Articles
Logiciels libres
Outil gratuit d'analyse de la sécurité des sites Web.
La Défense et la Sécurité intérieure des Etats-Unis recourent de plus en plus à l'open source
Le logiciel libre célèbre l'arrivée du printemps
Ubuntu Party : deux jours pour promouvoir le logiciel libre
Richard Stallman dénonce le caractère propriétaire du Cloud computing
Mandriva Mini : un OS Linux dédié aux Netbooks
Dix astuces pour doper Linux au démarrage
Linux : la distribution Gentoo version 2008 sur les rails
Choix de logiciels: Libre ou propriétaire
Linux à l'Assemblée nationale Française
Rencontres mondiales du logiciel libre (RMLL), 1er-5 juillet 2008
Linux équipe les supercalculateurs les plus puissants au monde
Académie
Mamadou Dando, Chercheur Burkinabé
Académique: Découvrir le monde des logiciels
La place des TIC dans le secteur d'éducation en Afrique
Cours de formation sur la cybersécurité à Tunis du 6 au 17 octobre 2008
L'auto emploi de la jeunesse Africaine
Web 2.0, au service des universités
Zacharia Tiemtoré, docteur en sciences de l’éducation
Témoignage: M. Ousmane Moussa Tessa, Niger
Reconnaissance des diplômes des écoles supérieures privées: CAMES
Développements logiciels
Les systèmes d'exploitation des temps perdus
Le chantier Windows 8 serait déjà lancé
Voir dans le futur de son site Internet
Windows Server 2008 : sept raisons pour migrer… ou attendre
HTML 5, des balises pour la recherche sémantique
Laureate de la femme développeuse( RALL 2007) invitée au RMLL
Rasmata, une développeuse pour le Burkina
Supports de cours
Réseau informatique généralité
Epeuves d'examen Maintenance Informatique: BTS, DUT, DTS
Informatique générale, téléchargeable
Caractéristiques de Linux et des distributions Linux
Architecture des composants de l'ordinateur (PC)
Cours, système d'exploitation niveau bac + 4
Actualité
Bourse: pourquoi trader les CFD?
Plus d'un an avant que la monnaie Libra de Facebook ne voie le jour
Les 10 technologies qui feront 2019
Les datacenters en colocation, une tendance à contre-courant du cloud
90% des entreprises attaquées par des failles de plus de 3 ans
Le Burkina Faso passe à la TNT
LES DSI EUROPÉENS VOIENT L’AVENIR DU STOCKAGE EN NVME
LES APPLIANCES DE SAUVEGARDE VICTIMES DU CLOUD EN EUROPE
Rançongiciel : Attention soyez vigilants !
IBM livre un malware avec ses systèmes de stockage storwize
GALAXY S8: SAMSUNG vient-il de tuer le téléphone?
Microsoft offre un sursis de deux mois à la fin du premier Windows 10
Pierre Ouédraogo, Lauréat 2012 du prix Jon Postel
Windows Server 2003: est-il trop tard pour migrer?
Une révolution à venir au cœur de nos ordinateurs
Protéger le matériel informatique de l'entreprise en cas de forte chaleur
Windows 10 : La tentation d'éviction d'autres OS ressurgit
OpenStack Havana éveille l'intérêt des utilisateurs OpenStack
En coulisse, la liberté du Net est peut-être menacée
Chrome, le navigateur le plus populaire au monde selon StatCounter
Opteron Interlagos : AMD sort son processeur cloud
Windows 8 confirmé pour 2012 et multi-plateformes
L’UIT annonce la création d’un musée des technologies de l’information et de la communication
l'Icann signe la fin de l'exclusivité de l'alphabet romain
Windows 7 va-t-il s'imposer ? L'avis des analystes
La Free Software Foundation dénonce les 7 crimes de Windows
AMD prend des parts de marché à Intel sur un secteur moribond
Hadopi largement censurée par le Conseil constitutionnel
Un bug informatique coûte près de 2 milliards d’euros à l’assurance-vieillessse
Décryptage : Sarkozy et son oeuvre de contrôle du net
Les entreprises face au défi de la migration Windows 7
A 40 ans, AMD est victime du démon de midi
Bluetooth 3.0 dévoilé le 21 avril ?
Pourquoi les femmes se détournent des métiers de l'informatique
Google veut contribuer à l'enquête contre Internet Explorer
IBM construit l'ordinateur le plus puissant du monde
Barcamp Abidjan - 24 et 25 Juillet 2009
La sécurité de Windows XP assurée jusqu'en 2014
Le nombre de cybercrimes en hausse en Russie
Windows 7: un bug, les fichiers MP3 dans Media Player
Les comptes Twitter de personnalités dont Obama et Britney Spears piratés
Partagez vos photos à l'aide d'une montre
L’Internet Mobile « taille des croupières » à l’ADSL au Maroc
Le Core i7 Extreme Edition 965 flashé à 5,5 GHz
La première radio numérique WiFi (DAB)
Carte mère micro ATX et G41 chez Gigabyte
Publication d’un Guide pratique du recyclage des équipements informatiques
Affaire "Vista Capable" : Steve Ballmer convoqué par la justice
Un hébergeur déconnecté et le spam mondial chute de deux tiers
Les pirates informatiques surfent sur la victoire d'Obama
GMail, le chat audio et vidéo.
Une faille de sécurité découverte dans le protocole de chiffrement WPA TKIP
Windows 7 vedette de la Professional Developers Conference de Microsoft
Sortir le GPU de la niche des joueurs
Sortie GeForce 9400M, Nvidia cible Intel
Le 7 septembre 1998, Larry Page et Sergey Brin donnaient naissance à Google
Windows 7 : Microsoft annonce la bêta 1 pour la mi-décembre
Le marché du PC en recul en 2008,
Intel dévoile l'architecture de Larrabee
Virtualisation : l'Hyper-V de Microsoft devient gratuit
35% des PC sous Vista rebasculent vers Windows XP
Un blog officiel et des dates pour Windows 7
Le PC Sphere de Microsoft en action
RIM prépare son offensive sur Apple avec le BlackBerry Bold
La Radeon HD 4870 X2 ambitionne contrer la GeForce GTX 280.
Le Ghana, nouvelle décharge électronique de l’Occident selon Greenpeace
IBM promet les PC sans Windows avec Canonical, Red Hat et Novell
Microsoft sponsorise la fondation Apache
Steve Jobs rassure le marché sur son état de santé
Vista n'est pas optimisé pour les disques flash, selon Sandisk
Microsoft affiche des revenus records
Intel de nouveau accusé de corruption par Bruxelles
Dans la tourmente, AMD change de P-DG
Serveurs : HP devient leader mondial devant IBM
Apple attaque Psystar, fabricant de clones de Macintosh
Yahoo repousse une deuxième offre de Microsoft
Fraude comptable : Apple blanchi
Une faille de grande envergure sur les serveurs DNS
l'Icann annonce l'Internet de demain
Un pirate informatique de 20 ans « MaddoxX » arrêté.
Bill Gates Interviewé par la rédaction américaine News.com
« Une première étape » pour les défenseurs du logiciel libre
Le contrôle du Réseau Internet ?
Science
ASTUCE TIC : PHOTOMATH POUR CORRIGER VOS EXERCICES DE MATH
Des aliments qui font maigrir !
Des cellules photovoltaïques toujours plus performantes
L'invisibilité, du rêve à la réalité
Un robot fonctionnant avec un véritable petit cerveau vivant
Puces RFID en milieu hospitalier
Ondes des téléphones portables
TIC
Le prochain Windows,Seven 7 bêta, est-il plus performant ?
Virtualisation de serveurs : l'âge industriel
Météo informatique : Tsunami Cloud/SaaS à l’horizon ! Deuxième partie : serveurs
Un logiciel pour prendre le contrôle à distance d’un ordinateur avec un BlackBerry
Intranet 2.0 : Nouvelles possibilités et réticences
Assemblage d'un ordinateur PC - Vidéo
Reportage E=M6 - Internet - Vidéo
Cisco CCNA - Configuration d'OSPF - Vidéo
Record battu : 1024 x 600 sur un écran de 4,8 pouces
Le CPL voit l'avenir en multimedia
Internet en Afrique - Pourquoi c'est si cher ? (4ème partie)
Prises USB et électriques tout-en-un
Faille de sécurité de l'iPhone
Le CPL et 4 ports Ethernet dans une multiprise
Éric Besson annonce un accès internet universel pour tous en 2010
Activation du premier réseau de cryptographie quantique au monde
Orange propose un disque dur multimédia accessible à distance
Le circuit intégré fête son 50e anniversaire
Le haut débit à bas prix pour les pays émergents
Le trafic internet contourne les Etats-Unis
Dell envisagerait de ne plus produire ses PC
900 jours avant la pénurie d'adresses IP
Les 17 ordinateurs qui ont marqué les années 80
Le guide des disques durs multimédia
Le Bill Gates africain interpelle l’Afrique
La connexion Internet via la ligne électrique: 230/110 Volts
Le coût d'accès Internet en Afrique
Infos sorties
WINDOWS SERVER VERSION 1709 : LES ÉLÉMENTS CLÉS À SUIVRE
Des mini-antennes révolutionnaires pour un Wi-Fi dans le corps
AMD lance le Phenom II X4 965 BE
Microsoft veut transformer les mobiles en ordinateurs
Disque dur hybride : le mariage du plateau et de la mémoire flash
Windows 7 = noyau de Vista + 64bits + interface tactile
Grande manoeuvre avant l'arrivée des Core i7
Les processeurs passent à la 3D
Intel présente ses nouveaux disques SSD SATA
Nouveaux processeurs AMD Tri-Core
Chrome : Le navigateur de Google
802.11r : norme de VoIP sur les réseaux Wi-Fi d'entreprises
L'USB sans fil devrait enfin équiper les PC en 2009
Bureau virtuel : Officity développe une offre dédiée aux PME
Intel devrait présenter le standard USB 3.0
Intel et AMD s'affrontent sur les puces « quatre coeurs »
Un nouveau nom et des logos tout neufs pour les puces Nehalem
Intel sort l'architecture graphique: Larrabee
Le MIT prépare un PC à 12 dollars basé sur l'Apple II
Midori, bienvenue dans l'après Windows
Après Linux, Windows XP tourne sur le PC à 100 dollars
Courses des moteurs de recherches
Nvidia et ATI dévoilent leurs nouvelles cartes haut de gamme
CPU: Centrino 2, privé de Wimax pour les marchés européens
CPU: AMD lance sa plate-forme Puma pour PC portables
Windows 7, le successeur de Windows Vista
Un nouveau Disque Dur d'une capacité record de 1,5 To
Sécurité informatique
Lutter contre les ransomwares : le guide ultime
APT28 exploite EternalBlue pour pirater le WiFi des hôtels
Pirater un PC via un code malveillant écrit sur un brin d’ADN
UNE FAILLE DE WINDOWS À L’ORIGINE DE LA CYBERATTAQUE
INDUSTROYER : ANATOMIE DU MALWARE QUI CIBLE LES RÉSEAUX ÉLECTRIQUES
CYBEREASON DÉVOILE RANSOMFREE, UN OUTIL GRATUIT POUR BLOQUER LES RANSOMWARES
Un expert en sécurité français trouve une parade à WannaCry… sous XP
MICROSOFT CORRIGE WINDOWS 8, XP ET SERVER 2003 POUR CONTRER WANNACRY
John McAfee assure avoir espionné le gouvernement du Belize
Le travail collaboratif, outil du 21 ème siècle
Une injection SQL aurait touché 500 000 Urls
Les systèmes d'exploitation, la course des fondeurs
Technologie d’externalisation, enjeux et limites en Afrique.
Cybercriminalité, un fléau planétaire.
Publication dossier cybercriminalité
Cybercriminalité : le piratage politique
Les 10 mots de passe à ne surtout jamais employer
Gestion des mots de passe : Parexel combine SSO et RFID
Barack Obama veut pouvoir contrôler les réseaux informatiques
Des chercheurs piratent un PC pendant une mise à jour logicielle
Virtualisation de PC : huit recommandations pour réussir un projet
Veiled : un réseau pour préserver son anonymat et échanger des fichiers
Le distributeur Sears reconnaît l’exploitation de spyware
Etude cybercriminalité 2009 KPMG
RSSI d'une banque: Gouvernance de la sécurité
Hadopi : la loi adoptée à l’Assemblée nationale
Explosion de la cybercriminalité en 2008 : les chiffres en images
Comment les pirates comptent échapper à la loi Création et Internet
Quiz : Testez vos connaissances sur les virus et autres codes malveillants
La cybercriminalité dans le collimateur de l'administration Obama
GhostNet, le cyber-espion qui venait de Chine
Microsoft lance une alerte contre les faux logiciels de sécurité
l'Assemblée Française rejette la loi antipiratage
La sécurité de la virtualisation est une affaire « d’Hommes »
Une nouvelle fraude sur Internet
Loi contre le téléchargement illégal
Menaces sur Internet: "J'assassinerai Barack Obama..."
Internet : l'impossible sécurité du réseau mondial
Gare aux cartes de voeux électroniques empoisonnées
Internet Explorer touché par une faille, des milliers de sites infectés
Débarrassez votre PC des logiciels espions et parasites
Recrudescence inquiétante des "malware" sur le Web
Liberté d'expression et sécurité sur Internet
Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger
15 virus qui ont marqué la lutte antivirus Suivante
Les attaques par saturation DoS font souffrir les fournisseurs d'accès
La sécurité des univers virtuels est insuffisante, selon McAfee
Des claviers filaires piratés par des chercheurs suisses
L'opération anti-piratage de Microsoft irrite les Chinois
Le compte bancaire de Nicolas Sarkozy piraté
Lutte contre l'usurpation de l'identité numérique
Les botnets se mettent au Web 2.0
Les téléphones mobiles bientôt enrôlés par les botnets ?
Un chercheur démontre la perméabilité de Facebook et Gmail
Cloud computing : Symantec met ses solutions de sécurité sur le web
Attention aux logiciels en version bêta
Le site du Cern piraté piraté par des hackers
Un ver datant de 2001 refait-il surface ?
Un ver informatique voyage dans l'espace
L'état de la menace informatique dans le monde
Les attaques informatiques dans le conflit Géorgie - Russie
Un réseau de 100 000 PC zombies démantelé aux Pays-Bas
Concours de hacking : Ubuntu plus résistant que Mac OS ou Vista
Un million de logiciels malveillants en circulation sur la Toile
Antivirus affectés par les failles de sécurité
Explosion des logiciels malveillants en 2008
Les serveurs DNS, nouvelles cibles des escrocs
Serveurs DNS cibles d'une attaque
Radio : infos
Composants MAC
Mac OS X Lion livré sur une clé USB
Apple livre 58 correctifs de sécurité pour Mac OS X, QuickTime et met à jour Snow Leopard
Le patron d'Apple, traité pour un déséquilibre hormonal, garde les rênes
Mobile Me : les services en ligne d'Apple
Apple renouvelle l'ensemble de ses gammes de portables MacBook
Mac OS X 10.5.6 : une mise à jour sous le signe de MobileMe
Apple Computer iMac 20"/Core2Duo 2660 2GB 320GB SD
iMac QuadCore avec Snow Leopard pour 2009 ?
Steve Jobs justifie les choix technologiques des nouveaux MacBook
Nouveaux MacBook et MacBook Pro
Et si Apple devenait plus riche que Microsoft ?
Psystar, le fabricant de clones de Macintosh, attaque Apple
Téléchargéments: Les derniers logiciels MAC
MacBook Air : le bilan des premiers clients
Mes interventions
Atelier.rfi.fr/afrique-ordinateurs-doccasion
Afrique : Déchets informatiques : la discussion bat son plein
Déroulement du scrutin à Sig-Noghin
Dico informatique
Outils Web 2.0
Virtualisation
Comment créer son entreprise ou startup dans l’univers de la blockchain ?
Virtualisation : la bombe à retardement des licences
VMware affiche aussi des ambitions dans le stockage
Comprendre comment Microsoft VSS fonctionne pour la sauvegarde d’environnements virtualisés
Réseaux informatiques
CISCO INTÈGRE SON SDN AUX CLOUD PUBLICS AWS, MICROSOFT ET GOOGLE
Calcul de masque de sous réseaux
Migration de Windows Server 2003
Devenu trop grand, Internet a subi des perturbations
Conception d'une solution d'administration réseau
Optimiser le WAN ou augmenter la bande passante ? Que choisir ?
Gouvernance de l'Internet
L’Afrique lance son propre nom de domaine sur Internet
Cyber stratégie - Big Data management
Pourquoi s’intéresser à la Gouvernance d’Internet
gTLD: generic Top-Level Domain
CCTLD : country code Top Level Domain
Big Data
iRobot veut aspirer de la data pour la maison connectée
Page Facebook
https://www.facebook.com/etresoi.energie/
Livres et Ebook
Une rencontre à la foli - L'éveil
Vidéos
Architecture et fonctionnement des ordinateurs
Architecture et fonctionnement des ordinateurs
Cryptomonnaies - Blockchain
Comment fonctionne la blockchain ?
Définition et explication: blockchain