Africa teaching

Articles


Logiciels libres


Outil gratuit d'analyse de la sécurité des sites Web.

La Défense et la Sécurité intérieure des Etats-Unis recourent de plus en plus à l'open source

Le logiciel libre célèbre l'arrivée du printemps

Nom de code Linux - Vidéo

Le Logiciel Libre

MySQL 5.1

Ubuntu Party : deux jours pour promouvoir le logiciel libre

Richard Stallman dénonce le caractère propriétaire du Cloud computing

Le futur d’OpenOffice

Mandriva Mini : un OS Linux dédié aux Netbooks

Dix astuces pour doper Linux au démarrage

Linux : la distribution Gentoo version 2008 sur les rails

Choix de logiciels: Libre ou propriétaire

Linux à l'Assemblée nationale Française

Rencontres mondiales du logiciel libre (RMLL), 1er-5 juillet 2008

Linux équipe les supercalculateurs les plus puissants au monde

Du Libre pour tous !

Le Logiciel Libre ?

Choix du Logiciel Libre

GNU/Linux: Logiciels Libres


Académie


Mamadou Dando, Chercheur Burkinabé

Académique: Découvrir le monde des logiciels

La place des TIC dans le secteur d'éducation en Afrique

Cours de formation sur la cybersécurité à Tunis du 6 au 17 octobre 2008

L'auto emploi de la jeunesse Africaine

Web 2.0, au service des universités

Zacharia Tiemtoré, docteur en sciences de l’éducation

Marche des étudiants à l' U O

Témoignage: M. Ousmane Moussa Tessa, Niger

Formations à distance

Des boursiers aux Privées

Reconnaissance des diplômes des écoles supérieures privées: CAMES

Le supérieur en Afrique noire


Développements logiciels


Les systèmes d'exploitation des temps perdus

Le chantier Windows 8 serait déjà lancé

Voir dans le futur de son site Internet

Windows Server 2008 : sept raisons pour migrer… ou attendre

HTML 5, des balises pour la recherche sémantique

La programmation parallèle

Laureate de la femme développeuse( RALL 2007) invitée au RMLL

Gestcongé

Rasmata, une développeuse pour le Burkina


Supports de cours


Réseau informatique généralité

Epeuves d'examen Maintenance Informatique: BTS, DUT, DTS

Informatique générale, téléchargeable

MS DOS

Qu'est-ce qu'un hash MD5 ?

Les Virus

Les HoneyPots

Le Blu-Ray, comment ça marche

Caractéristiques de Linux et des distributions Linux

Architecture des composants de l'ordinateur (PC)

La technologie RAID

Notion de réseau informatique

LANGAGE JAVA

Algorithme: Initiation

Cours, système d'exploitation niveau bac + 4


Actualité


Bourse: pourquoi trader les CFD?

Plus d'un an avant que la monnaie Libra de Facebook ne voie le jour

Les 10 technologies qui feront 2019

Les datacenters en colocation, une tendance à contre-courant du cloud

90% des entreprises attaquées par des failles de plus de 3 ans

Le Burkina Faso passe à la TNT

LES DSI EUROPÉENS VOIENT L’AVENIR DU STOCKAGE EN NVME

L'IoT se généralise, avec ses enjeux business, mais également des risques décuplés, montre une étude de Deloitte.

LES APPLIANCES DE SAUVEGARDE VICTIMES DU CLOUD EN EUROPE

Rançongiciel : Attention soyez vigilants !

IBM livre un malware avec ses systèmes de stockage storwize

GALAXY S8: SAMSUNG vient-il de tuer le téléphone?

Microsoft offre un sursis de deux mois à la fin du premier Windows 10

Pierre Ouédraogo, Lauréat 2012 du prix Jon Postel

DDR IV

Les carrières d'ingénieur

Remix OS, l’Android pour PC

Windows Server 2003: est-il trop tard pour migrer?

Une révolution à venir au cœur de nos ordinateurs

Protéger le matériel informatique de l'entreprise en cas de forte chaleur

Windows 10 : La tentation d'éviction d'autres OS ressurgit

OpenStack Havana éveille l'intérêt des utilisateurs OpenStack

En coulisse, la liberté du Net est peut-être menacée

Chrome, le navigateur le plus populaire au monde selon StatCounter

Opteron Interlagos : AMD sort son processeur cloud

Windows 8 confirmé pour 2012 et multi-plateformes

Le Président COMPAORE, prochain Président du partenariat multilatéral international pour la cybersécurité

L’UIT annonce la création d’un musée des technologies de l’information et de la communication

l'Icann signe la fin de l'exclusivité de l'alphabet romain

Windows 7 va-t-il s'imposer ? L'avis des analystes

La Free Software Foundation dénonce les 7 crimes de Windows

AMD prend des parts de marché à Intel sur un secteur moribond

Hadopi largement censurée par le Conseil constitutionnel

Un bug informatique coûte près de 2 milliards d’euros à l’assurance-vieillessse

Décryptage : Sarkozy et son oeuvre de contrôle du net

Les entreprises face au défi de la migration Windows 7

A 40 ans, AMD est victime du démon de midi

Bluetooth 3.0 dévoilé le 21 avril ?

Pourquoi les femmes se détournent des métiers de l'informatique

Google veut contribuer à l'enquête contre Internet Explorer

IBM construit l'ordinateur le plus puissant du monde

Barcamp Abidjan - 24 et 25 Juillet 2009

La sécurité de Windows XP assurée jusqu'en 2014

Le nombre de cybercrimes en hausse en Russie

Google Earth 5.0

Windows 7: un bug, les fichiers MP3 dans Media Player

Les comptes Twitter de personnalités dont Obama et Britney Spears piratés

Partagez vos photos à l'aide d'une montre

L’Internet Mobile « taille des croupières » à l’ADSL au Maroc

Le Core i7 Extreme Edition 965 flashé à 5,5 GHz

La première radio numérique WiFi (DAB)

Carte mère micro ATX et G41 chez Gigabyte

Publication d’un Guide pratique du recyclage des équipements informatiques

Affaire "Vista Capable" : Steve Ballmer convoqué par la justice

Un hébergeur déconnecté et le spam mondial chute de deux tiers

Les pirates informatiques surfent sur la victoire d'Obama

GMail, le chat audio et vidéo.

Disques-durs-multimedia

Une faille de sécurité découverte dans le protocole de chiffrement WPA TKIP

Windows 7 vedette de la Professional Developers Conference de Microsoft

Sortir le GPU de la niche des joueurs

Sortie GeForce 9400M, Nvidia cible Intel

Infos pratiques

Le 7 septembre 1998, Larry Page et Sergey Brin donnaient naissance à Google

Windows 7 : Microsoft annonce la bêta 1 pour la mi-décembre

Le marché du PC en recul en 2008,

Intel dévoile l'architecture de Larrabee

Virtualisation : l'Hyper-V de Microsoft devient gratuit

35% des PC sous Vista rebasculent vers Windows XP

Un blog officiel et des dates pour Windows 7

Le PC Sphere de Microsoft en action

RIM prépare son offensive sur Apple avec le BlackBerry Bold

La Radeon HD 4870 X2 ambitionne contrer la GeForce GTX 280.

Le Ghana, nouvelle décharge électronique de l’Occident selon Greenpeace

Regarder la télé sur son PC

IBM promet les PC sans Windows avec Canonical, Red Hat et Novell

Microsoft sponsorise la fondation Apache

Steve Jobs rassure le marché sur son état de santé

La falsification des SMS

Vista n'est pas optimisé pour les disques flash, selon Sandisk

Google déçoit le marché

Microsoft affiche des revenus records

Intel de nouveau accusé de corruption par Bruxelles

Dans la tourmente, AMD change de P-DG

Serveurs : HP devient leader mondial devant IBM

Apple attaque Psystar, fabricant de clones de Macintosh

Yahoo repousse une deuxième offre de Microsoft

Fraude comptable : Apple blanchi

Une faille de grande envergure sur les serveurs DNS

l'Icann annonce l'Internet de demain

Un pirate informatique de 20 ans « MaddoxX » arrêté.

Bill Gates Interviewé par la rédaction américaine News.com

Bill Gates quitte Microsoft

« Une première étape » pour les défenseurs du logiciel libre

Nom de domaine Internet

Web 2.0

Le contrôle du Réseau Internet ?


Science


ASTUCE TIC : PHOTOMATH POUR CORRIGER VOS EXERCICES DE MATH

Des aliments qui font maigrir !

Des cellules photovoltaïques toujours plus performantes

lampes projectrices d’ombres

L'invisibilité, du rêve à la réalité

Un robot fonctionnant avec un véritable petit cerveau vivant

Puces RFID en milieu hospitalier

Ondes des téléphones portables


TIC


Le prochain Windows,Seven 7 bêta, est-il plus performant ?

Virtualisation de serveurs : l'âge industriel

Météo informatique : Tsunami Cloud/SaaS à l’horizon ! Deuxième partie : serveurs

Un logiciel pour prendre le contrôle à distance d’un ordinateur avec un BlackBerry

Intranet 2.0 : Nouvelles possibilités et réticences

Assemblage d'un ordinateur PC - Vidéo

Reportage E=M6 - Internet - Vidéo

Cisco CCNA - Configuration d'OSPF - Vidéo

Record battu : 1024 x 600 sur un écran de 4,8 pouces

Téléphone et Ordinateur

Le CPL voit l'avenir en multimedia

Internet en Afrique - Pourquoi c'est si cher ? (4ème partie)

Prises USB et électriques tout-en-un

Faille de sécurité de l'iPhone

Le CPL et 4 ports Ethernet dans une multiprise

Éric Besson annonce un accès internet universel pour tous en 2010

Activation du premier réseau de cryptographie quantique au monde

Orange propose un disque dur multimédia accessible à distance

Le circuit intégré fête son 50e anniversaire

Le haut débit à bas prix pour les pays émergents

Le trafic internet contourne les Etats-Unis

Dell envisagerait de ne plus produire ses PC

900 jours avant la pénurie d'adresses IP

Les 17 ordinateurs qui ont marqué les années 80

Le guide des disques durs multimédia

40 ans d'Intel

Le Bill Gates africain interpelle l’Afrique

La connexion Internet via la ligne électrique: 230/110 Volts

Le coût d'accès Internet en Afrique


Infos sorties


WINDOWS SERVER VERSION 1709 : LES ÉLÉMENTS CLÉS À SUIVRE

Des mini-antennes révolutionnaires pour un Wi-Fi dans le corps

AMD lance le Phenom II X4 965 BE

Microsoft veut transformer les mobiles en ordinateurs

Disque dur hybride : le mariage du plateau et de la mémoire flash

Intel lance ses puces Core i7

Windows 7 = noyau de Vista + 64bits + interface tactile

Grande manoeuvre avant l'arrivée des Core i7

Les processeurs passent à la 3D

Intel présente ses nouveaux disques SSD SATA

Nouveaux processeurs AMD Tri-Core

Chrome : Le navigateur de Google

802.11r : norme de VoIP sur les réseaux Wi-Fi d'entreprises

L'USB sans fil devrait enfin équiper les PC en 2009

Bureau virtuel : Officity développe une offre dédiée aux PME

Intel devrait présenter le standard USB 3.0

Intel et AMD s'affrontent sur les puces « quatre coeurs »

Un nouveau nom et des logos tout neufs pour les puces Nehalem

Intel sort l'architecture graphique: Larrabee

Le MIT prépare un PC à 12 dollars basé sur l'Apple II

Midori, bienvenue dans l'après Windows

Après Linux, Windows XP tourne sur le PC à 100 dollars

Internet Explorer 8 pour 2008

Courses des moteurs de recherches

Nvidia et ATI dévoilent leurs nouvelles cartes haut de gamme

CPU: Centrino 2, privé de Wimax pour les marchés européens

CPU: AMD lance sa plate-forme Puma pour PC portables

Windows 7, le successeur de Windows Vista

Un nouveau Disque Dur d'une capacité record de 1,5 To

composants informatiques


Sécurité informatique


Lutter contre les ransomwares : le guide ultime

APT28 exploite EternalBlue pour pirater le WiFi des hôtels

Pirater un PC via un code malveillant écrit sur un brin d’ADN

UNE FAILLE DE WINDOWS À L’ORIGINE DE LA CYBERATTAQUE

INDUSTROYER : ANATOMIE DU MALWARE QUI CIBLE LES RÉSEAUX ÉLECTRIQUES

CYBEREASON DÉVOILE RANSOMFREE, UN OUTIL GRATUIT POUR BLOQUER LES RANSOMWARES

Un expert en sécurité français trouve une parade à WannaCry… sous XP

MICROSOFT CORRIGE WINDOWS 8, XP ET SERVER 2003 POUR CONTRER WANNACRY

150 00 imprimantes attaquées

John McAfee assure avoir espionné le gouvernement du Belize

Le travail collaboratif, outil du 21 ème siècle

Une injection SQL aurait touché 500 000 Urls

Les systèmes d'exploitation, la course des fondeurs

Technologie d’externalisation, enjeux et limites en Afrique.

Cybercriminalité, un fléau planétaire.

Publication dossier cybercriminalité

Cybercriminalité : le piratage politique

Qu'est-ce que le hacking

Les 10 mots de passe à ne surtout jamais employer

Gestion des mots de passe : Parexel combine SSO et RFID

Barack Obama veut pouvoir contrôler les réseaux informatiques

Des chercheurs piratent un PC pendant une mise à jour logicielle

Virtualisation de PC : huit recommandations pour réussir un projet

Veiled : un réseau pour préserver son anonymat et échanger des fichiers

Le distributeur Sears reconnaît l’exploitation de spyware

Etude cybercriminalité 2009 KPMG

RSSI d'une banque: Gouvernance de la sécurité

Hadopi : la loi adoptée à l’Assemblée nationale

Explosion de la cybercriminalité en 2008 : les chiffres en images

Comment les pirates comptent échapper à la loi Création et Internet

Quiz : Testez vos connaissances sur les virus et autres codes malveillants

La cybercriminalité dans le collimateur de l'administration Obama

GhostNet, le cyber-espion qui venait de Chine

Microsoft lance une alerte contre les faux logiciels de sécurité

l'Assemblée Française rejette la loi antipiratage

La sécurité de la virtualisation est une affaire « d’Hommes »

Hacking interdit - Vidéo

Une nouvelle fraude sur Internet

Loi contre le téléchargement illégal

Menaces sur Internet: "J'assassinerai Barack Obama..."

Criminalité Informatique

Internet : l'impossible sécurité du réseau mondial

Gare aux cartes de voeux électroniques empoisonnées

Internet Explorer touché par une faille, des milliers de sites infectés

Débarrassez votre PC des logiciels espions et parasites

Recrudescence inquiétante des "malware" sur le Web

Liberté d'expression et sécurité sur Internet

Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

15 virus qui ont marqué la lutte antivirus Suivante

Les attaques par saturation DoS font souffrir les fournisseurs d'accès

La sécurité des univers virtuels est insuffisante, selon McAfee

Des claviers filaires piratés par des chercheurs suisses

L'opération anti-piratage de Microsoft irrite les Chinois

Le compte bancaire de Nicolas Sarkozy piraté

Lutte contre l'usurpation de l'identité numérique

Les botnets se mettent au Web 2.0

Les téléphones mobiles bientôt enrôlés par les botnets ?

Un chercheur démontre la perméabilité de Facebook et Gmail

Cloud computing : Symantec met ses solutions de sécurité sur le web

Attention aux logiciels en version bêta

Le site du Cern piraté piraté par des hackers

Un ver datant de 2001 refait-il surface ?

Un ver informatique voyage dans l'espace

L'état de la menace informatique dans le monde

Les attaques informatiques dans le conflit Géorgie - Russie

Un réseau de 100 000 PC zombies démantelé aux Pays-Bas

Concours de hacking : Ubuntu plus résistant que Mac OS ou Vista

Un million de logiciels malveillants en circulation sur la Toile

Antivirus affectés par les failles de sécurité

Explosion des logiciels malveillants en 2008

Les serveurs DNS, nouvelles cibles des escrocs

Serveurs DNS cibles d'une attaque


Radio : infos


Savane FM

Ecoutez la radio R'n'B


Composants MAC


Mac OS X Lion livré sur une clé USB

Apple livre 58 correctifs de sécurité pour Mac OS X, QuickTime et met à jour Snow Leopard

Le patron d'Apple, traité pour un déséquilibre hormonal, garde les rênes

Mobile Me : les services en ligne d'Apple

iLife 2008 : présentation

Apple renouvelle l'ensemble de ses gammes de portables MacBook

Mac OS X 10.5.6 : une mise à jour sous le signe de MobileMe

Apple Computer iMac 20"/Core2Duo 2660 2GB 320GB SD

iMac QuadCore avec Snow Leopard pour 2009 ?

Steve Jobs justifie les choix technologiques des nouveaux MacBook

Nouveaux MacBook et MacBook Pro

Et si Apple devenait plus riche que Microsoft ?

Psystar, le fabricant de clones de Macintosh, attaque Apple

Téléchargéments: Les derniers logiciels MAC

L'organisation d'OS X

Office 2008 sur Mac ?

L'iMac fête ses dix ans

Macally Pebble Wireless

MacBook Air : le bilan des premiers clients


Mes interventions


web2solidarite

horslesmurs

Atelier.rfi.fr/afrique-ordinateurs-doccasion

Afrique : Déchets informatiques : la discussion bat son plein

Déroulement du scrutin à Sig-Noghin

L'atélier des médias: rfi


Dico informatique


Dico


Outils Web 2.0


DOODLE

WIKI

BLOG


Virtualisation


Comment créer son entreprise ou startup dans l’univers de la blockchain ?

Virtualisation : la bombe à retardement des licences

VMware affiche aussi des ambitions dans le stockage

Comprendre comment Microsoft VSS fonctionne pour la sauvegarde d’environnements virtualisés


Réseaux informatiques


CISCO INTÈGRE SON SDN AUX CLOUD PUBLICS AWS, MICROSOFT ET GOOGLE

Calcul de masque de sous réseaux

Migration de Windows Server 2003

Devenu trop grand, Internet a subi des perturbations

Conception d'une solution d'administration réseau

Optimiser le WAN ou augmenter la bande passante ? Que choisir ?


Gouvernance de l'Internet


L’Afrique lance son propre nom de domaine sur Internet

Cyber stratégie - Big Data management

Pourquoi s’intéresser à la Gouvernance d’Internet

IPV6

DNSSEC

REGISTRE INTERNET RÉGIONAL

REGISTRANT

REGISTRAR

REGISTRE

NOM DE DOMAINE

gTLD: generic Top-Level Domain

CCTLD : country code Top Level Domain


Big Data


iRobot veut aspirer de la data pour la maison connectée


Page Facebook


Coaching

https://www.facebook.com/etresoi.energie/


Livres et Ebook


Le livre en vente en ligne

Une rencontre à la foli - L'éveil

Mon livre édité par édilivre


Vidéos


Architecture et fonctionnement des ordinateurs

Architecture et fonctionnement des ordinateurs

Vidéos


Cryptomonnaies - Blockchain


Généralités - Bitcoin

Comment fonctionne la blockchain ?

Définition et explication: blockchain

Définition : la cryptomonnaie


Coaching de vie


Qu’est-ce que l’éveil ?

Biographie de Monsieur Abdramane COMPAORE - Auteur de livre

L'éveil