Digitech

Digitech Agence de Marketing digital

"L'Amour a vaincu la mort, la lumière a vaincu l'obscurité, Christ est ressuscité ! Je pense bien à toi et à ta famille ...
31/03/2024

"L'Amour a vaincu la mort, la lumière a vaincu l'obscurité, Christ est ressuscité ! Je pense bien à toi et à ta famille et je partage avec vous tous la ferveur et le bonheur de cette période pascale."
Joyeuses Pâques à toutes la communauté chrétienne.

DIGI-TECH vous souhaite un très bon début de Ramadan.
11/03/2024

DIGI-TECH vous souhaite un très bon début de Ramadan.


"Mettons-nous à l'école et à l'écoute de l'Esprit de Dieu pour qu'Il devienne notre Maître intérieur".Bon début de carêm...
14/02/2024

"Mettons-nous à l'école et à l'écoute de l'Esprit de Dieu pour qu'Il devienne notre Maître intérieur".

Bon début de carême à toute la communauté chrétienne.





CyberGhost VPN est-il gratuit ?Rares sont les entreprises du calibre de CyberGhost à proposer un VPN gratuit. Et pourtan...
13/02/2024

CyberGhost VPN est-il gratuit ?

Rares sont les entreprises du calibre de CyberGhost à proposer un VPN gratuit. Et pourtant, le fournisseur fait exception à la règle en proposant :
24 heures d'essai gratuit du Windows et macOS
3 jours d'essai gratuit sur Android
7 jours d'essai gratuit sur iOS
À l'issue de la période d'essai, chaque abonnement souscrit est assorti d’une garantie de remboursement de 45 jours (14 jours pour les souscriptions mensuelles).
Pour faire jouer la garantie de remboursement, il suffit de contacter l'assistance CyberGhost par email ou live chat (24/7).

28/05/2023

135e édition du pèlerinage marial de popenguine !
Nous vous souhaitons un très bon pèlerinage marial à Toute la communauté chrétienne.






Happy woman’s day
08/03/2023

Happy woman’s day

21/11/2022


Team sénégal et vous (you)?
17/11/2022

Team sénégal et vous (you)?


03/10/2022

Ensemble mobilisons-nous contre le cancer du sein.

La SDIGITAL vous souhaite une bonne fête de l’Assomption
15/08/2022

La SDIGITAL vous souhaite une bonne fête de l’Assomption

L'une des plus importantes attaque   atténué par    a révélé qu’il était en mesure d’atténuer une attaque DDoS de 2,4 té...
11/08/2022

L'une des plus importantes attaque atténué par

a révélé qu’il était en mesure d’atténuer une attaque DDoS de 2,4 térabits par seconde (Tbps) ciblant l’un de ses clients en utilisant le service de cloud computing Azure de la société. Ce faisant, le géant de la technologie a réussi à repousser l’une des plus grandes attaques par déni de service distribué jamais enregistrée.
L’énorme attaque DDoS a été livrée en trois courtes rafales sur une période qui a duré plus de 10 minutes. La première vague a été forte à 2,4 Tbps, la deuxième à 0,55 Tbps et enfin la troisième à 1,7 Tbps.
Malgré la taille record de l’attaque, Microsoft a confirmé qu’il ne pouvait pas pénétrer dans leur infrastructure grâce à sa capacité d’atténuation distribuée, qui peut « évoluer massivement pour absorber le plus grand volume de menaces DDoS »



Bonne fête de   à toute la communauté musulmane
10/07/2022

Bonne fête de à toute la communauté musulmane

Le fonctionnement du tunnel de chiffrement  Le   est une méthode qui consiste à transformer un texte normal en un mélang...
29/06/2022

Le fonctionnement du tunnel de chiffrement

Le est une méthode qui consiste à transformer un texte normal en un mélange codé illisible. Une clé, ou déchiffreur, déchiffre le texte et le rend lisible. Lorsque vous utilisez un , seuls votre appareil et le fournisseur du possèdent la clé de déchiffrement. Toute autre personne essayant de vous espionner ne voit qu’un tas de signes.

Il existe trois grands types de chiffrement :
-le ,
-le symétrique
-le asymétrique.
Chacun présente ses avantages et ses inconvénients, mais ils permettent tous de brouiller vos données afin qu’elles ne puissent pas être utilisées par autrui.



Intel annonce  , la 12e génération de processeursVoilà pour le contexte. Pour asseoir son retour, Intel n’a pas seulemen...
24/06/2022

Intel annonce , la 12e génération de processeurs

Voilà pour le contexte. Pour asseoir son retour, Intel n’a pas seulement mis en avant une plus grande finesse de gravure, enfin entérinée : les nouveaux Core de douzième génération ne se contentent pas d’officialiser le passage au 10 nm, ils introduisent une toute nouvelle architecture hybride. Deux types de cœurs cohabitent désormais au sein d’un même die: les P-Cores (pour “Performances”), des unités optimisées pour les tâches faiblement multithreadées qui réclament de la puissance, et les E-Cores (pour “Efficient”), dédiées aux tâches de fond qui réclament peu de puissance brute.
Les nouveaux Core i5, i7 ou i9 de douzième génération embarquent de 6 à 8 cœurs “performants” et de 4 à 8 cœurs “efficients” au sein du même die. Le cache L2 est de 1,25 Mo par P-Core, et ces unités avancées se partagent jusqu’à 30 Mo de mémoire cache L3, alors que les E-Core mutualisent 2 Mo de cache L2.



Création d’une page réalisée avec  # Figma   N’oubliez pas de vous abonner à la page
16/05/2022

Création d’une page réalisée avec # Figma

N’oubliez pas de vous abonner à la page

Désactiver VBS sur Windows 11 pour améliorer les performances 💡La méthode Pour désactiver VBS consiste à utiliser l’Édit...
19/03/2022

Désactiver VBS sur Windows 11 pour améliorer les performances
💡

La méthode Pour désactiver VBS consiste à utiliser l’Éditeur du Registre. Vous pouvez l’ouvrir en recherchant son nom dans la barre des tâches ou en appuyant sur Windows + R et en entrant regedit dans la zone de texte qui apparaîtra – cliquez sur OK et vous êtes prêt à continuer.Dans la fenêtre qui apparaît, il y a une barre d’adresse que vous pouvez utiliser pour accéder directement à « HKEY_LOCAL_MACHINESystemCurrentControlSetControlDeviceGuard« . Dans le volet droit, vous devriez voir une valeur DWORD appelée « EnableVirtualizationBasedSecurity ». Ouvrez-le et réglez-le sur « 0« . Comme pour la première méthode, vous devez redémarrer votre PC pour que la modification prenne effet.

Le fonctionnement de l'empoisonnement et de l'usurpation de cache     💡Le code des attaques par empoisonnement de cache ...
12/03/2022

Le fonctionnement de l'empoisonnement et de l'usurpation de cache

💡

Le code des attaques par empoisonnement de cache est souvent présent dans les URL envoyées par le biais de courriers indésirables. Dans ces e-mails, les cybercriminels tentent de faire peur aux utilisateurs afin de les inciter à cliquer sur 'URL fournie, qui infecte ensuite leur ordinateur. Les images et bannières publicitaires (dans les e-mails comme sur les sites Web potentiellement douteux) peuvent également conduire les utilisateurs à ce code. Une fois son ordinateur infecté, l'utilisateur est redirigé vers de faux sites Web de même apparence que les véritables sites et s'expose alors à des risques d'infection, tels que logiciels espions, enregistreurs de frappe ou vers.

 'est-ce qu'un VPN ?  réseau privé virtuel (VPN) masque les données Internet qui se déplacent vers votre appareil et à p...
05/03/2022

'est-ce qu'un VPN ?
réseau privé virtuel (VPN) masque les données Internet qui se déplacent vers votre appareil et à partir de celui-ci.
Les services VPN pour smartphones représentent un moyen fiable de sécuriser vos activités sur Internet. Comme des tonnes d'informations personnelles sont envoyées lors de l'utilisation de votre téléphone, les pirates informatiques adorent cibler ces données.
avantages de l'utilisation d'un VPN
Les avantages d'un VPN portent principalement sur la protection de la vie privée, mais il en existe d'autres :

trafic Internet est protégé contre toute interception. Les données non chiffrées peuvent être consultées par toute personne ayant accès au réseau et souhaitant les voir. Si un VPN est mis en place, les pirates informatiques et les cybercriminels ne peuvent pas écouter aux portes. Ils ont besoin d'une « clé de chiffrement » pour lui donner un sens, et il faudrait des milliards d'années à un ordinateur pour trouver le code dans le cadre d'une attaque par force brute.

confidentialité de la localisation résulte du fait que les serveurs VPN vous représentent sur Internet. Comme les données démographiques sur la position proviennent du serveur d'un autre pays, votre position réelle est introuvable.

contenu Web limité à certaines régions est déverrouillé, et vous pouvez y accéder de n'importe où. Les services et les sites Web proposent parfois un contenu qui est accessible uniquement à partir de certaines régions du monde. Les connexions par défaut utilisent des serveurs locaux dans le pays pour déterminer votre position.

risques d'atteinte à la protection des données d'entreprise sont réduits dans le cadre du travail à distance. Lorsque vous travaillez en dehors du réseau interne de votre entreprise, vous pouvez avoir besoin d'accéder à des informations importantes.

  un VPN fonctionne-t-il ?Un VPN masque votre adresse IP en laissant le réseau la rediriger vers un serveur distant spéc...
26/02/2022

un VPN fonctionne-t-il ?

Un VPN masque votre adresse IP en laissant le réseau la rediriger vers un serveur distant spécialement configuré et géré par l'hôte d'un VPN. Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données. Cela signifie que votre fournisseur d'accès Internet (FAI) et d'autres tiers ne peuvent pas connaître les sites Web que vous visitez ni les données que vous envoyez et recevez en ligne.

les d’une connexion VPN ✅

sécurisé : pour lire les données, vous avez besoin d'une clé de chiffrement.

de vos allées et venues : les serveurs VPN agissent essentiellement comme vos mandataires sur Internet.

à des contenus régionaux : le contenu Web régional n'est pas toujours accessible de partout.

de données sécurisé : si vous travaillez à distance, vous aurez peut-être besoin d'accéder à des fichiers importants sur le réseau de votre entreprise.


  cache d'un moteur de recherche  💡  cache d'un moteur de recherche est une sorte de copie sauvegardée d’une page web po...
26/02/2022

cache d'un moteur de recherche
💡

cache d'un moteur de recherche est une sorte de copie sauvegardée d’une page web pouvant être récupérée sur les serveurs. La page est copiée dès lors qu’un robot la visite. Il existe deux sortes de caches : le cache du navigateur (Firefox, Chrome, etc.) et le cache du proxy. Tous les sites web sont donc mis en cache par Google, indexés et classés. Google utilise la version mise en cache pour juger de sa pertinence par rapport à une requête. Les serveurs de Google sont généralement beaucoup plus rapides que de nombreux serveurs web, c’est pourquoi il est souvent plus rapide d’accéder à la version en cache d’une page qu’à la page elle-même. En règle générale, chaque résultat naturel (lien bleu) possède un lien vers la version en cache. En cliquant dessus, vous accédez donc à la version en cache de Google de la page en question, au lieu d’accéder à sa version actuelle.

et objectif du cache Google

principal avantage du cache de Google est qu’il permet d’obtenir des résultats très rapidement. Ce processus réduit en effet considérablement le temps d’attente des utilisateurs. De plus, ce système offre la possibilité aux utilisateurs d’accéder à des contenus indisponibles temporairement ou définitivement (mais la version en cache, elle, sera disponible).

les pages en cache sur Chrome et Firefox

consulter la version en cache du site web, il vous suffit généralement d’effectuer une recherche depuis un mobile, tablette ou ordinateur. Si vous utilisez le navigateur Chrome, vous devez simplement ajouter “?cache” à la fin de l’URL. Si vous préférez Firefox, cliquez sur le petit triangle juste à côté de l’URL en vert. Vous verrez alors une indication “cache” apparaître. Cliquez dessus et vous serez dirigé vers la version en cache

Adresse

Sicap Mbao
Dakar
17000

Téléphone

+221777204615

Site Web

Notifications

Soyez le premier à savoir et laissez-nous vous envoyer un courriel lorsque Digitech publie des nouvelles et des promotions. Votre adresse e-mail ne sera pas utilisée à d'autres fins, et vous pouvez vous désabonner à tout moment.

Contacter L'entreprise

Envoyer un message à Digitech:

Partager


Autres Création digitale à Dakar

Voir Toutes

Tu pourrais aussi aimer