Informatique

Position des doigts sur un clavier

Cliquez sur la sous-catégorie pour afficher la liste complète de ses articles

 

Sous-catégories :

Et aussi, parce que ces articles sont classés aussi dans d’autres catégories :

 

Contactez-moi : phgarin@gmail.com

 

 

Récapitulatifs

Récapitulatif 16 Informatique
Récapitulatif 15 Informatique
Récapitulatif 14 Informatique
Récapitulatif 12 Informatique
Récapitulatif 10 Informatique
Récapitulatif 8 Informatique
Récapitulatif 7 Informatique
Récapitulatif 6 Informatique
Récapitulatif 5 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 4-1 Informatique
Récapitulatif 3 Informatique
Récapitulatif 2 Informatique
Récapitulatif 1 Informatique

Haut de la page

 

 

Définition du besoin

Méthode Yourdon Éléments des schémas
Appel d’offres exemple de sommaire
Application du schéma directeur
Approche d’un schéma directeur
Les schémas directeurs classiques
Pourquoi un schéma directeur ?
Approche Top-down
Approche Botton-up
Analyse de flux un descriptif complémentaire indispensable
Plan d’un rapport d’audit en entreprise
Objectifs pour définir un plan stratégique informatique

Haut de la page

 

 

Développement

Programmation Quick and Dirty
Étapes de la qualification d’un logiciel
Organisation de la qualification en développement informatique
Facteurs Critères Mesure de la Qualité
Qualification de logiciel et qualité informatique de gestion
Fonction de développeur
Fonction Analyste Programmeur
Les 3 formes normales dans une base de données
Limites et réalités du partenariat pour un développement informatique spécifique
Les étapes du développement d’application
Dessiner avec la touche « alt »
Enregistrement et repérage des modifications apportées dans les programmes
Méthode Jackson de développement

Haut de la page

 

 

Informatisation

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul
Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Microsoft Days 2011 en France
Google + : Le réseau social de Google
Caractéristiques d’un bon conseil en informatique SSII
Les paramètres de la maturité des systèmes d’information
Évolution de l’informatique dans l’entreprise
A vérifier et à savoir sur les contrats informatiques

Haut de la page

 

 

Logique

Coupe du Monde des Jeux Vidéo
IOI Olympiades Internationales d’Informatique : 2 médailles pour la France
IOI International Olympiad in Informatics 22-29 juin 2011 Olympiades Internationales en Informatique
Le parapluie de Jean exercice de logique
L’orgue et l’encens exercice de logique
A qui appartient le zèbre et qui boit de l’eau exercice de logique

Haut de la page

 

 

Matériel

Réseau LAN ou WAN ralenti : Causes et parades 2/2
Réseau LAN ou WAN ralenti : Comprendre 1/2
Salle informatique : Les autres équipements utiles
Salle informatique : armoire, câblage, sécurité
L’électricité dans la salle informatique
La climatisation de la salle informatique
Anti-incendie de la salle informatique
Salle informatique : La Porte
Protection de la salle informatique : Les mesures

Haut de la page

 

 

Messagerie

Messagerie professionnelle : 20 Conseils pour un meilleur usage
Messagerie professionnelle : Gagner de la place !
Les 10 règles d’Or pour vos mails
SMS sans téléphone : c’est possible
Messagerie Comment choisir Fonctionnalités
Mail bloqué : Explications
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Le Webmail Qu’est-ce que c’est ?

Haut de la page

 

 

Normes

Le clavier BEPO
Le CLAVIER
Stockage : 100 To sur un disque dur de 1 To
Les entreprises pourront avoir leur propre suffixe dans leur nom de domaine
Où poser ses doigts sur un clavier d’ordinateur
Suffixes TK – ZW des noms de domaine ISO 3166
Suffixes QA – TJ des noms de domaine ISO 3166
Suffixes MW – PY des noms de domaines ISO 3166
Suffixes KZ – MV des noms de domaine ISO 3166
Suffixes GY – KY des noms de domaine ISO 3166
Suffixes EE – GW des noms de domaine ISO 3166
Suffixes BS – EC des noms de domaine ISO 3166
Suffixes AA – BR des noms de domaine ISO 3166

Haut de la page

 

 

Progiciel

Méthode de choix de progiciel
Critères commerciaux de choix d’un progiciel
Critères techniques de choix d’un progiciel
Critères fonctionnels de choix d’un progiciel
Comment choisir un progiciel ?
Les étapes pour acheter votre informatique
Critères de recherche d’un progiciel 2
Critères de recherche d’un progiciel 1
Check-list pour l’achat de progiciel

Haut de la page

 

 

Projet

Management de projet informatique : Neuf erreurs les plus courantes du Chef de projet
Le rôle des ressources internes dans un projet
Rôle des acteurs majeurs dans un projet
Merise Méthode de gestion de projet obsolète
ITIL CMM Méthode de gestion de projet libération ou contrainte
Ajouter des ressources en cours de projet ou le principe chinois
Composition d’une équipe de projet : juniors et seniors
Évolution du besoin en cours de projet
Estimez la charge de travail, le coût et l’implication à leurs justes valeurs
Pas de précipitation au début d’un projet pour respecter les délais
Bien définir son besoin
Les projets dérapent sur les délais, les coûts ou/et le contenu
Les 11 phases du déroulement d’un projet informatique
Choix par évaluation de projet
Suivi de hotline ou de projet
Exemple de cahier des charges 2
Exemple de rubriques de cahier des charges 1
Quelles sont les techniques utilisées pour un cahier des charges
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Mode d’emploi de la Gestion de projets
Questions préliminaires liées au Management de projet
Organisation de la Gestion de Projet
Mesures à prendre en cas d’écart dans le planning d’un projet
Plan d’actions de mise en oeuvre d’un projet IIS système d’information interne
Plan compte rendu Comité de projet
Contraintes Priorités et rapports dans la gestion de projets
De la planification d’un projet
Du découpage d’un projet en tâches
A savoir sur la gestion des ressources pour un chef de projet
Choix de projets Méthode de la moyenne pondérée
Choix de projets Méthode de la rentabilité
Liste des Coûts et Produits des projets informatiques
Introduction à la méthode MERISE
Questions à poser à un client de référence
Modèle de cahier des charges

Haut de la page

 

 

Web

Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?
Mauvaise réputation sur Internet : C’est gênant quand on cherche un emploi
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Votre réputation sur Internet ou celle de votre entreprise
Internet : Les femmes ne surfent pas comme les hommes
Les 6 familles numériques selon l’Inria
Augmenter la fréquentation de son site web : 15 conseils
Texte dans un site Web : 20 Questions à se poser avant de rédiger
Quels réseaux sociaux sur Internet
Quizz Internet sur http://sites.google.com/site/quizzinternet/
Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Règles 4 – 6 pour augmenter le référencement de son site Web
Règles 1 – 3 pour optimiser son site Internet
AVANT la conception son site Web

Haut de la page

 

 

Lexique

3D Secure
Accès par thèmes à mon lexique informatique
Affinement pas à pas ou effet de loupe
Analogique
Analyse structurée
Analyse thème ajouté dans phgarinlexiqueinformatique/
Applications point d’entrée phgarinlexiqueinformatique
Ardoise ou tablette
Arobase ce drôle de signe
ASCII
Backbone
Base de données
Baud
Bit et Octet
Boulier
Bureautique
Bus en informatique n’est pas synonyme d’autocar
CNIL
Compilateur
Créativité dans l’informatique
Cybersquatting et typosquatting : Définitions
Des Qualités pour la Qualité dans l’informatique
Développement ou Programmation base de l’informatique
Données
e-mail ou Courriel
Facebook : Reach, Edge Rank, Newsfeed : Explications
Fax Origine du
Fonction en informatique, biologie, économie
Fool with a tool is still a fool
ftp ou file transfer protocol
Génie informatique
HTML
Incrément
Industrie commence en 1765
Infographie
Information
Informations Fichiers Données
Informatique
Instruction – statement
Internet
Internet thème d’accès aux définitions
ITU et CCITT
Java un langage et non une danse
L’origine du spam
L’origine du Wifi
La Qualité vue par Juran et Crosby
Le Savoir est géré en informatique
Langage
Lexique informatique http://sites.google.com/site/phgarinlexiqueinformatique/
Logiciel
Logiciel tout ce qui tourne
Management et informatique ont un lexique commun
Matériels ou Hardware
Matériels
Méthode
Méthodes dans l’organisation ou l’informatique
MIPS
Modèle
Modem
Navigateur ou browser
Normes informatiques
Normes
Numérique
Objet et Open font partie du monde informatique
OEM vendu en
Opérateur virtuel : Définition
Ordinateur
Outil en informatique définition
PC
PDA ou Personal Digital Assistant
Phase dans un projet informatique
ping sans le pong
Pixel
Podcast ou iPod Broadcast
Point de restauration sur votre PC
Principe Définition
Procédure Définition en informatique
Processus
Processus est un thème annexe à l’informatique sur mon site
Procole en informatique à ne pas confondre avec Protokolle
Programmation
Projet pierre fondamentale de l’informatique
Projet
Prolog
Protocoles liste dans phgarinlexiqueinformatique/
Réseau et architecture sont des piliers de l’informatique
Réseau
Sécurité en informatique
Sécurité mot clé très moderne de l’informatique
Sémantique
Serveur en informatique définition
Serveur Web origine CERN et NCSA
Service en informatique pas dans la restauration
Services point d’accès à http://sites.google.com/site/phgarinlexiqueinformatique/
SMTP
SNMP ou Simple Network Management Protocol
Spécification
Streaming : Définition
Structure
Structure du réseau ou topologie du réseau
Sun Microsystems
Sybase
Syntaxe
Système
Système binaire
Système d’exploitation
TCP/IP Acronyme de Transmission Control Protocol/Internet Protocol
Technique
Techniques informatiques
Technologie n’est pas technology
Téléchargement
Télécommunication facteur déterminant des infrastructures
Thèmes de la navigation dans mon lexique informatique et assimilés
Topologie de réseau
Transparence est un mot du vocabulaire informatique
UNIX
WBEM ou l’ancêtre du Cloud Computing ?
Webschool Orléans
Wintel
Zuse, Konrad

Haut de la page

 

Et aussi

 

 

Bien-être

Le baromètre de la consommation 2014 de Google
Loi de Parkinson
Noir sur blanc confort visuel ou pourquoi le fond d’écran est blanc
Stress technologique : comment le maîtriser

Haut de la page

 

 

Communication

Différence entre Question fermée et Question ouverte
Comment utiliser le succès d’un concurrent : démonstration par Microsoft
Faire face à un contact agressif au téléphone

Haut de la page

 

 

Emploi

Compétences numériques : Sécurité
Compétences numériques : Résolution de problèmes
Compétences numériques : La Communication
Compétences : Création de contenu numérique
Compétences numériques : Le traitement de l’information
Comment évaluer ses compétences numériques ?
Le sourcing dans le recrutement 2.0
Faut-il avoir peur des tests de personnalité informatisés ?
Les étiquettes professionnelles ou « t’es pas fait pour ça »
Utiliser Twitter pour trouver un emploi, un candidat
Candidature : Réponse automatique du recruteur
Pôle emploi : Surveillez votre messagerie

Haut de la page

 

 

Humour

Du Coca Cola sur une disquette
Lois de Golub
Loi de Weinberg
Loi de Stattinger
Loi de Meskiman
Lois de programmation des ordinateurs
Lois de non fiabilité de Gibbs
Quatrième loi de Murphy
Troisième loi de Clarke
Axiome de Cann
Loi de Brooks
Le Petit Chaperon Rouge raconté par un informaticien
règles et axiomes d’un chef de projet

Haut de la page

 

 

Juridique

Sommaire d’une charte informatique
Licencié à cause du système de géolocalisation mais
Protection renforcée des données personnelles des employés au Canada
Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Le typosquatting condamné par la cour d’appel de Paris
e-commerce : les options pré-cochées interdites
Votre e-réputation sur le Web 2.0
Présumé professionnel est l’usage d’Internet sur le lieu de travail
Mention « personnel » contre « caractère professionnel » des documents en entreprise
Exceptions au principe du consentement préalable
Principe de l’« opt-in » ou règle du consentement préalable
Site marchand ou e-commerce Conditions générales de vente
Forum de discussion Règles ou charte d’utilisation
Conditions d’utilisation d’un site Web
Nom de domaine Réservation Disponibilité
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Site Web Responsabilité de l’entreprise éditrice et des personnes
Vos obligations légales vis-à-vis de la CNIL
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sites Musique en ligne : les 13 engagements de la Charte
Données de trafic de télécommunication Exigence de conservation des opérateurs
Identification Exigence de conservation des données

Haut de la page

 

 

Management

Charte informatique : Le Garant ou Officier de sécurité
Management participatif : Tenir ses objectifs
Management participatif : Nouveau projet, que faites-vous ?
Projet : Que se passerait-il si le projet n’avait pas lieu ?
Crise : pistes pour une réduction des coûts informatiques

Haut de la page

 

 

Organisation

Description des besoins : La Méthode DIC
Méthode d’Analyse de situation comment fixer des priorités
Pour assurer le bon fonctionnement des CD DVD et Disquettes
Principes de la planification
40 pièges pour perdre du temps
Méthode d’Analyse de problème
Les étapes et les principes de la Méthode d’Analyse de problème
Principe de Pareto ou principe des 80-20
Méthode de rédaction de la documentation utilisateur

Haut de la page

 

 

Sécurité

Internet : Naviguer en toute sécurité
Quand le canular crie au loup
Hoax : Des problèmes dans les télécommunications
Canular : Les dangers de la rumeur sur Internet
Sécurité informatique : Les scénarii de risques
Sécurité informatique : L’audit des vulnérabilités
PCA et PRA : L’analyse des enjeux et des besoins
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?
Sécurité des données en entreprise : Les 12 bons réflexes
PCA Plan de continuité d’activité : des besoins très différents
Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Le Pacte Défense Cyber : 550 postes créés
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Grooming : Attention les jeunes !
Smartphone : Autodestruction dans 5 secondes
Redémarrer après une panne : 74% des entreprises sont mal préparées
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone
Conditions pour restaurer ses données
Sauvegarde : Comment les données sont-elles sauvegardées ?
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Parefeu : Documenter les responsabilités et les procédures
Parefeu : Protéger le parefeu
Parefeu : Utilité et risques
Parefeu : Analyser l’activité du parefeu
Parefeu : Optimisation des règles
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Segmenter le réseau
Parefeu ou firewall : Définition
Sécurité sur Internet : Les 10 commandements
Pour créer un mot de passe sécurisé : quelques règles
Arnaque : Clé USB dans un disque dur
4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Indicateurs de sécurité Exemples
Les règles d’or de la sauvegarde
Liste de mesures de sécurité informatique
Recrutement en ligne : attention cheval de Troie
Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Menace – Vulnérabilité – Risque
Liste des risques de sécurité informatique
Schéma général d’un Plan de Reprise d’Activité

Haut de la page

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :