COMPAORE Abdramane
  • Male
  • Ouagadougou
  • Burkina Faso
Share on Facebook Share on Facebook Share
  • Blog Posts (7)
  • Discussions
  • Groups
  • Photos
  • Photo Albums
  • Videos

COMPAORE Abdramane's Colleagues

  • Adam Freeman
  • Cristina Costa
  • Daniel Lichtblau
  • cprofitt
  • Nellie Deutsch
  • ellen pham
  • Sarah McPherson
  • Vincent Mespoulet
  • Rasinta Eveline
  • Philip Wagner
  • Ian Carmichael
  • Or-Tal Kiriati
  • Rawya Shatila
  • Bessy1001
  • Joel Josephson

RSS

WINDOWS SERVER VERSION 1709 : LES ÉLÉMENTS CLÉS À SUIVRE

Windows Server version 1709 : les éléments clés à suivre Microsoft prépare la réactualisation de Windows Server 2016 (version 1709) qui intègrera des fonctions renforcées pour les technologies de containers, de SDN et de sécurité. Windows Server version 1709 sera inaugurée à l’occasion de la prochaine convention Microsoft Ignitequi se déroulera du 25 au 29 septembre à Orlando (Floride). C’est une réactualisation importante de Windows Server 2016 que l’on peut attendre. Les développeurs et administrateurs IT devraient suivre l’évolution avec un certain intérêt du système d’exploitation de Microsoft pour les serveurs en entreprise. Et il faudra s’attendre à des annonces portant sur la dimension Software Defined Datacenter, la sécurité, et la supervision de l’...

Des mini-antennes révolutionnaires pour un Wi-Fi dans le corps

  Des antennes de moins d'un millimètre efficaces pour les ondes radio VHF et UHF, c'est possible, démontre une équipe de chercheurs américains. Un changement de paradigme permet ce tour de force : il faut en passer par des ondes acoustiques... À la clé, la possibilité de miniaturiser à l'extrême des appareils communicants, comme des implants, des téléphones ou tous les dispositifs de l'Internet des objets.   CE QU'IL FAUT RETENIR Ce nouveau principe se base sur un effet magnétique de l'onde radio, qui fait osciller un matériau ferromagnétique. Couplé à lui, un cristal piézoélectrique transforme cette vibration en électricité, et inversement. La méthode de fabrication est celle de la gravure des puces électroniques. Les deux prototypes créés par une équipe américaine mesurent moin...

Le Burkina Faso passe à la TNT

                                                            1. Qu’est-ce que la TNT ? La Télévision Numérique Terrestre (TNT) est une nouvelle technologie de diffusion qui permet de recevoir la télévision en qualité numérique par une antenne râteau.   2. Quels sont les avantages de la TNT ? La Télévision Numérique Terrestre offre des avantages multiples :    Pour les téléspectateurs    accès à plus de chaînes gratuites donc plus de programmes au choix,   une meilleure qualité de l’image et du son,   possibilités de services innovants (vidéo à la demande, TV Haute Définition, interactivit&eacu...

ASTUCE TIC : PHOTOMATH POUR CORRIGER VOS EXERCICES DE MATH

Astuce TIC : PhotoMath pour corriger vos exercices de Math   Google Play, la boutique d’applications et de jeux des téléphones Android ne finira pas de vous épater. Nous y avons découvert deux applications qui vont sans doute vous plaire… et vous rendre un petit peu paresseux. Ces applications, ce sont PhotoMath et Google Traduction (Google translation en anglais). Découvrons-les. Elles ne pèsent pas vraiment et sont très simples à utiliser. PhotoMath fait 31,48 Mo tandis que Google traduction, utilisable hors connexion, ne pèse que 28,78 Mo. Si vous ne les avez pas encore, il serait temps pour vous de les télécharger gratuitement sur Google Play. Ces applications ont un point commun : c’est l’appareil photo de votre téléphone.   Dirigez l’objectif de votre téléphone vers une opération de mathématique et PhotoMath affiche...

CISCO INTÈGRE SON SDN AUX CLOUD PUBLICS AWS, MICROSOFT ET GOOGLE

Cisco intègre son SDN aux cloud publics AWS, Microsoft et Google   Brandon Butler / IDG News Service (adapté par Jean Elyan) , publié le 22 Aout 2017   En intégrant son produit SDN ACI au cloud public d'Amazon Web Services, Microsoft Azure et Google Cloud, Cisco veut simplifier la gestion des réseaux hybrides. Une annonce qui intervient après la décision d'Amazon d'intégrer dans son cloud son logiciel de réseau virtuel NSX. La stratégie ACI Anywhere de Cisco passe par des partenariats d'intégration dans les clouds publics AWS, Microsoft et Google. (crédit : D.R.) Cisco vient d'annoncer qu’il préparait l’intégration de son produit de réseau défini par logiciel (SDN) ACI (Application Centric Infrastructure) aux infrastructures de cloud public d’Amazon Web Services, de Microsoft Azure et de Google Cloud Platform. Selon C...

Lutter contre les ransomwares : le guide ultime

Lutter contre les ransomwares : le guide ultime Que sont les ransomwares ? Pourquoi deviennent-ils aussi courants ? Qui a été touché par ce type de menace ? Que faire en cas d’attaque ? Comment s’en prémunir ? C’est à ces questions, et bien d’autres, que notre guide pratique répond.   Pour ceux qui n’auraient pas eu connaissance de l’attaque WannaCry du mois de mai dernier, rappelons brièvement ce qu’est un ransomware, ou un rançongiciel. La première génération de logiciels ransomwares avait pour objectif de verrouiller votre clavier ou votre ordinateur. Vos données n’étaient pas chiffrées et le paiement de la rançon devait théoriquement vous permettre de recouvrer l’usage de votre PC et de ses données. Plus récemment, une nouvelle génération de ransomwares a adopté u...

APT28 exploite EternalBlue pour pirater le WiFi des hôtels

APT28 exploite EternalBlue pour pirater le WiFi des hôtels Le groupe de pirates, APT28, utilise la faille de WannaCry pour pirater le WiFi de plusieurs hôtels en Europe et voler des données clients.   La faille EternalBlue, publiée par les Shadow Brokers, n’en finit pas de faire parler d’elle. WannaCry et Notpetya s’en sont servis pour mener de vastes opérations de ransomware et de sabotage. Selon FireEye, le groupe APT28 (ou Fancy Bear), connu pour être derrière de multiples opérations de cyber-espionnage (dont la déstabilisation électorale aux Etats-Unis), a utilisé récemment la vulnérabilité EternalBlue pour pirater le WiFi des hôtels.   Dans son rapport, le spécialiste de la sécurité indique que tout démarre par une campagne de phishing ciblé à différents hôtels, 7 sont situés ...

Pirater un PC via un code malveillant écrit sur un brin dÂ’ADN

    Une équipe de biologistes et de chercheurs en sécurité ont réussi à infecter un PC en lisant du code malveillant inséré dans un brin d’ADN.   Les pirates ont souvent un coup d’avance, mais de temps en temps les chercheurs en sécurité imaginent les évolutions des menaces pour mieux les contrer. A cette fin, des chercheurs de plusieurs disciplines (biologie, sécurité informatique, etc.) de l’Université de Washington travaillent depuis quelques années sur la sécurité des systèmes d’analyse et de séquençage de l’ADN. Ils ont pu trouver pas mal de vulnérabilités dans les solutions Open Source utilisées. Dans leurs derniers travaux, ils ont réussi à intégrer du code malveillant dans un brin d’ADN et celui-ci a été lu par un PC qui s&rsq...

LES DSI EUROPÉENS VOIENT LÂ’AVENIR DU STOCKAGE EN NVME

  Les DSI européens voient l’avenir du stockage en NVMe   Une étude auprès de responsables IT européens montre leur appétence pour la dernière technologie de stockage, le NVMe. Plusieurs start-ups spécialisées dans le stockage ont commandé une étude à ESG ( Enterprise Strategy Group ) sur la perception des récentes technologies de stockage par les responsables IT en Europe (400 répondants). Publicité Premier enseignement, 87% des répondants estiment que l’avenir du stockage haute-performance passe par la technologie NVMe. Acronyme de Non-Volatile Memory Express, cette technologie vise à casser les limitations des SSD SAS ou SATA. Elle permet, via une connexion directe entre PCIe et contrôleur flash, de réduire la latence en parallélisant les traitements grâce à davantage d’entrées-sorties (I...

iRobot veut aspirer de la data pour la maison connectée

  iRobot veut aspirer de la data pour la maison connectée   iRobot envisage de vendre les données collectées par ses aspirateurs Roomba à des fournisseurs de produits et services pour la maison connectée. Quelles sont les dimensions des différentes pièces et comment le mobilier y est-il agencé ? Colin Angle perçoit, dans ces informations, un levier d’optimisation des produits et services de la maison connectée. Donnant à Reuters l’exemple de haut-parleurs capables d’adapter la diffusion du son et de climatiseurs répartissant plus efficacement le flux d’air, le cofondateur et principal dirigeant d’iRobot affirme son intention de creuser le sillon. La firme compte collecter de telles données en mettant à contribution certains de ses aspirateurs robots Roomba. En l’occurrence, des modèles haut de gamme do...

LÂ’Afrique lance son propre nom de domaine sur Internet

  Annoncé, il y a plusieurs mois, le nom de domaine « .africa » a été officiellement lancé le 4 juillet en marge du sommet de l’Union africaine qui se tenait à Addis-Abeba, en Ethiopie. Ce nom de domaine internet a été créé, 32 ans après l’extension « .com ». « Le .africa nous permettra de raconter notre propre histoire », avait déclaré, en mars, Nkosazana Dlamini-Zuma, alors présidente de la Commission de l’Union africaine. Pourtant, loin d’être un simple motif de fierté panafricaine, ce nom de domaine aura d’importantes incidences économiques.   Selon des propos de Hamza Aboulfeth, membre du comité de création de l’extension, relayés par RFI, le « .africa » fera économiser beaucoup d’argent aux...

L'IoT se généralise, avec ses enjeux business, mais également des risques décuplés, montre une étude de Deloitte.

L'IoT se généralise, avec ses enjeux business, mais également des risques décuplés, montre une étude de Deloitte.   Les exemples ne manquent pas de failles de sécurité dans le nouveau monde de l'Internet des objets. L'étude du cabinet Deloitte « Les IoT : un nouvel enjeu stratégique pour les entreprises » en cite plusieurs, dans la plupart des domaines d'application de l'IoT. Presque 100% des véhicules connectés par exemple utilisent des technologies sans fil et semblent ainsi vulnérables. Un SMS a suffi pour pénétrer les systèmes de plusieurs d'entre eux, des attaques plus complexes ont permis de s'assurer le contrôle de véhicules. En 2014, en Allemagne, une cyberattaque a déréglé le réseau interne d'une aciérie. A l'opposé, dans le grand public, les poupées connectées son...

UNE FAILLE DE WINDOWS À LÂ’ORIGINE DE LA CYBERATTAQUE

Une faille de Windows à l’origine de la cyberattaque   Une vague massive de cyberattaques a frappé simultanément des entreprises et structures gouvernementales en Ukraine et Russie, avant de se répandre dans d’autres pays. Selon Microsoft, elle a utilisé une faille de Windows.     Une nouvelle cyberattaque d’ampleur mondiale a visé mardi 27 juin de grandes entreprises et des services publics de plusieurs pays, notamment en Russie, en Ukraine, mais aussi au Danemark, en France, en Grande-Bretagne, en Norvège, aux Pays-Bas et aux États-Unis.     D’après Microsoft, le virus pourrait se propager par une faille qui a fait l’objet d’un correctif lors d’une mise à jour de sécurité proposée en mars. « Nous continuons d’enquêter et prendrons les mesures appropriés pour protéger nos clients »,...

LES APPLIANCES DE SAUVEGARDE VICTIMES DU CLOUD EN EUROPE

    Les appliances de sauvegarde victimes du Cloud en Europe Le marché des appliances de sauvegarde en zone EMEA est en recul de 5% sur l’année. Sous la concurrence du Cloud, du dollars et surtout d’une activité désastreuse en Europe de l’Est. La vente d’appliances de sauvegarde a généré 277 millions de dollars au 4e trimestre 2015, en recul de 13% par rapport à la même période en 2014. Alors qu’elles s’affichent à la hausse de plus de 4% sur l’ensemble du globe. Sur l’année, le marché EMEA atteint les 935 millions et régresse également, de 5%, par rapport aux 985 millions de 2014. Là encore, en décalage avec le reste du monde qui progresse de 2,5%. « La baisse du marché EMEA des appliances de backup en 2015 a globalement été affectée par un taux de cha...

INDUSTROYER : ANATOMIE DU MALWARE QUI CIBLE LES RÉSEAUX ÉLECTRIQUES

    Industroyer : anatomie du malware qui cible les réseaux électriques   Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada. Un malware spécifiquement pensé pour les équipements des réseaux électriques. Mis au jour par Eset, la souche Industroyer montre sans ambiguïté que des assaillants écrivent des logiciels malveillants dédiés à des équipements très particuliers déployés dans l’industrie. Avec, pour objectif de mener des cyberattaques ayant des effets tout à fait concrets. Dans le cas d’Industroyer, il s’agit de provoquer des pannes d’électricité en ciblant des équipements déployés dans ...

CYBEREASON DÉVOILE RANSOMFREE, UN OUTIL GRATUIT POUR BLOQUER LES RANSOMWARES

Cybereason dévoile Ransomfree, un outil gratuit pour bloquer les ransomwares   Cybereason, une start-up d'origine israélienne, propose Ransomfree, un outil gratuit capable de bloquer les principaux ransomwares sur les postes de travail Windows. Une fenêtre de Ransomfree alerte l'administrateur quand un processus malicieux est détectée. (crédit : D.R.) La guerre contre les ransomwares se poursuit sur plusieurs fronts avec des solutions pour les entreprises – une attaque toutes les 40 secondes - mais également pour les postes de travail. Nous vous avons déjà parlé de la coalition anti-ransomware emmenée par le Centre Européen de lutte contre la cybercriminalité d'Europol en partenariat avec la National High Tech Crime Uni et plusieurs éditeurs spécialisés dans la sécurité comme Kaspersky et Intel Security. Aujourd’hui nous all...

Un expert en sécurité français trouve une parade à WannaCryÂ… sous XP

Un expert en sécurité français trouve une parade à WannaCry… sous XP WannaCry a été déjoué, mais uniquement sous Windows XP. Une faiblesse dans la Crypto API de Windows permet en effet de trouver la clé de chiffrement employée par la ransomware.   Adrien Guinet, chercheur en sécurité chez Quarkslab, a trouvé une parade pour le ransomware WannaCry. Mais qui n’est valable que pour les machines fonctionnant sous Windows XP.   Après le processus de chiffrement des données par le malware, la clé utilisée pour crypter les données reste en effet présente en mémoire sous XP. Ce n’est pas une erreur de la part des pirates, explique l’expert. Ces derniers ont en effet utilisé correctement l’API de cryptographie de Windows, qui efface les clés de la mémoire lorsque Cry...

MICROSOFT CORRIGE WINDOWS 8, XP ET SERVER 2003 POUR CONTRER WANNACRY

Microsoft corrige Windows 8, XP et Server 2003 pour contrer WannaCry   Une fois n'est pas coutume. Microsoft a livré une mise à jour de sécurité pour des versions de Windows qu'il ne supporte plus - XP, 8 et Server 2003 - et qui sont vulnérables au ransomware WannaCry ou WannaCrypt (extension de fichiers .wcry) qui s'est diffusé à travers 150 pays depuis trois jours. La carte des tentatives d'infection du rançongiciel WannaCry diffusée par le chercheur Malwaretech. Ce dernier met en garde les utilisateurs de PC sous Windows qui n'ont pas appliqué le correctif MS17-010. Les utilisateurs de Windows XP, 8 et Server 2003 peuvent maintenant télécharger un correctif pour se protéger contre l’attaque du ransomware WannaCry (également nommé WannaCrypt) qui s’est largement propagé à travers le monde sur des PC depuis le vendredi 12 mai (150 pay...

Rançongiciel : Attention soyez vigilants !

Rançongiciel : Attention soyez vigilants !   Les rançongiciels ont le vent en poupe… Non seulement ils sont de plus en plus présents, mais aussi de plus en plus agressifs. La guerre est ouverte entre les éditeurs de logiciels anti-virus, qui tentent de trouver des failles afin de permettre le décryptage des données et d’offrir des protections efficaces et les créateurs de ces rançongiciels, qui modifient sans cesse leurs outils. Nous allons faire un point sur quelques nouveautés qu’il est bon de connaitre.   Les rançongiciels gagnent en puissance de « nocivité ». CryptXXX, par exemple, dans sa dernière version (3.1), ce rançongiciel évolue à une vitesse affolante, faisant de lui un danger redoutable pour nos parcs informatiques. Preuve en est, la liste de ses versions.   En m...
 

COMPAORE Abdramane's Page

Profile Information

Blog
http://afric-teach.blog4ever.com
Skype, Twitter, or Other Accounts
compaore.abdramane

Mon profil

Mon parcours après ma formation m'a guidé dans une société Fournisseur d'Accès Internet (F.A.I) ou j'ai effectué mes premiers pas d'apprentissage. Ce passage à orienté mes centres d'intérêts, ce qui a forcé mon regard et mon attachement aux TIC.

Les TIC représentent un outil inestimable ou simplement une passerelle entre les continents. Elles sont les signes pratiques de rapprochement intellectuel, culturel. Depuis son progrès significatif en Afrique, nous Africains, avons pu réduire la fracture numérique et avons acquis des outils de recherches et de développements.

Je suis un fruit de cette génération numérique pouvant bénéficier des formations à distance et de me documenter pour être aux veilles des TIC. De nos jours l'Afrique forme des Africains capables, ambitieux et décomplexés.

J'en serai ravi de partager ces moments forts avec des gens fortes d'esprits et de volonté.

Partager, c'est apporter sa pierre.

COMPAORE.

COMPAORE Abdramane's Blog

Le travail collaboratif, outil du 21 ème siècle

Posted on July 1, 2011 at 2:17pm 0 Comments

Il y a bien longtemps, la naissance du stylo à plume fut une révolution extraordinaire,



symbole du bouleversement ascendant du monde de la littérature et de l’administration. Plus



les années passèrent, l’on à découvert d’autres types de technologies à écrire plus



qualificatives et mieux performantes ; par exemples le stylo à bille, les machines



mécaniques à écrire et le support papier.



De nos jours, les micro-ordinateurs sont sans conteste… Continue

LES SYSTEMES D’EXPLOITATION, LA COURSE DES FONDEURS

Posted on September 8, 2010 at 8:30am 0 Comments

De commun en accord, nul ne met en doute l’avancée de la technologie logique. En effet, l’on se souvient des premiers logiciels d’exploitations sous formes non graphiques. L’on peut toujours évoquer le cas des premiers systèmes d’exploitation non…

Continue

Technologie d’externalisation, enjeux et limites en Afrique

Posted on July 7, 2010 at 1:49pm 0 Comments

L'avancée technologique est vraiment un phénomène sans limite. Il y a peu, tous les services des serveurs étaient configurés localement pour activer l'Intranet ou les clients distants d'un fournisseur d'accès Internet. De nos jours, le progrès technologique va au delà de ces réalités techniques comme celui de l'externalisation des services.



La technologie d'externalisation est un système informatique…

Continue

Cybercriminalité, un fléau planétaire

Posted on June 30, 2010 at 4:49pm 0 Comments

Depuis les années 84, la naissance de la micro informatique à réjoui plus d’une personne. L’on était admiratif de l’outil et des services rendus. Toute fois, on ne pouvait s’imaginer dès lors du progrès fulgurant qu’aurait connu l’informatique. De plus, son mariage avec les télécommunications et l’électronique a abouti à la naissance des TIC.





Ainsi, plus les années passèrent, plus les TIC évoluèrent vers le monde réseautique et Internet. Internet, le réseau des réseaux, à… Continue

La place des TIC dans le secteur d'éducation en Afrique

Posted on February 3, 2009 at 12:02pm 0 Comments

En Afrique, l’enseignement supérieur a apporté une formation importante des ressources humaines requises, un atout majeur au système éducatif et à la fonction publique. Au Burkina Faso, on décompte plus de quatre(4) Universités publiques et plus de quinze (15) écoles supérieures Privées.



Sur le continent, il existe plusieurs projets académiques tels que :



- L’Agence Universitaire de la Francophonie (AUF); qui a implanté l’Université… Continue

Comment Wall (1 comment)

You need to be a member of The Future of Education to add comments!

Join The Future of Education

At 5:43pm on June 17, 2010, Daniel Lichtblau said…
Compaore,

I'm producing a worldwide documentary project called One Day on Earth that I think might be up your alley. We are looking for school groups to take part in our project around the world, and we currently don't have any participants in Burkina Faso. It would be great if you would be part of it.


www.101010educate.org
 
 
 

A Learning Revolution Project

Education Quotes & Commentary

Twitter Feed

© 2017   Created by Steve Hargadon.   Powered by

Badges  |  Report an Issue  |  Terms of Service