Pas encore inscrit ? Creez un Overblog!

Créer mon blog
Jeannot Bimwala

Jeannot Bimwala

Consultant International en Nouvelles Technologies de l'Information et de la Communication. Fondateur de la Cellule NTIC du Ministère des PTT/RDC

Ses blogs

Le monde des TIC - Jeannot Bimwala

Informations sur les TIC en République Démocratique du Congo (RDC)
Jeannot Bimwala Jeannot Bimwala
Articles : 13
Depuis : 05/06/2009
Categorie : Technologie & Science

Articles à découvrir

Le Cloud Computing

Le Cloud Computing

. Le Cloud computing ou « informatique dans le nuage » est un concept qui consiste à déporter des serveurs jadis situés localement, vers des sites distants interconnectés entre eux par une bande passante d’excellente qualité. Les utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéd
Politique et Stratégie Nationale des TIC en RDC

Politique et Stratégie Nationale des TIC en RDC

POLITIQUE ET STRATEGIE NATIONALE DES TIC POUR LA RD CONGO La république Démocratique du Congo, grâce à une équipe d’experts du Cabinet de la Ministre des Postes, Téléphones et Télécommunications avec l’appui du Copirep et de la Banque Mondiale, vient de finaliser le document de la politique sectorielle des TIC. Porté par l’évolutio
Le filtrage Internet : Que pensent nos juristes

Le filtrage Internet : Que pensent nos juristes

Pour préserver leur bande passante, certaines organisation filtrent les accès à Facebook, Youtube et Dailymotion. Le ministère des Finances et de la Fonction publique français interdissent aussi l'accès aux réseaux sociaux, aux sites de vidéos et aux sites d'enchères. La Poste française a aussi emboité le pas en mettant en place un filtr
COMESA : RAPPORT DE LA 5ème REUNION

COMESA : RAPPORT DE LA 5ème REUNION

DE LA CINQUIÈME RÉUNION DU COMITÉ TECHNIQUE SUR LA TECHNOLOGIE DE L’INFORMATION Le Comesa a organisé la cinquième réunion du Comité technique sur la Technologie de l’Information s’est tenue du 24 au 27 mars 2009 à l’hôtel Le Méridien Barbarons à Victoria, Mahé (Seychelles) dont voici le rapport final La cinquième réunion du Co
RDC : Le plan Numérique mythe ou réalité

RDC : Le plan Numérique mythe ou réalité

Plan Numérique Nationale de la RDC : Mythe ou réalité Technologiquement, la RDC venant de nulle part, et comme patriote ayant une expérience dans cette matière, je peux dire que la RDC vient de faire un grand bond ne fut-ce qu'au niveau de la prise de conscience de l'importance de déployer un outil permettant "la simplification administrative

Certaines personnes ou entités morales sont passées à l’informatisation de leur système gestion de l’information (Révolution de la modernité oblige comme les diront certains). Cependant, dans leur course effrénée d’achats d’équipements et applications, force est de constater qu’un poste important est pourtant passé aux oubliette
Ne mélangez pas tout

Ne mélangez pas tout

Nombreux sont ceux qui ne font pas attention à la façon de stocker les informations importantes dans leurs disques durs, créant ainsi des véritables usines à gaz ou des vraies labyrinthes rendant très difficile la recherche d’une information. Or le stockage d’une donnée n’est utile que si cette dernière peut être exploitée. Laissez-
Document de la Politique Sectorielle des PTT

Document de la Politique Sectorielle des PTT

Une équipe d’experts du Ministère des Postes, Téléphone et Télécommunication de la République Démocratique du Congo a fini d’élaborer la Politique Sectorielle sur les Télécommunications ainsi que les Nouvelles Technologies de l’Information et de la Communication. Ce texte devrait être présenté devant le conseil de Ministre pour
SECURITE : Protégez votre PME des Cybers attaques

SECURITE : Protégez votre PME des Cybers attaques

Au moment où les entreprises s'engagent dans la transformation numérique, elles doivent impérativement tenir compte de la sécurité. Malheureusement, cet aspect est bien trop souvent négligé. Un environnement IT hérité présente de nombreuses vulnérabilités, entre des logiciels obsolètes nécessitant en permanence des mises à jour et de

LA SECURITE INFORMATIQUE EN 6 ETAPES

Voici l'avis de deux experts qui nous livrent leur check-list des actions et démarches essentielles pour sécuriser durablement un système d’information d'entreprise. Le système d'information est une cible sensible. La nécessité de le protéger n'a cessé de croître au fur et à mesure de la démocratisation des réseaux, de la généralisa