Informatique

Position des doigts sur un clavier

Cliquez sur la sous-catégorie pour afficher la liste complète de ses articles

 

Sous-catégories :

Et aussi, parce que ces articles sont classés aussi dans d’autres catégories :

 

Contactez-moi : phgarin@gmail.com

 

 

Récapitulatifs

Récapitulatif 18 Informatique

Récapitulatif 17 Informatique
Récapitulatif 16 Informatique
Récapitulatif 15 Informatique
Récapitulatif 14 Informatique
Récapitulatif 12 Informatique

Récapitulatif 10 Informatique
Récapitulatif 8 Informatique
Récapitulatif 7 Informatique
Récapitulatif 6 Informatique
Récapitulatif 5 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 4-1 Informatique
Récapitulatif 3 Informatique
Récapitulatif 2 Informatique
Récapitulatif 1 Informatique

Haut de la page

 

 

Définition du besoin

Méthode Yourdon Éléments des schémas

Appel d’offres exemple de sommaire
Application du schéma directeur
Approche d’un schéma directeur
Les schémas directeurs classiques
Pourquoi un schéma directeur ?

Approche Top-down
Approche Botton-up
Analyse de flux un descriptif complémentaire indispensable
Plan d’un rapport d’audit en entreprise
Objectifs pour définir un plan stratégique informatique

Haut de la page

 

 

Développement

Programmation Quick and Dirty
Étapes de la qualification d’un logiciel

Organisation de la qualification en développement informatique
Facteurs Critères Mesure de la Qualité
Qualification de logiciel et qualité informatique de gestion
Fonction de développeur
Fonction Analyste Programmeur
Les 3 formes normales dans une base de données

Limites et réalités du partenariat pour un développement informatique spécifique
Les étapes du développement d’application
Dessiner avec la touche « alt »
Enregistrement et repérage des modifications apportées dans les programmes
Méthode Jackson de développement

Haut de la page

 

 

Informatisation

Les prémices d’un plan stratégique informatique
Comment calculer la rentabilité d’un site Internet
BYOD ou AVEC : Définition et limites
TCO : Les coûts de logiciels dans le Coût total de possession

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul
Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Microsoft Days 2011 en France

Google + : Le réseau social de Google
Caractéristiques d’un bon conseil en informatique SSII
Les paramètres de la maturité des systèmes d’information
Évolution de l’informatique dans l’entreprise
A vérifier et à savoir sur les contrats informatiques

Haut de la page

 

 

Logique

A qui appartient le chat et qui habite Strasbourg exercice de logique
Coupe du Monde des Jeux Vidéo

IOI Olympiades Internationales d’Informatique : 2 médailles pour la France
IOI International Olympiad in Informatics 22-29 juin 2011 Olympiades Internationales en Informatique
Le parapluie de Jean exercice de logique
L’orgue et l’encens exercice de logique
A qui appartient le zèbre et qui boit de l’eau exercice de logique

Haut de la page

 

 

Matériel

Salle informatique ou salle serveur : Quel risques sanitaires ?
Salle informatique : Quelle surface faut-il prévoir ?

Sécurité informatique : Supprimer les « faux positifs »
Réseau LAN ou WAN ralenti : Causes et parades 2/2
Réseau LAN ou WAN ralenti : Comprendre 1/2
Salle informatique : Les autres équipements utiles
Salle informatique : armoire, câblage, sécurité

L’électricité dans la salle informatique
La climatisation de la salle informatique
Anti-incendie de la salle informatique
Salle informatique : La Porte
Protection de la salle informatique : Les mesures

Haut de la page

 

 

Messagerie

Messagerie professionnelle : 20 Conseils pour un meilleur usage
Messagerie professionnelle : Gagner de la place !
Les 10 règles d’Or pour vos mails

SMS sans téléphone : c’est possible
Messagerie Comment choisir Fonctionnalités
Mail bloqué : Explications
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Le Webmail Qu’est-ce que c’est ?

Haut de la page

 

 

Normes

Le clavier BEPO
Le CLAVIER
Stockage : 100 To sur un disque dur de 1 To

Les entreprises pourront avoir leur propre suffixe dans leur nom de domaine
Où poser ses doigts sur un clavier d’ordinateur
Suffixes TK – ZW des noms de domaine ISO 3166
Suffixes QA – TJ des noms de domaine ISO 3166
Suffixes MW – PY des noms de domaines ISO 3166

Suffixes KZ – MV des noms de domaine ISO 3166
Suffixes GY – KY des noms de domaine ISO 3166
Suffixes EE – GW des noms de domaine ISO 3166
Suffixes BS – EC des noms de domaine ISO 3166
Suffixes AA – BR des noms de domaine ISO 3166

Haut de la page

 

 

Progiciel

Méthode de choix de progiciel
Critères commerciaux de choix d’un progiciel
Critères techniques de choix d’un progiciel
Critères fonctionnels de choix d’un progiciel

Comment choisir un progiciel ?
Les étapes pour acheter votre informatique
Critères de recherche d’un progiciel 2
Critères de recherche d’un progiciel 1
Check-list pour l’achat de progiciel

Haut de la page

 

 

Projet

Management de projet informatique : Neuf erreurs les plus courantes du Chef de projet
Le rôle des ressources internes dans un projet
Rôle des acteurs majeurs dans un projet
Merise Méthode de gestion de projet obsolète
ITIL CMM Méthode de gestion de projet libération ou contrainte

Ajouter des ressources en cours de projet ou le principe chinois
Composition d’une équipe de projet : juniors et seniors
Évolution du besoin en cours de projet
Estimez la charge de travail, le coût et l’implication à leurs justes valeurs
Pas de précipitation au début d’un projet pour respecter les délais

Bien définir son besoin
Les projets dérapent sur les délais, les coûts ou/et le contenu
Les 11 phases du déroulement d’un projet informatique
Choix par évaluation de projet
Suivi de hotline ou de projet

Exemple de cahier des charges 2
Exemple de rubriques de cahier des charges 1
Quelles sont les techniques utilisées pour un cahier des charges
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Mode d’emploi de la Gestion de projets

Questions préliminaires liées au Management de projet
Organisation de la Gestion de Projet
Mesures à prendre en cas d’écart dans le planning d’un projet
Plan d’actions de mise en oeuvre d’un projet IIS système d’information interne
Plan compte rendu Comité de projet

Contraintes Priorités et rapports dans la gestion de projets
De la planification d’un projet
Du découpage d’un projet en tâches
A savoir sur la gestion des ressources pour un chef de projet
Choix de projets Méthode de la moyenne pondérée

Choix de projets Méthode de la rentabilité
Liste des Coûts et Produits des projets informatiques
Introduction à la méthode MERISE
Questions à poser à un client de référence
Modèle de cahier des charges

Haut de la page

 

 

Web

Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?
Mauvaise réputation sur Internet : C’est gênant quand on cherche un emploi
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Votre réputation sur Internet ou celle de votre entreprise

Internet : Les femmes ne surfent pas comme les hommes
Les 6 familles numériques selon l’Inria
Augmenter la fréquentation de son site web : 15 conseils
Texte dans un site Web : 20 Questions à se poser avant de rédiger
Quels réseaux sociaux sur Internet

Quizz Internet sur http://sites.google.com/site/quizzinternet/
Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Règles 4 – 6 pour augmenter le référencement de son site Web
Règles 1 – 3 pour optimiser son site Internet
AVANT la conception son site Web

Haut de la page

 

 

Lexique

3D Secure
Accès par thèmes à mon lexique informatique

Affinement pas à pas ou effet de loupe
Analogique
Analyse structurée
Analyse thème ajouté dans phgarinlexiqueinformatique/
Applications point d’entrée phgarinlexiqueinformatique

Ardoise ou tablette
Arobase ce drôle de signe
ASCII
Backbone
Base de données

Baud
Bit et Octet
Boulier
Bureautique
Bus en informatique n’est pas synonyme d’autocar

CNIL
La compatibilité en informatique, c’est quoi ?
Compilateur
Créativité dans l’informatique
Cybersquatting et typosquatting : Définitions

Des Qualités pour la Qualité dans l’informatique
Développement ou Programmation base de l’informatique
Données
e-mail ou Courriel
Facebook : Reach, Edge Rank, Newsfeed : Explications

Fax Origine du
Fonction en informatique, biologie, économie
Fool with a tool is still a fool
ftp ou file transfer protocol
Génie informatique

HTML
Incrément
Industrie commence en 1765
Infographie
Information

Informations Fichiers Données
Informatique
Instruction – statement
Internet
Internet thème d’accès aux définitions

ITU et CCITT
Java un langage et non une danse
L’origine du spam
L’origine du Wifi
La Qualité vue par Juran et Crosby

Le Savoir est géré en informatique
Langage
Lexique informatique http://sites.google.com/site/phgarinlexiqueinformatique/
Licence : 6 définitions
Logiciel

Logiciel tout ce qui tourne
Management et informatique ont un lexique commun
Matériels ou Hardware
Matériels
Méthode

Méthodes dans l’organisation ou l’informatique
MIPS
Modèle
Modem
Navigateur ou browser

Normes informatiques
Normes
Numérique

Objet et Open font partie du monde informatique
OEM vendu en

Opérateur virtuel : Définition
Ordinateur
Outil en informatique définition
PC
PDA ou Personal Digital Assistant

Phase dans un projet informatique
ping sans le pong
Pixel
Podcast ou iPod Broadcast
Point de restauration sur votre PC

Principe Définition
Procédure Définition en informatique
Processus
Processus est un thème annexe à l’informatique sur mon site
Procole en informatique à ne pas confondre avec Protokolle

Programmation
Projet pierre fondamentale de l’informatique
Projet
Prolog
Protocoles liste dans phgarinlexiqueinformatique/

Réseau et architecture sont des piliers de l’informatique
Réseau
Sécurité en informatique
Sécurité mot clé très moderne de l’informatique
Sémantique

Serveur en informatique définition
Serveur Web origine CERN et NCSA
Service en informatique pas dans la restauration
Services point d’accès à http://sites.google.com/site/phgarinlexiqueinformatique/
SMTP

SNMP ou Simple Network Management Protocol
Spécification
Streaming : Définition
Structure
Structure du réseau ou topologie du réseau

Sun Microsystems
Sybase
Syntaxe
Système
Système binaire

Système d’exploitation
TCP/IP Acronyme de Transmission Control Protocol/Internet Protocol
Technique
Techniques informatiques
Technologie n’est pas technology

Téléchargement
Télécommunication facteur déterminant des infrastructures
Thèmes de la navigation dans mon lexique informatique et assimilés
Topologie de réseau
Transparence est un mot du vocabulaire informatique

UNIX
WBEM ou l’ancêtre du Cloud Computing ?
Webschool Orléans
Wintel
Zuse, Konrad

Haut de la page

 

Et aussi

 

 

Bien-être

Le baromètre de la consommation 2014 de Google
Loi de Parkinson
Noir sur blanc confort visuel ou pourquoi le fond d’écran est blanc
Stress technologique : comment le maîtriser

Haut de la page

 

 

Communication

Différence entre Question fermée et Question ouverte
Comment utiliser le succès d’un concurrent : démonstration par Microsoft
Faire face à un contact agressif au téléphone

Haut de la page

 

 

Emploi

Compétences numériques : Sécurité
Compétences numériques : Résolution de problèmes

Compétences numériques : La Communication
Compétences : Création de contenu numérique
Compétences numériques : Le traitement de l’information
Comment évaluer ses compétences numériques ?
Le sourcing dans le recrutement 2.0

Faut-il avoir peur des tests de personnalité informatisés ?
Les étiquettes professionnelles ou « t’es pas fait pour ça »
Utiliser Twitter pour trouver un emploi, un candidat
Candidature : Réponse automatique du recruteur
Pôle emploi : Surveillez votre messagerie

Haut de la page

 

 

Humour

Du Coca Cola sur une disquette
Lois de Golub
Loi de Weinberg

Loi de Stattinger
Loi de Meskiman
Lois de programmation des ordinateurs
Lois de non fiabilité de Gibbs
Quatrième loi de Murphy

Troisième loi de Clarke
Axiome de Cann
Loi de Brooks
Le Petit Chaperon Rouge raconté par un informaticien
règles et axiomes d’un chef de projet

Haut de la page

 

 

Juridique

Sommaire d’une charte informatique
Licencié à cause du système de géolocalisation mais

Protection renforcée des données personnelles des employés au Canada
Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Le typosquatting condamné par la cour d’appel de Paris
e-commerce : les options pré-cochées interdites
Votre e-réputation sur le Web 2.0

Présumé professionnel est l’usage d’Internet sur le lieu de travail
Mention « personnel » contre « caractère professionnel » des documents en entreprise
Exceptions au principe du consentement préalable
Principe de l’« opt-in » ou règle du consentement préalable
Site marchand ou e-commerce Conditions générales de vente

Forum de discussion Règles ou charte d’utilisation
Conditions d’utilisation d’un site Web
Nom de domaine Réservation Disponibilité
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Site Web Responsabilité de l’entreprise éditrice et des personnes

Vos obligations légales vis-à-vis de la CNIL
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sites Musique en ligne : les 13 engagements de la Charte
Données de trafic de télécommunication Exigence de conservation des opérateurs
Identification Exigence de conservation des données

Haut de la page

 

 

Management

Charte informatique : Le Garant ou Officier de sécurité
Management participatif : Tenir ses objectifs
Management participatif : Nouveau projet, que faites-vous ?
Projet : Que se passerait-il si le projet n’avait pas lieu ?
Crise : pistes pour une réduction des coûts informatiques

Haut de la page

 

 

Organisation

Description des besoins : La Méthode DIC
Méthode d’Analyse de situation comment fixer des priorités
Pour assurer le bon fonctionnement des CD DVD et Disquettes
Principes de la planification

40 pièges pour perdre du temps
Méthode d’Analyse de problème
Les étapes et les principes de la Méthode d’Analyse de problème
Principe de Pareto ou principe des 80-20
Méthode de rédaction de la documentation utilisateur

Haut de la page

 

 

Sécurité

RGPD : Le registre des activités de traitement

Tolérance de pannes : En plus du RAID
RAID 5 contre les pannes de disques durs
RAID 1 et RAID 0 contre les pannes de disques durs
Tolérance de pannes : Introduction au RAID
Blacklistage : C’est quoi et que faire ?

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Facilitez-vous la vie avec vos Mots de passe
Mot de passe : en changer tous les combien ?
Internet : Naviguer en toute sécurité
Quand le canular crie au loup

Hoax : Des problèmes dans les télécommunications
Canular : Les dangers de la rumeur sur Internet
Sécurité informatique : Les scénarii de risques
Sécurité informatique : L’audit des vulnérabilités
PCA et PRA : L’analyse des enjeux et des besoins

Sécurité des données : Les 7 points capitaux du comportement responsable
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?
Sécurité des données en entreprise : Les 12 bons réflexes
PCA Plan de continuité d’activité : des besoins très différents
Keylogger : Espionnage facile de votre PC

Sécurité informatique : 1 milliard de dollars volé
Le Pacte Défense Cyber : 550 postes créés
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Grooming : Attention les jeunes !
Smartphone : Autodestruction dans 5 secondes

Redémarrer après une panne : 74% des entreprises sont mal préparées
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone
Conditions pour restaurer ses données

Sauvegarde : Comment les données sont-elles sauvegardées ?
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Parefeu : Documenter les responsabilités et les procédures
Parefeu : Protéger le parefeu

Parefeu : Utilité et risques
Parefeu : Analyser l’activité du parefeu
Parefeu : Optimisation des règles
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Segmenter le réseau

Parefeu ou firewall : Définition
Sécurité sur Internet : Les 10 commandements
Pour créer un mot de passe sécurisé : quelques règles
Arnaque : Clé USB dans un disque dur
4 acteurs de la sécurité informatique

Services de lutte contre la cybercriminalité
Indicateurs de sécurité Exemples
Les règles d’or de la sauvegarde
Liste de mesures de sécurité informatique
Recrutement en ligne : attention cheval de Troie

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Menace – Vulnérabilité – Risque
Liste des risques de sécurité informatique
Schéma général d’un Plan de Reprise d’Activité

Haut de la page

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

%d blogueurs aiment cette page :