Développement Informatique- Plateforme d'apprentissage en ligne

Développement informatique : Tous les cours et exercices

Lister les fichiers et les répertoires (ls)

L'une des commandes les plus fondamentales que vous devez connaître lorsque vous utilisez la ligne de commande Linux est la commande ls. Cette commande vous permet de voir quels fichiers... Lire la suite

Naviguer dans le système de fichiers (cd)

La structure de répertoire virtuelle de Linux contient un seul répertoire de base, appelé la racine. Les répertoires et les fichiers situés sous le répertoire racine sont répertoriés... Lire la suite

Distributions Linux

Un ensemble complet de systèmes Linux est appelé une distribution. De nombreuses distributions Linux différentes sont disponibles pour répondre à presque tous les besoins informatiques... Lire la suite

Environnement de bureau graphique Linux

Au début de Linux (au début des années 1990), tout ce qui était disponible était une simple interface texte avec le système d'exploitation Linux. Cette interface texte permettait aux... Lire la suite

Introduction au système d'exploitation Linux

Linux est devenu l'un des systèmes d'exploitation utilisés dans les environnements de serveurs qui connaît la croissance la plus rapide. La plupart des entreprises utilisent un certain... Lire la suite

Network Address Translation (NAT)

Un traducteur d'adresses réseau (Network Address Translation ou NAT) masque les adresses internes du monde extérieur. Les routeurs de traduction d'adresses réseau contiennent une table... Lire la suite

Firewall (pare-feu)

Un pare-feu peut être défini comme un type spécial de dispositif de sécurité réseau ou un programme logiciel qui surveille et filtre le trafic réseau entrant et sortant en fonction... Lire la suite

Internet Key Exchange (IKE)

Internet Key Exchange (IKE) est une norme de protocole de gestion de clés utilisée conjointement avec le protocole standard IPSec (Internet Protocol Security). Il assure la sécurité... Lire la suite

Protocole AH pour IPv4 et IPv6

L'AH prend en charge l'intégrité des données et l'authentification des paquets IP. L'authentification est effectuée en calculant un code d'authentification de message cryptographique... Lire la suite

Mode Tunnel et mode de transport IPSec

Le mode de transport IPsec est utilisé pour la communication de bout en bout, lorsque la communication a lieu entre le client et le serveur ou entre une station de travail et une passerelle,... Lire la suite