Autoblog de funinformatique.comhttp://www.funinformatique.com/http://www.funinformatique.com/ 3 services gratuits pour envoyer un SMS par ordinateurhttps://www.funinformatique.com/?post_type=course&p=21525http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200116_154509_3_services_gratuits_pour_envoyer_un_SMS_par_ordinateurThu, 16 Jan 2020 14:45:09 +0000Même si le SMS continue de mourir lentement face aux applications de discussion instantanée, les messages texte SMS ont toujours leur utilité. Saviez-vous qu’il est possible d’envoyer un SMS à quelqu’un depuis votre ordinateur ? En effet, de nombreux sites permettant d’envoyer des SMS gratuitement (ou à très bas prix) chaque jour. Ils peuvent servir...

Read More

L’article 3 services gratuits pour envoyer un SMS par ordinateur est apparu en premier sur FunInformatique.

]]>
Même si le SMS continue de mourir lentement face aux applications de discussion instantanée, les messages texte SMS ont toujours leur utilité.

Saviez-vous qu’il est possible d’envoyer un SMS à quelqu’un depuis votre ordinateur ? En effet, de nombreux sites permettant d’envoyer des SMS gratuitement (ou à très bas prix) chaque jour.

Ils peuvent servir en cas de crédits insuffisants ou de départ en vacances à l’étranger. Voici les meilleurs sites pour envoyer des SMS par ordinateur vers les téléphones portables.

SendSMSnow

SendSMSnow est un service SMS gratuit qui vous oblige à créer un compte avant de pouvoir envoyer des messages.

Une fois que vous créez un compte, vous pouvez générer un répertoire de contacts, ajouter des photos de profil et recevoir des réponses à vos messages dans votre boîte de réception personnelle.

En théorie, le service fonctionne avec des numéros de téléphone portable dans le monde entier. Cependant, je n’ai aucun moyen de le vérifier. Le nombre de caractères dans les messages est limité à 130.

Visitez SendSMSnow

OpenTextingOnline

OpenTextingOnline est un site de textos qui vous permet d’envoyer des SMS gratuits en ligne sans créer de compte.

Il fonctionne dans environ 50 pays. La majeure partie de l’Amérique du Nord et de l‘Union européenne est couverte.  Il en va de même pour certains endroits lointaine comme l’Inde, le Népal, le Panama et la Nouvelle-Zélande.

Comme vous n’avez pas besoin de créer de compte, vous ne pouvez pas recevoir de réponses à vos SMS. Et contrairement à SendSMSnow, les réponses par email ne sont pas disponibles.

Le nombre maximum de caractères par message est de 140.

Visitez OpenTextingOnline

Envoyer un SMS anonyme

Une autre façon d’envoyer des SMS par ordinateur consiste à envoyer un SMS anonyme avec le service SendAnonymousSMS.

Vous n’aurez même pas à créer de compte sur le site. Juste à remplir le numéro de téléphone de la personne à joindre et votre SMS. Voilà c’est tout, maintenant vous pouvez troller vos camarades.

Contrairement aux autres sites SMS gratuits que j’ai mentionné, vous pouvez théoriquement usurper un numéro de téléphone qui s’affichera sur l’écran de l’autre personne lorsqu’elle recevra le message.

SendAnonymousSMS permet d’envoyer un maximum de 145 caractères et il prend en charge plus de 80 pays différents à travers le monde.

Visitez SendAnonymousSMS

L’article 3 services gratuits pour envoyer un SMS par ordinateur est apparu en premier sur FunInformatique.

]]>
Les 7 meilleurs VPN gratuits en 2020https://www.funinformatique.com/?post_type=course&p=17548http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200116_122709_Les_7_meilleurs_VPN_gratuits_en_2020Thu, 16 Jan 2020 11:27:09 +0000Aujourd’hui, le contrôle des internautes est de plus en plus strictes et nos libertés digitales de plus en plus limitées. Il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction. Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement les VPN gratuit...

Read More

L’article Les 7 meilleurs VPN gratuits en 2020 est apparu en premier sur FunInformatique.

]]>
Aujourd’hui, le contrôle des internautes est de plus en plus strictes et nos libertés digitales de plus en plus limitées. Il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction.

Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement les VPN gratuit avec des offres gratuites bien établis, offres souvent limitées.

En effet, il existe des offres totalement gratuites de la part de fournisseurs à l’origine douteuse, et comme dit l’adage « Si c’est gratuit, c’est vous le produit ». Utiliser ces fournisseurs implique donc bien souvent des risques comme la non-protection de vos données ou l’infection par des logiciels malveillants.

Pourquoi utiliser un VPN ?

Si vous suivez notre site régulièrement, vous connaissez déjà les avantages des VPN et qu’il peuvent être utilisés pour une multitude d’applications :

  • Accéder à un réseau local professionnel en déplacement
  • Accéder à votre réseau domestique en déplacement
  • Masquer vos activités de navigation à votre réseau local ou votre FAI
  • Accéder à des sites à l’accès restreints dans certaines zones géographiques
  • Contourner la censure
  • Télécharger des fichiers (comme les BitTorrent) sans craindre les lois comme Hadopi.

Les 7 meilleurs VPN gratuits

1. Windscribe

Windscribe est un VPN gratuit qui propose une connexion de 10 GB par mois gratuite avec 8 localisations disponibles :

  • Etats-unis
  • Grande Bretagne
  • Canada
  • Hong Kong
  • France
  • Allemagne
  • Luxembourg
  • Pays Bas

En plus en utilisant le coupon 50GBFREE, vous pouvez augmenter la limite de transfert de données à 50GB par mois. L’application est disponible sous Windows et Mac. La vitesse est satisfaisante et le téléchargement de torrent français est autorisé. Windscribe ne stocke aucune donnée, vos logs ou vos visites sont effacées après 3 minutes.
C’est à ma connaissance le meilleur fournisseur et le plus généreux fournisseur gratuit en transfert de données.

Télécharger Windscribe


2. Tunnel bear

Tunnel bear est un fournisseur reconnu de VPN. Il propose une version gratuite et une version payante. La version gratuite est limitée à 500 MB de trafic par mois. Ce n’est pas énorme mais vous permettra si vous avez besoin d’anonymat à des moments particuliers. Vous avez le choix entre 20 pays pour vous connecter.

  • Canada
  • Allemagne
  • Japon
  • Irlande
  • Espagne
  • France
  • Italie
  • Pays bas
  • Suède
  • Suisse
  • Singapoure
  • Brésil
  • Hong Kong
  • Danmark
  • Norvège
  • Mexique
  • Inde
  • Australie
  • UK
  • USA

Tunnel Bear est très simple d’utilisation, affiche des performances impressionnantes et fonctionne sous Windows, Mac, iOs et Android.

Télécharger Tunnel bear


3. HotSpot shield

Si vous utilisez le Wi-Fi régulièrement, alors HotspotShield Free est une solution gratuite idéale pour protéger votre anonymat.

Ce VPN gratuit offre l’option de se connecter automatiquement lorsqu’il repère une connexion sur un réseau wireless qu’il considère non-sécurisée. Vous pouvez donc vous connecter à toutes les bornes Wi-Fi l’esprit léger même si le débit de connexion sera un peu ralenti. La limite en bande passante quotidienne est de 750MB ce qui est relativement généreux.

Le seul bémol de la version gratuite est que vous n’avez pas le choix du pays de connexion du VPN.

Télécharger HotspotShield Free


4. Private tunnel

Private tunnel est un autre fournisseur VPN gratuit disponible sur ordinateur, mobiles et tablettes et sous Mac, Windows , Android and iOS. Sa version gratuite est limitée à 200MB à utiliser sans contrainte de temps.
Private tunnel offre des performances de qualité que vous auriez tort de ne pas essayer.

Private tunnel est parmi les meilleurs VPN gratuit pour les débutants et sans doute le plus convivial de la liste

Télécharger Private tunnel


5. Freelan

C’est le meilleur VPN gratuit qui s’adresse avant tout aux geeks. En effet l’installation de Freelan est un peu déconcertante pour les non-initiés. A la place d’installer un programme normal, le software installe un nouveau driver réseau qui prend le contrôle de votre trafic.

Freelan est un logiciel en open-source et est intégralement gratuit, mais il est un peu complexe à utiliser pour les novices et si vous ne comptez pas passer trop de temps à comprendre son fonctionnement, il vaudra mieux passer votre chemin.

Il est important de noter que Freelan ne dispose pas d’interface graphique et que donc toutes les instructions sont transmises par une interface de ligne de commande. Freelan s’adresse donc geeks et ceux qui désirent un contrôle absolu.

Télécharger Freelan


6. Hide me

Hideme est aussi un fournisseur de VPN qui offre 2GB de transfert de données gratuits.  Vous avez le choix entre 3 pays pour vous connecter:

  • Canada
  • Pays Bas
  • Singapour

L’avantage de hideme est qu’il est possible d’abuser de leur offre gratuite. En effet il ne vérifie pas votre IP, vous pouvez donc enregistrer autant de comptes que bon vous semble avec différents emails.

Il existe de plus une autre faille dans leur système, en effet comme vous le savez Gmail ne fait pas de distinction entre monemail@gmail.com et mon.email@gmail.com, par contre Hide me, lui fait la différence, vous pourrez donc enregistrer de nombreux comptes avec un seul email.

Télécharger HideMe


7. Psiphon

PsiPhon est un VPN gratuit avec code source ouvert. Vous pouvez trouver le code source sur Bitbucket et GitHub. Il est très simple à installer et utiliser.

PsiPhon permet de changer son adresse IP mais aussi de débloquer du contenu à restriction géographique. Il a l’avantage de fonctionner sans inscription. Ainsi aucun compte utilisateur n’est à créer.  La solution fonctionne sur Windows, Linux, IOS et Android.

L’installation et l’utilisation de PsiPhon est très facile. Vous pouvez télécharger l’application depuis ce lien : Télécharger le VPN PsiPhon

J’espère que cet article vous aidera à choisir un VPN adapté à vos besoins. Et n’hésitez à profiter des failles de Hide me tant que cela fonctionne. Et si vous êtes intéressé par les VPN Payants, je vous invite a voir notre comparatif des meilleurs VPN Payants.

L’article Les 7 meilleurs VPN gratuits en 2020 est apparu en premier sur FunInformatique.

]]>
WIN PE 10-8: l’utilitaire ultime pour le dépannage informatiquehttps://www.funinformatique.com/?post_type=course&p=21510http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200115_183841_WIN_PE_10-8__l___utilitaire_ultime_pour_le_depannage_informatiqueWed, 15 Jan 2020 17:38:41 +0000Si vous aviez l’habitude d’utiliser Hiren’s boot CD (qui n’est plus maintenu) ou Medicat pour dépanner des ordinateurs, voici WIN PE 10-8, une bonne alternative. WIN PE 10-8, c’est quoi ? WIN PE 10-8 est un utilitaire bootable qui inclut une suite d’outils pour dépanner et analyser un PC facilement à la manière de Hiren’s...

Read More

L’article WIN PE 10-8: l’utilitaire ultime pour le dépannage informatique est apparu en premier sur FunInformatique.

]]>
Si vous aviez l’habitude d’utiliser Hiren’s boot CD (qui n’est plus maintenu) ou Medicat pour dépanner des ordinateurs, voici WIN PE 10-8, une bonne alternative.

WIN PE 10-8, c’est quoi ?

WIN PE 10-8 est un utilitaire bootable qui inclut une suite d’outils pour dépanner et analyser un PC facilement à la manière de Hiren’s Boot CD, mais beaucoup plus complet.

Régulièrement mis à jour et extrêmement complet (4,04 Go), ce Live DVD compilé par un informaticien russe est sans doute ce qui se fait de mieux.

Qu’est ce qu’on peut faire avec WIN PE 10-8 ?

WIN PE 10-8 vous permettre de faire la chasse aux malware, réparer des disques durs, remettre debout des installations Windows foireuses, faire des images disque, contrôler la mémoire, récupérer des mots de passe.

Vous y trouverez également des logiciels de sauvegarde, d’entretien de l’ordinateur, des disques durs et des partitions, des diagnostics, des logiciels de récupération de données, audit réseau, récupération de fichiers endommagés, antivirus, drivers, etc.

Comment utiliser WIN PE 10-8 ?

WIN PE 10-8 propose un système complet à base de Windows. Une fois en place sur une clé USB ou DVD , vous pouvez démarrer l’ordinateur et accéder à tous ces outils merveilleux.

Pour cela, suivez ces étapes:

Etape 1: téléchargement et installation

Tout d’abord, télécharger l’image ISO de Win PE 10-8. Ensuite pour décompresser l’ISO, il faudra entrer le mot de passe strelec.

Pour lancer le Live CD ou la Clé USB, il faudra changer un réglage dans le BIOS. Il faudra faire Suppr, F1, F2 ou F8 (en fonction de votre modèle de carte mère) juste après avoir allumé le PC.

Trouvez l’option Boot Sequence et modifiez l’ordre en mettant en premier votre lecteur de DVD ou votre port USB.

Etape 2: Menu et lancement

Apres le boot sur la clé USB, vous aurez différents types d’options :

  • lancer en mode 32 ou 64 bits (x86 ou x64),
  • tenter de démarrer sur la partition Windows présente dans votre disque dur (pour les sauvegardes, désinfection, etc.),
  • lancer Grub4Dos (un logiciel permettant de configurer facilement un multiboot) ou un logiciel sous DOS.

Dans mon cas, je vais choisir « lancer le système en mode 64 bits » puisque mon processeur le permet.

Vous voyez que le système ressemble à Windows avec ses fenêtres, son menu démarrer et sa barre des tâches. En bas à droite connectez le PC à Internet et paramétrez votre clavier en Français.

L’article WIN PE 10-8: l’utilitaire ultime pour le dépannage informatique est apparu en premier sur FunInformatique.

]]>
Deux clics suffisent pour télécharger des fichiers Torrenthttps://www.funinformatique.com/?post_type=course&p=21500http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200112_151821_Deux_clics_suffisent_pour_telecharger_des_fichiers_TorrentSun, 12 Jan 2020 14:18:21 +0000qBittorrent est sans doute le choix incontournable pour de nombreux utilisateurs. Déluge et Transmission sont également de bons clients Torrent. Et si vous utilisez toujours uTorrent , vous devriez probablement le remplacer par un autre client torrent plus sécurisé. Si vous êtes à la recherche d’un client Bittorrent léger et sécurisé, PicoTorrent est une autre...

Read More

L’article Deux clics suffisent pour télécharger des fichiers Torrent est apparu en premier sur FunInformatique.

]]>
qBittorrent est sans doute le choix incontournable pour de nombreux utilisateurs. Déluge et Transmission sont également de bons clients Torrent. Et si vous utilisez toujours uTorrent , vous devriez probablement le remplacer par un autre client torrent plus sécurisé.

Si vous êtes à la recherche d’un client Bittorrent léger et sécurisé, PicoTorrent est une autre alternative à Utorrent que vous pouvez installer sur votre PC. Le programme est gratuit, open source et développé en C ++ (Qt).

PicoTorrent prend le pari de la simplicité quand des solutions comme µTorrent tendent à se complexifier. Avec PicoTorrent, deux clics suffisent pour télécharger des fichiers Torrent.

L’interface du programme ressemble beaucoup à Bittorrent mai beaucoup plus propre. Cela peut être attribué à l’absence d’une barre d’outils.

Vous pouvez y ajouter des torrents en les faisant glisser et en les déposant, ou en utilisant le menu Fichier ou en collant un lien magnétique. Oh, et voici à quoi ressemble la fenêtre « Ajouter un torrent ».

Fonctionnalités PicoTorrent

PicoTorrent n’intègre que les fonctionnalités nécessaires à une bonne expérience de téléchargement Torrent.

Parmi ces fonctionnalités on trouve:

  • Téléchargement des fichiers Torrent.
  • Possibilité de sélectionner la priorité de chaque fichier.
  • Gestion d’une file d’attente.
  • Limite de téléchargement et de chargement.
  • Prise en charge d’un serveur proxy.
  • Possibilité d’importation de fichiers Torrent à partir des logiciels µTorrent et qBittorrent.

Conclusion

PicoTorrent est assez basique par rapport à qBittorrent, Deluge et les autres. Il y a place à amélioration, mais même dans son état actuel, il est très utilisable. Ses points fort que j’aime bien: pas de publicité, des fonctionnalités soigneusement sélectionnées, une interface utilisateur native s’intégrant parfaitement à mon bureau. Rien de bien sophistiqué mais le programme fait bien son boulot.

L’article Deux clics suffisent pour télécharger des fichiers Torrent est apparu en premier sur FunInformatique.

]]>
Site de téléchargement direct: le guide 2020https://www.funinformatique.com/?post_type=course&p=17454http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200111_120025_Site_de_telechargement_direct__le_guide_2020Sat, 11 Jan 2020 11:00:25 +0000Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours l’une des solutions préférées des Français. Voyons comment ça marche, quel sont les meilleurs sites de téléchargement direct et comment gérer, optimiser et automatiser ses téléchargements. Le domaine du téléchargement direct...

Read More

L’article Site de téléchargement direct: le guide 2020 est apparu en premier sur FunInformatique.

]]>
Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours l’une des solutions préférées des Français. Voyons comment ça marche, quel sont les meilleurs sites de téléchargement direct et comment gérer, optimiser et automatiser ses téléchargements.

Le domaine du téléchargement direct (DDL) change plus que celui du torrent. Ce dernier est largement décentralisé ce qui empêche la moindre action des ayants droit: pas facile de faire interdire un logiciel ou un protocole.

Au contraire, le côté centralisé du DDL( des fichiers stockés sur des serveurs) oblige les fondateurs à modifier leur contenu ou à disparaître comme MegaUpload.

A l’inverse du torrent ou les internautes sont traqués par Hadopi, ils le sont tranquilles avec le téléchargement direct  alors que ce sont les plates-formes qui sont la cible des ayants droit.

Mais comment cela fonctionne-t-il ?

Le téléchargement direct s’organise comme ceci. Il faudra, en premier lieu, trouver un point d’entrée pour trouver les liens vers les fichiers. Ce point d’entrée est généralement un site, un blog ou un forum. Certains demanderont de vous abonner et d’autres non.

Leur point commun est de répertorier et trier des liens qui redirigent vers des fichiers multimédias (films, series, mangas…).

Auparavant, 80% des fichiers de téléchargement direct étaient hébergés sur le célèbre hébergeur MegaUpload. Mais ces derniers sont désormais stockés ailleurs, répartis sur les serveurs de nombreux hébergeurs: 1fichier, Uploaded, Turbobit et des dizaines d’autres.

Mais la guerre continue: HotFile a par exemple, subi les foudres de la MPAA en 2014. Et sans oublier la fermeture récente de zone telechargement  et wawacity par la gendarmerie française.

Le téléchargement direct est gratuit mais limité

Cette multiplication des hébergeurs permet aussi aux uploaders de ne pas mettre leurs œufs dans le même panier. On constate en effet que les contributeurs sont présents sur plusieurs hébergeurs.

Cependant, il existe quelques contraintes pour les utilisateur gratuit. Comme par exemple:

  • La taille des fichiers sera limitée à 1 ou 1.5 Go
  • Il ne vous sera pas possible de faire plus d’un téléchargement en même temps.
  • Vous devrez aussi attendre tant de secondes avant de pouvoir cliquer sur le lien permettant de télécharger.

Bien sûr, rien ne vous empêche de télécharger 10 fichiers sur 10 hébergeurs différents en passant par le même site de téléchargement direct !

Les sites de téléchargement direct gratuit est donc la solution idéale pour les amateurs occasionnels de téléchargement. Les fondus du téléchargement opteront pour le torrent français en se protégeant avec VPN.

Les 3 meilleurs sites téléchargement direct

Extrem Down

Extrem Down fait partie des plateformes françaises les plus visité en France. Il vous offre des films, documentaires, séries, mangas mais aussi les jeux à télécharger en téléchargement direct. Les films sont classés par qualité.

Visitez Extrem Down

eMule-Island

Une destination de choix pour trouver films séries, documentaires et animés. Il a le mérite de comporter des liens de téléchargement direct, mais aussi de streaming français et de torrent. Le site très bien conçu avec peu de publicités, différents catégories et même des tutoriels pour aider un peu les débutants.

Visitez eMule-Island

LibertyLand

Un autre très bon site ou vous pourrez choisir entre  VF et VOSTFR pour les vidéos. Vous trouverez aussi des liens pour le stream et le téléchargement BitTorrent. Les utilisateurs Premium ou utilisant un débrideur ont aussi leur propre catégorie pour obtenir des hotlinks.

Visitez Libety Land

Gérer vos téléchargements direct avec Mipony

Si télécharger à la main ne vous satisfait pas, Mipony va vous faciliter la tâche. C’est un gestionnaire de téléchargements conçu pour automatiser les téléchargements de fichiers depuis les d’hébergement gratuits tels que Uptobox, 1fichier, rapidgrator et bien d’autres encore.

Il va scanner une page internet comprenant tous les liens d’un film puis les analyser pour y accéder directement.

Comment utiliser Mipony ?

  • Tout d’abord, commencez par télécharger installer Mipony. L’interface de Mipony n’a rien de sorcier. Sur une page comprenant le lien de téléchargement d’un film, faites copier le lien puis Coller dans la première fenêtre de l’onglet Ajouter des liens.

  • Cliquez ensuite sur Détecter les liens. Normalement dans la fenêtre du bas, les différents liens actifs vont s’afficher avec les icônes correspondantes à leurs hébergeurs respectifs.
  • En faisant un simple clic droit puis Télécharger, vous enverrez les liens dans l’onglet Téléchargements ou ils commenceront leur progression.

Si, dès l’onglet Ajouter des liens, Mipony ne détecte rien, il faudra essayer les lien un à un. Heureusement dans ma liste, rares sont les sites qui ne seront pas compatibles.

L’article Site de téléchargement direct: le guide 2020 est apparu en premier sur FunInformatique.

]]>
Ignorer automatiquement les annonces dans les vidéos YouTubehttps://www.funinformatique.com/?post_type=course&p=21493http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200109_134529_Ignorer_automatiquement_les_annonces_dans_les_videos_YouTubeThu, 09 Jan 2020 12:45:29 +0000Aujourd’hui, les annonces sur YouTube devient de plus en plus envahissante. YouTube a augmenter massivement la publicité chez les utilisateurs qui écoutent beaucoup de musique. Pourquoi ? Pour les pousser vers sa plateforme payante. Ces annonces sont lus même lorsque les bloqueurs de publicités sont activés dans votre navigateur. Mais avec la nouvelle extension SponsorBlock,...

Read More

L’article Ignorer automatiquement les annonces dans les vidéos YouTube est apparu en premier sur FunInformatique.

]]>
Aujourd’hui, les annonces sur YouTube devient de plus en plus envahissante. YouTube a augmenter massivement la publicité chez les utilisateurs qui écoutent beaucoup de musique. Pourquoi ? Pour les pousser vers sa plateforme payante.

Ces annonces sont lus même lorsque les bloqueurs de publicités sont activés dans votre navigateur. Mais avec la nouvelle extension SponsorBlock, vous pourrez désormais Ignorer automatiquement les annonces sur YouTube.

SponsorBlock, c’est quoi ?

SponsorBlock est une extension Open Source pour Google Chrome et Mozilla Firefox qui permet d’ignorer automatiquement les pubs des vidéos YouTube. Ainsi, vous pourrez visionner tranquillement les vidéos sans être obligé d’écouter les messages commerciaux.

L’ajout de Sponsor Block à votre navigateur est également une meilleur option pour éviter des interruptions lors de la lecture de vidéos sur YouTube.

L’extension marche grâce à ses utilisateurs qui chaque jour soumettent de nouvelles vidéos incluant des parties sponsorisées à une base de données centrale. Un utilisateur soumet l’information et tous les autres bénéficient de l’information.

Les parties sponsorisées des vidéos qui se trouvent dans la base de données seront ignorées une fois l’extension installée.

Comment Ignorer automatiquement les annonces Skip Ads de YouTube ?

Pour ignorer les pubs sur les vidéos YouTube, c’est simple ! Vous n’avez pas besoin d’être un expert en informatique.

  • Commencez par installer l’extension pour Firefox ou Chrome.
  • Une fois que vous l’ajoutez au navigateur, il commencera à fonctionner automatiquement.
  • Si une annonce n’est pas reconnu par SponsorBlock, vous pouvez l’ajouter immédiatement pour le bloquer à partir de là.
  • Enfin, si vous voulez faire reparaître les pubs YouTube, il suffit de cliquer sur le bouton « Unskip » afin que les annonces ne soient pas ignorées.

Et voila ! De cette façon, vous pouvez profiter de vidéos sans interruption gênantes.

L’article Ignorer automatiquement les annonces dans les vidéos YouTube est apparu en premier sur FunInformatique.

]]>
Google Dorks 2020 – C’est quoi et comment l’utiliser ?https://www.funinformatique.com/?post_type=course&p=17627http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200108_160739_Google_Dorks_2020_____C___est_quoi_et_comment_l___utiliser__Wed, 08 Jan 2020 15:07:39 +0000Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité sur les réseaux et se protéger des hackers, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques. Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur...

Read More

L’article Google Dorks 2020 – C’est quoi et comment l’utiliser ? est apparu en premier sur FunInformatique.

]]>
Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité sur les réseaux et se protéger des hackers, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques.

Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur le moteur de recherche Google. Ces requêtes sont appelées dans le jargon Google Dorks.

Qu’est-ce que sont les Google Dorks ?

Une requête Google Dork est l’utilisation de terme de recherche qui intègre des opérateurs de recherche avancés pour trouver des informations sur un site internet qui ne sont pas disponibles à l’aide d’une recherche classique.

Le Google dorking, aussi appelé Google hacking, peut retourner des informations qu’il est difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public.

Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.

En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :

  • Des noms d’utilisateurs et les mots de passe
  • Des listes d’email
  • Des documents sensibles
  • Des renseignements personnels, transactionnels ou financiers (PIFI)
  • Les vulnérabilités des sites internet, des serveurs ou des plugins

Ces informations obtenues peuvent être utilisées à de nombreuses fins illégales incluant le cyber-terrorisme, l’espionnage industriel, le vol d’identité, piratage du compte Facebook et le cyber-harcèlement.

Afin de réaliser ces attaques passives, les pirates informatiques utilisent des opérateurs de recherches spécifiques, mais comme vous allez le voir, cela ne nécessite pas de connaissance en programmation spécifique et ils sont à la portée de n’importe quel utilisateur de Google.

Les principaux opérateurs de recherche

Opérateur Description Exemple d’utilisation
site retourne les fichiers localisés sur un domaine particulier site:funinformatique.com VPN trouvera toutes les pages contenant
le mot VPN dans leur texte et se trouvant dans le
domaine funinformatique.com
Filetype ext suivi sans espace par l’extension du fichier souhaité comme DOC, PDF, XLS ou autre. Limite les résultats à un type de
document donnée
filetype:pdf anonymat retournera les documents PDF
contenant le mot anonymat
Inurl suivi par une phrase donnée retourne tous les résultats avec cette même phrase placée dans l’URL. inurl:VPN trouvera les pages contenant le mot VPN dans l’adresse URL
Intext suivi du mot ou de la phrase que vous recherchez renvoie tous les résultats ou la phrase ou le texte sont présents dans le texte d’une page web. intitle:VPN trouvera les pages contenant le mot VPN seulement dans le texte

Vous pouvez effectuer des recherches en combinant tous ces opérateurs afin de pouvoir fait des recherches extrêmement précises et ciblées.

Par exemple si vous voulez rechercher des documents PDF ou le mot « top secret » est inclus sur le site funinformatique, vous aurez certainement à effectuer une recherche de ce type: « top secret » filetype:pdf site:funinformatique.com

Liste non exhaustive de Google Dorks

 Recherche des mots de passe

Question Résultat
« http://*:*@www » site les mots de passe pour la page « site » enregistrés comme
« http://username:password@www… »
filetype:bak inurl: »htaccess|passwd|shadow|
htusers »
les copies de sauvegarde de fichiers pouvant contenir des informations
sur des noms d’utilisateurs et des mots de passe
filetype:mdb inurl: »account|users|admin|admi
nistrators|passwd|password »
les fichiers de type mdb qui peuvent contenir des informations sur
les mots de passe
intitle: »Index of » pwd.db les fichiers pwd.db peuvent contenir des noms d’utilisateurs et des
mots de passe chifrée
« Index of/ » « Parent Directory » « WS _
FTP.ini » filetype:ini WS _ FTP PWD
les fichiers de configuration du logiciel WS_FTP pouvant contenir
des mots de passe pour des serveurs FTP
inurl:wp-config -intext:wp-config « ‘DB_PASSWORD' » Le fichier wp-config du CMS WordPress contient le login et le mot de passe de l’administartion du site

Recherche des données personnelles et des documents confidentiels

Question Résultat
filetype:xls inurl: »email.xls » des fichiers email.xls pouvant contenir des adresses
« phone * * * » « address * » « e-mail » intitle: »curriculum
vitae »
des documents CV
intitle:index.of finances.xls des fichiers finances.xls pouvant contenir des informations
sur des comptes bancaires, des rapports financiers et des
numéros de cartes de crédit
intitle: »Index Of » -inurl:maillog maillog size des fichiers maillog pouvant contenir des messages e-mail
intext: »Dumping data for table ‘orders' » des fichiers contenant des informations personnelles
filetype:reg reg +intext: »internet account manager » Cette recherche Google révèle les noms des utilisateurs, les mots de passe pop3, les adresses e-mail, les serveurs connectés et plus encore. Les adresses IP des utilisateurs peuvent également être révélées dans certains cas.

Les dorks Google sont apparu en 2004, ils sont toujours d’actualité et chaque jours de nouveau dorks voient le jour ! Pour consultez toute la liste des dorks google, regardez ce lien: http://www.exploit-db.com/google-dorks/

Comment se protéger des Google dorks ?

Comme vous pouvez le voir, il est donc relativement facile pour les hackers de retrouver des documents sensibles sur internet. Alors comment vous protéger ?

Eviter de mettre en ligne des informations sensibles

Les moteurs de recherche scannent inlassablement l’internet indexant et contrôlant chaque appareil, port, adresse IP, pages etc…Alors que la publication de la plupart de ces données collectées ne pose pas de problème à être dévoilées publiquement.

Une partie des données est mise à disposition publiquement de manière non-intentionnelle par l’intermédiaire des robots de recherche. Par conséquence, un réseau intranet mal configuré peut faire fuiter des documents confidentiels involontairement.

Donc trivialement, le moyen le plus simple de se protéger de ce genre de fuite est de ne pas mettre des informations sensibles en ligne.

Assurez-vous que vos sites ou pages web contenant des informations sensibles ne peuvent être indexés par les moteurs de recherche. Par exemple, GoogleUSPER fournit des outils pour retirer des sites entiers, des URLs ou des copies caches de l’indexation de Google.

Une autre option est d’utiliser le fichier robots.txt pour prévenir les moteurs de recherche d’indexer des sites.

Testez et contrôlez régulièrement les vulnérabilités de vos sites

Profitez des google dorks pour mettre en place pro activement des procédures de test de vulnérabilité régulièrement. Vous pouvez utiliser pour cela la Google Hacking Database qui répertorie le nombre croissant de requêtes qui permettent de trouver les fichiers incluant les noms d’utilisateurs, les serveurs vulnérables ou même les fichiers contenant les mots de passe.

Donc comme vous pouvez le voir, le mythe du hacker génial en programmation n’est pas forcément une réalité. De simples requêtes sur Google peuvent permettre d’accéder à des mots de passe, des documents confidentiels ou trouver des serveurs ou plugins présentant des failles connus de tous. Alors soyez vigilant. 😉

L’article Google Dorks 2020 – C’est quoi et comment l’utiliser ? est apparu en premier sur FunInformatique.

]]>
Comment envoyer un email anonyme ?https://www.funinformatique.com/?p=8576http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200107_170502_Comment_envoyer_un_email_anonyme__Tue, 07 Jan 2020 16:05:02 +0000Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ? Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve: Diffuser une information à destination de la presse....

Read More

L’article Comment envoyer un email anonyme ? est apparu en premier sur FunInformatique.

]]>
Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve:

  • Diffuser une information à destination de la presse.
  • Envoyer une information à destination d’organisations militantes
  • Signer des pétitions en ligne.

Après tout l’anonymat et la vie privée est un droit.

La façon la plus simple est de rechercher un service de courriel gratuit comme Gmail, de créer un nouveau compte et hop, ni vu ni connu. Il n’y a pas mon nom marqué dessus, donc je suis tranquille.
C’est faux. Il faut savoir qu’il n’y a pas que votre nom, mais il y a l’adresse IP de votre PC dans les entêtes du message qui sert a vous identifier.

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme.

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web permettant temporairement de disposer d’une boîte mail anonyme. Vous pouvez ensuite envoyer et recevoir des emails en toute discrétion.

Voici quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

Anonymous Email – TorGuard

TorGuard offre une boite email anonyme et crypté avec de nombreuses options de sécurité.Il vous permet d’envoyer des emails anonymes à votre destinataire. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage. Avec le chiffrement OpenPGP, vous pouvez chiffrer n’importe quel message avant de l’envoyer. TorGuard est très facile à utiliser et est compatible avec tous les navigateurs web.

ProtonMail

Protonmail est totalement gratuit pour envoyer des e-mails anonymes pour n’importe quel but. Il fonctionne sur le réseau Tor qui utilise plusieurs serveurs cachés qui le rend complètement introuvable. son fonctionnement se fait en transmettant les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Ce service est développé pour offrir un anonymat maximal, il s’agit donc d’un des meilleurs moyens pour être sûr de ne pas être tracé.

1024px-RéseauTOR2.svg

 

AnonymousEmail.us

AnonymousEmail vous permet d’envoyer des e-mails anonymes sans aucune inscription. Il suffit de remplir le formulaire qui comprend; Adresse du destinataire, le sujet et le contenu de l’e-mail. Il ya aussi une option pour joindre un fichier à l’e-mail. Si vous souhaitez une réponse du récepteur, vous avez la possibilité de spécifier une adresse reply-to.

CyberAtlantis

CyberAtlantis est très simple et facile à utiliser. Vous avez juste à indiquer l’adresse e-mail du destinataire, le sujet de votre message, et le corps. Il va supprimer votre adresse IP lors de l’envoi de votre e-mail ce qui vous rend encore plus difficile à tracer.

GuerrilaMail

GuerrillaMail a une caractéristique unique qui fournit à l’utilisateur. Il dispose d’une auto adresse e-mail destructible et temporaire jetable de sorte que vous pouvez envoyer des e-mails anonymes à toute personne sur Internet. L’adresse e-mail est automatiquement supprimé après une heure. Dès que vous vous connectez au site, une adresse email aléatoire est crée, et vous pouvez vous en servir pour envoyer et recevoir des mails en mode anonyme.

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

L’article Comment envoyer un email anonyme ? est apparu en premier sur FunInformatique.

]]>
Data Scientist – Ce qu’il faut maîtriser pour exercer ce métierhttps://www.funinformatique.com/?post_type=course&p=21479http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200106_181847_Data_Scientist_____Ce_qu___il_faut_maitriser_pour_exercer_ce_metierMon, 06 Jan 2020 17:18:47 +0000Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui génère de nouveaux métiers, dont celui de Data scientist. Data Scientist, c’est quoi ? Aujourd’hui, le Big Data, cette masse gigantesque de données numériques ne peut plus être ignorée et...

Read More

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui génère de nouveaux métiers, dont celui de Data scientist.

Data Scientist, c’est quoi ?

Aujourd’hui, le Big Data, cette masse gigantesque de données numériques ne peut plus être ignorée et oubliée. C’est une mine d’or virtuelle qui aide à augmenter les revenus. Mais pour bien l’exploiter, il faut que quelqu’un sait traiter et analyser ces données. C’est là que le Data scientist intervient. Il analyse, exploite et donne du sens à ces données de plus en plus gigantesques.

Les data sientist sont à la fois mathématicien et informaticien. Et, comme ils chevauchent également le monde des affaires, ils sont très recherchés et bien payés.

Quel est le rôle d’un Data Scientist ?

En tant que Data Scientist, votre rôle est la gestion et de l’analyse des données. Plus précisément, le Data Scientist a le rôle de faire parler les données et de les mettre au service de la direction d’une entreprise.

Vous réaliserez par exemple des moteurs de recommandations, des prédictions pour améliorer les ventes de votre entreprise, ou encore des intelligences artificielles pour des applications mobiles.

Quelles sont les missions d’un Data Scientist

Il n’y a pas de mission précis lorsqu’il s’agit d’un rôle de Data Scientist. Mais voici quelques fonctions qu’il doit faire probablement:

  • Collecter de grandes quantités de données et les transformer en un format plus utilisable.
  • Comprendre la problématique marketing, marché, commerciale, fidélisation clients, RH, etc.
  • Résoudre les problèmes liés à l’entreprise à l’aide de techniques basées sur les données.
  • Construction d’algorithmes permettant d’améliorer les résultats de recherches et de ciblage.
  • Travailler avec une variété de langages de programmation, y compris SAS, R et Python.
  • Avoir une solide compréhension des statistiques.
  • Communiquer et collaborer avec les différents responsables de l’entreprise.

Comment devenir Data Scientist ?

Le métier de Data Scientist est passionnant. Cependant, il s’agit également d’un poste à haute responsabilité, qui nécessite des prédispositions naturelles et une éducation de haut niveau.

Le Data Scientist sort d’une formation supérieure en école d’ingénieur (bac+5), voire un doctorat (bac+8) en analyse statistique et programmation informatique. Il justifie également de 4 à 5 ans d’expérience dans l’analyse de données ou dans un environnement datacenter.

Il faut bien entendu être un passionné des chiffres et des statistiques et respecter des règles de confidentialité car les données que manipulent le data scientist sont par essence sensibles et stratégiques.

Voici les compétences indispensables pour espérer faire carrière dans ce domaine.

  • Compétences en informatique et mathématiques.
  • Expertise en analyse de données.
  • Curiosité intellectuelle.
  • Maîtrise des langages de programmation SAS, R, Python.
  • Maîtrise des bases de données MySQL Postgres.
  • Maîtrise des technologies Big Data (Hadoop, MapReduce…).
  • Avoir le sens de la communication.

Pour plus de détails sur comment devenir data scientist, regardez cette vidéo:

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Comment activer Windows 10 gratuitement 2020 ?https://www.funinformatique.com/?post_type=course&p=21244http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200104_193819_Comment_activer_Windows_10_gratuitement_2020__Sat, 04 Jan 2020 18:38:19 +0000Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10. Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une autre méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows....

Read More

L’article Comment activer Windows 10 gratuitement 2020 ? est apparu en premier sur FunInformatique.

]]>
Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10.

Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une autre méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi vous pourrez utiliser plusieurs fonctionnalités, telles que changer de thème, installer certaines applications, sans mises à jour susceptibles d’endommager votre PC.

Comment activer Windows 10 avec KMSPico ?

Cet article est à des fins éducatives uniquement. Pour activer Windows 10, vous aurez besoin de l’utilitaire KMSPico. C’est un utilitaire gratuit très connu pour activer Windows gratuitement. Ce dernier s’appuie sur l’enregistrement de volume de Windows (KMS) afin d’activer une copie pendant 180 jours. Le programme reste installé sur l’ordinateur et avant les 180 jours, va à nouveau réactiver Windows pour cette même période et ainsi de suite.

Méthode:

1. Tout d’abord, téléchargez KMSpico à partir ce lien.  Exécutez le logiciel. Windows vous avertira que cet outil est malveillant, pas de panique ! c’est faux positif.

2. Une fois que vous avez installé KMSpico.exe, démarrez le programme à partir du menu Démarrer de Windows. Ensuite cochez la case “remove watermark”, puis cliquez sur le bouton rouge.

Patientez quelques secondes et le tour est joué. Aussi simple que ça.

3. Comme vous pouvez le constater, les avertissements d’activation de Windows ont disparu.

Notez que KMSpico est légal uniquement à des fins de test.

4. Petite particularité, l’utilitaire active Windows pour 6 mois. Ne vous inquiétez pas, votre OS n’oubliera pas de vous le rappeler une fois le temps écoulé. Il suffira donc de relancer le logiciel, et c’est repartit pour 180 jours.

L’article Comment activer Windows 10 gratuitement 2020 ? est apparu en premier sur FunInformatique.

]]>
Poster une photo sur Instagram depuis son PChttps://www.funinformatique.com/?post_type=course&p=21470http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200104_180554_Poster_une_photo_sur_Instagram_depuis_son_PCSat, 04 Jan 2020 17:05:54 +0000Vous souhaitez poster une photo sur Instagram depuis votre PC ? Je vous explique comment faire sans avoir à installer un logiciel. Comme vous le savez, visiter Instagram sur PC ne vous permet pas de publier des photos. Cependant, il existe une astuce qui va vous donner la possibilité de faire ça. La solution consiste...

Read More

L’article Poster une photo sur Instagram depuis son PC est apparu en premier sur FunInformatique.

]]>
Vous souhaitez poster une photo sur Instagram depuis votre PC ? Je vous explique comment faire sans avoir à installer un logiciel.

Comme vous le savez, visiter Instagram sur PC ne vous permet pas de publier des photos. Cependant, il existe une astuce qui va vous donner la possibilité de faire ça.

La solution consiste à faire croire que vous naviguez directement avec votre téléphone en modifiant le user-agent, aussi connu sous le nom d’agent utilisateur.

Le user agent est une chaîne de caractères envoyé par le navigateur au serveur lorsqu’un internaute visite une page web. Il contient les informations suivant:

  • Le navigateur utilisé (exemple : Firefox, Chrome, Internet Explorer …)
  • La version du navigateur
  • Le système d’exploitation ( Windows, Mac OS, Android, iOS…)
  • Et d’autres informations.

Pour modifier le user-agent, vous devez utilisé l’extension User-Agent Switcher qui assure facilement ce changement, et donc de faire croire que vous utilisez un Samsung Galaxy S10, ou même un iPhone 11 Pro !

Comment poster une photo sur Instagram depuis son PC

Avec User-Agent Switcher vous pouvez simuler un « User-Agent » de type iPhone, iPad ou Android et passer outre le blocage en faisant croire que vous naviguez directement avec votre téléphone.

Pour utiliser User-Agent Switcher, je vous invite à suivre ces étapes:

  • Depuis votre navigateur Google Chrome, téléchargez et installez l’extension User-Agent Switcher pour Chrome ou pour Firefox.
  • Après avoir installé, une petite tête va apparaître dans le coin droit de votre navigateur. En cliquant dessus vous aurez accès à plus de 20 « User-Agent » différents.
  • Vous pouvez par exemple sélectionner l’ « User-Agent » pour iPhone ou Android.
  • Ensuite rendez-vous désormais sur le site web d’Instagram. Vous devriez voir s’afficher le site web mobile du réseau social.
  • Vous aurez alors accès à la même interface que sur l’application Instagram. Cliquez sur le gros bouton « + » en bas pour poster une photo sur Instagram depuis son PC.
  • Choisissez l’image à publier via l’explorateur de fichier de Windows. Enfin cliquez sur partager.

Voila ! Vous avez terminé. Afin d’éviter l’affichage des sites en version mobile depuis un ordinateur, vous devez remettre User-agent sur le mode par défaut.

L’article Poster une photo sur Instagram depuis son PC est apparu en premier sur FunInformatique.

]]>
Comment filmer son écran de PC gratuitement ?https://www.funinformatique.com/?post_type=course&p=21460http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200102_182545_Comment_filmer_son_ecran_de_PC_gratuitement__Thu, 02 Jan 2020 17:25:45 +0000Vous souhaitez filmer votre écran de PC gratuitement ? Vous voulez filmer vos tutoriels vidéo pour les diffuser ensuite sur YouTube ? Dans cet article, vous allez découvrir comment enregistrer votre écran d’ordinateur en utilisant des méthodes qui répondent le mieux à vos besoins. Un logiciel libre et gratuit pour filmer l’écran de son ordinateur...

Read More

L’article Comment filmer son écran de PC gratuitement ? est apparu en premier sur FunInformatique.

]]>
Vous souhaitez filmer votre écran de PC gratuitement ? Vous voulez filmer vos tutoriels vidéo pour les diffuser ensuite sur YouTube ?

Dans cet article, vous allez découvrir comment enregistrer votre écran d’ordinateur en utilisant des méthodes qui répondent le mieux à vos besoins.

Un logiciel libre et gratuit pour filmer l’écran de son ordinateur

Pour faire une capture vidéo de l’écran, il suffit d’utiliser le logiciel de capture vidéo OBS studio qui va enregistrer en flux vidéo ce qui se passe sur l’écran d’un PC.

OBS Studio est un logiciel gratuit et open source, qui vous permet de créer des enregistrements vidéo de votre bureau.

OBS permet également de faire du streaming sur des plateformes comme Facebook Live, Twitch, YouTube et encore bien d’autres. Il fait partie des rares logiciels qui offrent la possibilité de faire du Live à partir d’un PC Windows, d’un Mac ou d’un PC sous Linux.

Comment enregistrer son écran PC avec OBS ?

OBS Studio est disponible gratuitement pour le téléchargement. Après avoir installé et lancé OBS Studio, vous accédez à une interface épurée composée d’une fenêtre principale depuis laquelle vous prévisualisez votre vidéo.

Pour démarrer, commencez par ajouter une source dans l’encart dédié, et définissez s’il s’agit d’une simple image, d’une capture de fenêtre ou d’une capture de jeu.

Vous pouvez dès à présent procéder à l’enregistrement de votre écran d’ordinateur.

Pour diffuser ces enregistrements en streaming, il vous faut configurer les options adéquates en cliquant sur le bouton « Paramètres » dans l’interface principale d’OBS Studio, et renseigner les informations nécessaires dans l’onglet « Flux.

Et voilà. Vous savez désormais comment filmer son écran de PC gratuitement.

L’article Comment filmer son écran de PC gratuitement ? est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zone Telechargementhttps://www.funinformatique.com/?post_type=course&p=16903http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200101_162018_5_alternatives_a_Zone_TelechargementWed, 01 Jan 2020 15:20:18 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem). Alors que la gendarmerie se satisfaisait de cette...

Read More

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n’est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessible.

Zone Téléchargement c’est quoi ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C’est le 10ème site web le plus visité en France au novembre 2016, et le premier dans sa catégorie. Cette plate-forme de « direct download » générait près de 4 millions de connexions par mois.

Malheureusement Zone Téléchargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 5 meilleures alternatives de zone Téléchargement testés et notés par mes soins.

 

5 alternatives à Zone Téléchargement

Attention: il est important d'utiliser un VPN pour se rendre anonyme tout en téléchargeant des films et des séries. L'utilisation d'un VPN garantit que votre FAI, et les autorités ne peuvent pas vous espionner. Je vous conseille d'installer un VPN performant et rapide comme HideMyAss.

1) Liberty Land

Liberty-Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Uploaded.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Visitez Libety Land

2) VoirFilms

Des films, des séries, des jeux, des livres sur Voirfilms à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Visitez Voirfilms

3) eMule island

eMule island propose des source de liens eMule vers toutes sortes de téléchargement.L’avantage de site c’est qu’il y a même du streaming si vous ne voulez pas télécharger.

Visitez eMule island

4) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Visitez Extrem Down

5) Zone Annuaire

Zone Annuaire est le descendant direct de Zone Telechargement, un ancien site de téléchargement direct. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. Zone Annuaire se revendique comme la seule version originale.

Cependant, selon moi, ça reste juste un clone de Zone Telechargement qui a commencé à être alimenté en contenu quand ZT à connu des déboires.

Visitez Zone Annuaire

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ?https://www.funinformatique.com/?post_type=course&p=21442http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191231_171619_Samsung_Galaxy_S10_ou_iPhone_11_Pro___Que_choisir__Tue, 31 Dec 2019 16:16:19 +0000Apple et Samsung continuent de se livrer une véritable guerre sur le segment du smartphone haut de gamme. Le 10 septembre 2019, Apple a lancé le très attendu iPhone 11 Pro qui vient directement concurrencer le Galaxy S10 de Samsung. Les questions qui se posent directement sont: que acheter ? que choisir ? Samsung Galaxy...

Read More

L’article Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ? est apparu en premier sur FunInformatique.

]]>
Apple et Samsung continuent de se livrer une véritable guerre sur le segment du smartphone haut de gamme. Le 10 septembre 2019, Apple a lancé le très attendu iPhone 11 Pro qui vient directement concurrencer le Galaxy S10 de Samsung.

Les questions qui se posent directement sont: que acheter ? que choisir ? Samsung Galaxy S10 ou iPhone 11 Pro ? Si vous hésitez, voici quelques éléments de comparaison entre les deux .

Pour le moment les premières réactions sur l’iPhone Pro 11 sont plutôt satisfaisante, car avec ses 3 capteurs photo ultra grand-angle, un écran OLED de 5,8 et un puissant processeur A13 Bionic, ce nouveau smartphone semble assez prometteur.

Par contre le Galaxy S10 n’est pas facile à battre. Samsung Galaxy S10 propose luis aussi un super écran de 6,1, un processeur Exynos 9820, un triple capteur photo avec ultra grand angle, ainsi que d’une mémoire RAM qui couvre tous vos besoins, jusqu’à 8 Go dans le modèle le plus cher du S10.

Deux excellents smartphones qui pourraient faire balancer le cœur d’un acheteur.

Une question se pose alors : quel est le meilleur smartphone entre un iPhone 11 Pro et un Samsung Galaxy S10 ? Découvrez notre comparatif détaillé opposant les deux smartphones.

Design et interface

Cette année encore, les choix esthétiques d’Apple font débat. L’iPhone 11 Pro ressemble énormément au XS qui lui-même était quasiment identique au X. De face, on ne distingue pas le petit nouveau de ses grands frères. Tout reste identique. Un design certes classique, mais toujours élégant.

Aux bords inclinés, l’écran du Galaxy S10 est plus grand que celui de l’iPhone 11. Avec son écran de 6,1 pouces et le choix d’un verre ultra résistant – les maladroits apprécieront. De son côté, l’iPhone 11 Pro reprend les dimensions connues sur l’iPhone XS : un écran de 5,8 pouces.

Le Galaxy S10 tourne sous Android 9 avec une interface One UI qui en améliore l’ergonomie et le confort d’utilisation. Néanmoins, Apple reste un maître dans l’art du design et de l’ergonomie. Son interface garde encore une longueur d’avance face aux meilleures surcouches Android.

Ecran

Côté écran, difficile de les départager. L’iPhone 11 Pro dispose désormais d’un écran OLED de 5,8 pouces avec une définition super Retina XDR de 2 436 x 1 125 pixels, tandis que le Galaxy S10 opte pour un écran AMOLED de 6,1 pouces, de type Quad HD+ de 1440 x 3040. Ce qui donne, une résolution de 550 ppi (la densité de pixels) pour le Coréen contre 463 ppi pour l’Américain.

En clair, le Samsung affiche une meilleure résolution sur le papier, mais la différence à l’oeil nu n’est pas évidente.

Puissance

Le S10 embarque un processeur Samsung Exynos 9820 de huit cœurs cadencé à 2,7 GHz, architecture ARM Mali G76 MP12. L’iPhone 11 pro quant à lui embarque un processeur de six cœurs Apple A13 Bionic.

Durant les tests de performance effectués par le site AnandTech , la puce A13 bionic de l’iPhone est bien loin devant Exynos 9820 . Elle est notamment régulièrement deux fois plus rapide que la pauvre puce Exynos 9820.

L’iPhone 11 Pro est donc un monstre de puissance, écrasant la concurrence en la matière. Bien entendu, cela ne fait pas de lui le meilleur smartphone du marché. Mais si vous recherchez un terminal le mieux placé pour de la rapidité de traitement vidéo, du jeu vidéo et d’autres tâches lourdes, l’iPhone 11 Pro est la référence du moment.

Photo

Le Galaxy S10 embarque un module photo à 3 capteurs sur son dos, dont un capteur grand-angle de 12 mégapixels, un capteur téléobjectif de 12 mégapixels et un 3e capteur ultra grand-angle 16 mégapixels.

L’iPhone 11 pro, de son côté, propose également un troisième module photo à l’arrière. Soit un ultra grand-angle de 12 mégapixels (13 mm – f/2.4) qui s’additionne aux deux autres modules de 12 mégapixels (26 mm – f/1.8) et de 12 mégapixels (52 mm – f/2.0).

Pour la photo, on remarque peu de différences sous le soleil. Cependant la plus grande des différences entre les deux terminaux s’observe en réalité dans les situations de très basse luminosité.

Sur les photos de nuit suivantes, on voit clairement à quel point l’iPhone 11 Pro surpasse son concurrent asiatique.

L’iPhone 11 pro dépasse le S10 en terme de qualité d’images, l’iPhone 11 pro devrait donc prendre l’avantage.

Autonomie

L’autonomie de l’iPhone 11 pro est supérieure à celle de l’iPhone XS , mais elle n’est pas assez élevée pour dépasser les excellents résultats obtenus par le Galaxy S10.

Le Galaxy S10 (3400 mAh) embarque une batterie plus puissante que l’iPhone 11 pro (3190 mAh). Cela s’explique aussi par la différence de taille des deux écrans.

Pour la marque à la pomme, la progression est toutefois importante par rapport à son précédent modèle : son iPhone XS embarquait une batterie estimée à 2658 mAh, ce qui lui assure désormais une augmentation de 4 heures de son autonomie sur l’iPhone 11 Pro.

Stockage

Concernant le stockage, le Coréen prend encore l’avantage avec 128 Go pour la version de base, contre 64 Go chez Apple.

L’avantage sera tout de même accordé à Samsung, qui propose d’intégrer une carte micro-SD dans son terminal. Apple, comme à son habitude, ne le propose pas et encourage davantage le stockage en ligne via son iCloud. Ce comparatif iPhone 11 Pro vs Galaxy S10 donne l’avantage à Samsung sur le stockage.

Connectique

L’iPhone 11 pro propose toujours le connecteur Lightning qui n’est pas une bonne nouvelle, puisque rien ne vient justifier cette évolution à part un renouvellement forcé des périphériques compatibles. Le Galaxy S10 utilise quant à lui un connecteur USB, universel, ce qui lui donne l’avantage.

Bilan

Sur le papier, l’iPhone 11 pro est incontestablement meilleur que le Galaxy S10 en proposant les composants les plus évolués du marché. Par contre, c’est le plaisir d’utilisation que se fera la différence. Là, Samsung a su intégrer quelques évolutions très appréciables.

De toute évidence, vous devez choisir le smartphone qui correspondra le plus à vos besoins. Les caractéristiques techniques ne peuvent être le seul critère de sélection.

L’article Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ? est apparu en premier sur FunInformatique.

]]>
Logiciel pour convertir WebP en PNGhttps://www.funinformatique.com/?post_type=course&p=21435http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191227_172909_Logiciel_pour_convertir_WebP_en_PNGFri, 27 Dec 2019 16:29:09 +0000Le nouveau format d’image WEBP de Google est assez cool: il serait possible de réduire le poids d’une image d’environ un gros tiers par rapport aux formats JPEG ou PNG. Mais en dépit de six années de développement et de sa forte présence dans les produits Google, WebP n’est toujours pas pris en charge par...

Read More

L’article Logiciel pour convertir WebP en PNG est apparu en premier sur FunInformatique.

]]>
Le nouveau format d’image WEBP de Google est assez cool: il serait possible de réduire le poids d’une image d’environ un gros tiers par rapport aux formats JPEG ou PNG.

Mais en dépit de six années de développement et de sa forte présence dans les produits Google, WebP n’est toujours pas pris en charge par certains éditeurs d’image, comme la visionneuse de photos Windows.

Certains navigateurs ne prennent pas également en charge WebP. Ainsi, si un site Web utilise des fichiers .webp, il doit servir des versions JPEG ou PNG de ces mêmes images à Safari ou Internet Explorer.

Voici donc comment enregistrer une image WEBP dans un format PNG.

Comment convertir WebP en PNG ?

Il existe de nombreux services en ligne qui savent convertir WebP vers PNG comme ce service gratuit et rapide.

Cependant, si vous utilisez régulièrement cette fonction, il vaut peut-être mieux installer une extension sur votre navigateur.

Sur Google Chrome, vous pouvez utiliser une extension pratique appelée Save Image As PNG. Cette extension ajoute une option dans le menu contextuel pour télécharger des images WEBP au format PNG.

  • Pour commencer, rendez-vous sur Chrome Web Store et installez Save Image As PNG en tant qu’extension PNG .
  • Après l’installation, cliquez avec le bouton droit sur une image Webp et sélectionnez l’option « Enregistrer l’image au format PNG « . Enfin l’image sera enregistrée au format PNG plutôt qu’au format Webp.

Et pour les amateurs de Firefox, j’ai cherché et j’ai trouvé une extension qui fait le même boulot. C’est WebP image converter. Elle fonctionne de la même manière que Save Image As PNG. Et elle vous permet d’un simple clic droit sur l’image de l’enregistrer dans un format PNG.

L’article Logiciel pour convertir WebP en PNG est apparu en premier sur FunInformatique.

]]>
Comment enregistrer un appel Whatsapp sur Android ?https://www.funinformatique.com/?post_type=course&p=21420http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191226_171554_Comment_enregistrer_un_appel_Whatsapp_sur_Android__Thu, 26 Dec 2019 16:15:54 +0000Nous passons tous plusieurs appels WhatsApp tout au long de la journée car ils sont gratuits et plus fiables que les appels téléphoniques. Comme beaucoup d’utilisateurs vous aimeriez bien pouvoir conserver une trace audio d’un appel WhatsApp. Je ne sais pas pourquoi mais les mobiles Android ne proposent pas ce type de fonctions. Par contre,...

Read More

L’article Comment enregistrer un appel Whatsapp sur Android ? est apparu en premier sur FunInformatique.

]]>
Nous passons tous plusieurs appels WhatsApp tout au long de la journée car ils sont gratuits et plus fiables que les appels téléphoniques. Comme beaucoup d’utilisateurs vous aimeriez bien pouvoir conserver une trace audio d’un appel WhatsApp.

Je ne sais pas pourquoi mais les mobiles Android ne proposent pas ce type de fonctions. Par contre, il existe des applications gratuites pour enregistrer un appel WhatsApp et autres appels VOIP.

Dans cet article, vous allez apprendre comment procéder à un enregistrement d’un appel WhatsApp sous Android.

Enregistrer un appel Whatsapp sur Android

Cube ASR est l’une des meilleures applications pour enregistrer vos appels téléphoniques entrants et sortants ainsi que les conversations VoIP comme sur WhatsApp. Cette application fonctionne également pour Skype, Viber, IMO, Line, Telegram et bien d’autres applications similaires.

Cube ASR sera donc capable d’enregistrer tout type d’appels reçus et émis depuis votre mobile Android.

Voici les étapes à suivre pour enregistrer un appel Whatsapp avec Cube ASR:

  • Étape 1: Ouvrez Google Play Store et téléchargez et installez l’application Cube ACR sur votre appareil.
  • Étape 2: Maintenant, ouvrez cette application. Sur l’écran d’accueil, appuyez sur « Suivant« .
  • Étape 3: Ensuite, accordez à cette application l’autorisation de sauvegarder les appels enregistrés, d’écouter les appels audio, de détecter les appels entrants et sortants, etc.
  • Étape 4: Si votre mobile prend en charge l’enregistrement des appels VoIP, il vous demandera de lui donner la permission des services d’accessibilité d’enregistrer directement les appels, sinon il vous montrera une fenêtre d’erreur indiquant que « votre appareil ne prend pas en charge l’enregistrement des appels sur les applis VoIP« .
  • Etape 5: Si vous avez obtenu l’erreur ci-dessus, retourner à l’interface d’accueil de l’application, puis appuyez sur l’ icône Menu (3 barres horizontales) puis Appuyez  «Enregistrement» .

    Faites simplement défiler vers le bas et activez l’option «Ignorer le contrôle de prise en charge». Appuyez ensuite sur «Je comprends» et  sur «Activer le connecteur d’application».
    Les services d’accessibilité va se lancer, puis appuyez sur « Activer App Connector‘.

  • Étape 6: Voila, vous avez terminé ! Maintenant, chaque fois qu’un appel arrive sur votre téléphone ou sur WhatsApp (VoIP), l’enregistrement va démarrer automatiquement.
    Tous les enregistrements sont sauvegardés et archivés sur l’application.

L’article Comment enregistrer un appel Whatsapp sur Android ? est apparu en premier sur FunInformatique.

]]>
Savoir qui regarde ma localisation Snapchat ?https://www.funinformatique.com/?post_type=course&p=21409http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191224_184421_Savoir_qui_regarde_ma_localisation_Snapchat__Tue, 24 Dec 2019 17:44:21 +0000Snapchat est l’une des meilleures plateformes sociales au monde. L’application Snapchat nous permet de partager des photos et de vidéos. Mais elle ne se limite pas à ça. Au fil des ans, l’application est devenue beaucoup plus complexe, ajoutant des nouvelles fonctionnalités, comme Snap Map. Snap Map, c’est quoi ? Snap Map est une fonctionnalité...

Read More

L’article Savoir qui regarde ma localisation Snapchat ? est apparu en premier sur FunInformatique.

]]>
Snapchat est l’une des meilleures plateformes sociales au monde. L’application Snapchat nous permet de partager des photos et de vidéos. Mais elle ne se limite pas à ça. Au fil des ans, l’application est devenue beaucoup plus complexe, ajoutant des nouvelles fonctionnalités, comme Snap Map.

Snap Map, c’est quoi ?

Snap Map est une fonctionnalité qui vous permet de partager votre propre emplacement et de localiser vos amis. Cette fonctionnalité vous permet de suivre quelqu’un en continu.

Pour activer Snap Map, il suffit de maintenir ses doigts sur l’appareil photo et de les bouger comme pour dézoomer (écarter pour dézoomer) : la carte surgit alors sur votre écran. Pour voir la localisation d’un ami, il suffit d’appuyez sur son Bitmoji.

Lorsque Snap Map est activé dans votre application, vous pouvez choisir l’un des trois paramètres de confidentialité:

  • Mode fantôme – Votre localisation ne sera visible par personne dans la Carte !
  • Mes amis – Assez simple, les personnes que vous avez déclarées comme amis peuvent voir votre emplacement.
  • Mes amis, sauf… – Votre localisation sera partagé avec tous vos amis, sauf les personnes gênantes que vous ne voulez pas inviter à votre soirée Snap Map.

Est-possible de savoir qui regarde ma localisation Snap ?

La réponse à cela est un peu plus compliquée que vous ne le pensez.

La plupart du temps, la réponse est non. Étant donné que l’ouverture de la carte montre l’emplacement de tout le monde, il est difficile donc pour Snapchat de savoir précisément qui a consulté votre localisation.

Néanmoins, comme le montre la capture d’écran, il est possible de connaitre le nombre total de fois où ta position a été regardée ainsi que le nombre d’amis ayant regardé ta position au cours des 24 dernières heures. Il y aura un compteur, comme pour les storys, donc tu pourras voir qui a regardé.

En appuyant sur le chiffre, vous allez afficher le nombre de fois où ta localisation a été regardée ainsi que les noms de vos amis ayant vu votre position. Pour des raisons de confidentialité, cette fonctionnalité se débloque lorsque tu as 3 amis ou plus qui utilisent Snap Map.

L’article Savoir qui regarde ma localisation Snapchat ? est apparu en premier sur FunInformatique.

]]>
Data Management Platform, c’est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191223_233800_Data_Management_Platform__c___est_quoi_et_comment___a_fonctionne__Mon, 23 Dec 2019 22:38:00 +0000Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs. Comment ça marche une DPM ? A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées...

Read More

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs.

Comment ça marche une DPM ?

A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées dans une base de données. Elles sont ensuite utilisées pour personnaliser l’expérience utilisateur et ainsi avoir une vision 360 degrés de ses prospects ou clients.

Pour cela, une Data Management Platform utilise les cookies pour analyser le comportement des internautes et tirer le meilleur profit de ces données. Le but ultime est de pouvoir reconnaître sa cible sur l’ensemble des canaux online & offline.

Comment les données sont collectées ?

Concrètement, les données sont collectées depuis trois sources :

  • Les données relatives à la navigation des internautes sur le site de l’entreprise (enquêtes de satisfaction, navigation web, emails, achats, facturation, etc.).
  • Données fournies par les partenaires de l’entreprise (ventes réalisées via un distributeur par exemple).
  • Informations achetées à des acteurs tiers (issues des cookies notamment).

Que faire avec une DMP ?

Une DMP peut être utilisée sur tous les leviers, de l’emailing à  a personnalisation de l’offre en temps réel sur le site marchand.

A partir des données collectées, stockées et traitées par la DMP, on pourra envisager diverses actions, comme par exemple :

  • La personnalisation du site en fonction du profil de l’internaute (recommandations produit personnalisées, contenu présenté…).
  • Le remarketing publicitaire basé sur une segmentation optimale.
  • Relancer les visiteurs ayant abandonné leur panier avant la conversion.
  • Afficher un pop-in au moment du départ du site pour réengager le visiteur.
  • …etc

Avantages de la DMP ?

De nombreuses raisons peuvent donc pousser une entreprise à s’équiper d’une Data Management Platform.

En croisant l’ensemble de ces données, les entreprises disposent d’une connaissance bien plus précise de leurs clients et prospects. Ce qui permet de:

  • mieux cibler les interactions,
  • augmenter le taux de transformation,
  • améliorer la satisfaction client
  • accroître le chiffre d’affaires.

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Comment signaler un faux compte Facebook ?https://www.funinformatique.com/?post_type=course&p=21396http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191221_152408_Comment_signaler_un_faux_compte_Facebook__Sat, 21 Dec 2019 14:24:08 +0000Facebook est le média social le plus important au monde. Des milliards de personnes utilisent Facebook pour rester en contact les unes avec les autres. Mais malheureusement, il existe des tonnes de faux profils Facebook. Savez-vous ce qu’est un faux compte ? Un faux compte est un compte dont le titulaire se fait passer pour...

Read More

L’article Comment signaler un faux compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Facebook est le média social le plus important au monde. Des milliards de personnes utilisent Facebook pour rester en contact les unes avec les autres. Mais malheureusement, il existe des tonnes de faux profils Facebook.

Savez-vous ce qu’est un faux compte ? Un faux compte est un compte dont le titulaire se fait passer pour quelque chose ou quelqu’un qui n’existe pas. N’importe qui peut créer un faux compte. Il suffit d’avoir une adresse mail secondaire. L’ouverture du faux compte va être incroyablement facile, la partie la plus difficile est de le rendre crédible.

Si vous trouvez un faux compte, vous devez immédiatement le signaler à Facebook car c’est un signe de vol d’identité. Voici un petit guide que vous pouvez suivre pour signaler un faux compte Facebook.

Comment signaler un faux compte Facebook ?

Pour signaler le faux compte Facebook, vous pouvez suivre ces étapes:

  • Connectez-vous à votre compte Facebook en saisissant votre nom d’utilisateur et votre mot de passe .
  • Après la connexion, recherchez le faux compte en entrant le nom de la personne dans la zone de recherche en haut de l’écran.
  • Cliquez sur les trois points sur la photo de couverture de la personne. (à côté de l’option de message)
  • Enfin, dans les options déroulantes, sélectionnez Donner son avis ou signaler ce profil.

Après le signalement du faux compte, est-ce que c’est suivi d’effet ? Pas toujours. Pas souvent.

Je pense que Facebook utilise des signaux très particuliers pour juger qu’un compte est faux ou non : adresse IP, localisation, volume des relations sociales et probablement d’autres paramètres qui nous dépassent. Si le faux compte correspond à ces critères alors oui, Facebook fera le nécessaire.

L’article Comment signaler un faux compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Comment sécuriser son compte Facebook ?https://www.funinformatique.com/?post_type=course&p=21387http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191212_165007_Comment_securiser_son_compte_Facebook__Thu, 12 Dec 2019 15:50:07 +0000Il est de plus en plus facile aujourd’hui de voir son compte Facebook piraté. C’est simplement parce que plusieurs personnes ne prennent pas la peine d’utiliser les bonnes astuces pour sécuriser leur compte Facebook. C’est donc le but de cet article. A la fin, vous serez en mesure de pouvoir protéger votre compte Facebook des...

Read More

L’article Comment sécuriser son compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Il est de plus en plus facile aujourd’hui de voir son compte Facebook piraté. C’est simplement parce que
plusieurs personnes ne prennent pas la peine d’utiliser les bonnes astuces pour sécuriser leur compte Facebook. C’est donc le but de cet article.

A la fin, vous serez en mesure de pouvoir protéger votre compte Facebook des regards indiscrets. Essayer donc de comprendre le moindre détail de l’article et votre compte Facebook sera désormais hors danger.

Astuces : comment sécuriser son compte Facebook ?

Un mot de passe fort ou robuste

La première précaution à prendre est d’abord le mot de passe. Les gens ont souvent la paraisse de
rendre leur mot de passe plus complexe. C’est pourtant ce qu’il faut faire. Il faut éviter de choisir des
mots de passe facile à pirater. De plus, vous ferez mieux de le changer constamment. C’est la meilleure manière
pour être plus assuré.

Améliorer la configuration de votre compte Facebook

Pensez aussi à sécuriser votre compte Facebook au niveau de la configuration. Prenez la peine de
restreindre les accès à votre compte.

Pensez aussi à ajouter une adresse mail de récupération. Ceci peut vous être d’une grande utilité dans le cas où vous n’arrivez palus à vous rappeler de vos identifiants.Surtout si vous avez un mot de passe compliqué a retenir. Pour cela:

  • Allez donc dans paramètre
  • une fois que vous êtes dans votre compte Facebook, allez sur Général, Contact
  • Cliquez sur modifier.
  • On vous demandera donc d’ajouter une adresse mail. N’oubliez pas d’ajouter celle que vous utilisez
    constamment !
  • Vous pourrez donc par la suite enregistrer vos modifications.

Activer les alertes de connexion à votre compte Facebook

Mettez également vos paramètres Alertes et Notifications à jour. C’est à ce niveau que vous pourrez
facilement être alerté lorsqu’un autre appareil tentera de se connecter à votre compte.

Vous pourrez les trouver dans l’onglet Sécurité. Allez ensuite sur Modifier, vous allez donc voir Alertes de connexion. Ce sera à vous de cocher les deux options d’alerte proposées. Comme l’option précédentes, enregistrez les modifications.

Modifier les paramètres de confidentialités

Pensez aussi à paramétrer les confidentialités de son compte Facebook. C’est à ce niveau que vous pourrez contrôler tous ceux qui peuvent avoir accès à vos publications et gérer la sécurité de vos données personnelles.

Évitez surtout de partager votre contenu à tout le monde. C’est la meilleure porte d’entrée pour les pirates. Ne permettez pas que vos données personnelles soient localisables. Bloquez impérativement cette option.

Eviter que des applications tierces utilisent vos données

Sur Facebook, des applications tierces peuvent collecter vos données. Il s’agit des applications web ou auxquels on se connecte par l’intermédiaire de Facebook : un test, un jeu, Instagram ou Tinder, par exemple. C’est de cette manière que le sous-traitant de Cambridge Analytica a récupéré les données au cœur du scandale de ces derniers jours.

Il est possible de limiter les informatiques auxquelles ces applications ont accès dans le menu « Paramètres » de Facebook, puis « Applications ».

Vous pouvez alors supprimer de la liste d’applications liées à votre profil toutes celles que vous souhaitez voir disparaître, en cliquant sur la petite croix grise.

Enfin ce sera aussi à vous d’être très vigilant. Un compte piraté peut foutre toute votre vie en l’air. Faites donc gaffe ! Vous devrez également prendre assez de précaution lorsque vous vous rendrez dans des sites de jeux d’argent en ligne tels que www.netbet.fr, ce sont aussi des moyens prisés par les pirates. Protégez donc votre vie privée !

L’article Comment sécuriser son compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Formater en FAT32 un disque dur de plus de 32 Gohttps://www.funinformatique.com/?post_type=course&p=21380http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191211_162300_Formater_en_FAT32_un_disque_dur_de_plus_de_32_GoWed, 11 Dec 2019 15:23:00 +0000Le problème avec les disques durs de plus de 32 Go, c’est que vous ne pouvez pas les formater en FAT32 sous Windows. Pourtant, le format NTFS n’est pas compatible avec tous les systèmes. Imaginez que vous vouliez utiliser votre disque dur sur un Mac ou un Media Center… Voici comment résoudre ce problème. FAT32...

Read More

L’article Formater en FAT32 un disque dur de plus de 32 Go est apparu en premier sur FunInformatique.

]]>
Le problème avec les disques durs de plus de 32 Go, c’est que vous ne pouvez pas les formater en FAT32 sous Windows. Pourtant, le format NTFS n’est pas compatible avec tous les systèmes.

Imaginez que vous vouliez utiliser votre disque dur sur un Mac ou un Media Center… Voici comment résoudre ce problème.

FAT32 est un système de fichiers inventé par Microsoft. Son avantage est sa grande compatibilité avec la majorité des produits : les télévisions, les boîtiers multimédia, la Playstation 4 utilisent tous le Fat32. Il est de plus compatible en écriture et en lecture sur un ordinateur Windows ou Mac. Son plus grand défaut est la limite de taille pour chaque fichier à 4 Go maximum (et la limite à une capacité totale du disque de 2 To).

Donc pour formater en FAT32 un disque dur de plus de 32 Go, il suffit d’utiliser le logiciel Fat32 Formatter.

Fat32 Formatter est un logiciel gratuit permettant de formater des disques durs et des clés USB au format FAT32 et ce même au-dessus de 32 Go. Vous pouvez donc contourner la limitation fixée par Windows et ainsi refaire vos partitions sans se soucier de leur taille.

Comment formater en FAT32 un disque dur de plus de 32 Go ?

Fat32Formatter est très simple à prendre en main. Bien qu’il ne soit pas disponible en français, le logiciel est rapide à configurer. L’application ne nécessite aucune installation ni aucun paramétrage au préalable.

Pour l’utiliser, il suffit de télécharger le logiciel Fat32Formatter, de décompresser l’archive puis de le lancer. Sélectionnez ensuite votre disque dans la liste, cochez la case Quick Format puis cliquez sur Start. Plus de problème !

L’article Formater en FAT32 un disque dur de plus de 32 Go est apparu en premier sur FunInformatique.

]]>
Savoir qui se connecte sur votre ordinateurhttps://www.funinformatique.com/?post_type=course&p=21374http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191210_175842_Savoir_qui_se_connecte_sur_votre_ordinateurTue, 10 Dec 2019 16:58:42 +0000Si vous avez un colocataire ou un frère curieux, cette astuce vous aidera à savoir s’ils ont utilisé votre ordinateur lorsque vous n’êtes pas là. Bien que vous puissiez toujours définir un mot de passe pour protéger votre ordinateur, vous pourriez être dans une position où vous pensez que quelqu’un a déjà utilisé votre PC...

Read More

L’article Savoir qui se connecte sur votre ordinateur est apparu en premier sur FunInformatique.

]]>
Si vous avez un colocataire ou un frère curieux, cette astuce vous aidera à savoir s’ils ont utilisé votre ordinateur lorsque vous n’êtes pas là.

Bien que vous puissiez toujours définir un mot de passe pour protéger votre ordinateur, vous pourriez être dans une position où vous pensez que quelqu’un a déjà utilisé votre PC sans votre autorisation. La vérification de l’observateur d’événements Windows est un excellent moyen de le faire.

Cependant dans cet article, nous allons utilisé une application portable (aucune installation requise) appelée WinLogOnView qui donne les informations de connexion sur votre ordinateur.

C’est un logiciel qui va vous permettre de surveiller incognito un ordinateur de travail ou celui de vos enfants. Pour cela, WinLogOnView recueille les informations de l’observateur d’événements.

Interface WinLogOnView

Interface WinLogOnView

Bien que vous puissiez éventuellement retrouver les mêmes données en consultant le journal des événements Windows, cet utilitaire est plus pratique car il vous permet de voir uniquement les données pertinentes dans une seule table, ce qui fait gagner beaucoup de temps.

WinLogOnView affiche les dates et heures de connexion à votre ordinateur. Vous pourrez donc savoir qui s’y connecte sans votre consentement : admin, utilisateur connaissant votre mot de passe, etc.

À chaque fois qu’une personne se connecte ou se déconnecte, l’application fournit les informations suivantes :

  • ID de connexion,
  • nom d’utilisateur,
  • heure de connexion,
  • heure de déconnexion,
  • durée et adresse de réseau.

Même si vous n’avez jamais utilisé ce logiciel, vous aurez quand même accès aux données puisque WinLogOnView va chercher ses informations dans le journal des événements Windows.

WinLogOnView vous permet également d’exporter facilement les informations de connexion dans un fichier html ou xml.

Voila vous pourrez ainsi savoir qui rôde sur votre machine à votre absence.

L’article Savoir qui se connecte sur votre ordinateur est apparu en premier sur FunInformatique.

]]>
Plex: site pour regarder des films en entier gratuitement et légalementhttps://www.funinformatique.com/?post_type=course&p=21363http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191206_172030_Plex__site_pour_regarder_des_films_en_entier_gratuitement_et_legalementFri, 06 Dec 2019 16:20:30 +0000Vous avez marre des sites de Streaming illégale ?  Vous cherchez un site pour regarder des films en entier mais gratuitement et surtout légalement, je vous présente alors Plex: le site de streaming légal. Plex c’est quoi ? Plex est un service de streaming comme Netflix mais sans abonnement payant. Il propose des centaines de...

Read More

L’article Plex: site pour regarder des films en entier gratuitement et légalement est apparu en premier sur FunInformatique.

]]>
Vous avez marre des sites de Streaming illégale ?  Vous cherchez un site pour regarder des films en entier mais gratuitement et surtout légalement, je vous présente alors Plex: le site de streaming légal.

Plex c’est quoi ?

Plex est un service de streaming comme Netflix mais sans abonnement payant. Il propose des centaines de films et ne vous fera rien débourser. La contrepartie : regarder une publicité d’une vingtaine de secondes avant la vidéo choisie, sur le modèle de Youtube.

La plateforme est accessible sur les principaux supports : Android, iOS, Windows, Linux ou Smart TV (et parfaitement légale).

Les films sont diffusées en qualité Full HD (1080p). Bien sûr, pas de série récente ou de film culte pour l’instant, mais Plex promet que la collection viendra progressivement grossir au fil du temps.

L’offre aux États-Unis est bien plus alléchante, avec des œuvres plus populaires telles que Terminator, Appocalypse Now ou encore Lord of War. Avec un VPN, vous pourriez profiter du catalogue américain bien plus intéressant que le catalogue français.

Comment utiliser Plex ?

Tout d’abord accédez à Plex sur votre ordinateur ou télécharger l’application Plex pour mobile depuis le Google Play ou l’App Store. Une fois l’application téléchargée, cliquez sur le lien «S’inscrire» et inscrivez-vous pour un nouveau compte .

Après votre première connexion, vous obtiendrez un aperçu du catalogue des films.

Ensuite, il suffit de taper le nom du film ou de la série dans la barre de recherche. Une liste de liens vous sera proposée.

Enfin sélectionnez le lien de votre choix et lancez le visionnage de la vidéo.

Notez que à chaque lancement d’un film, un message vous avertit que Plex partagera avec les annonceurs l’identifiant publicitaire de l’appareil que vous êtes en train d’utiliser, dans l’objectif de « proposer le contenu publicitaire le plus pertinent possible ». Il faut cliquez sur « I agree » pour pouvoir visionner une vidéo.

L’article Plex: site pour regarder des films en entier gratuitement et légalement est apparu en premier sur FunInformatique.

]]>
Supprimer les logiciels malveillants avec votre navigateur Chromehttps://www.funinformatique.com/?post_type=course&p=21354http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191204_152437_Supprimer_les_logiciels_malveillants_avec_votre_navigateur_ChromeWed, 04 Dec 2019 14:24:37 +0000Le navigateur web Chrome intègre un module de nettoyage capable de repérer et d’éliminer les programmes malveillants présents sur votre PC. Pratique pour nétoyer rapidement un PC sans rien installer ! Cet tutoriel vous explique comment utiliser cette fonction pour supprimer les malwares, infections et autres parasites sur votre ordinateur. La détection se fait à...

Read More

L’article Supprimer les logiciels malveillants avec votre navigateur Chrome est apparu en premier sur FunInformatique.

]]>
Le navigateur web Chrome intègre un module de nettoyage capable de repérer et d’éliminer les programmes malveillants présents sur votre PC. Pratique pour nétoyer rapidement un PC sans rien installer !

Cet tutoriel vous explique comment utiliser cette fonction pour supprimer les malwares, infections et autres parasites sur votre ordinateur. La détection se fait à travers l’éditeur de sécurité ESET, éditeur de l’antivirus NOD32.

Comment supprimer les logiciels malveillants ?

La fonction de détection des malwares du navigateur Web de Google est gratuite et particulièrement simple d’emploi. Elle ne nécessite ni téléchargement ni installation. En revanche, elle a besoin d’une connexion Internet pour effectuer sa mission.

Voici comment l’utiliser.

  • Ouvrez le navigateur Chrome sur votre PC et cliquez sur Paramètres.
  • Faites défiler les options puis, en bas de la page, cliquez sur le menu déroulant Paramètres avancés.
  • Descendez tout en bas des options proposées, puis dans la section Réinitialiser et nettoyer, cliquez sur Nettoyer l’ordinateur pour lancer l’outil de détection de logiciels.
  • Pour lancer l’analyse, cliquez sur le bouton Rechercher.
  • Patientez le temps que Google analyse en tâche de fond l’intégralité de votre système à la recherche de malwares.
  • Si un programme indésirable est détecté, cliquez sur le bouton Supprimer pour l’éliminer.

L’article Supprimer les logiciels malveillants avec votre navigateur Chrome est apparu en premier sur FunInformatique.

]]>
StrandHogg: pirater un téléphone Android à distancehttps://www.funinformatique.com/?post_type=course&p=21347http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191203_175239_StrandHogg__pirater_un_telephone_Android_a_distanceTue, 03 Dec 2019 16:52:39 +0000Les experts en cybersécurité de Promon ont révélé l’existence de la faille Android StrandHogg. Cette vulnérabilité permet à une application malveillante d’exploiter la gestion du multi tâche dans Android. Ce bug touche toutes les versions Android. Et apparemment, il permet récupérer la plupart des données d’un smartphone. Des dizaines d’applications mobiles malveillantes exploitent déjà cette...

Read More

L’article StrandHogg: pirater un téléphone Android à distance est apparu en premier sur FunInformatique.

]]>
Les experts en cybersécurité de Promon ont révélé l’existence de la faille Android StrandHogg. Cette vulnérabilité permet à une application malveillante d’exploiter la gestion du multi tâche dans Android. Ce bug touche toutes les versions Android. Et apparemment, il permet récupérer la plupart des données d’un smartphone.

Des dizaines d’applications mobiles malveillantes exploitent déjà cette faille pour piller le contenu de votre compte en banque et autres informations de connexion.

Grâce à StrandHogg, des pirates peuvent aisément:

  • lire vos messages et SMS
  • récupérer vos photos et vidéos
  • récupérer des identifiants, pirater votre compte Facebook
  • prendre des photos
  • vous localiser
  • surveiller vos conversations téléphoniques
  • récupérer votre liste de contacts

Comment fonctionne l’attaque StrandHogg ?

Pour simplifier, lorsque vous lancez une application sur votre mobile, le malware prend automatiquement le dessus et se « déguise » pour que vous ayez l’impression que vous êtes toujours dans l’application légitime. Ensuite le malware vous demande des autorisations d’accès à certaines fonctionnalités du smartphone.

Le malware peut également afficher une fausse page de connexion invitant la victime à renseigner son nom d’utilisateur et son mot de passe afin de récupérer ces précieuses données comme le montre la démonstration vidéo.

Dans cet exemple, l’attaquant a induit le système en erreur et a lancé l’interface utilisateur d’usurpation d’identité.

Lorsque la victime entre ses informations de connexion dans cette interface, des informations confidentielles sont immédiatement envoyées à l’attaquant.

Sans surprise, ces informations sont ensuite utilisées pour pénétrer sur votre compte ou revendues sur des marchés noirs du darknet.

Mais comment ce malware s’est retrouvé sur ces smartphones ? Et bien tout simplement via le Google Play Store qui jusqu’à très récemment, proposait 36 applications infectées par ce malware.

Comment se protéger du malware StrandHogg ?

Malheureusement, aucun patch n’est disponible à l’heure actuelle. Prévenu du problème, Google a réagi; « nous apprécions le travail des chercheurs et nous avons supprimées les applications potentiellement nuisibles. En outre, nous continuons d’enquêter afin d’améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires ».

Cependant, à l’heure actuelle, encore, il serait toujours possible d’exploiter cette faille, et ce, sur l’intégralité des versions d’Android, jusqu’à la dernière.

L’article StrandHogg: pirater un téléphone Android à distance est apparu en premier sur FunInformatique.

]]>
DeepFake: comment détecter ces vidéos truquées ?https://www.funinformatique.com/?post_type=course&p=21338http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191202_200829_DeepFake__comment_detecter_ces_videos_truquees__Mon, 02 Dec 2019 19:08:29 +0000Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ? Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez...

Read More

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ?

Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez dans cet article quelques astuces fiables pour détecter une deepfake.

Clignement des yeux

La plupart des fausses vidéos présentait un même défaut: l’absence ou une anomalie du clignement des yeux. En général, on nourrit l’intelligence artificielle avec des centaines de photos de la célébrité. Sauf que le nombre de photos avec des personnalités au yeux fermés y est ultra-minoritaire.

Un logiciel mis au point par le chercheur Siwei Lyu, de l’université d’Albany aux États-Unis permettait de se concentrer sur cet aspect des vidéos afin d’y déceler toute anomalie probante.

Pour cela, il a développé un réseau neuronal pour identifier la vitesse à laquelle les gens clignent des yeux dans les vidéos. Avec les vidéos truquées, le sujet cligne souvent beaucoup moins des yeux qu’un vrai personnage.

Les humains clignent des yeux quelque part entre chaque seconde 2 et 10. Et un seul clignement prend entre un dixième et quatre dixièmes de seconde. C’est ce qu’il serait normal de voir dans une vidéo d’une personne qui parle. Mais ce n’est pas ce qui se passe dans beaucoup de vidéos deepfake.

Une vraie personne clignote en parlant.

Un visage simulé ne clignote pas comme une personne réelle.

Las, peu de temps après cette publication, le Pr Siwei Lyu s’apercevait que de nouveaux outils réparant ces anomalies avaient été développés.

Repérage de warping

D’autres chercheurs étudient désormais les incohérences au niveau des couleurs du visage ou le repérage de warping. Co-créateur d’un de ces outil de détection de deepfake baptisé MesoNet, Vincent Nozick confie : “Les zones les plus stratégiques avec notre approche sont le nez, les yeux et la bouche de la personne filmée. C’est là que se situe la majorité des irrégularités détectées par notre outil”. Une technique qui marche.

MesoNet analyse les zones stratégiques du visage, celles ou les erreurs sont le plus susceptible d’apparaître.

Protéger sa vidéo du DeepFake

Amber Authenticate est une application qui génère un code au moment où est tournée une vidéo. Il sert à authentifier ce contenu et à déceler ensuite des deepfakes qui circulent.

L'application Amber Authenticate

L’application Amber Authenticate

L’application génère en effet ce que l’on appelle un « hash ». Ce « hash » est alors stocké dans la blockchain Ethereum. Pour rappel, le principe de la blockchain est d’être un système d’archivage et d’authentification de transactions, de contenus, totalement décentralisé et distribué, consultable par tous ses utilisateurs. Il existe plusieurs blockchains, la plus connue et celle qui sert à valider des transactions financières en bitcoins.

Lorsqu’une personne tourne une séquence, Amber Authenticate génère à intervalles réguliers des codes qui permettront a posteriori de confirmer qu’il s’agit de la vidéo originale. Auquel cas Aber accolera un cadre vert à la vidéo. A l’inverse, si une partie de la vidéo est modifiée, l’application pourra le détecter et passera la couleur du cadre en rouge à ce moment-précis.

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Pourquoi opter pour la commande de cartes de visite en ligne ?https://www.funinformatique.com/?post_type=course&p=21327http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191129_120053_Pourquoi_opter_pour_la_commande_de_cartes_de_visite_en_ligne__Fri, 29 Nov 2019 11:00:53 +0000Les technologies numériques permettent aujourd’hui de passer commande en ligne de cartes de visites personnalisées de qualité professionnelle. Et même si l’imprimante de bureau donne à première vue de bons résultats sur quelques exemplaires, il est préférable de faire appel à un imprimeur si l’on souhaite obtenir un résultat soigné, régulier, probant et de qualité....

Read More

L’article Pourquoi opter pour la commande de cartes de visite en ligne ? est apparu en premier sur FunInformatique.

]]>
Les technologies numériques permettent aujourd’hui de passer commande en ligne de cartes de visites personnalisées de qualité professionnelle. Et même si l’imprimante de bureau donne à première vue de bons résultats sur quelques exemplaires, il est préférable de faire appel à un imprimeur si l’on souhaite obtenir un résultat soigné, régulier, probant et de qualité.

Les nouvelles technologies ont fait évoluer le segment de la papeterie personnalisée dans plusieurs directions. Il est aujourd’huit préférable d’opter pour la création et l’impression de cartes de visite en ligne. Voici pourquoi !

La qualité professionnelle à moindre coût

La digitalisation des processus d’imprimerie a engendré une baisse des coûts d’impression et une plus grande concurrence entre les imprimeurs. Le client en est le premier bénéficiaire en profitant de prix plus bas à qualité égale. La carte de visite est le premier produit ayant fait l’objet d’une digitalisation intégrant une conception en ligne via internet.

La démocratisation des produits personnalisés

Les nouvelles technologies ont entraîné des gains de productivité. Elles permettent aux imprimeurs de proposer de carte de visite de très haute qualité, en petits tirages.

En ouvrant le spectre des possibilités, l’imprimerie en ligne offre une gamme beaucoup plus vaste de produits à personnaliser soi même. En intégrant photo, logo, symbole, illustrations, il est aujourd’hui possible de créer une carte de visite Corep unique aux couleurs de son entreprise et en accord avec son activité.

Au delà de la carte de visite, cela permet aussi de créer des flyers ou des cartes d’invitation uniques pour un événement précis avec des tirages limités pour un coût de production tout à fait abordable.

La libération de la créativité des imprimeurs

La numérisation du métier a par ailleurs ouvert les vannes de la créativité dans le monde de l’impression. Exit la carte de visite traditionnelle en police noire sur fond blanc ; la carte de visite se veut maintenant colorée et chatoyante. La palette des choix s’élargit au niveau des supports imprimables (papier gaufré, impression en relief, papier spéciaux, supports transparents…).

La diversité des supports d’impression permet de créer des cartes de visite sophistiquées uniques aux couleurs d’une entreprise. Ce qui est valable pour la carte de visite se décline aussi sur les autres supports de communication papier.

Tous ces supports se prêtent à une communication créative. L’enrichissement de ces possibilités ouvre la voie de la personnalisation pour les impressions de prestige même sur des commandes en faible quantité.

Une expérience utilisateur enrichie

Coté client, la mise à disposition sur le site internet d’une interface de conception qui permet de visualiser en ligne la carte de visite est un véritable atout. Le client construit lui même son produit : il en devient l’acteur et le réalisateur.

L’interface du site internet propose une aide à la conception. Elle guide le client dans les différentes étapes de création de sa carte de visite. Cette aide est enrichie par la mise à disposition de gabarits d’impression permettant de cadrer l’utilisateur dans ses choix.

La présentation d’exemples donne à l’utilisateur une idée des rendus possibles. La facilité avec laquelle le client peut choisir les différents éléments, les agencer pour composer son produit donne une expérience d’achat unique.

La prise en compte de l’aspect environnemental

L’utilisation de papier recyclé a été le premier pas des professionnels de l’imprimerie.

Aujourd’hui le métier d’imprimeur a développé des labels et certifications spécifiques qui prennent en compte l’aspect environnemental et l’empreinte écologique des processus de fabrication. L’utilisation de papier provenant de forêts gérées de manière éco-responsable, l’utilisation d’encres non polluantes entrent dans les processus industriels des imprimeurs comme autant de défis pour l’amélioration de leur métier.

L’article Pourquoi opter pour la commande de cartes de visite en ligne ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs proxy pour surfer anonymementhttps://www.funinformatique.com/?post_type=course&p=21323http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191128_142527_Les_5_meilleurs_proxy_pour_surfer_anonymementThu, 28 Nov 2019 13:25:27 +0000A la différence du VPN, un serveur proxy change votre adresse IP sans recourir au chiffrement du trafic. Vous n’apparaissez plus avec votre propre adresse IP. Et cela vous permet de surfer sur le Web de manière un peu anonyme. Mais la vraie utilisation d’un proxy est d’accéder à des sites web autrement inaccessibles. Il...

Read More

L’article Les 5 meilleurs proxy pour surfer anonymement est apparu en premier sur FunInformatique.

]]>
A la différence du VPN, un serveur proxy change votre adresse IP sans recourir au chiffrement du trafic. Vous n’apparaissez plus avec votre propre adresse IP. Et cela vous permet de surfer sur le Web de manière un peu anonyme.

Mais la vraie utilisation d’un proxy est d’accéder à des sites web autrement inaccessibles. Il vous sera possible de visiter un site réservé à certaines adresses IP ou bloqué par votre pays ou votre entreprise.

Si tout ce dont vous avez besoin est de masquer votre identité en ligne ou de contourner le blocage géographique d’un site web, plusieurs proxy gratuits sont à votre disposition. Retrouvez ici mon Top 5 proxy, notés et testés par mes soins.

ProxySite

Ne laissez pas votre patron ou votre gouvernement bloquer vos sites préférés. Lorsque vous vous connectez à un site web grâce à un proxy web, vous n’êtes pas réellement connecté au site web que vous consultez.

Proxysite.com va se connecter au site et vous le retransmettre. Peu importe si le site de destination est sécurisé ou non.

Visitez ProxySite

Stealthy

Stealthy est une extension pour Chrome et Firefox développée par la société du même nom qui va vous permettre de se connecter à Internet en passant par un proxy. Cette extension vous donne un moyen d’accéder à des contenus qui vous sont bloqués.

Les sites de stream qui exclue les internautes en fonction de leu position géographique ne pourront plus le faire puisque pour eux, vous serez résident américain.

Télécharger Stealthy

Anonymox

Anonymox est une extension pratique qui permet d’établir des connexions pour vos sites par l’intermédiaire des proxy situés dans différents pays (USA, Angleterre, Allemagne…etc). Son objectif: contourner une censure et accéder à du contenu normalement inaccessible.

Télécharger Anonymox

ChrisPC Free Anonymous Proxy

ChrisPC Free Anonymous Proxy propose un logiciel gratuit permettant aux utilisateurs de surfer en tout anonymat sur Internet. Ce dernier permet de se connecter à un proxy dans le pays de votre choix pour faire croire à tout le réseau que vous surfez de ce pays.

Télécharger ChrisPC Free Anonymous Proxy

Proxy Switcher

Proxy Switchy! est une extension gratuite qui vous permet de gérer facilement un proxy. Cette extension vous permet de rechercher des proxy disponibles directement depuis l’interface et de tester leur rapidité.

Télécharger Proxy Switcher

L’article Les 5 meilleurs proxy pour surfer anonymement est apparu en premier sur FunInformatique.

]]>
DeepFake, c’est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21306http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191122_190908_DeepFake__c___est_quoi_et_comment___a_fonctionne__Fri, 22 Nov 2019 18:09:08 +0000Dans le film X-men, le personnage Mystique est capable de changer son apparence pour ressembler à tous ceux qu’il voulait. Ce trait était l’un des plus puissants des films de science-fiction, permettant a une personne de gagner la confiance de quelqu’un avant de le tuer. La confiance est un élément important pour que les relations...

Read More

L’article DeepFake, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Dans le film X-men, le personnage Mystique est capable de changer son apparence pour ressembler à tous ceux qu’il voulait. Ce trait était l’un des plus puissants des films de science-fiction, permettant a une personne de gagner la confiance de quelqu’un avant de le tuer.

La confiance est un élément important pour que les relations humaines fonctionnent. Et les cybercriminels essaient toujours de l’exploiter de manières différentes à des fins malveillantes.

Jusqu’à présent, la vidéo était peut-être encore quelque chose qu’on pouvait croire. On se disait que c’était compliqué à modifier. Maintenant, ce sera encore un média auquel on ne pourra plus faire confiance.

Bienvenue dans le monde de deepfake, imiter n’importe qui pour lui faire dire et faire n’importe quoi.

Deepfake, c’est quoi ?

Deepfake est une méthode informatique qui permet de créer des fausses vidéos basée sur l’intelligence artificielle. Cette technologie sert principalement à superposer des vidéos existantes sur d’autres vidéos (par exemple : le changement de visage d’une personne sur une vidéo).

Le mot deepfake est formé à partir de « deep learning » (apprentissage profond) et « Fake« . Cette méthode peut être utilisée pour créer des faux news et des canulars malveillants.

Aujourd’huit, grâce aux programmes en open source, une journée peut suffire à une personne seule au fond de sa chambre pour bidouiller une deepfake de qualité moyenne mais qui aura son petit effet.

Un exemple est celui d’un deepfake de Mark Zuckerberg de Facebook. La vidéo, postée sur Instagram, révéler  toute la vérité sur son réseau social et sur son intention de contrôler l’humanité. Problème ? Cette vidéo est un fake !

Comment fonctionne une deepfake ?

L’approche la plus connue pour créer une deepfake est la substitution d’un visage à un autre et son animation la plus parfaite possible.

Il faut prendre une personne qui ressemble un peu à la cible et la filmer sous différents angles et éclairages en lui demandant de faire de expressions faciales variées. Le programme se servira de cette base pour animer artificiellement le vrai visage de la cible.

Pour animer un visage, il faut avoir accès à plusieurs milliers de clichés d’une personne, sous dans angles différents. Souvent la collecte image par image d’une vidéo peut suffire. Il existe des algorithmes capables de récupérer le contenu d’une vidéo et de l’appliquer à une autre sans en altérer le style ou la qualité.

Comment créer une DeepFake ?

Pour créer une DeepFake, il vous faut un ordinateur plutôt puissant et s’armer de patience. Ensuite, vous laissez l’intelligence artificielle calculer les différentes images vidéos de votre trucage. Une application principale est disponible sur le marché : FaceSwap.

FaceSwap est un programme écrit en Python qui s’exécutera sur plusieurs systèmes d’exploitation, notamment Windows, Linux et MacOS. Il est gratuit et assez simple à prendre en main. Son but est d’effectuer un Face swap sur une vidéo.

Pour utiliser FakeSwap, l’utilisateur doit le nourrir avec des centaines d’images d’un personnage A (la cible) et d’un personnage B (celui dont le visage sera appliqué). Une source possible est Google, DuckDuckGo ou Bing. Les vidéos (tirées d’entretiens, de discours publics ou de films) constituent une meilleure source d’images, car elles captureront de nombreuses poses et expressions plus naturelles.

Le programme va ensuite mettre en compétition ces bases A et B grâce à l’apprentissage neuronal, jusqu’à ce qu’un résultat probant soit obtenu (le logiciel indique qu’un taux d’erreur de 0,02% est acceptable).


Il suffit d’appuyer ensuite sur « Create » pour lancer la production de la vidéo truquée. Pour plus d’infos, regardez leur site offciel.

Le danger du DeepFake

On peut imaginer beaucoup d’usages du DeppFake, Voici quelques-unes de ses utilisations.

Fake news ou manipulation des informations

À une époque où les «fausses informations» semblent contribuer à la plupart des malheurs du monde, les deepfakes ont pris le rôle d’un outil de propagande. Cette vidéo de Barack Obama montre comment deepfake peut être utilisé pour manipuler la vérité et divulguer des informations, en masse.

Deepfake offre un mécanisme très puissant à ceux qui voudraient manipuler l’opinion publique.

Porno involontaire

À l’heure actuelle, la plupart des deepfakes sont utilisés dans l‘industrie du porno. Une étude récente sur cette pratique a révélé que les femmes constituent la majorité des victimes dans le porno deepfake. Dans ces cas, leurs visages sont insérés dans des contenus pornographiques existants. L’objectif est de ruiner la réputation d’une personne ciblée au préalable.

Cybercriminalité

Deepfake est la technologie idéal pour faire améliorer l’ingénierie sociale utilisé par les hackers. Leur stratégie ? Des fichiers audio reproduisant la voix de votre patron sont générés grâce à l’intelligence artificielle. Ils passent un appel et vous ordonnent d’effectuer un transfert d’argent. Et hop, le tour est joué ! Cela a déjà était fait avec le cas d’un PDG britannique qui a été amené à transférer 240 000 dollars à un fraudeur.

L’ingénierie sociale, une tactique utilisée dans de nombreux cybercrimes qui manipule le comportement humain naturel en jouant avec notre confiance, notre urgence, notre honte, etc.

Le sextortion, par exemple, est l’application parfaite de deepfake. La sextorsion est une forme de chantage. C’est quand quelqu’un te menace d’envoyer une photo ou une vidéo intime de toi à d’autres personnes si tu refuses de lui envoyer de l’argent.

L’escroquerie se présente généralement sous la forme d’un mail vous informant que vous avez été filmé en caméra, dans une « position compromettante ». Pour empêcher la diffusion de la vidéo, vous devez payer une rançon en bitcoin.

Les fausses vidéos ou les faux fichiers audio deviennent de plus en plus réalistes et de plus en plus simples à réaliser.  La meilleure arme à ce genre de trucage reste votre vigilance. Restez donc vigilant, les arnaqueurs auront toujours un temps d’avance !

L’article DeepFake, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Récupérer mot de passe oublié Windows 10 sans CDhttps://www.funinformatique.com/?post_type=course&p=21290http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191120_183211_Recuperer_mot_de_passe_oublie_Windows_10_sans_CDWed, 20 Nov 2019 17:32:11 +0000Vous avez oublié le mot de passe de Windows 10 ? Et vous êtes incapable d’utiliser votre ordinateur ? Microsoft ne facilite pas la réinitialisation de votre mot de passe, mais heureusement, qu’il est existe une solution pour récupérer mot de passe oublié Windows 10 sans CD. Dans ce tutoriel, je vous montrerai une façons...

Read More

L’article Récupérer mot de passe oublié Windows 10 sans CD est apparu en premier sur FunInformatique.

]]>
Vous avez oublié le mot de passe de Windows 10 ? Et vous êtes incapable d’utiliser votre ordinateur ?

Microsoft ne facilite pas la réinitialisation de votre mot de passe, mais heureusement, qu’il est existe une solution pour récupérer mot de passe oublié Windows 10 sans CD.

Dans ce tutoriel, je vous montrerai une façons simple de réinitialiser le mot de passe Windows 10 uniquement pour un compte local. Si vous souhaitez réinitialiser le mot de passe pour un compte Microsoft, je vous invite à suivre les instructions de la page de récupération de mot de passe Microsoft.

Réinitialiser mot de passe oublie ou perdu sur Windows 10

Cette méthode consiste à utiliser une clé USB bootable qui nous permet de modifier certains fichiers non modifiable sous Windows. Le Hack consiste à faire en sorte de pouvoir lancer l’invite de commandes directement à partir de l’écran de choix d’ouverture de session Windows.

Pour cela, nous allons passer par trois étapes :

1) Tout d’abord, nous allons accéder au système Windows 10 depuis une clé USB bootable.

2) Une fois que cela est fait, nous allons utiliser l’icône des options d’ergonomie pour ouvrir l’invite de commandes.

3) A partir de l’invite de commandes, on passe des commandes pour réinitialiser le mot de passe d’un utilisateur.

Pour tenter cette manipulation, suivez ces instructions:

  • Créer une clé USB de récupération et démarrer l’ordinateur dessus. Suivez ce lien pour démarrer votre ordinateur sur une clé USB.
  • Ensuite sur la nouvelle fenêtre qui s’ouvre, cliquez sur Réparer l’ordinateur pour ouvrir les options de récupérations.
    reinitialiser-mot-passe-Windows10
  • Puis sur la page Choisir une option, cliquez en bas à gauche sur Dépannage.
  • Ensuite dans la nouvelle fenêtre des options avancées, cliquez sur invite de commandes.
    options-avancees-windows-10
  • Maintenant dans l’invite de commandes, on passe les commandes qui vont remplacer l’icône des options d’ergonomie. Pour cela, tapez les commandes suivantes :
cd c:\windows\system32
  • Ensuite, nous allons sauvegarder le fichier Ultiman.exe en le copiant en Ultiman.exe.old
copy Utilman.exe Utilman.exe.old
  • On remplace le fichier Ultiman.exe par celui de l’invite de commandes (cmd.exe) :
copy cmd.exe Utilman.exe

C’est terminé. Vous pouvez quitter Windows et redémarrer votre PC normalement. A l’écran du choix d’ouverture de session, cliquez sur le bouton en bas à gauche, Options d’ergonomie.

  • L’invite de commandes ms-dos (cmd.exe) avec les privilèges systèmes se lance. Tapez ensuite les commandes suivantes en veillant à bien respecter les espaces :
net user <utilisateur> <motdepasse>

Ainsi pour changer le mot de passe de l’utilisateur momo en lola, il faut saisir :

net user momo lola

Redémarrez ensuite le PC et voila ! Vous pouvez ouvrir de nouveau votre session avec le nouveau mot de passe sans aucun soucis.

Important !

Après avoir récupéré votre compte utilisateur, il est préférable d’annuler les changements que vous avez fait.

Pour ce faire, démarrer à nouveau sur la clé USB, puis lancer l’invite de commande comme vous l’avez fait précédemment.

Donc pour rétablir les configurations que vous avez modifié, vous allez exécuter les commandes suivantes :

move C:\windows\system32\utilman.old.exe C:\windows\system32\utilman.exe

copy C:\windows\system32\utilman.exe C:\windows\system32\cmd.exe

C’est la fin de ce tutoriel, j’espère qu’il pourra vous être utile et vous apporter une grande aide.

L’article Récupérer mot de passe oublié Windows 10 sans CD est apparu en premier sur FunInformatique.

]]>
Supprimer mot de passe Windows 10https://www.funinformatique.com/?post_type=course&p=21276http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191119_175117_Supprimer_mot_de_passe_Windows_10Tue, 19 Nov 2019 16:51:17 +0000Supprimer mot de passe Windows 10 de votre PC est une mauvaise idée – sauf si vous possédez un ordinateur que personne ne touchera jamais . Dans ce cas, pourquoi ne pas supprimer le mot de passe Windows et gagner plus de temps ? Attention toutefois, en cas de cambriolage, car les voleurs auront alors...

Read More

L’article Supprimer mot de passe Windows 10 est apparu en premier sur FunInformatique.

]]>
Supprimer mot de passe Windows 10 de votre PC est une mauvaise idée – sauf si vous possédez un ordinateur que personne ne touchera jamais . Dans ce cas, pourquoi ne pas supprimer le mot de passe Windows et gagner plus de temps ?

Attention toutefois, en cas de cambriolage, car les voleurs auront alors accès à tout le contenu de votre ordinateur, y compris les mots de passe enregistrés dans le navigateur.

Pour ne plus avoir à indiquer le mot de passe de compte à chaque démarrage ou sortie de veille, il est possible de le désactiver sans pour autant le supprimer.

Dans ce tutoriel, je partagerai avec vous le meilleur moyen de désactiver complètement le mot de passe Windows 10 afin de ne jamais avoir à le saisir. Je l’ai testé avec Windows 10 Pro et Windows 10 Home, et cela a fonctionné parfaitement.

3 étapes pour supprimer le mot de passe Windows 10

Pour supprimer le mot de passe Windows 10, suivez les instructions suivantes :

  • Tout d’abord, cliquez sur le menu Démarrer de Windows 10, tapez netplwiz dans la barre de recherche, puis sélectionnez le programme du même nom dans les résultats.

    Pour accéder à Netplwiz

    Pour accéder à Netplwiz

  • Cette fenêtre vous donne accès aux comptes d’utilisateurs Windows et à de nombreux contrôles de mot de passe. Décochez la case « Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe pour utiliser cet ordinateur ».

    comptes-utilisateurs-windows-10

    Comptes utilisateurs Windows 10

  • Lorsque vous cliquez sur Appliquer, une dernière fenêtre s’ouvre enfin pour vous demander de taper le mot de passe. C’est tout à fait normal : comme vous modifiez un paramètre important, l’ordinateur s’assure juste que vous ayez le droit de la faire. Remettez le mot de passe actuel, confirmez-le, puis cliquez sur « OK ».

    supprimer-mot-passe-windows

    Supprimer de mot passe Windows 10

La prochaine fois que vous redémarrez votre PC, vous n’aurez plus besoin de saisir votre mot de passe.

Autre méthode pour supprimer mot de passe Windows 10

Une autre méthode pour supprimer le mot de passe de Windows 10 consiste à utiliser les paramètres de Windows.

Pour cela, je vous invite à suivre les instructions suivantes:

  • Ouvrir le menu Démarrer et ouvrir les Paramètres (icône de roue dentée).
  • Cliquer sur Comptes.

    Paramètres Windows 10

    Paramètres Windows 10

  • Sélectionnez l’onglet « Options de connexion » dans le volet de gauche, puis cliquez sur le bouton Modifier dans la section « Mot de passe ».

    Options de connexion Windows 10

    Options de connexion Windows 10

  • Entrez votre mot de passe actuel et cliquez sur Suivant.
  • Ensuite, laissez les deux zones de mot de passe vides et cliquez sur Suivant.

    changer-mot-passe-windows-10

    Changer mot de passe Windows 10

Le mot de passe ne doit plus être demandé au prochain démarrage de Windows.

L’article Supprimer mot de passe Windows 10 est apparu en premier sur FunInformatique.

]]>
Faille dans WhatsApp permet de prendre le contrôle de votre téléphonehttps://www.funinformatique.com/?post_type=course&p=21270http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191118_163516_Faille_dans_WhatsApp_permet_de_prendre_le_controle_de_votre_telephoneMon, 18 Nov 2019 15:35:16 +0000WhatsApp est de nouveau victime d’une vulnérabilité – enregistrée sous la référence CVE-2019-11931. Cette faille est basée sur l’envoie d’une vidéo MP4. Ensuite elle pourrait conduire à des attaques DDOS ou une exécution de code malveillant à distance sur votre téléphone. Pour exploiter cette vulnérabilité, un pirate informatique n’a besoin que de votre numéro de...

Read More

L’article Faille dans WhatsApp permet de prendre le contrôle de votre téléphone est apparu en premier sur FunInformatique.

]]>
WhatsApp est de nouveau victime d’une vulnérabilité – enregistrée sous la référence CVE-2019-11931. Cette faille est basée sur l’envoie d’une vidéo MP4. Ensuite elle pourrait conduire à des attaques DDOS ou une exécution de code malveillant à distance sur votre téléphone.

Pour exploiter cette vulnérabilité, un pirate informatique n’a besoin que de votre numéro de téléphone et de vous envoyer un fichier MP4 malveillant. A la lecture de ce fichier MP4, une application spyware peut s’installer à votre insu sur votre mobile pour espionner vos conversations Whatsapp.

Cette faille touche principalement les versions Android et iOS de WhatsApp. Voici la liste et les versions des applications touchées :

  • Versions Android antérieures à 2.19.274
  • Versions iOS antérieures à 2.19.100
  • Enterprise Client versions antérieures à 2.25.3
  • Versions de Windows Phone antérieures à 2.18.368 et incluant
  • Les versions Business pour Android antérieures à 2.19.104
  • Les versions Business pour iOS antérieures à 2.19.100

Comment s’en protéger ?

Un porte-parole de WhatsApp a indiqué à Forbes qu’il n’y a aucune raison de croire que ses utilisateurs ont été touchés. Cependant, pour se protéger, je vous recommande de mettre à jour sans plus attendre la version de WhatsApp installée sur votre téléphone depuis les App stores officiels. Et n’installez jamais une version d’une application mobile disponible en dehors de ces plateformes.

L’article Faille dans WhatsApp permet de prendre le contrôle de votre téléphone est apparu en premier sur FunInformatique.

]]>
Voir les programmes qui utilisent votre connexion internethttps://www.funinformatique.com/?post_type=course&p=21258http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191108_140625_Voir_les_programmes_qui_utilisent_votre_connexion_internetFri, 08 Nov 2019 13:06:25 +0000Votre connexion internet commence à ramer ? Vous voulez savoir quels sont les programmes qui sature votre connexion internet  ? Windows 10 peut vous montrer quelles applications utilisent actuellement votre réseau et quelle quantité de données sont transférées. Pratique pour identifier une application qui consomme le plus votre bande passante.  Suivez le guide ! Utiliser...

Read More

L’article Voir les programmes qui utilisent votre connexion internet est apparu en premier sur FunInformatique.

]]>
Votre connexion internet commence à ramer ? Vous voulez savoir quels sont les programmes qui sature votre connexion internet  ?
Windows 10 peut vous montrer quelles applications utilisent actuellement votre réseau et quelle quantité de données sont transférées. Pratique pour identifier une application qui consomme le plus votre bande passante.  Suivez le guide !

Utiliser le gestionnaire de tâches pour voir l’utilisation actuelle de votre connexion internet

Pour vérifier précisément quels programmes utilisent actuellement votre réseau et la quantité de données qu’il téléchargent, consultez le Gestionnaire des tâches. Pour cela, je vous invite à suivre ces étapes:

  • Ouvrez le gestionnaire de tâches, cliquez avec le bouton droit de la souris sur votre barre des tâches et sélectionnez «Gestionnaire de tâches» ou appuyez sur Ctrl + Maj + Échap.
  • Ensuite dans la liste des processus, cliquez sur l’en-tête «Réseau» pour trier la liste des processus qui consomme le plus votre bande passante.
  • Enfin, l’ensemble des logiciels qui utilisent le réseau local ou Internet sera affiché dans la fenêtre.

Voir l’utilisation de votre connexion internet au cours des 30 derniers jours

Windows 10 trace l’historique des applications qui utilisent votre connexion internet et de la quantité de données qu’elles transfèrent. Vous pouvez voir quels sont les programme qui ont utilisé votre réseau au cours des 30 derniers jours et combien de données ils ont transférées.

Pour trouver cette information, suivez ces étapes:

  • Allez dans Démarrer >Paramètres> Réseau et Internet> Consommation des données.
  • Ensuite cliquez sur «Détails de consommation» en haut de la fenêtre. (Vous pouvez appuyer sur Windows + I pour ouvrir rapidement la fenêtre Paramètres.)
  • À partir de là, vous pouvez faire défiler une liste d’applications ayant utilisé votre réseau au cours des 30 derniers jours.
  • Si vous êtes sur un réseau Wi-Fi, vous pouvez voir les applications qui ont utilisé votre réseau Wi-Fi actuel.

L’article Voir les programmes qui utilisent votre connexion internet est apparu en premier sur FunInformatique.

]]>
Qui regarde mon profil WhatsApp ?https://www.funinformatique.com/?post_type=course&p=21251http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191105_173003_Qui_regarde_mon_profil_WhatsApp__Tue, 05 Nov 2019 16:30:03 +0000WhatsApp a toujours été la référence en matière de messagerie instantanée. WhatsApp est maintenant différent de ce qu’il était il y a quelque temps. Surtout après que Facebook a acheté WhatsApp, nous avons assisté à plusieurs changements dans l’application. WhatsApp vous permet maintenant de cacher l’heure de votre dernière connexion; Il a introduit une nouvelle...

Read More

L’article Qui regarde mon profil WhatsApp ? est apparu en premier sur FunInformatique.

]]>
WhatsApp a toujours été la référence en matière de messagerie instantanée. WhatsApp est maintenant différent de ce qu’il était il y a quelque temps. Surtout après que Facebook a acheté WhatsApp, nous avons assisté à plusieurs changements dans l’application.

WhatsApp vous permet maintenant de cacher l’heure de votre dernière connexion; Il a introduit une nouvelle fonctionnalité qui vous permet de savoir si le destinataire a lu votre message ou non. Il vous permet désormais de passer des appels à vos amis et d’autres modifications susceptibles d’améliorer votre expérience utilisateur.

Si vous souhaitez savoir qui a regardé votre profil WhatsApp, qui voit secrètement votre photo de profil ou votre statut WhatsApp, ce petit guide est pour vous.

Savoir qui regarde votre profil WhatsApp avec une application

Il faut savoir que l’application WhatsApp ne prend pas en charge cette fonctionnalité. L’équipe n’est pas disposée à l’ajouter car elle porte atteinte à la vie privée des utilisateurs.

D’accord. Mais si WhatsApp ne propose pas d’outil pour savoir qui regarde mon profil WhatsApp, qu’en est-il des applications indépendantes qui promettent assurer ce service ?

Certains développeurs proposent  des applications qui seraient en mesure de le faire. Mais la vérité, ils donnent au hasard des noms basé sur le timing en ligne. Ils sont toutes fausse.

Ne vous faites donc pas avoir par ces application, elles ne chercheront qu’à récolter vos informations privées ! Certaines d’entre elles essaient juste de vous vendre des publicités. D’autres, à l’inverse, peuvent installer des virus sur votre mobile afin de vous voler des informations privées.

Ingénierie sociale pour savoir qui regarde votre profil WhatsApp

Nul doute qu’il n’existe aucun moyen de vérifier qui visite votre profil WhatsApp ! Mais il y a une astuce qui pourrait vous aider. Cette astuce joue sur la psychologie de la personne pour lui faire réagir:

  • Commencez par supprimer votre photo de profil et supprimez également votre statut.
  • Ceux qui s’intéressent vraiment à votre profil vont vérifier s’ils sont bloqués ou non 😉
  • Toutes les personnes qui vous recontactent en vous demandant « Pourquoi n’y a-t-il aucun photo de profil ? » pourraient être ceux qui regardent votre profil WhatsApp

Savoir qui regarde votre profil WhatsApp a travers les statuts

WhatsApp a introduit il y a un moment une fonctionnalité « Statut WhatsApp« . En cela, vous pouvez partager des mises à jour avec du texte, des photos, des vidéos et des GIF qui disparaissent au bout de 24 heures.

Ici, WhatsApp vous donne la possibilité de savoir qui a consulté votre statut WhatsApp grâce à une fonctionnalité souvent méconnue :

  • Cliquez tout d’abord sur « statut » (sur un iPhone, cette icône se situe dans le coin inférieur gauche de l’écran. Sur Android, l’icône se trouve en haut de l’écran près de DISC.)
  • En cliquant sur « Mon statut », vous allez faire apparaître toutes vos mises à jour récentes de fil d’actualité. À côté de chaque statut, une icône en forme d’œil vous indique le nombre de personnes qui l’a consulté.

Comme ça vous allez pouvoir voir le nombre de personnes qui ont vu votre statut WhatsApp. Qui sait, peut-être verrez-vous votre admirateur secret dans la liste ?

L’article Qui regarde mon profil WhatsApp ? est apparu en premier sur FunInformatique.

]]>
Comment activer Windows 10 gratuitement 2019 ?https://www.funinformatique.com/?post_type=course&p=21244http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191104_193819_Comment_activer_Windows_10_gratuitement_2019__Mon, 04 Nov 2019 18:38:19 +0000Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10. Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi...

Read More

L’article Comment activer Windows 10 gratuitement 2019 ? est apparu en premier sur FunInformatique.

]]>
Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10.

Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi vous pourrez utiliser plusieurs fonctionnalités, telles que changer de thème, installer certaines applications, sans mises à jour susceptibles d’endommager votre PC.

Comment activer Windows 10 avec KMSPico ?

Cet article est à des fins éducatives uniquement. Pour activer Windows 10, vous aurez besoin de l’utilitaire KMSPico. C’est un utilitaire gratuit très connu pour activer Windows gratuitement. Ce dernier s’appuie sur l’enregistrement de volume de Windows (KMS) afin d’activer une copie pendant 180 jours. Le programme reste installé sur l’ordinateur et avant les 180 jours, va à nouveau réactiver Windows pour cette même période et ainsi de suite.

Méthode:

1. Tout d’abord, téléchargez KMSpico à partir ce lien.  Exécutez le logiciel. Windows vous avertira que cet outil est malveillant, pas de panique ! c’est faux positif.

2. Une fois que vous avez installé KMSpico.exe, démarrez le programme à partir du menu Démarrer de Windows. Ensuite cochez la case “remove watermark”, puis cliquez sur le bouton rouge.

Patientez quelques secondes et le tour est joué. Aussi simple que ça.

3. Comme vous pouvez le constater, les avertissements d’activation de Windows ont disparu.

Notez que KMSpico est légal uniquement à des fins de test.

4. Petite particularité, l’utilitaire active Windows pour 6 mois. Ne vous inquiétez pas, votre OS n’oubliera pas de vous le rappeler une fois le temps écoulé. Il suffira donc de relancer le logiciel, et c’est repartit pour 180 jours.

L’article Comment activer Windows 10 gratuitement 2019 ? est apparu en premier sur FunInformatique.

]]>
3 alternatives à Openloadhttps://www.funinformatique.com/?post_type=course&p=21239http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191102_151202_3_alternatives_a_OpenloadSat, 02 Nov 2019 14:12:02 +0000Openload est l’un des sites de streaming vidéo les plus populaires au monde. Il été utilisé pour héberger des versions illégales d’émissions populaires telles que The Walking Dead. Le 1er novembre 2019, le service a dû cesser son activité. Il affiche désormais des bannières annonçant qu’il a été repris par la coalition mondiale anti-piratage ACE (Alliance...

Read More

L’article 3 alternatives à Openload est apparu en premier sur FunInformatique.

]]>
Openload est l’un des sites de streaming vidéo les plus populaires au monde. Il été utilisé pour héberger des versions illégales d’émissions populaires telles que The Walking Dead.

Le 1er novembre 2019, le service a dû cesser son activité. Il affiche désormais des bannières annonçant qu’il a été repris par la coalition mondiale anti-piratage ACE (Alliance for Creativity and Entertainment). Ce dû à un accord avec une coalition de studios d’Hollywood et d’autres sociétés de production. Le service doit également payer une amende pour dommages et intérêts importante.

Openload, c’était plus de 1.000 serveurs en France, Roumanie et Allemagne. Il a fourni plus de 72% des sites de streaming illégal.

Malheureusement Openload, c’est fini ! Mais bon, comme avec la mort de Megaupload et Zone téléchargement, un de perdu, 10 de retrouvés dans les semaines qui viennent. Le piratage n’est jamais fini.

Si vous êtes à la recherche d’un service d’hébergement de vidéos, rassurez-vous, il existe une multitude d’autres sites d’hébergement sur le web. Je vous propose de découvrir une liste de 3 meilleurs alternatives de Openload testés et notés par mes soins.

3 meilleurs alternative à Openload

Uptobox

Uptobox est un servie d’hébergement de fichiers créé le 23 janvier 2011. Il fait partie des hébergeurs de fichiers les plus connus au monde. Avec Uptobox, vous pouvez héberger des fichiers, des images, des vidéos, du son et des flash au même endroit. Ce service conserve la meilleur qualité possible pour vos vidéos, et son réseau de serveurs vous permet de regarder vos vidéos jusqu’en 4k sans ralentissement.

La taille maximale des fichiers uploadés pour chaque statut est de :

  • 1Go pour les utilisateurs anonymes
  • 2Go pour les utilisateurs enregistrés
  • 5Go pour les utilisateurs premium

L’espace de stockage proposé n’est pour le moment pas illimité.
Les membres gratuits se voient actuellement proposer 100Go d’espace de stockage, les membres premium ont quand à eux 400Go de stockage.

Visitez Uptobox

Mystream

Mystream fonctionne sur le même model qu’Openload, à savoir que le service propose d’héberger des fichiers gratuitement. Sur Mystream, les publicités sont malheureusement bien présentes.

Vous pouvez uploader plusieurs vidéos, chacune d’une taille maximale de 15 Go.

On y trouve une quantité impressionnante de films et séries. Le player vidéo est d’ailleurs utilisé par un grand nombre de sites relais comme Stream-complet et Voirfilms.

Visitez Mystream

Vidoza

Vidoza offre un hébergement de vidéo convivial, rapide et stable avec un lecteur HTML 5. Par contre vous serez toujours bombardé de publicités, que vous le vouliez ou non.

Le gestionnaire de fichiers encode les fichiers vidéo au format .mp4. Mais vous pouvez également uploader les formats suivants : avi, mkv, mpg, mpeg, vob, wmv, flv, mp4, mov, m4v, m2v, divx, xvid, 3gp, webm, ogv, ogg. La taille maximale d’un fichier est de 15 GB.

Enfin Viodoza offre 1,5 To de stockage pour les comptes gratuits et un espace de stockage illimité pour les comptes Premium.

Visitez Vidoza

L’article 3 alternatives à Openload est apparu en premier sur FunInformatique.

]]>
Comment supprimer tous les messages non lus dans Gmail ?https://www.funinformatique.com/?post_type=course&p=21229http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191101_175315_Comment_supprimer_tous_les_messages_non_lus_dans_Gmail__Fri, 01 Nov 2019 16:53:15 +0000Selon l’ancienneté de votre boite Gmail, vous avez peut-être accumulé des milliers de messages que vous n’avez pas l’intention de lire. Beaucoup de gens vont simplement l’ignorer et observer leur boîte de réception se remplit jour et nuit d’un tas d’e-mails sans intérêt. À un moment donné, vous voudrez vous débarrasser de ces messages qui...

Read More

L’article Comment supprimer tous les messages non lus dans Gmail ? est apparu en premier sur FunInformatique.

]]>
Selon l’ancienneté de votre boite Gmail, vous avez peut-être accumulé des milliers de messages que vous n’avez pas l’intention de lire. Beaucoup de gens vont simplement l’ignorer et observer leur boîte de réception se remplit jour et nuit d’un tas d’e-mails sans intérêt.

À un moment donné, vous voudrez vous débarrasser de ces messages qui ne valent pas grand chose. Google le sait, c’est pourquoi Gmail est doté de fonctionnalités pratiques qui vous permettent de supprimer facilement tous les messages non lus et bénéficier d’une boîte Gmail propre !

Dans ce tutoriel, vous allez découvrir comment procéder pour supprimer tous les e-mails inutiles en quelques secondes.

Supprimer les messages non lu Gmail depuis ordinateur ?

Si vous avez besoin d’un moyen plus pratique de supprimer facilement tous vos emails non lu, suivez ces étapes:

  • Ouvrez Gmail et accédez à votre boite de réception.
  • Dans Gmail, saisissez l’opérateur is:unread dans le champ de recherche et validez par Entrée.
  • Cliquez sur la petite flèche à droite de la case de sélection puis cliquez sur Tous. Tous les messages de la page courante sont sélectionnés.
  • Pour sélectionner tous les messages non lus sur votre boîte, cliquez sur le lien Sélectionnez tous ceux qui correspondent à cette recherche.
  • Cliquez sur les trois points verticaux puis sur Marquer comme lu pour marquer tous les messages non lus comme messages lus.
  • Si vous souhaitez simplement les supprimer, cliquez à la place sur cliquez sur l’icône de la corbeille. Et tous vos courriels non lus seront supprimés.

Comment supprimer messages non lu sur Android ou iPhone ?

Si vous utilisez Gmail sur votre mobile Android ou votre iPhone, il y a une bonne et une mauvaise nouvelle. La bonne nouvelle est que l’opérateur is:unread fonctionne de la même manière que sur la version de bureau. Vous aurez simplement à taper is:unread dans la barre de recherche et vous aurez tous les messages non lu.

La mauvaise nouvelle est qu’il n’est pas possible de supprimer des messages par groupe. Car il n’y a pas d’option Tout sélectionner dans l’application. Votre meilleur solution est de vous connecter à votre compte Gmail dans un navigateur.

L’article Comment supprimer tous les messages non lus dans Gmail ? est apparu en premier sur FunInformatique.

]]>
Empêcher quelqu’un de vous ajouter dans un groupe WhatsApphttps://www.funinformatique.com/?post_type=course&p=21219http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191028_174102_Empecher_quelqu___un_de_vous_ajouter_dans_un_groupe_WhatsAppMon, 28 Oct 2019 16:41:02 +0000Marre d’être ajouté dans les groupes WhatsApp sans votre consentement ? Vous voulez empêcher des inconnus de vous ajouter à un groupe de discussion ? Il est fréquent qu’un parfait inconnu vous ajoute à une conversation de groupe sans votre permission. Parce que actuellement, n’importe quel utilisateur disposant de votre numéro de mobile peut vous...

Read More

L’article Empêcher quelqu’un de vous ajouter dans un groupe WhatsApp est apparu en premier sur FunInformatique.

]]>
Marre d’être ajouté dans les groupes WhatsApp sans votre consentement ? Vous voulez empêcher des inconnus de vous ajouter à un groupe de discussion ?

Il est fréquent qu’un parfait inconnu vous ajoute à une conversation de groupe sans votre permission. Parce que actuellement, n’importe quel utilisateur disposant de votre numéro de mobile peut vous ajouter dans un groupe de discussion. Cela peut créer des situations gênantes, notamment lorsque vous êtes ajouté dans une conversation avec des personnes que vous ne connaissez pas ou que vous ne voulez pas être parmi ce groupe.

Désormais l’application offre la possibilité de choisir qui peut vous ajouter aux discussions de groupe. Pour profiter de cette nouvelle option, je vous invite à télécharger la dernière version de l’application de messagerie WhatsApp.

Ensuite pour l’activer, c’est très simple, il suffit de :

  • Ouvrez WhatsApp et rendez-vous dans Paramètres
  • Allez ensuite dans Comptes puis dans Confidentialité
  • Sélectionner Groupes
  • Choisir l’option qui vous préférez.
    Personne (cela empêche quiconque de vous ajouter à un groupe sans invitation)
    Mes contacts (seuls vos contacts peuvent vous ajouter à un groupe sans invitation)
    N’importe qui (n’importe qui peut vous ajouter à un groupe sans invitation)

Si vous voulez vraiment bloquer les ajouts consécutives WhatsApp, il est conseillé de choisir la première option.

Notez que ce nouveau paramètre de confidentialité est disponible seulement dans quelques pays pour le moment, mais il devrait être accessible dans le monde entier au cours des prochains semaines.

L’article Empêcher quelqu’un de vous ajouter dans un groupe WhatsApp est apparu en premier sur FunInformatique.

]]>
Réparer un fichier excel endommagé facilementhttps://www.funinformatique.com/?post_type=course&p=21201http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191025_153715_Reparer_un_fichier_excel_endommage_facilementFri, 25 Oct 2019 13:37:15 +0000Impossible d’ouvrir votre fichier Excel ? Lorsque vous ouvrez votre document Excel, vous obtenez un message d’erreur disant que le format du fichier n’est pas valide ? Pas de panique ! Il existe depuis quelques années maintenant des logiciels pour réparer des fichiers Excel endommagés ou corrompus. Dans cet tutoriel, nous allons voir en premier...

Read More

L’article Réparer un fichier excel endommagé facilement est apparu en premier sur FunInformatique.

]]>
Impossible d’ouvrir votre fichier Excel ? Lorsque vous ouvrez votre document Excel, vous obtenez un message d’erreur disant que le format du fichier n’est pas valide ? Pas de panique ! Il existe depuis quelques années maintenant des logiciels pour réparer des fichiers Excel endommagés ou corrompus.

Dans cet tutoriel, nous allons voir en premier quelles sont les causes de ce problème, ensuite je vous donne deux solutions qui pourront peut être vous être utiles.

Quelles sont les causes d’un fichier Excel corrompu ?

En général un fichier Excel endommagé sous Windows exprime un problème dont l’origine peut être diverse :

  • L’arrêt soudaine du système d’exploitation figure parmi les causes les plus fréquentes.
  • Le fichier Excel peut être corrompu pendant le téléchargement via Internet.
  • L‘infection de virus peut également causer la corruption de fichier.
  • Une défaillance matérielle.
  • Un problème sur un support de type CD/DVD.
  • Un dysfonctionnement du logiciel peut également entraîner un fichier corrompu.

Comment réparer un fichier Excel corrompu ?

Recovery Toolbox for Excel est un programme qui vous permet de réparer des fichiers Excel corrompus. Il intègre des algorithmes puissants qui sont conçus pour reconnaître la cause des dommages, les répare et récupère les données avec la plus grande compétence.

Une fois que le fichier endommagé a été bien réparé, vous pouvez retrouver les données qui s’y trouvaient à savoir les formules, les cellules fusionnées, les lignes et les colonnes et bien d’autres encore.

Le logiciel prend en charge tous les formats de fichiers Excel: *.xls, *.xlt, *.xlsx, *.xlsm, *.xltm, *.xltx et *.xlam

L’application répare vos tables, vos colonnes et lignes, vos feuilles de calcul ou encore vos données et vos formules sont récupérées et exportées dans un nouveau fichier.

Réparer un fichier Excel corrompu en trois étapes

Recovery Toolbox for Excel est facile à prendre en main et vous permet de réparer vos fichiers Excel en seulement trois étapes.

Étape 1: téléchargez et installez le logiciel

Vous devez d’abord télécharger l’outil Recovery Toolbox for Excel. Installez le logiciel et lancez-le.

Etape 2: sélectionnez le fichier Excel à corriger

Parcourez le fichier endommagé qui doit être réparé et utilisez l’interface graphique sans tracas qui vous guidera pour réparer votre fichier endommagé.

Etape 3: enregistrer ou exporter le nouveau fichier Excel

Après l’achèvement du processus de réparation, vous pouvez prévisualiser le fichier réparé pour vérifier l’efficacité de l’outil.

Cliquez sur Démarrer la récupération puis enregistrez le contenu récupéré en sélectionnant :

  • Exporter vers Excel – si vous voulez exporter les données dans une nouvelles feuille de calcul
  • Sauvegarder vers fichier – si vous voulez enregistrer les données dans un nouveau fichier.

Si vous êtes satisfait, vous pouvez acheter la version complète pour obtenir la possibilité de réparer et d’enregistrer un nombre illimité de fichiers.

Réparer un fichier Excel corrompu en ligne

Recovery Toolbox offre également un service en ligne pour réparer un fichier Excel. C’est le service le plus facile à utiliser, le plus simple et le plus accessible. Par contre, il vous faudra débourser 10$ pour réparer un seul fichier. Ce service en ligne fonctionne sur toutes les plateformes et tous les systèmes d’exploitation (Windows, iOS, Android et MacOS).

Pour réparer un fichier Excel endommagé en ligne, vous devez procéder comme suit :

  • Tout d’abord, accéder au service sur l’URL suivante: https://excel.recoverytoolbox.com/online/fr/
  • Choisissez un fichier Excel en cliquant sur le bouton « Sélectionner le fichier »
  • Entrez votre adresse mail.
  • Entrez les caractères figurant sur l’image captcha.
  • Cliquez sur « Etape Suivant« .
  • Patientez quelques secondes puis cliquez sur « Télécharger » pour récupérer le fichier Excel réparé.

L’article Réparer un fichier excel endommagé facilement est apparu en premier sur FunInformatique.

]]>
Services VPN gratuits – Ce que vous devez savoirhttps://www.funinformatique.com/?post_type=course&p=21196http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191023_172416_Services_VPN_gratuits_____Ce_que_vous_devez_savoirWed, 23 Oct 2019 15:24:16 +0000Beaucoup d’internautes qui commencent a s’intéresser au VPN cherchent un VPN gratuit afin d’économiser de l’argent, sans en comprendre les risques. Utiliser un VPN gratuit est une mauvaise idée. Pourquoi ? Tout d’abord, parce que, rien n’est vraiment gratuit. L’hébergement d’un réseau de serveurs VPN entraîne des dépenses mensuelles, ainsi que le développement et le...

Read More

L’article Services VPN gratuits – Ce que vous devez savoir est apparu en premier sur FunInformatique.

]]>
Beaucoup d’internautes qui commencent a s’intéresser au VPN cherchent un VPN gratuit afin d’économiser de l’argent, sans en comprendre les risques.

Utiliser un VPN gratuit est une mauvaise idée. Pourquoi ? Tout d’abord, parce que, rien n’est vraiment gratuit. L’hébergement d’un réseau de serveurs VPN entraîne des dépenses mensuelles, ainsi que le développement et le support d’applications.

Compte tenu des coûts récurrents élevés liés à l’exploitation d’un service VPN, pourquoi existe-t-il autant de VPN gratuits ?

La vérité est que ces services VPN gratuits profitent de la naïveté de leurs utilisateurs, généralement en collectant leurs données, puis en les vendant au plus offrant.

Lorsque vous acheminez votre trafic via une application VPN gratuite sur votre appareil, ce dernier peut facilement collecter votre activité en ligne et la vendre à des tiers et à des réseaux de publicité.

En bref, de nombreux services VPN gratuits se sont avérés dangereux et envahissants.

Heureusement, pour ceux qui souhaitent tester un VPN sans risque, il existe des services VPN qui offrent une quantité limitée de bande passante ou une période d’essai.

3 raisons pour lesquelles les services VPN gratuits sont dangereux

La protection de vos données privée

Le premier risque d’un VPN gratuit, c’est de voir votre vie privée compromise. Une fois que vos données sont collectées par le VPN gratuit, elles peuvent ensuite être vendues ou transférées à des tiers, dans un but lucratif.

Logiciels malveillants dissimulés dans les VPN gratuits

Si le vol de vos données personnelles est déjà un problème en soi, il existe un autre risque à installer un VPN gratuit.

Un risque bien caché auquel peu d’utilisateurs pensent de prime abord: les logiciels malveillants. En effet, de nombreuses services de VPN gratuits ne sont que des façades qui ont pour but de vous faire télécharger une application infectée, sans éveiller vos soupçons.

Les logiciels malveillants cachés dans les VPN peuvent voler vos données, qui peuvent ensuite être utilisées pour:

Détournement de navigateur

Le détournement de navigateur est une autre façon pour les services VPN gratuits de s’enrichir sur le dos de ses utilisateurs. Cette technique consiste à détourner votre recherche vers des sites Web partenaire sans votre permission.

Conclusion

De plus en plus d’internautes se tournent vers les services VPN pour plus de confidentialité et de sécurité, ainsi que pour débloquer du contenu restreint et échapper aux radars de la HADOPI. Avec ces tendances, l’utilisation de VPN continuera de croître.

Alors que les risques liés aux VPN gratuits sont de plus en plus pris en compte, Google Play et App Store regorgent toujours de dizaines d’applications VPN gratuites malveillantes, dont beaucoup bénéficient d’excellentes évaluations d’utilisateurs naïfs.

Alors, que faire si vous voulez utiliser un VPN mais que vous manquez d’argent ?

La seule solution pour bénéficier d’un VPN sûr, sans débourser d’argent est de souscrire à l’offre d’essai d’un service payant. Ainsi, vous pourrez le tester durant une période donnée et voir s’il vous convient

L’article Services VPN gratuits – Ce que vous devez savoir est apparu en premier sur FunInformatique.

]]>
Désactiver Windows store de Windows 10https://www.funinformatique.com/?post_type=course&p=21183http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191022_201759_Desactiver_Windows_store_de_Windows_10Tue, 22 Oct 2019 18:17:59 +0000Vous souhaitez désactiver Windows store sur Windows 10 pour empêcher un enfant ou un débutant d’installer tout et n’importe quoi.  Avec cette solution, il vous sera possible de supprimer Windows Store de Windows 10 facilement. Ici, vous allez apprendre à désactiver et limiter l’utilisation de Windows Store pour un environnement Windows 10 avec une version...

Read More

L’article Désactiver Windows store de Windows 10 est apparu en premier sur FunInformatique.

]]>
Vous souhaitez désactiver Windows store sur Windows 10 pour empêcher un enfant ou un débutant d’installer tout et n’importe quoi.  Avec cette solution, il vous sera possible de supprimer Windows Store de Windows 10 facilement.

Ici, vous allez apprendre à désactiver et limiter l’utilisation de Windows Store pour un environnement Windows 10 avec une version professionnelle.

 Comment désactiver Windows Store sur Windows 10 ?

Pour désactiver Windows Store, nous allons utiliser l’utilitaire WPD. Ce dernier permet de contrôler les paramètres de vie privée de votre ordinateur. Il permet également de désinstaller des applications Windows 10 et de bloquer les mises à jour.

Ne nécessitant aucune installation, WPD peut être exécuté depuis n’importe quel répertoire.

Voici comment supprimer Microsoft Store avec WPD.

  • Tout d’abord Télécharger l’utilitaire WPD, décompressez l’archive puis lancez WPD.exe.
  • Ensuite cliquez sur Applis
  • Puis dans la liste sélectionnez Microsoft Store
  • Enfin en bas cliquez sur supprimer la sélection

Félicitations ! Vous avez désactivé le Windows Store grâce à WPD.

L’article Désactiver Windows store de Windows 10 est apparu en premier sur FunInformatique.

]]>
Éteindre son PC a distance avec un iPhonehttps://www.funinformatique.com/?post_type=course&p=21174http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191019_162936_Eteindre_son_PC_a_distance_avec_un_iPhoneSat, 19 Oct 2019 14:29:36 +0000N’avez-vous jamais été confortablement installé dans votre lit pour ensuite vous rendre compte que vous n’aviez pas éteint votre PC ? Pas de problème ! Avec certaines applications, vous pouvez utiliser votre iPhone comme une télécommande pour éteindre votre PC. Ainsi, lorsque vous oubliez d’éteindre votre ordinateur, vous pouvez le faire à distance grâce à...

Read More

L’article Éteindre son PC a distance avec un iPhone est apparu en premier sur FunInformatique.

]]>
N’avez-vous jamais été confortablement installé dans votre lit pour ensuite vous rendre compte que vous n’aviez pas éteint votre PC ? Pas de problème ! Avec certaines applications, vous pouvez utiliser votre iPhone comme une télécommande pour éteindre votre PC.

Ainsi, lorsque vous oubliez d’éteindre votre ordinateur, vous pouvez le faire à distance grâce à votre iPhone.

Comment éteindre un PC avec iPhone ?

Pour contrôler votre ordinateur avec un iPhone, vous devez d’abord les connecter. Pour cela, vous devrez télécharger une application permettant de connecter des appareils partageant le même réseau.

Vous pouvez le faire en quelques étapes.

  • Accédez au site Web Remote Off sur votre PC.
  • Cliquez sur ‘Download Off Helper‘.
  • Une fois téléchargé, installez-le. Cela ne devrait pas être compliqué car il n’y a rien à configurer. A la fin de l’installation, vous aurez cette fenêtre:
  • Sur votre iPhone, téléchargez Off Remote. Il existe une version gratuite et une version payante. Si la publicité ne vous dérange pas et qu’il vous suffit d’éteindre votre PC de temps en temps, la version gratuite est plus que suffisante.
  • Assurez-vous que votre ordinateur et votre iPhone sont connectés au même réseau Wifi.
  • Lancez l’application sur votre iPhone et sélectionnez votre ordinateur.
  • Vous voici donc dans l’interface de télécommande de l’application. A partir d’ici, vous n’avez plus qu’à appuyez sur « Redémarrer » pour redémarrer votre ordinateur, et « Arrêter » pour l’éteindre à distance !

Et voila ! Avec cette application pour iPhone, vous aurez un moyen pratique pour éteindre à distance tous les ordinateurs de votre réseau Wifi. Vous pouvez désormais dormir sur vos deux oreilles !

L’article Éteindre son PC a distance avec un iPhone est apparu en premier sur FunInformatique.

]]>
Effacer l’historique de YouTubehttps://www.funinformatique.com/?post_type=course&p=21163http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191018_191651_Effacer_l___historique_de_YouTubeFri, 18 Oct 2019 17:16:51 +0000Google sait tout de vous, y compris vos habitudes lorsque vous passez du temps sur son site de streaming. YouTube utilise cet historique pour vous proposer des nouvelles vidéos ou pour vous encourager à regarder à nouveau des anciennes vidéos . Et si on faisait un peu de ménage dans l’historique YouTube ? Voici comment...

Read More

L’article Effacer l’historique de YouTube est apparu en premier sur FunInformatique.

]]>
Google sait tout de vous, y compris vos habitudes lorsque vous passez du temps sur son site de streaming.

YouTube utilise cet historique pour vous proposer des nouvelles vidéos ou pour vous encourager à regarder à nouveau des anciennes vidéos . Et si on faisait un peu de ménage dans l’historique YouTube ?

Voici comment nettoyer l’historique de votre compte YouTube ou arrêter la collecte des données sur vous.

Effacez l’historique d’une seule vidéo visionnée

Si vous souhaitez juste effacer les quelques dessins animés ou vidéos de chats regardés par le petit dernier afin de redonner un peu plus de cohérence au recommandations,

  • Rendez-vous sur YouTube depuis votre navigateur.
  • Appuyez sur l’cône avec les trois barres à coté du logo YouTube afin de déployer le volet gauche.
  • Cliquez sur Historique pour afficher toutes les vidéos visionnées.
  • Touchez la croix en haut à droite d’une vidéo.

Supprimez tout l’historique de YouTube

Sur iPhone ou Android

  • Lancez l’application YouTube
  • Allez dans Bibliothèque > Historique
  • Appuyez le menu ⋮ en haut à droite
  • Appuyez sur Paramètres de l’historique
  • Touchez Effacer l’historique de recherches
  • Pour effacer également l’historique des vidéos regardées, touchez Effacer l’historique des vidéos regardées

Sur le web

  • Rendez-vous sur YouTube depuis votre navigateur
  • Cliquez sur l’cône avec les trois barres à coté du logo YouTube afin de déployer le volet gauche
  • Dans le volet droit, cochez Historique pour faire apparaître trois options sous chat en direct.
  • Ensuite cliquez sur Effacer tout l’historique des vidéos regardées pour ne laisser aucune trace de vos visionnages.
  • Pour supprimer également l’historique des recherches, cochez historique des recherches puis cliquez sur Effacer tout l’historique de recherche.

Désactiver la création d’historique YouTube

Marre que YouTube vous traque ? Pas de problème – voici comment désactiver pour toujours l’historique YouTube.

Sur iPhone ou Android

  • Lancez l’application YouTube
  • Rendez-vous dans Bibliothèque > Historique
  • Puis dans le menu ⋮ en haut à droite
  • Allez dans Paramètres de l’historique
  • Touchez Désactiver l’historique de recherches
  • Touchez Désactiver l’historique de vidéos regardées

Sur le web

  • Dans le volet gauche, cliquez cette fois sur Commandes relatives à l’activité.
  • Trouvez la section historique des recherches YouTube
  • Calez le curseur vers la gauche pour que jamais YouTube n’enregistre vos requêtes

L’article Effacer l’historique de YouTube est apparu en premier sur FunInformatique.

]]>
Quelle est la différence entre IPv4 et IPv6 ?https://www.funinformatique.com/?post_type=course&p=21151http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191016_182430_Quelle_est_la_difference_entre_IPv4_et_IPv6__Wed, 16 Oct 2019 16:24:30 +0000Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de IPv6 et IPv4. Confus par ces mots ? Je vous explique la différence entre IPv4 et IPv6. Cet article est un peu longue, mais une fois terminée, vous aurez compris c’est quoi IPv4, IPv6 et à...

Read More

L’article Quelle est la différence entre IPv4 et IPv6 ? est apparu en premier sur FunInformatique.

]]>
Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de IPv6 et IPv4. Confus par ces mots ? Je vous explique la différence entre IPv4 et IPv6. Cet article est un peu longue, mais une fois terminée, vous aurez compris c’est quoi IPv4, IPv6 et à quoi ils servent.

Qu’est-ce que le protocole IP ?

 Une adresse IP est l’identité d’une machine sur Internet. C’est une adresse unique attribuée à chaque machine (c’est-à-dire qu’il n’existe pas sur Internet deux machines ayant la même adresse IP).

De même, l’adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d’identifier de manière unique un destinataire.

Les versions du protocole Internet

Il existe actuellement deux versions du protocole Internet (IP): IPv4 et IPv6. IPv6 est une mise à niveau évolutive du protocole Internet. Il va coexister avec l’ancien IPv4 pendant un certain temps.

Qu’est-ce que IPv4 (Internet Protocol Version 4) ?

IPv4 est la quatrième version du protocole Internet (IP) utilisé pour identifier des ordinateurs sur un réseau.

IPv4 utilise un schéma d’adresses de 32 bits permettant un total de 2 ^ 32 adresses (un peu plus de 4 milliards d’adresses). Avec la croissance d’Internet, il est prévu que le nombre d’adresses IPv4 inutilisées finira par s’épuiser, car chaque appareil – y compris les ordinateurs, les smartphones et les consoles de jeux – qui se connecte à Internet nécessite une adresse IP.

Qu’est-ce que IPv6 (Internet Protocol Version 6)?

Un nouveau système d’adressage Internet Protocol version 6 (IPv6) est en cours de déploiement pour répondre au besoin de disposer de plus d’adresses Internet.

IPv6 est le successeur du protocole Internet version 4 (IPv4). Conçu comme une mise à niveau évolutive du protocole Internet, il coexistera avec l’ancien IPv4 pendant un certain temps. IPv6 est conçu pour permettre à Internet de se développer progressivement, à la fois en termes de nombre d’hôtes connectés et de quantité totale de trafic de données transmis.

Il est souvent désigné comme la norme Internet « nouvelle génération » et est en cours de développement depuis le milieu des années 90. IPv6 est né de la crainte que la demande d’adresses IP dépasse l’offre disponible.

La différence entre les adresses IPv4 et IPv6

L’IPv4 utilise un espace d’adressage 32 bits équivalant à 4 octets. Cela signifie que le nombre total d’adresses IP sur Internet peut aller jusqu’à 2 ^ 32. C’est à dire environ 4,3 milliards d’adresses. Il est écrite en décimal sous la forme de quatre chiffres séparés par des points. Chaque nombre peut être compris entre 0 et 255. Par exemple, 16.150.10.250 pourrait être une adresse IPV4.

Avec IPv6, le nombre d’adresses devient quasi-illimité. Il dispose d’un grand espace d’adressage de 128 bits. Et le nombre total d’adresses uniques sont 2 ^ 128. Ainsi, la limite des adresses IP ne va pas être dépassée pendant de nombreuses décennies ou peut-être des siècles.

Les adresses IPv6 sont des adresses IP 128 bits écrites en hexadécimal et séparées par des deux points. Un exemple d’adresse IPv6 pourrait être écrit ainsi: 2ffe: 1601: 4545: 4: 345: f8ff: fe35: 67bc .

Autre différence, pour sécuriser IPv4, on est obligé d’ajouter une couche comme SSL. IPv6 contient déjà tout ce qu’il faut pour la sécurisation et permet de mieux garantir les débits.

L’article Quelle est la différence entre IPv4 et IPv6 ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs gestionnaires de téléchargement françaishttps://www.funinformatique.com/?post_type=course&p=21145http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191015_142419_Les_5_meilleurs_gestionnaires_de_telechargement_fran__aisTue, 15 Oct 2019 12:24:19 +0000Un gestionnaire de téléchargement est un utilitaire de téléchargement direct qui permet de télécharger des fichiers depuis un site web de manière souvent plus efficace et pratique qu’avec un navigateur. Un gestionnaire de téléchargement vous permettra de faire les choses suivantes: mettre vos téléchargements en pause et de les reprendre selon vos envies/disponibilités, optimiser votre...

Read More

L’article Les 5 meilleurs gestionnaires de téléchargement français est apparu en premier sur FunInformatique.

]]>
Un gestionnaire de téléchargement est un utilitaire de téléchargement direct qui permet de télécharger des fichiers depuis un site web de manière souvent plus efficace et pratique qu’avec un navigateur.

Un gestionnaire de téléchargement vous permettra de faire les choses suivantes:

  • mettre vos téléchargements en pause et de les reprendre selon vos envies/disponibilités,
  • optimiser votre vitesse de téléchargement sur Internet en fonction de votre bande passante,
  • programmer à l’avance le téléchargement d’un fichier,
  • lancer plusieurs téléchargements simultanément.

Pratique pour les amateurs de téléchargement direct, ils sont très appréciés par les internautes qui téléchargent régulièrement des gros fichiers.

Vous ne savez pas vers quel outil vous tourner ? Voici une sélection de 5 des meilleurs gestionnaire de téléchargement francophones testés et notés par mes soins.

Liste de 5 meilleurs gestionnaires de téléchargement

Free Download Manager

FDM est un logiciel gratuit et open source permettant de télécharger des fichiers facilement. Très léger, il est disponible en français.

Parmi ses fonctionnalités :

  • accélère les téléchargements,
  • limiter la bande passante utilisée,
  • organiser les téléchargements par niveau de priorités,
  • télécharger et convertir les vidéos flash des sites comme Youtube,
  • programmer à quel moment démarrer/stopper votre travail.

Free Download Manager fonctionne aussi bien sur Windows que Mac.

Télécharger Free Download Manager

Internet Download Manager

Internet Download Manager permet d’optimiser jusqu’à 5 fois la vitesse normale et de gérer vos téléchargements sur Internet. Compatible avec les navigateurs web les plus populaires, IDM  prend en charge la reprise de téléchargements interrompus.

Ce programme vous donne également la possibilité de mettre vos téléchargements en pause, de gérer la file d’attente et de les planifier à une date et une heure spécifiques.

Ce que j’aime dans cet outil, c’est la possibilité de de récupération des vidéos sur les sites de streaming. Une icône permet ainsi de télécharger automatiquement la vidéo en cours de visionnage.

Télécharger Internet Download Manger

JDownloader

JDownloader est gestionnaire de téléchargement disponible pour Windows, Mac et Linux. Il est gratuit et open source.
Parmi ses fonctionnalités, on trouve:

  • la reprise automatique des téléchargements en cas de coupure de votre connexion internet,
  • le remplissage de code Captcha en toute simplicité,
  • la décompression automatique des fichiers,
  • le planificateur de téléchargements.

Il supporte un grand nombre de plateformes de stockages en ligne comme Uploaded, 4shared, Google Docs, Dropbox, Mediafire, Mega ainsi que plusieurs dizaines d’autres services. Il vous suffit de copier-coller un lien de ces derniers pour lancer directement le téléchargement.

Télécharger JDownloader

Internet Download Accelerator

IDA est un gestionnaire de téléchargement efficace et pratique à utiliser qui peut augmenter les vitesses de téléchargement jusqu’à 500%.

En plus d’un accélérateur de téléchargement, ce logiciel intègre les fonctionnalités suivantes:

  • la reprise des téléchargements interrompus suite à des connexions perdues,
  • le téléchargement directement des vidéos au format MP4 via la plateforme YouTube,
  • le convertissement de fichiers,
  • le visionnage des vidéos.

Le petit plus d’Internet Download Accelerator, c’est sa prise en charge des adresses en HTTP et en HTTPS, mais également la récupération des fichiers sur des protocoles FTP.

Télécharger Internet Download Accelerator

Download Accelerator Plus

DAP est le gestionnaire de téléchargement le plus ancien de cette liste. Il existe depuis l’an 2000. Il permet de télécharger un fichier et d’arrêter le téléchargement pour le reprendre plus tard. Le logiciel accélère également la vitesse de téléchargement car il traite le fichier en petits fragments qu’il rassemble par la suite.

Télécharger Download Accelerator Plus

L’article Les 5 meilleurs gestionnaires de téléchargement français est apparu en premier sur FunInformatique.

]]>
Enregistrer l’écran de votre iPhone sans rien installerhttps://www.funinformatique.com/?post_type=course&p=21133http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191013_102656_Enregistrer_l___ecran_de_votre_iPhone_sans_rien_installerSun, 13 Oct 2019 08:26:56 +0000Depuis la sorite de iOS 11, Apple à inclut un outil d’enregistrement d’écran avec son système. Vous pouvez désormais enregistrer l’écran d’un iPhone sans avoir à installer une application supplémentaire. Cependant vous devrez l’activer au préalable. Pour ce faire, suivez les étapes ci-dessous: Accédez à l’écran d’accueil de votre iPhone et ouvrez l’application Réglages. Sur...

Read More

L’article Enregistrer l’écran de votre iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Depuis la sorite de iOS 11, Apple à inclut un outil d’enregistrement d’écran avec son système. Vous pouvez désormais enregistrer l’écran d’un iPhone sans avoir à installer une application supplémentaire. Cependant vous devrez l’activer au préalable.

Pour ce faire, suivez les étapes ci-dessous:

  • Accédez à l’écran d’accueil de votre iPhone et ouvrez l’application Réglages.
  • Sur l’écran Réglages, appuyez sur Centre de contrôle.
  • Puis  appuyez sur Personnaliser les commandes.
  • Faites défiler la liste jusqu’à Enregistrement d’écran et appuyez sur le bouton vert plus (+) a coté Enregistrement d’écran.
  • Une fois que vous avez ajouté l’enregistrement d’écran à la liste, un bouton circulaire «enregistrer» apparaît sur le centre de contrôle.

Enregistrer l’écran de votre iPhone facilement

Lorsque vous êtes prêt à enregistrer votre écran, balayez vers le haut pour ouvrir le Centre de contrôle et appuyez sur le bouton Enregistrement d’écran.

Si vous souhaitez inclure le son dans la vidéo, appuyez sur le bouton jusqu’à ce qu’un menu s’affiche puis cliquer sur l’icône en forme de microphone.

Lorsque vous appuyez sur le bouton d’enregistrement d’écran, ce dernier changera de couleur et deviendra rouge.

Une fois la séquence terminée, il vous suffira d’ouvrir le centre de contrôle et de cliquer sur le bouton d’enregistrement pour arrêter l’enregistrement. La vidéo sera ensuite automatiquement sauvegardée dans la pellicule.

L’article Enregistrer l’écran de votre iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Comment défragmenter Windows 10 ?https://www.funinformatique.com/?post_type=course&p=21124http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191012_173854_Comment_defragmenter_Windows_10__Sat, 12 Oct 2019 15:38:54 +0000La défragmentation d’un disque dur sous Windows 10 consiste à regrouper les fragments de fichiers éparpillés sur le disque afin d’optimiser les temps d’accès du disque dur lors de la lecture de fichiers de tailles importantes. Avant de partitionner un disque sur, il est important de le défragmenter pour maximiser l’espace libre. Le processus de...

Read More

L’article Comment défragmenter Windows 10 ? est apparu en premier sur FunInformatique.

]]>
La défragmentation d’un disque dur sous Windows 10 consiste à regrouper les fragments de fichiers éparpillés sur le disque afin d’optimiser les temps d’accès du disque dur lors de la lecture de fichiers de tailles importantes.

Avant de partitionner un disque sur, il est important de le défragmenter pour maximiser l’espace libre.

Le processus de défragmentation sous Windows 10 est très simple. Une opération de maintenance indispensable, que je vais vous expliquer.

Défragmenter Windows 10

Windows 10 tout comme les versions précédentes de l’OS intègre un outil de défragmentation du disque dur. Il est très simple à utiliser :

  • Sous Windows 10, commencez à taper le mot « defrag » dans la barre de recherche Windows et cliquez sur le résultat Défragmenter et optimiser les lecteurs

  • Choisissez le lecteur à défragmenter
  • Cliquez sur Analyser

Si après l’analyse vous lisez le message « A besoin d’être optimisé “dans la colonne État actuel, cliquez sur le bouton Optimiser, pour lancer la défragmentation du disque dur Windows 10.

Et voila ! Vous venez d’apprendre à comment défragmenter un disque dur sous Windows 10.

Défragmenter votre disque dur Windows 10 en ligne de commande

Si vous avez l’esprit de geek et vous souhaitez défragmenter votre disque dur sur en utilisant l’invite de commandes, voici comment le faire.

  • Sous  Windows 10, ouvrez l’invite de commande en mode administrateur. Pour cela, tapez CMD dans la barre de de recherche, faites un clic droit sur l’icône de l’application et ouvrez là en tant administrateur.
  • Tapez la commande suivante:
Defrag C: /U /V
  • Remplacez la lettre C par celle du disque que vous voulez défragmenter.

Selon la taille de votre disque dur et son état de fragmentation, l’opération peut durer plusieurs minutes.

L’article Comment défragmenter Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Comment vraiment pirater un compte Facebook ?https://www.funinformatique.com/?p=8670http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191011_141113_Comment_vraiment_pirater_un_compte_Facebook__Fri, 11 Oct 2019 12:11:13 +0000Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ? Bref, tout le monde à une bonne excuse pour pirater...

Read More

L’article Comment vraiment pirater un compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ?

Bref, tout le monde à une bonne excuse pour pirater un compte Facebook.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google. Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer le mot de passe d’un compte Facebook en deux secondes.

Résultat de recherche Google pour le mot clé « Comment pirater un compte Facebook »

Comme vous pouvez voir sur l’image, tous les liens du résultat de recherche Google contiennent des icônes WOT au couleur rouge. Ce qui signifie des liens dangereux.

Attention aux sites qui vous promettent de pirater un compte Facebook

Dans la première page de Google, on trouve :

  • Des sites qui vous demandent d’entrer un compte Facebook que vous souhaitez pirater en payant quelques euros.

Un site frauduleux

  • Des sites qui vous demandent l’adresse du profil Facebook d’une victime et votre mot de passe.
  • Des sites qui vous demande de télécharger des logiciels soi-disant miracles qui sont sensés vous permettre d’accéder aux mots de passe des comptes Facebook du monde entier. La victime téléchargera souvent un malware accolé au logiciel.

Bref,  il y a des tas d’arnaques en tout genre sur le web. Mais, désolé de vous dire que ces sites vous donne de faux espoirs et tous ces programmes sont crées dans le but de récupérer votre mot passe ou pour voler votre argent ou encore pour pirater votre ordinateur et le transformer à un PC zombie.

Ces pirates n’hésiteront pas à prendre votre argent sans vous donner quoi que ce soit en échange. Ils essayeront d’utiliser votre grand point faible. Il savent très bien que vous êtes prêt à dépenser de grosses sommes d’argent pour avoir accès à un compte Facebook particulier. Ils rédigent des belles pages en utilisant les meilleurs techniques du social engineering pour vous convaincre d’utiliser leur script.

Des pages qui contiennent souvent des expressions détaillées vous expliquant que le mot de passe hashé en MD5 sera récupéré et décodé par des professionnels de façon tout à fait anonyme et gratuite. Le logiciel utilisé sera totalement unique au monde et aura trouvé une faille permettant de pirater n’importe quel compte Facebook au monde !

Attention : ne tombez pas dans le panneau. Ne téléchargez pas ces programmes et ne donnez surtout pas votre mot de passe et les informations de votre carte de crédit.

Exemple site frauduleux

Est-il possible de pirater Facebook en deux seconde ?

Un peu de logique s’il vous plait. Croyez-vous vraiment que le réseau social le plus visité au monde qui gère les vies de plus d’un milliard d’utilisateurs, peut être piraté en deux seconde ?

Chez Facebook, il existe une équipe dédiée à la sécurité informatique: la « Computer Emergency Response Team ». Régulièrement, ses membres reçoivent des informations de fuites et autres attaques potentielles. Alors comment vous voulez pirater les serveurs de Facebook avec un logiciel ou un script bidon.

Si le piratage de Facebook était si facile, il aurait fait faillite depuis longtemps.

Pour pirater un seul membre sur Facebook, il vous faut pirater toute la base de données Facebook. Imaginez ! C’est presque impossible pour même les professionnels.

Alors comment pirater un compte Facebook ?

Un logiciel de piratage direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

C’est vrai, la sécurité informatique n’existe pas. Mais pour pirater vraiment un compte Facebook, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers Kali Linux.

Cependant, dans cet article, je partage avec vous 5 techniques pour pirater un compte Facebook que vous pourriez les développés par la suite.

1) Installation d’un keylogger sur le PC de la victime

Cette technique consiste a installer un programme malicieux chargé dans la mémoire de l’ordinateur de la victime. Et qui va récupérer tout ce qu’il saisit au clavier : ses mots de passe Facebook, ses informations bancaires, etc… Un keylogger peut être aussi matériel.

Un keylogger matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l’ordinateur. Pour plus d’infos sur les keylogger, je vous invite à lire cet article: Les keyloggers: fonctionnement, utilisation et protection.

keyloggers

Keylogger matériel

2) Utilisation du Phishing couplé au DNS Spofing

Le phishing consiste a faire un clone du site Facebook, et l’héberger sur un serveur. Dès qu’un utilisateur se connectera à cette interface, vous pourrais récupérer ses identifiants.

Voici une vidéo qui explique comment un pirate informatique peut créer une page phishing avec Kali Linux:

Afin de piéger une victime, vous pourrez par exemple leur envoyer un email avec le lien vers la fausse page d’identification Facebook.

Cette technique a l’inconvénient que chaque victime doit cliquer sur le lien ce qui pourrait lui paraître suspect. Afin d’éviter d’avoir à envoyer un lien, vous devez couplé la technique Phishing avec la technique DNS spofiing qui va vous permettre de rediriger un utilisateur de manière automatique vers votre fausse page.

Le DNS spoofing consiste à rediriger les utilisateurs sur le réseau vers de fausses adresses. La victime tente d’accéder au site www.facebook.com ; vous interceptez sa demande et vous le renvoyez vers le clone du site Facebook (Fake site).

Pour effectuer cette attaque, vous devez utiliser l’outil Ettercap et pour créer un faux site Facebook, vous devez utiliser le logiciel Social Engineering Toolkit 5 disponible sur la distribution Kali Linux.

astuce-pirater-facebook

Attaque DNS Spoofing

3) Prendre le contrôle d’une machine cible à distance

Cette technique consiste a exploiter les failles du système d’exploitation ou des logiciels installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation, ces failles sont exploitable et permettent ainsi à une personne  de prendre le contrôle total d’une machine à distance. Pour cela, les pirates utilisent l’outil Metasploit.

C’est un outil pour le développement et l’exécution d’exploits contre une machine distante. Il contient des centaines d’exploits et permettent d’attaquer tout type de machines.

Afin d’apprendre à bien utiliser Metasploit, je vous invite à lire cet article: C’est quoi Metasploit et comment bien l’utiliser ?

4) Sniffer le réseau de votre victime en utilisant Etercap

Un sniffer est un programme qui permet de capturer tous les paquets circulant sur un réseau et qui permet d’éditer leurs contenus.

Il peut capturer n’importe quelle information envoyée à travers un réseau, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe et aussi leurs cookies Facebook transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Pour savoir comment sniffer un réseau, lisez cet article: Les Sniffers « analyseur de réseau »

sniffing

Schéma sniffer

5) Récupération des mots de passe avec clé USB

Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.

Pour plus d’infos sur cette méthode, regardez ce tutoriel: TUTO HACK: Création d’une clé USB rootkit

Conclusion

Pirater un compte Facebook, n’est pas du tout une chose facile. Parfois, vous pouvez passer des nuits sans dormir à essayer toutes ces techniques, sans aucun résultat. Si la cible est bien protégée, vous n’aurez rien a faire.

J’espère qu’a travers cet article, vous avez bien compris que les méthodes trouvés sur le web ont un seul but: pirater vos données et voler votre argent. Ce sont des arnaques. En dehors de quelques programmes qui permettent de récupérer les mots de passe enregistrés sur votre ordinateur, les autres sont de bien vilains mensonges.

Enfin, des vraies attaques existent bien, aucune application web n’est à l’abri des hackers et aucun serveur n’est invincible, mais on ne trouve certainement pas la recette sur les premières pages Google. Laissez faire les professionnels et protégez bien votre compte Facebook.

L’article Comment vraiment pirater un compte Facebook ? est apparu en premier sur FunInformatique.

]]>
iPhone ne charge plus, que faire ?https://www.funinformatique.com/?post_type=course&p=21114http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191009_195107_iPhone_ne_charge_plus__que_faire__Wed, 09 Oct 2019 17:51:07 +0000Votre iPhone ne charge plus ? Vous n’arrivez plus à allumer votre iPhone ? L’écran est noir et les boutons ne répondent pas ? Découvrez comment procéder si votre iPhone ne se recharge pas ou se recharge lentement. Dans cet article, je vais vous lister toutes les causes possibles de ce problème de charge et...

Read More

L’article iPhone ne charge plus, que faire ? est apparu en premier sur FunInformatique.

]]>
Votre iPhone ne charge plus ? Vous n’arrivez plus à allumer votre iPhone ? L’écran est noir et les boutons ne répondent pas ? Découvrez comment procéder si votre iPhone ne se recharge pas ou se recharge lentement.

Dans cet article, je vais vous lister toutes les causes possibles de ce problème de charge et les solutions qui s’offrent à vous.

Câble Lightning ou adaptateur défectueux

Pour commencer, si votre iPhone ne charge plus, il se peut que votre câble soit défectueux tels que des broches cassées ou pliées. Essayez tous simplement avec un nouveau câble. Eviter les câbles bon marché (qui ne sont pas certifiés par Apple). Ils sont particulièrement fragiles.

Examinez également votre adaptateur USB pour vérifier s’ils présentent des signes de dommages. Vous pouvez essayer d’utiliser un autre adaptateur secteur.

Poussière dans le connecteur

Si l’iPhone ne veut toujours pas se mettre en charge, vérifiez qu’il n’y a pas de poussières piégées dans le connecteur. En effet cela pourrait empêcher le câble de faire contact avec le connecteur Lightning. Si c’est le cas, déloger la poussière avec une aiguille ou un objet assez fine. Nettoyez délicatement l’intérieur du port sans ruiner les connecteurs.

La plupart du temps cette intervention est suffisante pour redonner à votre iPhone ses capacités de chargement.

Si cette étape n’a rien donnée, on passe à l’étape supérieure.

Remplacer le connecteur de charge

Après le nettoyage du connecteur, si votre iPhone ne se charge toujours pas, ne perdez pas espoir. Le remplacement du connecteur de charge à de forte chance de résoudre le problème. Et pas de panique, c’est tout a fait faisable. Tous les centres de services agréés Apple peuvent remplacé votre connecteur de charge facilement .

Vérifier la batterie

Vous avez tout essayé mais le problème persiste ? Allez dans les réglages du téléphone, vérifiez l’état de santé de la batterie, s’il est faible, faites-la changer. Rassurez-vous : de nos jours, cela ne coûte plus les yeux de la tête.

L’article iPhone ne charge plus, que faire ? est apparu en premier sur FunInformatique.

]]>
Software Reporter Tool – C’est quoi et comment le bloquer ?https://www.funinformatique.com/?post_type=course&p=21097http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191007_200747_Software_Reporter_Tool_____C___est_quoi_et_comment_le_bloquer__Mon, 07 Oct 2019 18:07:47 +0000Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire. Vous voulez savoir c’est quoi ce processus Software Reporter Tool et comment le bloquer ? Dans cet article, vous...

Read More

L’article Software Reporter Tool – C’est quoi et comment le bloquer ? est apparu en premier sur FunInformatique.

]]>
Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire.

Vous voulez savoir c’est quoi ce processus Software Reporter Tool et comment le bloquer ? Dans cet article, vous allez apprendre plus sur ce module complémentaire de Google Chrome. Vous allez également apprendre à empêcher cet outil de Google de fonctionner.

Software Reporter Tool c’est quoi ?

L’outil Software Reporter est un processus de Google Chrome qui analyse votre ordinateur. Le balayage est généralement commencé une fois par semaine et dure environ 20 minutes.

Ce processus est utilisé pour trouver les modules interfèrent avec le fonctionnement normal du navigateur. Tout ce qui interfère avec l’expérience de navigation d’un utilisateur est signalé à chrome. Ensuite sur la base de ces rapports, le navigateur vous invite à supprimer les applications indésirables via l’outil Chrome Cleanup.

Bien que cet outil soit utile, il peut parfois causer des surconsommation de la mémoire et provoque une utilisation importante de la CPU. La conséquence ? Un ralentissement de votre ordinateur et plantage d’autres logiciels.

Si vous faites face à une utilisation intensive du processeur à cause de ce processus, voici comment le bloquer voir le supprimer.

Comment bloquer Software Reporter Tool  ?

Avant de commencer, il faut savoir que le blocage de Software Reporter Tool empêchera Google Chrome de rechercher et de signaler les logiciels nuisibles tels que les extensions indésirables de votre ordinateur. 

Pour interdire à Software Reporter Tool de s’exécuter en arrière-plan, nous allons supprimer toutes les autorisations du dossier de l’outil Software Reporter afin qu’aucun utilisateur n’ait accès au dossier.

Une fois que toutes les autorisations ont été révoquées, Google Chrome ne peut plus accéder ni exécuter l’exécutable.

Pour ce faire, suivez les quelques étapes ci-dessous:

  • 1) Tout d’abord, afficher les dossiers système cachés du windows 10. Pour cela, regardez ce tutoriel.
  • 2) Ensuite accéder au dossier SwReporter au chemin suivant: C:\Users\nom-utilisateur\AppData\Local\Google\Chrome\User Data\SwReporter
  • 3) Faites un clic droit sur le dossier SwReporter, et sélectionnez Propriétés. Cela ouvrira les propriétés du dossier SwReporter.
  • 4) Allez sur l’ onglet Sécurité et cliquez sur le bouton Avancé . Cela ouvrira les paramètres de sécurité avancés pour la fenêtre SwReporter.
  • 5) Une fois dans les paramètres avancés, cliquez sur le bouton « Désactiver l’héritage affiché » en bas de la fenêtre.
  • 6) Une nouvelle fenêtre va alors s’ouvrir, cliquez sur « Supprimer toutes les autorisations héritées de cet objet ».

Maintenant, Software Reporter Tool ne pourra plus fonctionner sur votre ordinateur. Aucun groupe ou utilisateur ne devrait plus avoir accès à l’outil Software Reporter.

Si dans le futur, vous décidez d’activer l’outil Software Reporter, vous pouvez à nouveau accorder des autorisations sur le dossier SwReporter à l’aide des étapes 1 à 4. En 5ème étape, cliquez sur le bouton  » Activer l’héritage  » et c’est tout !

L’article Software Reporter Tool – C’est quoi et comment le bloquer ? est apparu en premier sur FunInformatique.

]]>
Libra: ce qu’il faut savoir sur la monnaie de Facebookhttps://www.funinformatique.com/?post_type=course&p=21087http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191005_200416_Libra__ce_qu___il_faut_savoir_sur_la_monnaie_de_FacebookSat, 05 Oct 2019 18:04:16 +0000Libra est une cryptomonnaie initié par Facebook qui devrait être lancée en 2020. Elle est censée permettre d’acheter des biens ou d’envoyer de l’argent aussi facilement qu’un message instantané. Qu’est ce qu’une cryptomonnaie, quelles différences avec d’autres cryptomonnaies, quel est le danger du Libra, quels sont ses avantages ? Découvrez toutes mes explications sur cette...

Read More

L’article Libra: ce qu’il faut savoir sur la monnaie de Facebook est apparu en premier sur FunInformatique.

]]>
Libra est une cryptomonnaie initié par Facebook qui devrait être lancée en 2020. Elle est censée permettre d’acheter des biens ou d’envoyer de l’argent aussi facilement qu’un message instantané.

Qu’est ce qu’une cryptomonnaie, quelles différences avec d’autres cryptomonnaies, quel est le danger du Libra, quels sont ses avantages ? Découvrez toutes mes explications sur cette nouvelle cryptomonnaie !

Qu’est ce qu’une cryptomonnaie ?

Une cryptomonnaie est une monnaie virtuelle utilisables uniquement sur un réseau informatique. On parle souvent de monnaies alternatives, dans la mesure ou elles ne sont validées par aucun Etat. La première, et la plus connue, est le Bitcoin, lancé en 2009.

Contrairement aux monnaies d’état, les cryptomonnaies n’ont pas de contre-valeur physique. Si une monnaie d’état voit sa valeur garantie par son équivalent en or, une cryptomonnaie n’a pas cette assurance. Mais Libra fait une exception.

La cryptomonnaie est stockée dans un portefeuille digital (une application téléchargeable), les transactions sont chiffrées : on ne sait pas qui envoie et qui reçoit l’argent ce qui, pour certains, favoriseraient les commerces illicites comme sur le darknet.

Quel sont les avantages du Libra ?

L’objectif principal de Libra est surtout de vous permettra d’y acheter des produits directement en 1 clic, sans passer par votre banque ou utiliser votre CB.

Tout va être simplifié, Libra pourra être utilisé pour faire des achats en ligne, évidemment, mais aussi pour des paiements « physiques ». le partenariat avec MasterCard et Visa permettra d’utiliser cette monnaie au quotidien, pour s’acheter un café, un ticket de bus, commander ses repas Uber depuis son profil FB ou WhatsApp. Bientôt tout pourra passer par Libra.

Partenaires Libra

Libra offrira également une alternative à ceux qui ne possèdent pas de compte en banque. Facebook prévoit d’ailleurs d’installer un peu partout dans le monde des sortes de distributeurs de billets qui permettront aux gens d’échanger leur argent papier en Libra Coin ou inversement.

Quelles différences avec d’autres cryptomonnaies ?

Toutes les cryptomonnaies actuelles ont le même défaut. Elles ne sont liées à aucune valeur pouvant les stabiliser.
La conséquence ? Des fluctuations extrêmes, et des monnaies dont la valeur triple en un jour, ou s’effondre en quelques heures.

Le Bitcoin a déjà dépassé les 19000$, avant de retomber rapidement, et de rester aux alentours de 9000$. Difficile de faire confiance à une cryptomonnaie dans ces circonstances, non ?

C’est sur ce point que Facebook entend faire la différence, avec l’aide de ses partenaires. Libra sera gérée par une fondation à but non lucratif, composée des entreprises partenaires.

Pour éviter les fluctuations, et proposer une monnaie ayant un cours stable, la fondation adossera en devises l’équivalent de chaque achat de Libra. Imaginons que 1 Libra = 1 €, et bien pour chaque Libra qui sera créée, Facebook devra posséder son équivalent en monnaie fiduciaire.

Quel est le danger de Libra ?

Derrière l’objectif louable d’aider les personnes sans compte en banque à accéder à une monnaie internationale, on retrouve malgré tout une fondation composée d’entreprises privées. Entreprises qui, soyons honnêtes, ont plutôt tendance à favoriser leur profit que la résolution de problèmes mondiaux. Est-il vraiment judicieux de leur confier une énorme part de l’économie ?

Autre point sur lequel il serait bon de s’interroger: les libertés individuelles et la vie privée. On le sait, on vit avec: nos moindre faits et gestes peuvent être traqués, nos paiements par carte bancaire également, et ne parlons pas de l’utilisation de nos smartphones.

Avec Libra, l’ensemble de notre vie, finances comprises, qui pourra être observé. Quelles garanties avons-nous concernant la protection de nos données ? Quelles garanties avons-nous que l’usage de cette monnaie ne sera pas contrôlé, que notre compte ne se trouvera pas bloqué un jour, en raison d’une action effectuée sur Facebook ou d’une photo postée sur Instagram ?

Depuis toujours, le modèle économique de Facebook est le suivant : récupérer et monétiser des données privées des utilisateurs. C’est bien cette question qui devrait être sur toutes les lèvres. Et c’est pour cette raison que Libra pourrait s’avérer dangereuse.

L’article Libra: ce qu’il faut savoir sur la monnaie de Facebook est apparu en premier sur FunInformatique.

]]>
SaaS Définition : c’est quoi ? Avantages et inconvénientshttps://www.funinformatique.com/?post_type=course&p=21083http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191003_192013_SaaS_Definition___c___est_quoi___Avantages_et_inconvenientsThu, 03 Oct 2019 17:20:13 +0000Les entreprises se développent et les solutions informatiques qui leurs sont proposées aussi. Le mode SaaS, pour Sofware as a Service, fait partie de ces nouvelles tendances qui émergent et satisfont de plus en plus d’entreprises. Ce mode permet tout simplement d’accéder à des logiciels à distance, hébergés à travers le cloud. Les logiciels ne...

Read More

L’article SaaS Définition : c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

]]>
Les entreprises se développent et les solutions informatiques qui leurs sont proposées aussi. Le mode SaaS, pour Sofware as a Service, fait partie de ces nouvelles tendances qui émergent et satisfont de plus en plus d’entreprises.

Ce mode permet tout simplement d’accéder à des logiciels à distance, hébergés à travers le cloud. Les logiciels ne sont donc pas directement installés sur l’ordinateur de l’employé mais sur un serveur à distance auquel l’employé a accès grâce à Internet.

Mais comment est-ce possible ? Quel est le fonctionnement de ce système ? Et surtout, quels en sont les avantages et inconvénients du SaaS ?

Le fonctionnement du SaaS

Le SaaS repose sur le Cloud, un ensemble de systèmes de stockage en ligne. Plutôt que d’avoir les logiciels installés en “local”, sur l’ordinateur de l’employé, ces derniers sont à distance, en ligne.

L’hébergement et l’exécution se font donc sur les serveurs distants et externes, ceux du fournisseur. L’accès y est relativement aisé puisqu’il se fait simplement au travers d’Internet.

La mise en place n’est pas non plus votre problème, tout comme les mises à jour et les différents opérations de maintenance qui polluent les logiciels installés localement.

On peut s’y abonner sous forme de service, comme un quelconque abonnement professionnel. L’entreprise peut s’affranchir de l’achat de licences parfois chères pour utiliser un “droit d’utilisation”. Un abonnement forfaitaire au mois ou à l’année.

4 bonnes raisons d’utiliser un logiciel SaaS ?

Les avantages du SaaS sont nombreux. Parmi eux:

  • Le mode SaaS permet évidemment à l’entreprise de ne pas installer un ou plusieurs logiciels. Se passer de l’acquisition de ces logiciels présente un avantage financier non négligeable. L’abonnement est beaucoup plus rentable puisqu’il est proportionnel aux ressources utilisées et fonctionnalités requises. Ajoutez à cela les différents coûts de maintenance ou de mise à jour qui sont inclus dans les abonnements et c’est définitivement une bonne affaire pour le porte-monnaie de l’entreprise.
  • Vos outils informatiques sont aussi ménagés puisqu’ils n’ont pas à faire tourner plusieurs logiciels gourmands en même temps, ils tournent sur le serveur à distance.
  • Une simple connexion internet associée à un ordinateur permet d’utiliser l’application souhaitée. Un avantage qui reste toutefois un inconvénient si la zone de travail n’est pas correctement couverte.
  • Enfin, dernier avantage et pas des moindres qui va de pair avec l’utilisation du cloud, c’est le niveau de sécurité. Grâce au cloud, il est en général bien supérieur à celui qu’on peut mettre en place au sein d’une entreprise.

Les inconvénients de l’utilisation d’un service SaaS

L’entreprise est par contre à la merci du prestataire de service. S’il connaît une défaillance ou des problèmes de son côté, il pourrait impacter votre activité.

Si un litige survient et que le prestataire est peu scrupuleux, il peut potentiellement vous poser des problèmes quant à la récupération et la passation de vos données.

En somme, l’avantage économique s’associe à une augmentation de la flexibilité, tout en gardant un niveau de sécurité optimal. De quoi satisfaire les grandes entreprises comme les petites.

Attentions toutefois à ne pas confondre SaaS et cloud computing. Ce dernier permet à une entreprise de construire une infrastructure complète à distance. Les employés se connectent en quelque sorte à un ordinateur à distance sur lequel toutes les applications nécessaires sont déjà installées et prêtes à être utilisées. Le SaaS, lui, ne permet que l’accès à certaines applications à travers Internet.

L’article SaaS Définition : c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

]]>
Comment vraiment pirater un compte Instagram ?https://www.funinformatique.com/?post_type=course&p=21065http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191002_165048_Comment_vraiment_pirater_un_compte_Instagram__Wed, 02 Oct 2019 14:50:48 +0000J’ai remarqué que sur les forums, beaucoup de gens demande comment pirater un compte Instagram. Dans cet article, je vais vous montrer comment le faire. Je vais utiliser Kali Linux, un système Linux, qui est populaire pour le piratage informatique. Si vous ne savez pas comment installer Kali sur votre machine, regardez simplement cet article:...

Read More

L’article Comment vraiment pirater un compte Instagram ? est apparu en premier sur FunInformatique.

]]>
J’ai remarqué que sur les forums, beaucoup de gens demande comment pirater un compte Instagram. Dans cet article, je vais vous montrer comment le faire. Je vais utiliser Kali Linux, un système Linux, qui est populaire pour le piratage informatique.

Si vous ne savez pas comment installer Kali sur votre machine, regardez simplement cet article: comment installer Kali Linux sur Windows avec VMware.

Explication : pirater un compte Instagram

Sachez qu’un logiciel de piratage Instagram direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne. C’est vrai, la sécurité informatique n’existe pas. Mais pour pirater vraiment un compte Instagram, il faut être patient et intelligent.

Ici, je vais donc utiliser la méthode attaque par force brute. Le principe de l’attaque consiste à essayer de trouver le mot de passe d’un compte Instagram en testant toutes les combinaisons de caractères possibles jusqu’à la découverte du mot de passe .

Notez que pour réussir cette attaque, trois facteurs sont à prendre en compte.

  • La puissance de calcul de votre machine
  • La complexité du mot de passe
  • Les mots qui contient le dictionnaire du logiciel utilisé

Donc si le mot de passe que vous cherchez fait plus de 8 ou 9 caractères au total et qu’il contient des caractères spéciaux et des chiffres… cela risque d’être impossible de le trouver avec votre PC.

4 étapes pour pirater un compte Instagram

Téléchargement du Programme

Pour pirater un compte Instagram, vous devez tout d’abord obtenir le programme qui permet de réaliser des attaques par force brute.

Pour cela, ouvrez le terminal sur Kali Linux et tapez simplement:

git clone https://github.com/Ethical-H4CK3R/Instagram.git

Cette commande va cloner le programme sur votre ordinateur.

Ensuite, vous devez changer les droits du dossier Instagram avec chmod. Tapez donc:

chmod -R 755 Instagram && cd Instagram

Exécution du programme

Maintenant que vous avez téléchargé le programme. Tapez: « ls » pour voir ce qu’il y a dans le dossier.

Eh bien, nous avons trois fichiers dans le dossier, « Core », « README.md » et « instagram.py ».

Le fichier qui nous intéresse ici est « instagram.py ».  Lancez ce script en tapant:

python instagram.py

Oh non, on dirait qu’il y a des erreurs !

C’est parce que nous n’avons pas encore ajouter le fichier txt contenant la liste des mots de passe. Rappelez-vous qu’il s’agit d’une attaque par force brute, nous devons lui donner une liste de mots de passe afin que le programme sache quel mot de passe il doit entrer.

Obtenir les listes de mots de passe

Si vous voulez simplement tester ce programme, vous pouvez créer votre propre liste de mots de passe avec vos propres mots de passe. Mais si vous essayez d’obtenir le mot de passe du compte Instagram de votre conjoint alors il  faut télécharger une vraie liste de mots de passe.

Pour cela, allez dans le navigateur et cherchez dans Google « daniel miessler passwords github ». Ensuite cliquer sur le premier résultat des recherches Google.

Maintenant, vous serez dans GitHub. Cliquez sur Passwords.

Choisissez un fichier txt, je choisirai la liste des 10 millions de mots de passe. Le plus gros sera le mieux, car vous aurez plus de chances de réussir.

Mais cela prendra beaucoup d’espace de stockage … Si vous en avez choisi un, cliquez sur le fichier texte que vous avez choisi.

Pour l’enregistrer sur votre ordinateur, cliquez dessus avec le bouton droit de la souris, cliquez sur Enregistrer la page sous, puis enregistrez le fichier texte dans le dossier Instagram. Le fichier texte doit être dans le dossier. Maintenant nous pouvons pirater un compte Instagram en toute simplicité.

Exécuter à nouveau …

Nous venons de télécharger le fichier texte avec les mots de passe, nous pouvons donc continuer le piratage !

Faisons ce que nous avons fait avant: ouvrez le terminal, tapez:

cd Instagram

ensuite vous pouvez lancer l’attaque avec la commande suivante  :

python instagram.py Nom d’utilisateur liste_des_mots_passe.txt

L’attaque par force brute a commencé, elle indiquera les tentatives et le mot de passe qu’elle tente actuellement.

Patientez quelques temps, vous aurez la progression au fur et à mesure que le script avance dans la procédure. Si le script trouve le mot de passe, celui-ci sera clairement affiché. Il ne vous restera plus qu’à le saisir dans la page d’identification Instagram.

L’article Comment vraiment pirater un compte Instagram ? est apparu en premier sur FunInformatique.

]]>
Supprimer définitivement les données disque durhttps://www.funinformatique.com/?post_type=course&p=21058http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191001_211510_Supprimer_definitivement_les_donnees_disque_durTue, 01 Oct 2019 19:15:10 +0000Comme vous le savez probablement, ce n’est pas parce que vous avez effacé un fichier de la corbeille que celui-ci est définitivement disparu. Certes, vous n’y avez plus accès, mais il est encore sur le disque dur jusqu’à ce que d’autres fichiers viennent prendre la place qu’il occupait. Pour supprimer définitivement données disque dur, il...

Read More

L’article Supprimer définitivement les données disque dur est apparu en premier sur FunInformatique.

]]>
Comme vous le savez probablement, ce n’est pas parce que vous avez effacé un fichier de la corbeille que celui-ci est définitivement disparu. Certes, vous n’y avez plus accès, mais il est encore sur le disque dur jusqu’à ce que d’autres fichiers viennent prendre la place qu’il occupait.

Pour supprimer définitivement données disque dur, il faudra passer par un logiciel.

Si vous avez une grande quantité de donnée à effacer, il vaut mieux utiliser un programme. Ce dernier va non seulement supprimer les données, mais réécrire plusieurs fois là où elles étaient stockées. BitKiller est le logiciel qu’il vous faut.

BitKiller est un logiciel de suppression de données capable de supprimer de manière définitive n’importe quel fichier. Pour cela, BitKiller réécrit des données aléatoires sur votre fichier en appliquant la méthode de Gutmann, un algorithme permettant d’effacer les données d’un support de stockage en réinscrivant des données 35 fois.

II est disponible gratuitement et ne nécessitant même pas d’installation.

Une fois que vous en aurez fini avec votre support de stockage, personne ne pourra savoir ce qu’il contenait, même avec un utilitaire de récupération des données comme Recuva.

Comment supprimer définitivement les données disque dur ?

Etape 1: se familiariser avec l’interface

Après le téléchargement de BitKiller, dézippez l’archive et lancez le logiciel. Sur la droite, vous trouverez les boutons permettant d’ajouter un fichier, un dossier, de retirer une entrée ou de tout remettre à zéro.

Ensuite, vous aurez les différentes méthodes d’effacement  et les éléments à traiter sur la droite la fenêtre.

Etape 2: supprimer les donnés avec la méthode DOD 3 ou 7 passes

Cliquez sur « Add File » pour ajouter un fichier ou sur « Add Folder » pour ajouter un dossier directement.

Après avoir pointé vers les fichiers/dossiers que vous voulez effacer, il suffit de faire Shred Files. Pour des fichiers personnels, nous vous conseillons la méthode DOD 3 ou 7 passes. Attention, car vos données seront directement effacés sans passer par la case « corbeille » !

Une fois que c’est terminé, vos fichiers sont définitivement supprimées.

L’article Supprimer définitivement les données disque dur est apparu en premier sur FunInformatique.

]]>
Partitionner un disque dur sous Windows 10https://www.funinformatique.com/?post_type=course&p=21039http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190930_220423_Partitionner_un_disque_dur_sous_Windows_10Mon, 30 Sep 2019 20:04:23 +0000Besoin d’une nouvelle partition pour installer un autre système d’exploitation ? Vous souhaitez partitionner un disque dur sous Windows 10 pour séparer vos données personnelles du système ? C’est très facile ! Pas besoin d’utiliser un logiciel tiers même si c’est tout à fait possible, découvrez comment partitionner cet espace. Comment partitionner un disque dur...

Read More

L’article Partitionner un disque dur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Besoin d’une nouvelle partition pour installer un autre système d’exploitation ? Vous souhaitez partitionner un disque dur sous Windows 10 pour séparer vos données personnelles du système ? C’est très facile ! Pas besoin d’utiliser un logiciel tiers même si c’est tout à fait possible, découvrez comment partitionner cet espace.

Comment partitionner un disque dur sous Windows 10 ?

Accéder au gestionnaire de disque

Depuis le bureau Windows 10, faites un clic droit sur le menu Démarrer puis sélectionnez Gestion de disque. Sur le haut de la fenêtre apparaissent les différents partitions présents sur votre PC.

Je travaillerai sur la partition Système C:, les autres partitions étant réservées à des fonctions de récupération ou de réinstallation du système, n’y touchez pas.

Sur le bas de la fenêtre, cliquez sur le disque C: pour le partitionner.

Réduire le disque principale

Faites un clic droit sur la partie grisée à l’étape précédente puis sélectionnez Réduire le volume.

Dans la nouvelle fenêtre qui s’affiche, ajustez la valeur de la quantité d’espace à réduire si besoin, et validez en cliquant sur Réduire.

En revenant sur la fenêtre de gestion de disque, vous constatez que votre disque est découpé avec une partie noir nommée « Non allouée« . Cette partie physique n’est plus reconnue par le système, il faut en faire un disque logique.

Créez une nouvelle partition

Cliquez sur la partie non allouée du disque afin de la griser. Effectuez ensuite un clic droit puis sélectionnez Nouveau volume simple.

Nous allons informer Windows que cette section est en quelque sorte un nouveau disque. Indiquez une taille. Cliquez simplement sur Suivant.

La lettre donnée est la première disponible par ordre alphabétique après votre ou vos disques. Vous pouvez attribuer la lettre de votre choix dans celles disponibles, par exemple l’initiale d’un nom ou un S pour Sauvegarde.

Formater la nouvelle partition

Ne reste qu’à cocher la ligne « Formater ce volume » avec les paramètres suivants, laissez par défaut le système NTFS, attribuez un nom de volume selon son utilisation, puis cliquez sur Suivant.

Enfin validez en cliquant sur Terminer pour partitionner votre disque dur sous Windows 10.

L’article Partitionner un disque dur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Qui regarde mon profil Instagram ?https://www.funinformatique.com/?post_type=course&p=21030http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190928_190752_Qui_regarde_mon_profil_Instagram__Sat, 28 Sep 2019 17:07:52 +0000Vous souhaitez savoir qui visite votre compte Instagram ? En d’autres termes, vous voulez connaitre les personnes qui ont consultées ou regardées votre profil Instagram ? Avant de partager avec vous la réponse, il faut savoir que l’équipe de développeur Instagram explique clairement qu’il ne propose aucune fonctionnalité pour connaitre les personnes qui regardent votre...

Read More

L’article Qui regarde mon profil Instagram ? est apparu en premier sur FunInformatique.

]]>
Vous souhaitez savoir qui visite votre compte Instagram ? En d’autres termes, vous voulez connaitre les personnes qui ont consultées ou regardées votre profil Instagram ?

Avant de partager avec vous la réponse, il faut savoir que l’équipe de développeur Instagram explique clairement qu’il ne propose aucune fonctionnalité pour connaitre les personnes qui regardent votre profil ou vos publications Instagram.

Parfait ! Mais si Instagram ne propose pas de fonction pour savoir qui visite mon profil Instagram, qu’en est-il des applications Android et iPhone qui promettent assurer cette fonction ?

La réponse est clairement indiquée par Instagram. Mark Zuckerberg explique que:

« les applications tierces ne fournissent pas non plus cette fonction. Si vous découvrez une application qui prétend offrir cette possibilité, nous vous recommandons de nous signaler cette application ».

Je vous conseille donc de ne pas faire confiance aux applications qui promettent le contraire. Ce sont clairement des arnaques et la plupart du temps, ils contiennent un cheval de trois prêt à infecter vos dispositifs et se propager sur votre téléphone.

Donc méfiez-vous des applications qui proposent de savoir qui visite votre compte Instagram ! Ils génèrent simplement une liste aléatoire de vos abonnées qui est loin de la réalité.

Et si aucune des applications fonctionne, alors comment connaitre les visiteurs de mon compte Instagram ?

Dans cet article, je partage avec vous un petit hack qui pourra vous aider à découvrir les personnes qui visitent votre profil Instagram.

Comment savoir qui visite mon profil Instagram ?

Etape 1:

Formulaire de connexion Instagram

Pour commencer, ouvrez votre compte instagram depuis un ordinateur. Entrez votre login et votre mot de passe. Maintenant, appuyez sur la touche Ctrl + U de votre clavier pour voir le code source de votre profil Instagram. Ensuite, appuyez sur Ctrl + F de votre clavier pour ouvrir la barre de recherche.

Etape 2:

Maintenant tapez dans la barre de rechercher ce code « username ». Vous trouverez quelques noms des utilisateurs Instagram comme indiqué dans l’image ci-dessous:

Code source de la page Web Instagram

Etape 3:

Il y a quelques noms d’utilisateur de vos amis qui ont récemment visités votre compte Instagram. Maintenant, pour connaitre la personne qui a visité votre profil Instagram, ouvrez un nouvel onglet et entrez le lien suivant: www.instagram.com /nom_d’utilisateur .

Par exemple: www.instagram.com/ramyayachofficial.

L’article Qui regarde mon profil Instagram ? est apparu en premier sur FunInformatique.

]]>
Un VPN 100% gratuit pour iPhone et Androidhttps://www.funinformatique.com/?post_type=course&p=21024http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190927_185029_Un_VPN_100__gratuit_pour_iPhone_et_AndroidFri, 27 Sep 2019 16:50:29 +0000Le fournisseur de services réseau CloudFlare vient de lancer Warp, un VPN gratuit pour iPhone et Android. Son usage est plus simple et plus performant. Le VPN de CloudFlare utilise le protocole WireGuard et propose un volume de trafic illimité. Son objectif principal est de protéger les données contre une éventuelle interception entre le terminal...

Read More

L’article Un VPN 100% gratuit pour iPhone et Android est apparu en premier sur FunInformatique.

]]>
Le fournisseur de services réseau CloudFlare vient de lancer Warp, un VPN gratuit pour iPhone et Android. Son usage est plus simple et plus performant.

Le VPN de CloudFlare utilise le protocole WireGuard et propose un volume de trafic illimité. Son objectif principal est de protéger les données contre une éventuelle interception entre le terminal et le site visité.

WARP est conçu pour améliorer votre vie privée et votre sécurité sur Internet, sans vous fournir un quelconque anonymat tel que Tor ou un VPN traditionnel.

Cloudflare promet trois chose:

  • Chiffrement de votre surf,
  • l’absence d’utilisation de vos données personnelles
  • et surtout les performances, avec un VPN optimisé pour un usage mobile en priorité.

Cependant, WARP ne va pas vous permettre de modifier votre position géographique, une fonction prioritaire des VPN. Il n’est pas conçu pour vous permettre d’accéder à du contenu géo-restreint lorsque vous voyagez.
De la même manière, il ne masquera pas votre adresse IP, mais il vous offrira l’assurance que personne ne pourra accéder à vos données de navigation.

Warp consiste simplement à empêcher votre FAI (fournisseur d’accès internet) ou des réseaux Wi-Fi publics d’exploiter vos données ou de faire des choses néfastes avec vos résultats DNS.

Malheureusement, il est assez difficile de recommander un VPN gratuit, ces derniers ayant souvent la mauvaise réputation d’être des aspirateurs à données personnelles donc à utiliser avec intelligence.

Comment utiliser le VPN Warp sur iPhone ou Android ?

Pour utiliser le VPN WARP sur votre iPhone ou sur un mobile Android, c’est très facile.

Il n’y a fondamentalement qu’un seul bouton dans l’interface WARP : ON ou OFF. Cela a été simplifié de manière délibérée.

Installer l’application 1.1.1.1, activer WARP et laisser la technologie prendre le relais.

Télécharger VPN Warp sur iOS

Télécharger VPN Warp sur Android

L’article Un VPN 100% gratuit pour iPhone et Android est apparu en premier sur FunInformatique.

]]>
Les 3 meilleures messageries cryptéeshttps://www.funinformatique.com/?post_type=course&p=21017http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190926_203422_Les_3_meilleures_messageries_crypteesThu, 26 Sep 2019 18:34:22 +0000Protéger son droit au respect de la vie privée sur Internet est de plus en plus difficile. Heureusement, les internautes sont de plus en plus conscients de l’importance du respect de la vie privée sur internet. Devant la demande croissante de solution chiffrée, les éditeurs de logiciels s’inclinent devant ses utilisateurs. Non seulement des solutions...

Read More

L’article Les 3 meilleures messageries cryptées est apparu en premier sur FunInformatique.

]]>
Protéger son droit au respect de la vie privée sur Internet est de plus en plus difficile. Heureusement, les internautes sont de plus en plus conscients de l’importance du respect de la vie privée sur internet.

Devant la demande croissante de solution chiffrée, les éditeurs de logiciels s’inclinent devant ses utilisateurs.

Non seulement des solutions nouvelles se développent, mais les grands de la silicon valley ajoutent une couche de chiffrement alors que leurs solutions n’en comportaient pas auparavant.

Voici une sélection de 3 meilleures messageries cryptées testées et notées par mes soins. Elles devraient pouvoir satisfaire vos besoins pour cette année.

Siganl Private Messenger

Signal est une messagerie pour Android et iOS adoubée par l’ami Snowden lui-même. Gratuite, sans pub et open source, difficile de faire mieux que cette dernière.

Elle est facile à installer, avec une authentification automatique et la possibilité d’être utilisée en tant qu’application SMS par défaut.

Sur Signal il est même possible de passer des appels téléphoniques et des chats en visio. Toutes les communications entre les utilisateurs de Signal sont automatiquement chiffrées.

Il est également possible de programmer la destruction automatique des messages après un intervalle de temps choisi par l’utilisateur. Les messages sont supprimés sur tous les dispositifs.

Télécharger Signal

Viber

Viber est une messagerie cryptée qui se rapproche plus de Skype avec la possibilité d’appeler sur des téléphones fixes avec l’option Viber Out (canal non chiffré).

Pour le reste, Viber a aussi implémenté le chiffrement de bout en bout pour les communications.

Pour rajeunir son image, Viber s’est aussi dotée d’une fonctionnalité de messagerie éphémère comme le filtre Snapchat. Il est aussi possible d’envoyer de l’argent via un partenariat avec Western Union. L’option chat de groupe est aussi possible tout comme la possibilité de synchroniser la version mobile et la version desktop avec QR code.

Télécharger Viber 

Telegram

Telegram est aussi une messagerie cryptée qui permet un chiffrement de bout en bout des messages.

Les messages que vous envoyez à votre destinataire sont chiffrés localement avant même d’être envoyés sur le réseau. Le serveur lui ne fait rien d’autre que relayer le message chiffré et c’est le client du destinataire qui déchiffre le message. Donc, il n’est pas possible d’intercepter en clair les messages via une attaque Man In The Middle.

Les utilisateurs peuvent échanger des messages, photos, vidéos et documents sans limite de taille.

Et cerise sur le gâteau, une option de Telegram permet de fixer une autodestruction des messages dans le chat secret.

Télécharger Telegram

L’article Les 3 meilleures messageries cryptées est apparu en premier sur FunInformatique.

]]>
Les différents protocoles Darknethttps://www.funinformatique.com/?post_type=course&p=21007http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190925_183517_Les_differents_protocoles_DarknetWed, 25 Sep 2019 16:35:17 +0000 Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat. Dans ce qui suit, nous allons faire un tour d’horizon des protocoles Darknets. TOR Développée au début des...

Read More

L’article Les différents protocoles Darknet est apparu en premier sur FunInformatique.

]]>
 Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat.

Dans ce qui suit, nous allons faire un tour d’horizon des protocoles Darknets.

TOR

Développée au début des année 2000, Tor a été créé pour un usage militaire américain, principalement la marine, afin de masquer leurs adresses IP et éviter le vol de données sensibles pendant les missions. Une fois que les militaires sont passés à autres systèmes anonymes, TOR a été publié en tant que logiciel libre.

Il s’agit d’un réseau informatique qui garantit l’anonymat de ses utilisateurs grâce à un chiffrement multicouches.

Le trafic des utilisateurs transite par plusieurs relais. Il est chiffré à chaque étape. L’utilisateur peut ainsi:

  • surfer sans être pisté par les sites web qu’il consulte,
  • contourner des blocages imposée par des fournisseurs d’accès ou des gouvernements,
  • publier des éléments en conservant son anonymat.

Télécharger TOR

Freenet

Publiée aussi dans les années 2000, Freenet a été créé avec le même objectif que Tor: permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat.

Il permet de partager des fichiers, mais aussi de parcourir et de créer des « FreeSites », accessible uniquement via Freenet.

Il peut-être utilisé de deux manières différents: en réseau ouvert ou en réseau invisible, l’utilisateur se connecte uniquement à des utilisateurs qu’il connait, ce qui rend ses actions pratiquement impossibles à détecter.

A l’instar des systèmes de torrent, chaque utilisateur fait vivre le réseau en procurant deux choses:

Les fichiers les moins recherchés sont régulièrement détruits, alors que les plus populaires sont sauvegardés. Cela rend la suppression d’informations sensibles virtuellement impossible : tant qu’elles sont partagées, elles restent accessibles. Cela rend également la prise de contrôle et la censure gouvernementale inimaginables les données sont chiffrées, sauvegardées à plusieurs endroit qu’il serait extrêmement difficile de localiser.

Le seul hic avec Freenet c’est qu’il est un peu difficile à installer et à utiliser, ce qui peut freiner les utilisateurs les moins technophiles.

Télécharger Freenet

I2P

I2P est un réseau qui fournit des communications anonymes et chiffrées. Il s’agit à l’origine d’une modification de Freenet, mais I2P est rapidement devenu un projet indépendant, toujours en développement actuellement.

L’anonymat de l’utilisateur est garanti, ainsi que celui du destinataire, ce qui permet de communiquer de manière totalement anonyme, aucun des participants ne pouvant être identifié.

I2P propose surtout plusieurs applications qui sont capables de communiquer entre eux de bout en bout sans sortir de ce sous réseau:

C’est le nombre d’utilisateur qui va augmenter la qualité de leur protection. Plus le trafic est important, plus l’identification d’un utilisateur sera complexe – et donc coûteuse pour l’entité qui en a besoin.

Télécharger I2P

L’article Les différents protocoles Darknet est apparu en premier sur FunInformatique.

]]>
Compresser vidéo 4K sur son iPhonehttps://www.funinformatique.com/?post_type=course&p=20996http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190920_200450_Compresser_video_4K_sur_son_iPhoneFri, 20 Sep 2019 18:04:50 +00004K est un format d’image numérique ayant une très haute définition supérieure ou égale à 4 096 pixels de large. Elle est qualifiée Ultra haute définition en Europe. Si vous êtes en manque d’espace et vous souhaitez compresser vos vidéos 4K sur iPhone, sachez qu’il est possible de réaliser cette tâche avec une simple application....

Read More

L’article Compresser vidéo 4K sur son iPhone est apparu en premier sur FunInformatique.

]]>
4K est un format d’image numérique ayant une très haute définition supérieure ou égale à 4 096 pixels de large. Elle est qualifiée Ultra haute définition en Europe.

Si vous êtes en manque d’espace et vous souhaitez compresser vos vidéos 4K sur iPhone, sachez qu’il est possible de réaliser cette tâche avec une simple application.

Au lieu de tout transférer sur son ordinateur, de compresser puis de remettre sur l’iPhone, utilisez cette application gratuite.

Je vous présente Smart Video Compressor. C’est une application qui permet de compresser une vidéo 4K  jusqu’à 80% de leurs poids initial.

L’application Smart Video Compressor est notée 4.7 sur l’AppStore. Elle est gratuite et permet de compresser vos vidéos de manière simple et rapide.

Lors de la compression de la vidéo 4K, vous pouvez réduire la taille du fichier de plus de 70% à 80%. La vidéo peut être compressée en 720p ou VGA .

Comment compresser une vidéo 4K sur iPhone ?

Tout d’abord télécharger l’application Smart Video Compressor.

Après l’avoir installée, l’apli Smart Video Compressor vous donne trois choix de compression :

  • basse qualité,
  • moyenne (DVD)
  • HD (720p).

Ensuite il vous suffit de choisir une vidéo depuis la photothèque et de la compresser.

A la fin, vous allez obtenir une vidéo optimisé ainsi vous allez pouvoir économiser l’espace de stockage sur votre iPhone.

Lors de mon test sur mon iPhone 7S Plus, l’application m’a permis d’économiser plus de 45% en passant de 52 MB à 28 MB.

Notez que même si l’application est gratuite, elle ne modifie pas les métadonnées et n’ajoute pas de watermark sur vos vidéos.

L’article Compresser vidéo 4K sur son iPhone est apparu en premier sur FunInformatique.

]]>
Supprimer et désinstaller Cacaoweb en deux clicshttps://www.funinformatique.com/?post_type=course&p=20984http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190919_232520_Supprimer_et_desinstaller_Cacaoweb_en_deux_clicsThu, 19 Sep 2019 21:25:20 +0000Cacaoweb est un programme gratuit utilisé pour regarder des vidéos en Streaming et pour écouter de la musique gratuitement. Il vous donne la possibilité de consulter, d’héberger et de partager tous types de contenus. Le seul hic avec Cacaoweb, c’est qu’il est impossible à désinstaller via le panneau de configuration. Autre inconvénient, c’est que les...

Read More

L’article Supprimer et désinstaller Cacaoweb en deux clics est apparu en premier sur FunInformatique.

]]>
Cacaoweb est un programme gratuit utilisé pour regarder des vidéos en Streaming et pour écouter de la musique gratuitement.

Il vous donne la possibilité de consulter, d’héberger et de partager tous types de contenus. Le seul hic avec Cacaoweb, c’est qu’il est impossible à désinstaller via le panneau de configuration.

Autre inconvénient, c’est que les antivirus le considère comme dangereux. Il est soupçonné d’être utilisé pour mener des attaques DDOS via les ordinateurs qui l’utilisent.

Mais selon mes propres recherches, le seul danger de Cacaoweb c’est qu’il peut être installer à votre insu à travers un site de Streaming illégale dont l’objectif est de supprimer les limitations de MegaVideo.

Pour résumer, Cacaoweb n’est pas un dangereux virus, mais pour les raisons évoquées ci-dessus (notamment la dernière) le logiciel est considéré parfois comme un adware.

Malgré cela, si vous cherchez comment désinstaller complètement Cacaoweb, je vous livres la solution la plus simple et rapide.

Comment supprimer Cacaoweb ?

Pour supprimer Cacaoweb, il vous faudra d’abord fermer son activité depuis le gestionnaire de tâche. Pour cela, voici les étapes à suivre:

  • Appuyer simultanément la touche « ALT » + « CTRL » + « SUPPR » de son clavier.
  • Dans le nouvel écran, choisir l’option « gestionnaire de tâche ».
  • Rechercher Cacaoweb pour le mettre en surbrillance (un clic avec la souris).
  • Cliquer sur le bouton « fin de tâche ».

Ensuite, il vous faudra utiliser un logiciel nettoyeur comme Adwcleaner. C’est un logiciel  qui permet de détecter et de supprimer les logiciels indésirables du type Adware, toolbar, PUP/LPI (programmes potentiellement indésirables).

  • Après avoir téléchargé puis installé AdwCleaner sur votre ordinateur, lancez-le pour trouver le programme à supprimer définitivement.
  • Cliquez sur le bouton Scanner.
  • Cliquez ensuite sur le bouton Suppression pour supprimer les virus détectés.

L’article Supprimer et désinstaller Cacaoweb en deux clics est apparu en premier sur FunInformatique.

]]>
Piratage d’un compte Facebook avec juste un SMShttps://www.funinformatique.com/?post_type=course&p=20975http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190917_005409_Piratage_d___un_compte_Facebook_avec_juste_un_SMSMon, 16 Sep 2019 22:54:09 +0000Pouvez-vous imaginer qu’un seul SMS est suffisant pour pirater un compte Facebook ? Pas besoin d’utiliser des outils de piratage tels que des chevaux de Troie, phishing ou les Keylogger. Avec un simple message texte vous pouvez hacker un compte Facebook. Ici , je vais vous expliquer comment un chercheur de sécurité britannique, « fin1te...

Read More

L’article Piratage d’un compte Facebook avec juste un SMS est apparu en premier sur FunInformatique.

]]>
Pouvez-vous imaginer qu’un seul SMS est suffisant pour pirater un compte Facebook ? Pas besoin d’utiliser des outils de piratage tels que des chevaux de Troie, phishing ou les Keylogger. Avec un simple message texte vous pouvez hacker un compte Facebook.

Ici , je vais vous expliquer comment un chercheur de sécurité britannique, « fin1te » à pu pirater un compte Facebook en une minute en envoyant un simple SMS.

Comme vous le savez, il existe une option permettant de lier votre numéro de téléphone à votre compte Facebook. Cela vous permet de recevoir les mises à jour de votre compte Facebook par SMS. Vous pouvez également vous connecter à votre compte en utilisant ce numéro plutôt que votre adresse e-mail.

Selon le chercheur, la faille était liée au processus de liaison de numéro de téléphone ou, techniquement, au fichier /ajax/settings/mobile/confirm_phone.php.

Cette page Web permet un utilisateur de soumettre son numéro de téléphone et son code de vérification, envoyés par Facebook.

Ce formulaire comporte deux paramètres principaux, l’un pour le code de vérification et l’autre profil_id, qui est le compte auquel le numéro est associé .

Comment pirater compte Facebook avec un message texte ?

Voici les étapes pour exécuter le piratage Facebook avec SMS:

  • Dans le code source de la page confirm_phone.php, remplacez la valeur de profile_id par la valeur profile_id de la victime.
  • Envoyez la lettre F au numéro 5100, qui est le shortcode SMS de Facebook en France. Vous recevrez un code de vérification de 8 caractères.
  • Entrez ce code dans la valeur du paramètre confirmation_code et soumettez le formulaire.
  • A cette étape, Facebook va lié le numéro de téléphone de l’attaquant au profil Facebook de la victime.
  • Enfin pour prendre le contrôle total du compte Facebook de la victime, le hacker doit simplement se rendre dans l’option Mot de passe oublié et lancer la demande de réinitialisation du mot de passe .

Facebook n’accepte plus le paramètre profile_id de l’utilisateur et l’équipe de développeur a corriger cette faille majeure. En contrepartie, Facebook à versé 20 000 $ US au chercheur « fin1te » sous forme de Bug Bounty .

L’article Piratage d’un compte Facebook avec juste un SMS est apparu en premier sur FunInformatique.

]]>
DevOps définition, c’est quoi ?https://www.funinformatique.com/?post_type=course&p=20962http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190913_185505_DevOps_definition__c___est_quoi__Fri, 13 Sep 2019 16:55:05 +0000Le terme DevOps est la mise bout à bout de deux abréviations. La première, Dev, représente les 3 premières lettre du mot anglais Development (pour développement). Le deuxième, Ops, est lui l’abréviation de Operations (pour exploitation). L’approche DevOps permet donc de réunir ces deux métiers de la DSI et de faciliter leur collaboration. Rappelons que...

Read More

L’article DevOps définition, c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Le terme DevOps est la mise bout à bout de deux abréviations. La première, Dev, représente les 3 premières lettre du mot anglais Development (pour développement). Le deuxième, Ops, est lui l’abréviation de Operations (pour exploitation).

L’approche DevOps permet donc de réunir ces deux métiers de la DSI et de faciliter leur collaboration. Rappelons que la DSI c’est la Direction des Système d’Information, le département qui s’occupe du parc informatique de celle-ci. Elle est donc soumise à l’évolution quotidienne des besoins de ses employés. Elle se doit de se renouveler en continu pour offrir les meilleurs solutions.

L’approche DevOps permet de s’adapter au mieux aux opportunités et besoins du marché en faisant travailler en close collaboration deux équipes aux objectifs pourtant différents.

D’un côté les Dev (développeurs) censés fournir des solutions rapides et de l’autre les Ops (opérationnels) axés sur la stabilité et le bon fonctionnement des solutions.

Comprendre DevOps en moins de 3 minutes

Fonctionnement de DevOps

L’erreur commise par les entreprises qui ne mettent pas en place d’approche DevOps est de développer une solution sans qu’elle soit testée au moment de sa création. Une fois mis en place, le logiciel ou l’application est confronté à la réalité et peut parfois ne pas répondre entièrement aux besoins initiaux.

L’approche DevOps c’est donc essentiellement des batteries de tests exécutées en continu, grâce au travail main dans la main de Dev et Ops tout au long de la phase de développement.

L’équipe opérationnelle du service informatique va tester constamment l’application. Chaque nouvelle fonctionnalité va subir des tests dans des conditions proches du réel.

Comment va réagir l’application si on lui demande d’effectuer ce calcul ? Comment va-t-elle réagir si cette option est activée pendant que celle-ci ne l’est pas ? En bref, ce sont les bugs, les erreurs, les conflits… qui vont être recherchés par l’équipe Ops.

L’intégration est permanente et suit le cours des tests. Selon les anciennes méthodes plus archaïques, l’application serait lancée d’un seul coup, augmentant les risques de problèmes ici ou là.

En suivant un processus précis de tests, les développeurs peuvent évoluer pas à pas en se basant sur des parties testées auparavant par l’équipe opérationnel et validées.

Cette aide opérationnelle permet de rectifier rapidement les potentielles anomalies. S’il n’y a pas d’anomalie, la phase suivante peut être abordées.

Avantages du DevOps

Le DevOps améliore sensiblement les performances d’une équipe. Cela permet de poser des jalons vérifiés et fiables. Une phase développée, elle est testée, puis validée. La prochaine phase peut alors commencer. Si elle n’est pas validée, les corrections sont apportées jusqu’à valider la phase pour passer à la suivante.

C’est évidemment l’expérience utilisateur qui est améliorée. Les risques de bugs sont réduits pour le plus grand plaisir des utilisateurs.

C’est également une manière de tester plusieurs fonctionnalités pour sélectionner la meilleur d’après les utilisateurs. Plus besoin de tout recommencer puisque chaque point est validé l’un après l’autre.

La séparation des équipes Dev et Ops étaient initialement imaginée pour optimiser le temps de travail de chaque équipe et concentrer chacune sur une tâche définie. Il s’avère que cette séparation et, le manque de collaboration sont préjudiciables pour des raison de coût, de qualité et de temps. La tendance est donc plutôt à faire travailler ces équipes en étroite collaboration pour atténuer les conflits perpétuels et mieux satisfaire les utilisateurs.

L’article DevOps définition, c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Comment lire les messages supprimés sur Whatsapp pour iPhone ?https://www.funinformatique.com/?post_type=course&p=20953http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190912_183059_Comment_lire_les_messages_supprimes_sur_Whatsapp__pour_iPhone__Thu, 12 Sep 2019 16:30:59 +0000L’une des fonctionnalités importantes de WhatsApp est la possibilité de supprimer un message après l’avoir envoyé à une personne. Bien sûr, cette fonctionnalité est très utile, mais vous pouvez parfois être curieux de savoir quel était le contenu de ce message. Lorsque quelqu’un supprime un message dans WhatsApp, vous verrez «Ce message a été supprimé»....

Read More

L’article Comment lire les messages supprimés sur Whatsapp pour iPhone ? est apparu en premier sur FunInformatique.

]]>
L’une des fonctionnalités importantes de WhatsApp est la possibilité de supprimer un message après l’avoir envoyé à une personne.

Bien sûr, cette fonctionnalité est très utile, mais vous pouvez parfois être curieux de savoir quel était le contenu de ce message.

Lorsque quelqu’un supprime un message dans WhatsApp, vous verrez «Ce message a été supprimé».

Si vous êtes curieux comme moi et que vous avez un iPhone, sachez que c’est possible de lire n’importe quel message effacé dans une conversation privée comme dans des groupes.

Dans cet article, je vais vous expliquer comment vous pouvez effectuer cette tâche.

Lire un message supprimé Whatsapp sous iPhone

Pour lire les messages supprimés sur WhatsApp, vous devez ajouter à votre navigateur Chrome une extension appelée « WA Web Plus« . Vous allez également avoir besoin de l’accès à votre WhatsApp web via le même navigateur.

Ensuite veuillez suivre les étapes ci-dessous:

  • Connectez-vous à WhatsApp Web,
  • Ajouter WA Web Plus sur Google Chrome,
  • Une fois l’extension est installée, accédez à WhatsApp web et sélectionnez la conversation dans laquelle se trouve le message supprimé. Vous pourrirez désormais lire le message supprimé.

Lire un message supprimé sur Whatsapp pour iPhone sans rien installer

Pour lire un message supprimé sur un iPhone, désinstallez WhatsApp , puis réinstallez-le à partir de l’App Strore de votre appareil.

Une fois que vous êtes connecté à nouveau, vous aurez la possibilité de restaurer les discussions à partir d’une sauvegarde.

Sélectionnez simplement l’option de restauration et vos discussions seront restaurées, y compris les messages supprimés, qui s’affichent comme s’ils n’avaient jamais été supprimés.

Et si vous êtes sous Android

Pour pouvoir lire un message supprimé sous Android , vous avez besoin d’installer une application qui enregistre les notifications que vous recevez.

Pour cela, rendez-vous sur Play Store et téléchargez l’une des 3 applications suivantes:

L’article Comment lire les messages supprimés sur Whatsapp pour iPhone ? est apparu en premier sur FunInformatique.

]]>
Opera, un navigateur tout neuf avec VPN gratuithttps://www.funinformatique.com/?post_type=course&p=20947http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190907_222227_Opera__un_navigateur_tout_neuf_avec_VPN_gratuitSat, 07 Sep 2019 20:22:27 +0000En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit. C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire....

Read More

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit.

C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire.

Pour rappel, un VPN permet de chiffrer vos communications internet, par des serveurs qui font le pont entre les sites visités, et l’utilisateur final.

Forcément, le VPN gratuit d’Opera n’offre pas autant de possibilités qu’une version payante. Vous n’aurez par exemple le choix qu’entre 3 zones de connexion: Europe, Amérique et Asie.

Après avoir fait un NordVPN test avec le VPN Opera, la version 2019 de ce dernier se montre plus rapide que l’ancien, notamment sur les zones Europe et Amérique.

La connexion asiatique souffre encore de nombreuses latences. Il est très compliqué, de regarder un film dans son intégralité.

Autre point, alors que NordVPN offre un VPN qui s’installer sur tous vos appareils (iOS, Android, Mac ou Windows), vous ne pourrez utiliser le VPN Opera que si vous naviguez sur son navigateur. Il s’agit là d’un moyen pour attirer des utilisateurs face à Chrome, Safari ou Firefox.

Il faut noter également que ce VPN ne garantit pas un anonymat total. Tout ce que vous faites sur Opera est transmis au serveurs d’opera. Mais la société à promis qu’aucune donnée d’activité ne sera collectée et qu’il n’y aura pas de système de monétisation intégré.

Comment activer le VPN Opera ?

  • Tout d’abord télécharger la dernier version Opera. Une fois sur la page d’accueil d’Opera, rendez-vous dans Menu -> Paramètres -> Vie privée.
  • Faites défiler jusqu’a tomber sur l’onglet VPN et activez-le. Notez que la vitesse de votre trafic peut être légèrement altéré.

    VPN Opera sous Windows

  • Ceci fait vous pouvez apercevoir dans la barre de recherche un bouton VPN, cliquez dessous pour choisir votre emplacement. de connexion.

Et sur Android ?

Utilisateur d’Opera sur Android , vous serez ravi d’apprendre que le VPN est également disponible sur vos mobiles.

Il suffit de télécharger l’application Opera pour Android, de vous rendre dans les paramètres sur navigateur et d’activer le VPN.

Opera pour Android

Il est possible comme sur PC de choisir un emplacement de connexion (Europe Amérique et Asie).

Je vous conseille de rester sur le réglage optimal pur éviter toute perte de connexion. Vous pourrez aussi profiter d’n bloqueur de PUB, un portefeuille de cryptomonnaie et mode d’économie de données.

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
Opera, un navigateur tout neuf avec VPN gratuithttps://www.funinformatique.com/?post_type=course&p=20950http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190907_165917_Opera__un_navigateur_tout_neuf_avec_VPN_gratuitSat, 07 Sep 2019 14:59:17 +0000En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit. C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire....

Read More

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit.

C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire.

Pour rappel, un VPN permet de chiffrer vos communications internet, par des serveurs qui font le pont entre les sites visités, et l’utilisateur final.

Forcément, le VPN gratuit d’Opera n’offre pas autant de possibilités qu’une version payante. Vous n’aurez par exemple le choix qu’entre 3 zones de connexion: Europe, Amérique et Asie.

Après avoir fait un NordVPN test avec le VPN Opera, la version 2019 de ce dernier se montre plus rapide que l’ancien, notamment sur les zones Europe et Amérique.

La connexion asiatique souffre encore de nombreuses latences. Il est très compliqué, de regarder un film dans son intégralité.

Autre point, alors que NordVPN offre un VPN qui s’installer sur tous vos appareils (iOS, Android, Mac ou Windows), vous ne pourrez utiliser le VPN Opera que si vous naviguez sur son navigateur. Il s’agit là d’un moyen pour attirer des utilisateurs face à Chrome, Safari ou Firefox.

Il faut noter également que ce VPN ne garantit pas un anonymat total. Tout ce que vous faites sur Opera est transmis au serveurs d’opera. Mais la société à promis qu’aucune donnée d’activité ne sera collectée et qu’il n’y aura pas de système de monétisation intégré.

Comment activer le VPN Opera ?

  • Tout d’abord télécharger la dernier version Opera. Une fois sur la page d’accueil d’Opera, rendez-vous dans Menu -> Paramètres -> Vie privée.
  • Faites défiler jusqu’a tomber sur l’onglet VPN et activez-le. Notez que la vitesse de votre trafic peut être légèrement altéré.

    VPN Opera sous Windows

  • Ceci fait vous pouvez apercevoir dans la barre de recherche un bouton VPN, cliquez dessous pour choisir votre emplacement. de connexion.

Et sur Android ?

Utilisateur d’Opera sur Android , vous serez ravi d’apprendre que le VPN est également disponible sur vos mobiles.

Il suffit de télécharger l’application Opera pour Android, de vous rendre dans les paramètres sur navigateur et d’activer le VPN.

Opera pour Android

Il est possible comme sur PC de choisir un emplacement de connexion (Europe Amérique et Asie).

Je vous conseille de rester sur le réglage optimal pur éviter toute perte de connexion. Vous pourrez aussi profiter d’n bloqueur de PUB, un portefeuille de cryptomonnaie et mode d’économie de données.

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
Surveiller l’activité d’un contact WhatsApphttps://www.funinformatique.com/?post_type=course&p=17981http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190827_163241_Surveiller_l___activite_d___un_contact_WhatsAppTue, 27 Aug 2019 14:32:41 +0000Vous cherchez à surveiller l’activité d’un contact Whatsapp sur Android ou iOS ? Que ça soit votre enfant, ou votre conjoint, Wossip vous permet de surveiller l’activité de tous vos contacts Whatsapp. Cette application vous indiquera combien de fois, pour combien de temps et à quelle heure votre enfant parle-t-il sur Whatsapp. Tout ce que...

Read More

L’article Surveiller l’activité d’un contact WhatsApp est apparu en premier sur FunInformatique.

]]>
Vous cherchez à surveiller l’activité d’un contact Whatsapp sur Android ou iOS ? Que ça soit votre enfant, ou votre conjoint, Wossip vous permet de surveiller l’activité de tous vos contacts Whatsapp.

Cette application vous indiquera combien de fois, pour combien de temps et à quelle heure votre enfant parle-t-il sur Whatsapp.

Tout ce que vous avez à faire est d’entrer le numéro de téléphone de votre contact et vous pouvez suivre son activité Whatsapp.

Vous recevrez une notification chaque fois que votre proche est en ligne, afin que vous puissiez voir s’il discute avec une petite amie ou un copain à l’école, par exemple.

Avec Wossip, vous aurez la possibilité de voir le nombre de connexions/déconnexions et le temps en ligne. Vous pouvez même voir la dernière consultation et être notifié instantanément lorsqu’un contact est en ligne.

Le mieux, c’est que même si vous êtes bloqué par un contact, Wossip fonctionne malgré tout.

On peut en effet afficher un véritable rapport des activités du contact : durée de connexion, date et heure de dernière connexion.

Whossip : comment ça marche ?

Il suffit de de s’inscrire au site web Wossip. Pour cela, je vous invite à suivre les instructions de cette vidéo:

Ensuite sélectionner les numéros de téléphone des contacts que vous souhaitez surveiller.

Oui, vous avez bien compris, pas besoin d’être en contact avec la personne pour espionner son compte WhatApp, tout du moins son activité WhatsApp.

Une fois que le contact a été sélectionné, on peut afficher son activité, voir son statut en ligne / hors ligne, heures de connexion / déconnexion, ainsi que des statistiques généraux sur l’utilisation de WhatsApp du contact en question.

L’application Wossip est payante. On doit payer 8€/mois pour continuer à espionner ses contacts tranquillement.

Si vous avez un iPhone et vous voulez également surveiller l’activité d’un contact Whatsapp, alors sachez que Wossip fonctionne également pour les utilisateurs iOS.

Comme sur Android, Wossip fonctionne comme un notifiant de statut en ligne de WhatsApp. Lorsqu’un utilisateur est actif sur WhatsApp, vous recevrez immédiatement une notification concernant sa présence en ligne.

Elle permet également de suivre le changement de son image de profil et son état du texte.

L’article Surveiller l’activité d’un contact WhatsApp est apparu en premier sur FunInformatique.

]]>
Comment désactiver la notification vu sur le chat Facebook ?https://www.funinformatique.com/?p=3310http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190827_142445_Comment_desactiver_la_notification_vu_sur_le_chat_Facebook__Tue, 27 Aug 2019 12:24:45 +0000Nous avons tous, un jour ou l’autre, décidé de ne pas répondre à un message même si nous l’avons vu et lu. Peut être parce que nous somme occupé ou simplement nous ne voulons pas parler à cette personne. Mais depuis quelques semaines, Facebook a activé sur le chat une nouvelle fonctionnalité qui permet de...

Read More

L’article Comment désactiver la notification vu sur le chat Facebook ? est apparu en premier sur FunInformatique.

]]>
Nous avons tous, un jour ou l’autre, décidé de ne pas répondre à un message même si nous l’avons vu et lu. Peut être parce que nous somme occupé ou simplement nous ne voulons pas parler à cette personne.

Mais depuis quelques semaines, Facebook a activé sur le chat une nouvelle fonctionnalité qui permet de savoir si vos amis ont vu les messages que vous avez envoyés. Et cela a commencé à créer des vrais conflits avec nos amis.

Heureusement, ce matin j’ai trouvé la solution ultime pour ce problème, et je n’ai pas hésité à la partager avec vous.

En fait la solution consiste à utiliser une extension pour Google Chrome et Mozilla Firefox qui désormais permet de désactiver la notification « vu ». Ça s’appelle Facebook Unseen.

Comment utiliser Facebook Unseen ?

Cette application s’installe en seulement 3 secondes. Pour cela, rendez vous sur Chrome web store ou Module pour Mozilla Firefox puis télécharger l’extension.

Un nouveau bouton en forme d’une Œil s’ajoute à la barre du navigateur. Il ne vous reste plus qu’à activer ou désactiver l’extension pour empêcher vos amis de savoir que vous avez vu leur message.

J’ai testé Facebook Unseen sur le navigateur Firefox et chrome et il marche parfaitement. Si vous avez des problèmes à l’utiliser, n’hésitez pas a les partager dans un commentaire !

L’article Comment désactiver la notification vu sur le chat Facebook ? est apparu en premier sur FunInformatique.

]]>
Créer une adresse email jetable et anonyme en moins d’une minutehttps://www.funinformatique.com/?p=3455http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190825_172806_Creer_une_adresse_email_jetable_et_anonyme_en_moins_d___une_minuteSun, 25 Aug 2019 15:28:06 +0000Lors de l’inscription à un site, une adresse email valide est souvent requise pour l’envoi d’un e-mail de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de notre boîte mail principale ? C’est simple, Il existe des...

Read More

L’article Créer une adresse email jetable et anonyme en moins d’une minute est apparu en premier sur FunInformatique.

]]>
Lors de l’inscription à un site, une adresse email valide est souvent requise pour l’envoi d’un e-mail de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de notre boîte mail principale ?

C’est simple, Il existe des services gratuit qui nous fournissent une adresse email jetable valide pendant un certain temps afin que nous puissions l’utiliser sur un site qui nous demande une adresse email valide lors de notre inscription.

Pour cela je vous propose 5 sites qui vous permettent de créer une fausse adresse mail temporaire. Ils vous permettent également d’envoyer un email anonyme:

  • Yopmail propose des adresses emails publiques disponibles et accessibles sans création ni mot de passe
  • Trashmail redirige les mails vers votre adresse réelle. Quand la limite des transferts est atteinte, l’adresse courriel de Trashmail sera effacé automatiquement.
  • Jetable.org vous offre une adresse email qui transfère vers votre adresse e-mail habituelle tous les mails qu’elle reçoit pendant une heure, un jour, une semaine ou un mois.
  • Stop My Spam vous offre un email temporaire jetable. Dés sa création, transfére vers votre adresse email habituelle tous les mails qu’elle reçoit.
  • FilzMail propose au choix une redirection ou des adresses emails jetables publiques.

Voila c’est tout. Oui je sais, il existe beaucoup d’autres services mais je vous ai donné les plus fiables et que j’ai utilisé personnellement ! 😉  Sinon si vous avez d’autres services fiables n’hésiter pas à les partager avec nous dans un commentaire.

L’article Créer une adresse email jetable et anonyme en moins d’une minute est apparu en premier sur FunInformatique.

]]>
Darknet pour iPhone, comment y accéder ?https://www.funinformatique.com/?post_type=course&p=20814http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190820_155457_Darknet_pour_iPhone__comment_y_acceder__Tue, 20 Aug 2019 13:54:57 +0000Vous voulez aller au darknet avec votre iPhone mais vous ne savez pas comment faire ? Pas de soucis ! Ici je vous donne une astuce qui va vous permettre d’accéder au darknet  pour iPhone. Cette solution utilise le réseau TOR avec l’application Onion browser pour iPhone. Tor est un réseau décentralisé qui anonymise le...

Read More

L’article Darknet pour iPhone, comment y accéder ? est apparu en premier sur FunInformatique.

]]>
Vous voulez aller au darknet avec votre iPhone mais vous ne savez pas comment faire ? Pas de soucis ! Ici je vous donne une astuce qui va vous permettre d’accéder au darknet  pour iPhone.

Cette solution utilise le réseau TOR avec l’application Onion browser pour iPhone. Tor est un réseau décentralisé qui anonymise le plus possible les données de connexion.

Onion Browser est un navigateur Web open source pour iOS qui se connecte à Tor. C’est gratuit et fait le boulot de se connecter à TOR. Grâce à cette application, vous pouvez accéder aux sites internet censurés dans certains pays.

Avec Onion Browser, il est possible de naviguer sur le Web sans être victime de tracking et permet également d’accéder à des sites .Onion habituellement accessibles uniquement depuis Tor.

Aller au darknet sur iPhone ou iPad avec Onion Browser

Pour aller au darknet avec votre iPhone ou iPad, c’est assez simple, voici les étapes à suivre:

  • Pour commencer télécharger Onion Browser depuis l’App Store.
  • Lancez l’application Onion Browser dans iOS et choisissez « Connect to TOR » au lancement
  • Tor s’initialisera et lorsque vous aurez terminé, vous verrez un écran de navigateur indiquant qu’il s’est connecté avec succès au réseau TOR
  • Une fois la connexion TOR terminée, commencez votre navigation sur le Web comme d’habitude dans l’application Onion Browser

Gardez à l’esprit que naviguer sur le Web avec Onion Browser est lent, parce que votre trafic réseau est distribué dans le monde entier dans le but de vous anonymiser et d’augmenter votre confidentialité.

L’article Darknet pour iPhone, comment y accéder ? est apparu en premier sur FunInformatique.

]]>
4 méthodes pour ouvrir le gestionnaire des taches sur Windows 10https://www.funinformatique.com/?post_type=course&p=20769http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190819_093336_4_methodes_pour_ouvrir_le_gestionnaire_des_taches_sur_Windows_10Mon, 19 Aug 2019 07:33:36 +0000Le gestionnaire des tâches est un utilitaire de Windows qui permet de voir, contrôler et administrer les différents programmes en cours d’exécution sur un ordinateur. Sous Windows 10, il y plusieurs façons de lancer le gestionnaire des tâches. Les fonctions du gestionnaire des tâches Le gestionnaire des tâches sous Windows 10 permet d’accéder à différentes...

Read More

L’article 4 méthodes pour ouvrir le gestionnaire des taches sur Windows 10 est apparu en premier sur FunInformatique.

]]>
Le gestionnaire des tâches est un utilitaire de Windows qui permet de voir, contrôler et administrer les différents programmes en cours d’exécution sur un ordinateur. Sous Windows 10, il y plusieurs façons de lancer le gestionnaire des tâches.

Les fonctions du gestionnaire des tâches

Le gestionnaire des tâches sous Windows 10 permet d’accéder à différentes fonctions :

  • visualiser l’ensemble des programmes et processus qui sont actuellement en cours d’exécution sur un ordinateur Windows
  • analyser les performances de l’ordinateur (identifier les programmes qui utilisent le plus de ressources)
  • forcer l’arrêt d’un programme qui plante ou qui freeze
  • arrêter un programme inutile présent en arrière plan

Les différentes méthodes pour lancer le gestionnaire des tâches

1) Lancer le gestionnaire de tâches depuis la barre des tâches

Avec la souris, cliquer droit sur la barre des tâches. La barre des tâches affiche alors son menu contextuel. Dans le bas de la liste des opérations, vous trouverez « Gestionnaire des tâches ».

En cliquant dessus, vous lancez le gestionnaire des tâches. En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

2) Lancer le gestionnaire des tâches par un raccourci clavier spécifique

L’appui simultané sur les touches [CTRL] + [Shift] + [ESC] lance automatiquement le gestionnaire des tâches.

La touche [Shift] est parfois notée [Maj], représente une flèche vers le haut. La touche [ESC], parfois notée [Echap] est aussi appelée « touche d’échappement ».

En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

3) Lancer le gestionnaire des tâches par un raccourci clavier général

L’appui simultané sur les touches [CTRL] + [ALT] + [DEL]est une combinaison de touches très connue, qui permet d’arrêter un ordinateur sous Windows.

Sous Windows 10, cette combinaison de touches permet d’accéder à une liste d’opérations possibles, dont l’arrêt de l’ordinateur, mais aussi le lancement du gestionnaire des tâches.

Choisissez « Gestionnaire des tâches » dans la liste proposée pour lancer le gestionnaire des tâches.

En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

4) Lancer le gestionnaire des tâches par un raccourci spécifique

En appuyant simultanément sur les touches [Touche de logo Windows] + [R] on lance la boite de dialogue d’exécution.

On renseigne le nom du programme correspondant au gestionnaire des tâches : Taskmgr.exe et on appuie sur [OK].

En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

L’article 4 méthodes pour ouvrir le gestionnaire des taches sur Windows 10 est apparu en premier sur FunInformatique.

]]>
Data analytics – C’est quoi ?https://www.funinformatique.com/?post_type=course&p=20766http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190815_221626_Data_analytics_____C___est_quoi__Thu, 15 Aug 2019 20:16:26 +0000Le Data Analytics est un ensemble de méthodes statistiques visant à tirer des conclusions de masses d’informations. Cette science s’appuie sur les innombrables données récoltées par une entité pour comprendre certains phénomènes et ainsi mieux les anticiper. Dans le monde de l’entreprise, cela permet par exemple de prendre les décisions les plus adéquates le plus...

Read More

L’article Data analytics – C’est quoi ? est apparu en premier sur FunInformatique.

]]>
Le Data Analytics est un ensemble de méthodes statistiques visant à tirer des conclusions de masses d’informations. Cette science s’appuie sur les innombrables données récoltées par une entité pour comprendre certains phénomènes et ainsi mieux les anticiper.

Dans le monde de l’entreprise, cela permet par exemple de prendre les décisions les plus adéquates le plus rapidement possible. Grâce au développement de la science, les analystes sont équipés d’outils à but descriptif, prédictif ou prescriptif et peuvent ainsi faire parler les données.

Quelle est la différence entre le Data Mining et le Data Analytics ?

A la différence du Data Mining qui fouille les données, le Data Analytics se focalise sur des données brutes afin d’en tirer des conclusions plus sommaires, sans rechercher de modèles cachés.

Le but est d’en ressortir des informations compréhensibles et accessibles pour tous, de faire parler les données. Des données qui ne sont pas observables de prime abord et nécessitent d’être traitées.

Elles sont souvent traduites par des représentations graphiques pour être encore plus facilement appréhendées.

Les différents types de Data Analytics

On distingue 3 sortes de domaine analytique. Chacun d’eux possède un but précis et participe à sa manière à la prise de décision la plus adéquate.

  • L’analytique à but descriptif permet comme son nom l’indique de décrire un phénomène. C’est certainement la méthode la plus connue, elle consiste à transformer les données en connaissances.
    En ayant 100 visiteurs sur son site Internet pour 1 acheteur, on en déduit que le taux de transformation est de 1%. Cette donnée permet de se rendre compte de la faible transformation et donc mettre en place une stratégie pour contrecarrer ce mauvais point.
  • L’analyse prédictive a elle pour objectif de prévoir. Le but est dans ce cas de figure d’anticiper de potentiels événements. Cette analyse se rapproche du travail du Data Miner qui fournit des modèles.
  • Enfin l’analytique prescriptif permet lui de choisir entre plusieurs actions proposées afin d’agir le résultat final.

Exemples concrets d’utilisation

Les Data Analyst interviennent quotidiennement dans les entreprises et recherchent sans cesse les données pertinentes selon les directives qu’ils reçoivent.

Un site marchand a par exemple recours à l’analyse de données pour déterminer le comportement des visiteurs sur leur site.

Les études menées peuvent dégager les tendances comportementales des utilisateurs tout en utilisant des données multiples et complexes.

En fonction des résultats, l’entreprise peut décider de la marche à suivre en termes de fidélisation, d’offres supplémentaires ou bien même de la restructuration de certaines pages du site. Évidemment plus les données collectées en amont sont importantes, plus les enseignements tirés sont précis.

Autre exemple, en période de soldes, les boutiques vont décider en amont des remises à effectuer. Selon les premières tendances de ventes, la remise pourra être accentuée ou bien laissée au même taux.

Si un article est jugé suffisamment “accéléré” par un remise à -20%, il y a de fortes chances qu’il reste à ce taux. En revanche, si les Data Analyst remarque qu’un article soldé à -20% ne voit pas ses ventes boostées, alors la direction de l’offre prendre certainement la décision de passer cet article à une remise supérieure.

L’article Data analytics – C’est quoi ? est apparu en premier sur FunInformatique.

]]>
Comment détecter les fausses images ?https://www.funinformatique.com/?post_type=course&p=20800http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190809_161559_Comment_detecter_les_fausses_images__Fri, 09 Aug 2019 14:15:59 +0000Avec les réseaux sociaux, les fausses images se sont multipliées. Les médias partagent des millions de photos, certaines vraies, d’autres fausses. Leur objectif : avoir le maximum de partage, de like, et de retweet. La vérification devient de plus en plus difficile. Les plus incrédules d’entre vous peuvent facilement tomber dans le panneau. Pour éviter...

Read More

L’article Comment détecter les fausses images ? est apparu en premier sur FunInformatique.

]]>
Avec les réseaux sociaux, les fausses images se sont multipliées. Les médias partagent des millions de photos, certaines vraies, d’autres fausses. Leur objectif : avoir le maximum de partage, de like, et de retweet.

La vérification devient de plus en plus difficile. Les plus incrédules d’entre vous peuvent facilement tomber dans le panneau.

Pour éviter de vous faire avoir, voici quelques astuces pratiques pour repérer les fausses images.

Faire une recherche d’image inversée sur Google

La recherche d’image inversée consiste à effectuer une recherche à partir d’une image pour trouver des images similaires sur le Web. Google propose depuis plusieurs années cette fonctionnalité.

Pour ce faire, vous n’avez besoin ni de logiciel, ni de compétences techniques.

Il suffit de faire un clic droit avec votre souris sur l’image et de cliquer sur « Rechercher une image avec Google ».

Vous pouvez aussi enregistrer l’image sur votre ordinateur et l’importer directement sur le moteur de recherche.

Pour ce faire:

  • Rendez-vous sur Google Images.
  • Cliquez sur l’icône en forme d’appareil photo.
  • Cliquez sur Importer une image puis Choisir un fichier ou Parcourir.
  • Sélectionnez une image sur votre ordinateur et cliquez sur Ouvrir.

Cette méthode va chercher des images similaires ou portant sur le même thème.

Si l’image en question à été partagée plusieurs fois par plusieurs sites réputé, sa véracité semble tout indiqué. Mais l’inverse est tout aussi vrai.

Si l’image à été partagée par des sites qui diffuse des théories de conspiration, qui cherche le buzz, les likes et le partage alors sa véracité semble bien compromise.

Détecter une photo truquée ou retouchée

Forensically est un site qui vous propose de savoir si une photo a été truquée, ou des éléments ont été ajoutés ou modifiés.
Pour découvrir une photo truquée, Forensically met à votre disposition un panel d’outils variés.

Parmi lesquels on retrouve:

  • une loupe pour révéler les contrastes entre les pixels,
  • un détecteur de clone pour mettre en lumière les zones dupliquées sur une même image,
  • une fonction de métadonnées pour avoir les informations cachées dans l’image.

Il suffit d’uploder votre fichier et d’utiliser les différents menu comme Error Level Analysis ou clone détection pour déterminer si oui ou non, il y a eu retouche photo.

Voici une démo en vidéo des possibilités de Forensically :

L’article Comment détecter les fausses images ? est apparu en premier sur FunInformatique.

]]>
Un chargeur de smartphone peut-il prendre feu ?https://www.funinformatique.com/?post_type=course&p=20781http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190807_192550_Un_chargeur_de_smartphone_peut-il_prendre_feu__Wed, 07 Aug 2019 17:25:50 +0000Des incidents liés à des chargeurs de smartphone font régulièrement la une des réseaux sociaux. On les laisse branchés des journées entières sans surveillance et ils déclenchent parfois des feux d’habitation. Mais comment un chargeur peut-il déclencher un incendie ? Quels sont les causes de brûlures d’un chargeur ? Est-il vraiment possible qu’un chargeur branché...

Read More

L’article Un chargeur de smartphone peut-il prendre feu ? est apparu en premier sur FunInformatique.

]]>
Des incidents liés à des chargeurs de smartphone font régulièrement la une des réseaux sociaux. On les laisse branchés des journées entières sans surveillance et ils déclenchent parfois des feux d’habitation. Mais comment un chargeur peut-il déclencher un incendie ? Quels sont les causes de brûlures d’un chargeur ? Est-il vraiment possible qu’un chargeur branché à vide peut prendre feu ? Dans cet article, je vais répondre à toutes ces questions.

Un chargeur de smartphone peut-il vraiment prendre feu ?

En utilisation normale, si le chargeur est de bonne qualité et adapté au smartphone, la réponse est non.

Cependant dans certains cas, le plus souvent sur des chargeurs contrefaits, des cas d’incendie ont étés rapportés. Ils peuvent être liés à différentes causes conduisant à un court-circuit.

Les causes des incendies provoqué par des chargeurs

Première cause

La première cause peut être liée au câble USB reliant le chargeur au téléphone. S’il est endommagé, ou trop plié, ses conducteurs internes peuvent se mettre en court-circuit. Dès lors, le chargeur tente tout de même d’assurer la tension de 6 volts nécessaire à la charge. Mais le court-circuit provoque la surchauffe du transformateur… jusqu’au départ de feu.

Deuxième cause

Un chargeur de mauvais qualité peut aussi surchauffer et déclencher un incendie. Le circuit du transformateur dégage de la chaleur lors de la conversion de courant alternatif en courant continu. La chaleur peut lentement s’accumuler et causer une inflammation des tissus ou du bois à proximité. C’est pourquoi il est plus sûr de charger votre téléphone sur des surfaces froides et à l’écart d’objets inflammables.

Pour vous protéger et protéger votre appareil, éviter les chargeurs contrefaits, les chargeurs des différents appareils, même s’ils semblent être compatibles, et de veiller au bon état de leur cordon USB ou Lightning.

Pourquoi faut-il débrancher son chargeur ?

Il faut débrancher toujours son chargeur pour deux raisons:

  • La première d’entre elles tient à la facture énergétique. Lorsque vous laissez les chargeurs branchés, l’électricité est consommée, même lorsque le chargeur n’est pas utilisé. Non seulement cela gaspille de l’énergie, mais vous payez pour de l’électricité que vous n’utilisez pas vraiment.
  • La deuxième raison découle de la première. L’énergie « aspirée » par le chargeur n’étant pas utilisée, elle chauffe l’appareil, ce qui peut provoquer des départs de feu.

Il est donc recommandé de débrancher tous vos chargeurs et encore plus les appareils en cours de charge si vous quittez votre domicile.

L’article Un chargeur de smartphone peut-il prendre feu ? est apparu en premier sur FunInformatique.

]]>
Data Mining définition – Qu’est-ce que c’est ?https://www.funinformatique.com/?post_type=course&p=20759http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190806_154944_Data_Mining_definition_____Qu___est-ce_que_c___est__Tue, 06 Aug 2019 13:49:44 +0000Le Data Mining c’est en français l’exploration de données. Une fois les données stockées sur une base dédiée à cet effet (un data warehouse), encore faut-il décrypter ces informations et en tirer les enseignements pertinents. C’est là qu’intervient le Data Mining, le forage de données. Il s’agit d’explorer et d’analyser une base de données souvent...

Read More

L’article Data Mining définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Le Data Mining c’est en français l’exploration de données. Une fois les données stockées sur une base dédiée à cet effet (un data warehouse), encore faut-il décrypter ces informations et en tirer les enseignements pertinents. C’est là qu’intervient le Data Mining, le forage de données.

Il s’agit d’explorer et d’analyser une base de données souvent très vaste. Cette base de données est issue de plusieurs bases de données, pour en extraire une connaissance et anticiper des phénomènes. On recherche ici un modèle caché ou non évident.

Les résultats de ces études permettent de prendre des décisions cohérentes et viables pour l’entreprise.

A quoi sert le Data Mining ?

Le but du Data Mining est de pousser les analyses à un niveau supérieur. Là où les métiers de l’entreprise s’arrêteront aux données dont leur service dispose, le Data Mining analyse les données de l’entreprise dans sa globalité.

Il recherche par exemple des corrélations entre plusieurs facteurs issus de branches différentes de l’entreprise.

Une fois les enseignements tirés, les décisionnaires comprennent les phénomènes déclenchés par leurs actions.

Ce savoir permet la prédiction, qui elle même permet la prise de décision adéquate. Grâce à leurs analyses, les Data Miners peuvent mettre en lumière des schémas totalement ignorés.

Ils peuvent par exemple mettre en avant que lorsque qu’un internaute regarde un épisode d’une série le dimanche après-midi, il y a alors 80% de chance qu’il commande à manger le soir.

Pour une entreprise de livraison à domicile, c’est un modèle extrêmement important dans la mesure où il permet de cibler les publicités vers les personnes qui répondent à ces critères.

Le processus du Data Mining décrypté

Le Data Mining c’est tout d’abord la collecte des données, les extraire les transformer, les uniformiser pour pouvoir les compiler.

Une première étape parfois longue et fastidieuse qui permet dans un second temps de stocker ces données dans les Data Warehouses.

Le challenge est de recueillir le tout en les classifiant et ordonnant d’une manière à pouvoir les utiliser et les croiser.

Pas facile lorsque les données sont si vastes :

  • les données opérationnelles (les bases de données de chaque métier de l’entreprise. C’est-à-dire celles des départements achat, vente, marketing, comptabilité…)
  • les données non-opérationnelles (les données macro-économiques, les prédictions…)
  • les métadonnées (données servant à définir les autres données. Exemple concret: Une photo peut être définie par le lieu et la date précise où elle a été prise).

Vient ensuite la modélisation. Étape durant laquelle les données pertinentes sont sélectionnées et corroborer avec d’autres pour “être traduites”. Souvent utilisées à travers un logiciel applicatif, les données sont organisées sous forme de graphique ou de tableau.

Les résultats peuvent être présentés et compris aisément par les décisionnaires.

En d’autres termes, les Datas Analysts et spécialistes informatiques vont décortiquer les éléments et explorer les nombreuses possibilités offertes.

Ils vont étudier les patterns qui s’offrent à eux, étudier les relations possibles, les associations potentielles entre toute les données collectées et à disposition. Un travail précieux qui est censé déboucher sur des patterns récurrents et donc désormais compris, ou bien à propos de tendances futures.

L’article Data Mining définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Data warehouse définition – Qu’est-ce que c’est ?https://www.funinformatique.com/?post_type=course&p=20749http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190803_090715_Data_warehouse_definition_____Qu___est-ce_que_c___est__Sat, 03 Aug 2019 07:07:15 +0000Read More]]>Le terme Data Warehouse se traduit en français par “Entrepôt de données”. A la manière d’un véritable entrepôt, le Data Warehouse permet de stocker des téraoctets de données fonctionnelles.

Ces données sont collectées, traitées et ordonnées dans un entrepôt de données. Elles peuvent ensuite être croisées, coupées, analysées, décortiquées… c’est ce qu’on appelle le Datamining.

Sa finalité est d’aider à la prise de décisions. Evidemment, ces quantités de données ne peuvent être stockées que sur de puissants systèmes informatiques.

La qualité d’un Data Warehouse dépend essentiellement de la qualité des données qui s’y trouvent, de leur fiabilité et de leur cohérence. Des points primordiaux pour tirer les enseignements les plus pertinents.

Différences entre une base de donnés et un Data Warehouse

La confusion entre les deux termes est fréquente tant plus que les deux concepts s’apparentent.

Cela dit, la base de données sert en général à une fonction précise de l’entreprise (service client, comptabilité, achats, ressources humaine…) alors que le Data Warehouse permet d’analyser toutes ces infos à la fois.

Le Data Warehouse est la concentration de toutes les bases de données en une seule base. 

Autre différence, les bases de données sont en théorie optimisées pour une lecture rapide. Un simple coup d’oeil et les informations peuvent être lues et décryptées.

En revanche, le Data Warehouse va stocker ces données de manière agrégées, demandant une première analyse avant de pouvoir décrypter les informations qui s’y trouvent.

Les bases de données de chaque métier de l’entreprise sont donc au service des Data Warehouse et les alimentent.

Les grandes caractéristiques du Data Warehouse

Bill Inmon

Bill Inmon, le fondateur du concept décrivait le Data Warehouse comme n’étant “pas une simple copie des données de production. Le Data Warehouse est organisé et structuré”.

  • Orienté sujet
    Par structure, on entend ici que les données sont orientées “sujet”, c’est-à-dire ordonnées par fonction de l’entreprise (marketing, comptabilité…) ou par thème, comme par exemple celui des ventes.
  • Intégré
    Deuxième caractéristique, les données sont intégrées. Bien qu’elles proviennent de plusieurs sources et ne sont bien souvent pas structurées de la même manière, les données sont uniformisées pour être stockées dans le Data Warehouse. Un travail important de normalisation est nécessaire pour permettre ensuite une analyse pertinente et plus rapide.
  • Non volatile
    Troisième caractéristique, les informations stockées sont “non volatiles”. Toutes les informations sont traçables et ne changent pas au fil des traitements. Ces mêmes données non-volatiles sont datées et historisées. Chaque nouvelle donnée est insérée sans en supprimer d’ancienne, d’où l’importance d’associer l’information à une date. Tout est identifiable dans le temps.

Concrètement, à quoi sert le Data Warehouse ?

Contrairement aux systèmes opérationnels, le Data Warehouse permet l’analyse de l’activité de l’entreprise sur des milliers d’enregistrement parfois recoupés d’autres informations.

Ceci permet aux entreprises d’améliorer les prises de décisions en effectuant des requêtes pour examiner les processus, les performances et les tendances de leurs clients.

Exemple concret :

Avec le Data Warehouse, on peut analyser l’impact d’une remise à -30% sur les clients fidèles et sur les clients qui vont leur premier achat. Pour aller encore plus loin, on peut différencier les boutiques qui avaient ce produit en vitrine contre celles qui ne l’avaient pas.

Les informations propres à plusieurs services sont ici utilisées et serviront à répondre à plusieurs questions :

  • La promotion booste-t-elle les ventes ?
  • Doit-elle être accentuée ?
  • Doit-elle être accentuée seulement pour les clients fidèles ?
  • Le produit doit-il être mis en vitrine dans toutes les boutiques ?

Des décisions qui impacteront les services opérationnelles de merchandising, d’approvisionnement, etc..

]]>