C'est un Centre de Développement des Logiciels et SGBD

samedi 17 décembre 2016

Comment partagé les fichiers sur un réseau local?

Je vous présente comment partagé le document sur l’internet

 

Le partage de ressources sur internet constitue un besoin réel et ressenti des entreprises qui utilisent la connexion internet Wifi ou par câble il est possible d’hébergé un document en ligne pour permettre aux utilisateurs de chaque poste du travail du travail d’en consulter en temps réel et au moment voulue sans contrainte malgré ça cette innovation technologie présente un danger public si l’entreprise ne dispose pas un personnel qualifié en nouvelle technologie de communication et de l’information plus particulièrement du domaine de l’informatique et réseau internet ;puisque les information circule sur le connexion internet de l’entreprise il faut mettre en place un système de sécurité pour authentifier chaque agent qui veulent accéder aux circuits de flux d’information
Si votre entreprise n’a pas un informaticien qualifié ce n’est pas grave mais je vous présente un truc très simple en faire pour que vous jouissiez de la fonctionnalité de Windows
Si vous Etes connecté Cliquez sur démarrer puis Ordinateur
Automatiquement vous verrez la liste des ordinateurs connecté sur la connexion internet à quelle vous utilisez exemple
En ce moment il est possible de partager les fichiers dans les différents postes du travail puisque pour un minime de sécurité il est porta de créer un compte utilisateur Entreprise avec un Mot de passe identique cela permettait à chaque agent quand il faut se connecter il doit introduire le mot de passe de l’autre utilisateur pour y accéder
Autre façon ce de désactivé la demande de mot dépasse lorsque quelqu’un veut se connecté à votre ordinateur mais ceci est plus vulnérable parce-que ne porte qui s’il est connecté à votre réseau Internet Wifi ou VPN il peut accéder à tous les ordinateurs de l’entreprise
Deuxième moyen ce via les adresses IP : Internet Protocol ceci nécessite une bonne connaissance de système pare-feu
Il s’agit de configurer les adresses IP des ordinateurs de l’entreprise en incluant les droit d’accès de chaque utilisateurs pour harmoniser les partage de ressources sur le même réseau local de que vous utilisiez

débrouillez vous à connaitre les paramétrés que je vous présente via les interface ci dessous




avez vous regardé cette fenêtre ? elle nous permet de se connecter à l'autre PC vous devez avoir le nom de compte utilisateur et le mot de passe de l'utilisateur






Share:

vendredi 16 décembre 2016

Comment se faire pirater ? Et s’en protéger ?


Comment se faire pirater ? Et s’en protéger ?

vous pourriez Etre surpris d'apprendre combien de gens veulent savoircomment pirater les ordinateurs et des systèmes informatique, or ils ne savent ni le clavier .Nous devons apprendre dans le bon: le savoir faire, savoir être pour le bien être de tous dans le respect de l'éthique et déontologie professionnelle en IT



 on ne sort pas dans la neige sans manteau, alors pourquoi naviguons - nous sans protection?

Je vous remercie très sincèrement d’avoir visité mon bloc  veuillez laisser un commentaire en bas de l’article après sa lecture
Je vous rassure que vous ne sortiriez pas d’ici sans trouvé solution efficace à vos problèmes aujourd’hui c’est votre jour de chance exceptionnelle
Présentation qui est AKHUDI DUDU ?
Je suis Joseph Akhudi  Agé de 26 Ans de la nationalité congolaise résident en RDC dans la Province de Tshopo ville de KISANGANI dans la commune Makiso quartier Plateau Boyoma Avenue ALAUA Numéro 002 je suis étudiant en deuxième licence en Informatique de Gestion au sein de l’Institut Supérieur Pédagogique de Kisangani année académique 2016 -2017 donc Vous Etes entre une bonne main :j’ai passé toutes mes années d’études en cherchant comment concevoir et réalisé des Applications Informatique Intelligentes et mobile conformément aux besoin des entreprises avec un système de sécurité efficaces pour gratture les données des utilisateurs de mes produits qui sont consommés partout dans la ville je travaille sur des grand projets d’informatisation et automatisations des entreprises qui veulent Etre à la page de la nouvelle technologie de communication  et de l’information :
Voici mon champ d’application :
1.      La Conception de Système d’Information Informatisé et Automatisé 
2.      La Conception et Réalisation de Base des Données Relationnelle au même Standing International
3.      L’Implémentation de Site Web et la Programmation Web
4.      La Réalisation des Applications Informatique et des Applications Mobile capacitable à tous les téléphones cellulaires
5.      Le Système de Gestion d’un Centre Informatique et la Gestion des Réseaux Internet en IT
6.      La Sécurité et la Modélisation Informatique en NTIC

Comment se faire pirater ? Et s’en protéger ?
Vous pourriez être surpris d'apprendre combien de gens veulent savoir comment pirater. Le stéréotype est celle du jeune homme au collège et des jeunes étudiants
« Je vous parle de moi quand j’étais en G1 informatique de gestion j’ai passé beaucoup de temps à apprendre comment pirater et espionner les systèmes Informatique c’était la seule façon pour moi de se faire intelligent et avoir des éloges des amis  quand nous avions appris l’éthique et déontologie Professionnelle en Informatique j’avais compris je ne suis pas Informaticien pour décaler  les utilisateurs mais plutôt pour protéger les utilisateurs et internautes »
La sécurité informatique n'échappe pas au Principe de Pareto, quasiment tous les piratages réussis sont issus d'une poignée de techniques malveillantes en informatique il n’y a pas un Ordinateur ou Un système informatique 100% protégé  ni un réseau 100% protégé
On ne prend pas la voiture sans mettre sa ceinture de sécurité. On ne sort pas dans la neige sans manteau, Alors pourquoi naviguons- nous sur Internet sans protection ? L'antivirus, bien qu'utile n'est pas une protection suffisante naviguer sur internet sans avoir activé le système pare-feu est considéré comme quelqu’un qui dort la nuit en laissant ses portes et ses fenêtres ouvertes les dangers sont multiples ...

Pour quoi Pirater ?
Les raisons sont multiples que nous ne saurons pas en mesure de tout énuméré mais voici quelques causes  usuelles :
Pour l’utilité publique ; l’état est le seul maitre du pays comme dit- on la constitution de la RDC au qu’une activité de l’homme ne s’échappe sous le contrôle de l’Etat congolais donc il a droit de veiller sur tout sauf rien afin de protéger tout le monde ;
Pirater pour  régler le conflit mutuel : parfois pirater est considéré comme la vengeance les plus forts en IT utilise leurs connaissances parfois pour écraser les simples utilisateurs et internautes afin de s’enrichir illégalement.
Pour Espionner et se renseigner :
Pour voler les documents très confidentiels et des informations importantes sur un sujet quelconque afin de mener une concurrence déloyale
Rendre service moyennant l’argent et saboter l’entreprise en minimisant les compétences de son personnel La liste est très longue
NB : les bijoux préférés les hackers sont les éléments ci-dessous pour pirater sans lequel la tâche devient très difficile même impossible : je souligne en disant rien qu’avec l’adresse IP d’utilisateur est premier victime des hackers
IP : Internet Protocol : les ordinateurs se communiquent sur les réseaux grâce à l’IP qui permet d’identifier nos PC sur internet en facilitant les échanges des informations d’u  PC à un autre
Le Nom de l’ordinateur : PC-AKHUDI exemple nous allons approfondir ça après
Comment les Hackers identifient nos adresses IP sur le réseau internet ?
Pirater comme un pro prend du temps pour les pirates informatiques utilisent plusieurs moyens pour avoir nos adresses IP
1.      Par de commandes DOS : exemple IPconfig pour connaitre son propre Ip
2.      Par les Email Outlook, Yahoo, Hotmail sont capable d’afficher l’adresse IP des destinateurs
3.      Espionnage etc.
Attention Ici nous n’apprenons pas aux gens comment piraté les autres ni aider à piraté quelqu’un mais nous apprenons combien de fois nous sommes vulnérable aux espionnages et pirates, que faut-il faire pour se protéger ?

A l’aide de quoi peut-on piraté un ordinateur ? Ou un système Informatique ?
La plus parts de pirates utilisent l’environnement plus efficace appelé le DOS pour le trouver cliquez sur démarrer puis écrivez Invite de commande vous verrez une fenêtre noire blanche que l’on trouve sur tous les PC Windows
Deuxième lieu  pour pirater cela ne nécessite pas une connaissance extraordinaire  mais il faut avoir des outils favoris comme : les logiciels des piratages, d’espionnage ... ils sont pleins sur internet gratuits cfr...

70% de cause de piratage et hacking  de nos PC et système informatique sont dû à l’utilisateur eaux même parfois dans l’ignorance vous  facilitez les hackers à pirater vos PC sans se rendre compte si êtes-vous intéressé par cet article veuillez nous contactez nous vous aiderons d’avantage
Contactez-nous par l’adresse ci-dessous
1.      Kisangani / Quartier Plateau BOYOMA/ avenue ALAUA/ numéro 002 /en RDC
3.      +243814151735
4.      Joseph AKHUDI DUDU GEEK
Voici les guides disponibles au sein de notre Bureau d’Etudes et des Réalisations de Projets Informatique en RDC

Attaques Logicielles
Nous détaillerons les programmes malveillants que l'on place dans la catégorie virus (cheval de Troie, keylogger, crypter...et bien d'autres). Vous saurez comment ils fonctionnent et comment vous en défendre
Attaques Systèmes
Nous parlerons des attaques Système visant votre ordinateur ou votre smartphone : application malveillantefailles systèmes, outils de cracking de mots de passe...etc.
Les Attaques Réseau
On parlera notamment du ver informatique qui peut même se propager sur Facebook, ou encore de l'attaque de l'homme du milieu qui permet à un pirate d'espionner nos conversations(mail, sites visités...etc).
La faille Humaine
C'est la cause de 90% des piratages réussis : ingénierie socialechantage webcam, faux logicielsphishingextensions malveillantes, détournement d'éléments visuels, clickjacking et bien d'autres...vous saurez tout !
Les Arnaques sur Internet
Nous détaillerons les arnaques les plus efficaces sur Internet. Vous saurez les repérer et vous en protéger : arnaque à la loterie, arnaque "le bon coin", arnaque au remboursement entre autres...
Failles Physiques
Il s'agit des techniques de piratage les plus oubliées, alors qu'elles fonctionnent extrêmement bien. On parlera notamment des piratages via des clés USB infectées ou encore du vol de données suite à la perte d'un équipement informatique.
Failles Web
On parlera des diverses failles dans les sites web, dont certaines peuvent se trouver dans des sites totalement légitimes que vous visitez tous les jours. On parlera notamment des failles web les plus populaires qu'exploitent les pirates : XSS et CSRF.
Sites Malveillants
Vous verrez ici comment les hackers mal intentionnés peuvent vous pirater à l'aide des sites web volontairement malveillants. Nous parlerons également de l'exploitation de services de récupération de mots de passe...entre autres.

Notice importante : Nous avons des connaissances larges en Nouvelle technologie de communication et de l’Information dans le domaine de l’Informatique et télécommunication nous n’avons pas assez le tems de saisir   nos expériences et nos connaissances en version numérique pour les publier nos notre blog  cela cause peu de problème surtout la disponibilité et je n’ai pas quelqu’un qui je peux rester à mon côté je le dicte et qu’il écrive malgré ça nous sommes entièrement à votre disposition à cas de quoi n’hésitez pas à nous contactez  merci Infiniment

Tout droit réservé à l’auteur du Blog  

Share:

mardi 13 décembre 2016

Où vous pouvez aller pour apprendre comment pirater comme un pro
 Pourquoi dois je pirater ?
la réponse à cette Question dépende d'une personne à l'autre 
mais en vrai dire les causes en sont multiples 
les autres les font pour sentis-faire leurs propres désir Égocentrisme et taper le poitrine qu'on est fort plus que les victimes et ceux là nous appelons de Chapeau Noir 

en réalité on pirate souvent pour  réglé  le conflit ou différent entre les individus ou dans une entreprise 
  je donne un exemple :lors de lancement d'une offre d'emplois au poste d'informaticien Le DG de l'entreprise favorise un Non Informaticien pour occuper ce poste sans l'avoir mérité  l'informaticien Professionnel qui a étudier cette science comme une science technologie et scientifique sera en colère d'autre prennent la décision de visiter l'entreprise via le piratage ,espionnage et toute autre moyen pour tester l'occupant de ce poste si réellement qu'il était plus fort que lui''
en deuxième lieu ce gouvernement de la république

lorsque le gouvernement de la république décide  
Il ya une mise en garde que je dois partager avant de plonger dans mon article. Hacking n'est pas un seul sujet que n'importe qui peut prendre du jour au lendemain. Dans le titre de cet article, j'ai mentionné le piratage comme un pro. Cela ne peut être accompli après avoir lu un article et de visiter quelques-uns des sites - l'expression est utilisée pour signifier que dans le temps et avec beaucoup de pratique, vous pouvez en effet apprendre à pirater comme un pro.
. La vérité est que nous avons tous commencer quelque part, et ces sites sont proposés comme point de départ pour ces gens de se lancer en bas de la écrivait vers hackers.

Votre intention pour apprendre à pirater est entièrement vôtre. Je ne juge pas. Toutefois, il convient de noter qu'il existe deux formes de piratage - «White Hat» et «chapeau noir». Blanche hat hackers eux-mêmes "hackers éthiques» appellent, en ce qu'ils trouvent vulnérabilités simplement de rendre les systèmes et les applications plus sûres pour tout le monde. Cependant, il ya toute une  autrecommunauté de hackers - les chapeaux noirs - qui trouver des vulnérabilités seulement pour les exploiter autant que possible et satisfaire leur désir de pirater . Maintenant que vous savez quel genre de communauté que vous saisissez peut-être, nous allons passer à la liste des meilleurs sites où vous pouvez apprendre à pirater.
Share:

Joseph akhudi photo


Share:

Formulaire de contact des Membres

Nom

E-mail *

Message *

Science et la Technologie

Definition List

Unordered List

Support