Autoblog de funinformatique.comhttp://www.funinformatique.com/http://www.funinformatique.com/ Vague de fraudes en France avec des voix clonées par l’IAhttps://www.funinformatique.com/?p=74857http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250702_173119_Vague_de_fraudes_en_France_avec_des_voix_clonees_par_l___IAWed, 02 Jul 2025 15:31:19 +0000Source

]]>
Source

]]>
Comment générer des images à l’aide de ChatGPT dans WhatsApphttps://www.funinformatique.com/?p=74828http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250701_163938_Comment_generer_des_images_a_l___aide_de_ChatGPT_dans_WhatsAppTue, 01 Jul 2025 14:39:38 +0000Source

]]>
Source

]]>
iPhone lent après la mise à jour vers iOS 26 ? Voici les solutions (et mon expérience perso)https://www.funinformatique.com/?p=74818http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250630_151103_iPhone_lent_apres_la_mise_a_jour_vers_iOS_26___Voici_les_solutions__et_mon_experience_perso_Mon, 30 Jun 2025 13:11:03 +0000Source

]]>
Source

]]>
Résoudre le problème lecture vidéo YouTube sur Windowshttps://www.funinformatique.com/?p=74791http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250629_213050_Resoudre_le_probleme_lecture_video_YouTube_sur_WindowsSun, 29 Jun 2025 19:30:50 +0000Source

]]>
Source

]]>
Microsoft vous guide enfin pour corriger le bug de licence d’Office 2024https://www.funinformatique.com/?p=74757http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250629_212959_Microsoft_vous_guide_enfin_pour_corriger_le_bug_de_licence_d___Office_2024Sun, 29 Jun 2025 19:29:59 +0000Source

]]>
Source

]]>
Nunflix nouvelle adresse en date du 2 juillet 2025https://www.funinformatique.com/?p=74804http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250629_212935_Nunflix_nouvelle_adresse_en_date_du_2_juillet_2025Sun, 29 Jun 2025 19:29:35 +0000Source

]]>
Source

]]>
Résoudre le problème lecture vidéo YouTube sur Windowshttps://www.funinformatique.com/?p=74791http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250629_203150_Resoudre_le_probleme_lecture_video_YouTube_sur_WindowsSun, 29 Jun 2025 18:31:50 +0000Source

]]>
Source

]]>
Impossible d’utiliser ou d’accéder à DAZN ? Voici les solutions !https://www.funinformatique.com/?p=74661http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250626_175142_Impossible_d___utiliser_ou_d___acceder_a_DAZN___Voici_les_solutions__Thu, 26 Jun 2025 15:51:42 +0000Source

]]>
Source

]]>
Comment configurer Ticket Tool sur votre serveur Discord ?https://funinformatique.com/?p=53672http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250625_174143_Comment_configurer_Ticket_Tool_sur_votre_serveur_Discord__Wed, 25 Jun 2025 15:41:43 +0000Source

]]>
Source

]]>
Microsoft vous guide enfin pour corriger le bug de licence d’Office 2024https://www.funinformatique.com/?p=74757http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250625_145059_Microsoft_vous_guide_enfin_pour_corriger_le_bug_de_licence_d___Office_2024Wed, 25 Jun 2025 12:50:59 +0000Source

]]>
Source

]]>
Expérience d’entrée Windows : comment résoudre l’utilisation élevée de mémoirehttps://www.funinformatique.com/?p=74736http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250624_174013_Experience_d___entree_Windows___comment_resoudre_l___utilisation_elevee_de_memoireTue, 24 Jun 2025 15:40:13 +0000Source

]]>
Source

]]>
The Pirate Bay nouvelle adresse (et comment y accéder sans souci)https://www.funinformatique.com/?p=74732http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250624_162638_The_Pirate_Bay_nouvelle_adresse__et_comment_y_acceder_sans_souci_Tue, 24 Jun 2025 14:26:38 +0000Source

]]>
Source

]]>
Outlook classique plante à l’ouverture ? Voici comment le réparerhttps://www.funinformatique.com/?p=74722http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250624_151738_Outlook_classique_plante_a_l___ouverture___Voici_comment_le_reparerTue, 24 Jun 2025 13:17:38 +0000Source

]]>
Source

]]>
Windows 11 sur le point de devenir l’OS le plus utilisé au mondehttps://www.funinformatique.com/?p=74701http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250623_141143_Windows_11_sur_le_point_de_devenir_l___OS_le_plus_utilise_au_mondeMon, 23 Jun 2025 12:11:43 +0000Source

]]>
Source

]]>
Empreinte digitale : Google vous possède déjahttps://www.funinformatique.com/?p=74695http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250623_124146_Empreinte_digitale___Google_vous_possede_dejaMon, 23 Jun 2025 10:41:46 +0000Source

]]>
Source

]]>
Comment ajouter un filigrane officiel à un document important ?https://www.funinformatique.com/?p=74674http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250622_171749_Comment_ajouter_un_filigrane_officiel_a_un_document_important__Sun, 22 Jun 2025 15:17:49 +0000Source

]]>
Source

]]>
Papadustream, nouvelle adresse en date du 29 juin 2025https://www.funinformatique.com/?p=74679http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250622_171538_Papadustream__nouvelle_adresse_en_date_du_29_juin_2025Sun, 22 Jun 2025 15:15:38 +0000Source

]]>
Source

]]>
Comment ajouter un filigrane officiel à un document important ?https://www.funinformatique.com/?p=74674http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250622_164549_Comment_ajouter_un_filigrane_officiel_a_un_document_important__Sun, 22 Jun 2025 14:45:49 +0000Source

]]>
Source

]]>
Impossible d’utiliser ou d’accéder à DAZN ? Voici les solutions !https://www.funinformatique.com/?p=74661http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250621_175142_Impossible_d___utiliser_ou_d___acceder_a_DAZN___Voici_les_solutions__Sat, 21 Jun 2025 15:51:42 +0000Source

]]>
Source

]]>
Adieu .exe, bonjour MSIX : enfin un format propre pour Windowshttps://www.funinformatique.com/?p=74594http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250621_170900_Adieu_.exe__bonjour_MSIX___enfin_un_format_propre_pour_WindowsSat, 21 Jun 2025 15:09:00 +0000Source

]]>
Source

]]>
Flemmix nouvelle adresse en date du 23 juin 2025https://www.funinformatique.com/?p=74655http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250621_151517_Flemmix_nouvelle_adresse_en_date_du_23_juin_2025Sat, 21 Jun 2025 13:15:17 +0000Source

]]>
Source

]]>
Application pour télécharger vidéo sur iPhone gratuithttps://www.funinformatique.com/?post_type=course&p=18347http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250621_000029_Application_pour_telecharger_video_sur_iPhone_gratuitFri, 20 Jun 2025 22:00:29 +0000Source

]]>
Source

]]>
5 alternatives à DarkiWorldhttps://www.funinformatique.com/?p=73082http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250620_220824_5_alternatives_a_DarkiWorldFri, 20 Jun 2025 20:08:24 +0000Source

]]>
Source

]]>
Comment regarder la TV gratuitement (et légalement) en France ?https://www.funinformatique.com/?p=74517http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250620_161313_Comment_regarder_la_TV_gratuitement__et_legalement__en_France__Fri, 20 Jun 2025 14:13:13 +0000Source

]]>
Source

]]>
Nouvelle adresse Tirexo en date du 24 juin 2025https://www.funinformatique.com/?p=74599http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250620_002907_Nouvelle_adresse_Tirexo_en_date_du_24_juin_2025Thu, 19 Jun 2025 22:29:07 +0000Source

]]>
Source

]]>
Adieu .exe, bonjour MSIX : enfin un format propre pour Windowshttps://www.funinformatique.com/?p=74594http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250619_170900_Adieu_.exe__bonjour_MSIX___enfin_un_format_propre_pour_WindowsThu, 19 Jun 2025 15:09:00 +0000Source

]]>
Source

]]>
Mon téléphone raccroche tout seul : que faire ?https://www.funinformatique.com/?p=74589http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250618_172534_Mon_telephone_raccroche_tout_seul___que_faire__Wed, 18 Jun 2025 15:25:34 +0000Source

]]>
Source

]]>
Empêcher la capture d’écran d’afficher un aperçu en plein écran dans iOS 26https://www.funinformatique.com/?p=74580http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250618_155302_Empecher_la_capture_d___ecran_d___afficher_un_aper__u_en_plein_ecran_dans_iOS_26Wed, 18 Jun 2025 13:53:02 +0000Source

]]>
Source

]]>
Procédure de désinstallation de la version bêta d’iOS 26https://www.funinformatique.com/?p=74461http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250618_001004_Procedure_de_desinstallation_de_la_version_beta_d___iOS_26Tue, 17 Jun 2025 22:10:04 +0000Source

]]>
Source

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250617_201729_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementTue, 17 Jun 2025 18:17:29 +0000Source

]]>
Source

]]>
Que signifie « +1 autre» dans votre story Facebookhttps://funinformatique.com/?p=53140http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250617_172549_Que_signifie_______1_autre___dans_votre_story_FacebookTue, 17 Jun 2025 15:25:49 +0000Source

]]>
Source

]]>
Comment bloquer les nouvelles publicités WhatsApp dans les statuts (2025) ?https://www.funinformatique.com/?p=74537http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250617_144436_Comment_bloquer_les_nouvelles_publicites_WhatsApp_dans_les_statuts__2025___Tue, 17 Jun 2025 12:44:36 +0000Source

]]>
Source

]]>
Comment lire ses mails Free avec Zimbra Free ?https://www.funinformatique.com/?p=74529http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250616_203237_Comment_lire_ses_mails_Free_avec_Zimbra_Free__Mon, 16 Jun 2025 18:32:37 +0000Source

]]>
Source

]]>
Nouvelle adresse Anime Sama en date du 21 juin 2025https://www.funinformatique.com/?p=74528http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250616_202605_Nouvelle_adresse_Anime_Sama_en_date_du_21_juin_2025Mon, 16 Jun 2025 18:26:05 +0000Source

]]>
Source

]]>
YggTorrent down ? Erreur de connexion ? Voici la solution !https://www.funinformatique.com/?p=74522http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250616_193408_YggTorrent_down___Erreur_de_connexion___Voici_la_solution__Mon, 16 Jun 2025 17:34:08 +0000Source

]]>
Source

]]>
Comment regarder la TV gratuitement (et légalement) en France ?https://www.funinformatique.com/?p=74517http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250616_161313_Comment_regarder_la_TV_gratuitement__et_legalement__en_France__Mon, 16 Jun 2025 14:13:13 +0000Source

]]>
Source

]]>
Impossible d’accéder à Wawacity ? Voici pourquoi et comment résoudre le problèmehttps://www.funinformatique.com/?p=74512http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250614_224208_Impossible_d___acceder_a_Wawacity___Voici_pourquoi_et_comment_resoudre_le_problemeSat, 14 Jun 2025 20:42:08 +0000Source

]]>
Source

]]>
Pourquoi des numéros inconnus voient mon statut WhatsApp ?https://www.funinformatique.com/?p=74478http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250612_175244_Pourquoi_des_numeros_inconnus_voient_mon_statut_WhatsApp__Thu, 12 Jun 2025 15:52:44 +0000Source

]]>
Source

]]>
Nouvelle adresse Coflix en date du 18 juin 2025https://www.funinformatique.com/?p=74472http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250612_175141_Nouvelle_adresse_Coflix_en_date_du_18_juin_2025Thu, 12 Jun 2025 15:51:41 +0000Source

]]>
Source

]]>
Guide complet : Comment supprimer iOS 26 Beta de ton iPhonehttps://www.funinformatique.com/?p=74461http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250610_181004_Guide_complet___Comment_supprimer_iOS_26_Beta_de_ton_iPhoneTue, 10 Jun 2025 16:10:04 +0000Source

]]>
Source

]]>
Wawacity nouvelle adresse en date du 17 juin 2025https://www.funinformatique.com/?p=74455http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250610_172902_Wawacity_nouvelle_adresse_en_date_du_17_juin_2025Tue, 10 Jun 2025 15:29:02 +0000Source

]]>
Source

]]>
Ces 7 sites de films gratuits et légaux fonctionnent toujours en 2025https://www.funinformatique.com/?p=73050http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250610_172054_Ces_7_sites_de_films_gratuits_et_legaux_fonctionnent_toujours_en_2025Tue, 10 Jun 2025 15:20:54 +0000Source

]]>
Source

]]>
Comment supprimer votre nom sur Truecaller ?https://funinformatique.com/?p=53308http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250610_151133_Comment_supprimer_votre_nom_sur_Truecaller__Tue, 10 Jun 2025 13:11:33 +0000Source

]]>
Source

]]>
TNT Français : les chaînes changent de place – voici ce que tu dois fairehttps://www.funinformatique.com/?p=74312http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250607_182336_TNT_Fran__ais___les_chaines_changent_de_place_____voici_ce_que_tu_dois_faireSat, 07 Jun 2025 16:23:36 +0000Source

]]>
Source

]]>
6 alternatives à wiflixhttps://www.funinformatique.com/?p=74296http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250607_180626_6_alternatives_a_wiflixSat, 07 Jun 2025 16:06:26 +0000Source

]]>
Source

]]>
Wiflix nouvelle adresse en date du 16 juin 2025https://www.funinformatique.com/?p=74289http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250607_014320_Wiflix_nouvelle_adresse_en_date_du_16_juin_2025Fri, 06 Jun 2025 23:43:20 +0000Source

]]>
Source

]]>
Comment naviguer sans que le FAI, le VPN, le DNS, ni personne ne sache ce que tu fais sur Internethttps://www.funinformatique.com/?p=74271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250604_180148_Comment_naviguer_sans_que_le_FAI__le_VPN__le_DNS__ni_personne_ne_sache_ce_que_tu_fais_sur_InternetWed, 04 Jun 2025 16:01:48 +0000Source

]]>
Source

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250603_183029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementTue, 03 Jun 2025 16:30:29 +0000Source

]]>
Source

]]>
Fichier bin : Qu’est-ce que c’est et comment l’ouvrir ?https://www.funinformatique.com/?post_type=post&p=47860http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250603_174858_Fichier_bin___Qu___est-ce_que_c___est_et_comment_l___ouvrir__Tue, 03 Jun 2025 15:48:58 +0000Source

]]>
Source

]]>
Comment changer votre position GPS sur Android ?https://www.funinformatique.com/?p=22461http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250603_151658_Comment_changer_votre_position_GPS_sur_Android__Tue, 03 Jun 2025 13:16:58 +0000Source

]]>
Source

]]>
5 alternatives à 1fichierhttps://www.funinformatique.com/?p=74173http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250603_143037_5_alternatives_a_1fichierTue, 03 Jun 2025 12:30:37 +0000Source

]]>
Source

]]>
Comment consulter vos sites web préférés sans connexion Internet sur Android ?https://www.funinformatique.com/?p=10442http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250602_153057_Comment_consulter_vos_sites_web_preferes_sans_connexion_Internet_sur_Android__Mon, 02 Jun 2025 13:30:57 +0000Source

]]>
Source

]]>
Trouver et supprimer les contacts dupliqués sur Androidhttps://www.funinformatique.com/?post_type=course&p=17555http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250602_122226_Trouver_et_supprimer_les_contacts_dupliques_sur_AndroidMon, 02 Jun 2025 10:22:26 +0000Source

]]>
Source

]]>
Les 5 meilleurs antivirus gratuits Windows en 2025https://www.funinformatique.com/?p=5260http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250531_192044_Les_5_meilleurs_antivirus_gratuits_Windows_en_2025Sat, 31 May 2025 17:20:44 +0000Source

]]>
Source

]]>
Changer le mot de passe de session Windows sans le connaitrehttps://www.funinformatique.com/?p=6048http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250531_181607_Changer_le_mot_de_passe_de_session_Windows_sans_le_connaitreSat, 31 May 2025 16:16:07 +0000Source

]]>
Source

]]>
Comment accéder au darknet avec son téléphone Android ?https://www.funinformatique.com/?p=14300http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250528_141404_Comment_acceder_au_darknet_avec_son_telephone_Android__Wed, 28 May 2025 12:14:04 +0000Source

]]>
Source

]]>
Usurpation de numéro de téléphone (spoofing) : c’est quoi et comment s’en protéger ?https://www.funinformatique.com/?p=72102http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250528_141238_Usurpation_de_numero_de_telephone__spoofing____c___est_quoi_et_comment_s___en_proteger__Wed, 28 May 2025 12:12:38 +0000Source

]]>
Source

]]>
Pourquoi vous devriez installer Windows 11 proprement lors d’une mise à niveau depuis Windows 10https://www.funinformatique.com/?p=73464http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250527_193738_Pourquoi_vous_devriez_installer_Windows_11_proprement_lors_d___une_mise_a_niveau_depuis_Windows_10Tue, 27 May 2025 17:37:38 +0000Source

]]>
Source

]]>
Comment détecter les intrus avec IA ?https://www.funinformatique.com/?p=73456http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250527_000945_Comment_detecter_les_intrus_avec_IA__Mon, 26 May 2025 22:09:45 +0000Source

]]>
Source

]]>
Résolu : Formater un disque dur ou une clé USB sous Windows en quelques étapeshttps://www.funinformatique.com/?p=73446http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250526_135803_Resolu___Formater_un_disque_dur_ou_une_cle_USB_sous_Windows_en_quelques_etapesMon, 26 May 2025 11:58:03 +0000Source

]]>
Source

]]>
Darkiworld nouvelle adresse en date du 3 juin 2025https://www.funinformatique.com/?p=73440http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250525_125533_Darkiworld_nouvelle_adresse_en_date_du_3_juin_2025Sun, 25 May 2025 10:55:33 +0000Source

]]>
Source

]]>
4 alternatives à Pokcethttps://www.funinformatique.com/?p=73437http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250524_162700_4_alternatives_a_PokcetSat, 24 May 2025 14:27:00 +0000Source

]]>
Source

]]>
Impossible d’installer des programmes sur Windows 11 ? Voici comment fairehttps://funinformatique.com/?p=64425http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250523_195704_Impossible_d___installer_des_programmes_sur_Windows_11___Voici_comment_faireFri, 23 May 2025 17:57:04 +0000Source

]]>
Source

]]>
5 alternatives à Wawacityhttps://www.funinformatique.com/?p=73431http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250523_164331_5_alternatives_a_WawacityFri, 23 May 2025 14:43:31 +0000Source

]]>
Source

]]>
Ne laissez pas Remcos RAT pirater votre PC Windows via PowerShellhttps://www.funinformatique.com/?p=73425http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250523_155445_Ne_laissez_pas_Remcos_RAT_pirater_votre_PC_Windows_via_PowerShellFri, 23 May 2025 13:54:45 +0000Source

]]>
Source

]]>
4 alternatives à YggTorrenthttps://www.funinformatique.com/?p=73414http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250522_175005_4_alternatives_a_YggTorrentThu, 22 May 2025 15:50:05 +0000Source

]]>
Source

]]>
Le secret des enfants pour contourner les limites d’écran et installer des apps sur iPhonehttps://www.funinformatique.com/?p=73409http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250522_140918_Le_secret_des_enfants_pour_contourner_les_limites_d___ecran_et_installer_des_apps_sur_iPhoneThu, 22 May 2025 12:09:18 +0000Source

]]>
Source

]]>
Qu’est-ce que Grok AI et comment l’utiliser gratuitement ?https://www.funinformatique.com/?p=73402http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250521_195955_Qu___est-ce_que_Grok_AI_et_comment_l___utiliser_gratuitement__Wed, 21 May 2025 17:59:55 +0000Source

]]>
Source

]]>
Les 5 meilleurs sites Torrent françaishttps://www.funinformatique.com/?p=73394http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250521_183715_Les_5_meilleurs_sites_Torrent_fran__aisWed, 21 May 2025 16:37:15 +0000Source

]]>
Source

]]>
Nouvelle adresse YggTorrent en date du 26 mai 2025https://www.funinformatique.com/?p=73389http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250521_152029_Nouvelle_adresse_YggTorrent_en_date_du_26_mai_2025Wed, 21 May 2025 13:20:29 +0000Source

]]>
Source

]]>
Comment faire tourner Windows dans votre navigateur, sans rien installerhttps://www.funinformatique.com/?p=73387http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250521_151213_Comment_faire_tourner_Windows_dans_votre_navigateur__sans_rien_installerWed, 21 May 2025 13:12:13 +0000Source

]]>
Source

]]>
Ce hack va booster votre Windows 11 et le rendre plus propre que jamaishttps://www.funinformatique.com/?p=73383http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250519_204658_Ce_hack_va_booster_votre_Windows_11_et_le_rendre_plus_propre_que_jamaisMon, 19 May 2025 18:46:58 +0000Source

]]>
Source

]]>
French Stream nouvelle adresse en date du 23 mai 2025https://www.funinformatique.com/?p=73378http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250519_190021_French_Stream_nouvelle_adresse_en_date_du_23_mai_2025Mon, 19 May 2025 17:00:21 +0000Source

]]>
Source

]]>
Zone Téléchargement nouvelle adresse en date du 23 mai 2025https://www.funinformatique.com/?p=73372http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250519_175436_Zone_Telechargement_nouvelle_adresse_en_date_du_23_mai_2025Mon, 19 May 2025 15:54:36 +0000Source

]]>
Source

]]>
Comment activer Windows 11 gratuitement ?https://www.funinformatique.com/?p=73362http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250519_014825_Comment_activer_Windows_11_gratuitement__Sun, 18 May 2025 23:48:25 +0000Source

]]>
Source

]]>
Que veut dire le point vert sur Snapchat ? Je vous explique tout simplementhttps://www.funinformatique.com/?p=73329http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250516_172444_Que_veut_dire_le_point_vert_sur_Snapchat___Je_vous_explique_tout_simplementFri, 16 May 2025 15:24:44 +0000Source

]]>
Source

]]>
Pourquoi Google, ChatGPT et d’autres outils d’IA volent-ils nos créations sans que personne n’en parle ?https://www.funinformatique.com/?p=73324http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250516_154652_Pourquoi_Google__ChatGPT_et_d___autres_outils_d___IA_volent-ils_nos_creations_sans_que_personne_n___en_parle__Fri, 16 May 2025 13:46:52 +0000Source

]]>
Source

]]>
Résoudre le problème de lenteur Facebook Messenger sur Androidhttps://www.funinformatique.com/?p=73312http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250515_164148_Resoudre_le_probleme_de_lenteur_Facebook_Messenger_sur_AndroidThu, 15 May 2025 14:41:48 +0000Source

]]>
Source

]]>
Comment utiliser iCloud Photos GRATUITEMENT avec un stockage ILLIMITÉ !https://www.funinformatique.com/?p=73298http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250515_145747_Comment_utiliser_iCloud_Photos_GRATUITEMENT_avec_un_stockage_ILLIMITE__Thu, 15 May 2025 12:57:47 +0000Source

]]>
Source

]]>
Microsoft explique comment corriger l’écran bleu de la mort (BSOD) sur Windows 10 et 11https://www.funinformatique.com/?p=73293http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250514_203127_Microsoft_explique_comment_corriger_l___ecran_bleu_de_la_mort__BSOD__sur_Windows_10_et_11Wed, 14 May 2025 18:31:27 +0000Source

]]>
Source

]]>
Winhance : le couteau suisse gratuit pour booster Windows en 2025https://www.funinformatique.com/?p=73280http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250514_161414_Winhance___le_couteau_suisse_gratuit_pour_booster_Windows_en_2025Wed, 14 May 2025 14:14:14 +0000Source

]]>
Source

]]>
Je ne reçois plus mes mails Gmail : Comprendre et résoudre le problèmehttps://www.funinformatique.com/?p=73268http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250512_184731_Je_ne_re__ois_plus_mes_mails_Gmail___Comprendre_et_resoudre_le_problemeMon, 12 May 2025 16:47:31 +0000Source

]]>
Source

]]>
Comment bloquer une chaîne YouTube ?https://www.funinformatique.com/?post_type=post&p=32983http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250509_143759_Comment_bloquer_une_chaine_YouTube__Fri, 09 May 2025 12:37:59 +0000Source

]]>
Source

]]>
Comment savoir si j’ai été victime d’un juice jacking ?https://www.funinformatique.com/?p=73227http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250508_214034_Comment_savoir_si_j___ai_ete_victime_d___un_juice_jacking__Thu, 08 May 2025 19:40:34 +0000Source

]]>
Source

]]>
Open Computer Agent : une IA capable de remplacer un humain devant un PChttps://www.funinformatique.com/?p=73192http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250507_204046_Open_Computer_Agent___une_IA_capable_de_remplacer_un_humain_devant_un_PCWed, 07 May 2025 18:40:46 +0000Source

]]>
Source

]]>
Comment supprimer des personnes, objets ou animaux de vos photos iPhone (sans rien installer) !https://www.funinformatique.com/?p=73183http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250507_194550_Comment_supprimer_des_personnes__objets_ou_animaux_de_vos_photos_iPhone__sans_rien_installer___Wed, 07 May 2025 17:45:50 +0000Source

]]>
Source

]]>
Appeler en masqué : comment cacher son numéro depuis un fixe ou un mobile ?https://funinformatique.com/?p=64450http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_200202_Appeler_en_masque___comment_cacher_son_numero_depuis_un_fixe_ou_un_mobile__Fri, 02 May 2025 18:02:02 +0000Source

]]>
Source

]]>
Puce GPS anti-enlèvement pour suivre vos enfants à la tracehttps://funinformatique.com/?p=61943http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_192952_Puce_GPS_anti-enlevement_pour_suivre_vos_enfants_a_la_traceFri, 02 May 2025 17:29:52 +0000Source

]]>
Source

]]>
Comment accéder à votre téléphone Android avec un écran cassé ?https://funinformatique.com/?p=62458http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_175646_Comment_acceder_a_votre_telephone_Android_avec_un_ecran_casse__Fri, 02 May 2025 15:56:46 +0000Source

]]>
Source

]]>
Téléphone jetable : comment l’utiliser et où en acheter un en 2025 ?https://funinformatique.com/?p=61945http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_165807_Telephone_jetable___comment_l___utiliser_et_ou_en_acheter_un_en_2025__Fri, 02 May 2025 14:58:07 +0000Source

]]>
Source

]]>
Comment bloquer les appels inconnus sur iPhone ?https://funinformatique.com/?p=62647http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_125625_Comment_bloquer_les_appels_inconnus_sur_iPhone__Fri, 02 May 2025 10:56:25 +0000Source

]]>
Source

]]>
Générateur de numéro de téléphone : Obtenez un numéro de téléphone temporaire pour vos validationshttps://funinformatique.com/?p=65086http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250502_123144_Generateur_de_numero_de_telephone___Obtenez_un_numero_de_telephone_temporaire_pour_vos_validationsFri, 02 May 2025 10:31:44 +0000Source

]]>
Source

]]>
Comment trouver le mot de passe d’un fichier RAR gratuitement ?https://www.funinformatique.com/?p=6284http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250501_170143_Comment_trouver_le_mot_de_passe_d___un_fichier_RAR_gratuitement__Thu, 01 May 2025 15:01:43 +0000Source

]]>
Source

]]>
Comment lire les messages supprimés sur WhatsApp pour iPhone ?https://www.funinformatique.com/?post_type=course&p=20953http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250501_154659_Comment_lire_les_messages_supprimes_sur_WhatsApp_pour_iPhone__Thu, 01 May 2025 13:46:59 +0000Source

]]>
Source

]]>
Surveiller l’activité d’un contact WhatsApphttps://www.funinformatique.com/?post_type=course&p=17981http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250501_143241_Surveiller_l___activite_d___un_contact_WhatsAppThu, 01 May 2025 12:32:41 +0000Source

]]>
Source

]]>
SysMain : une fonctionnalité utile sur les PC récents, à désactiver sur les ancienshttps://www.funinformatique.com/?p=73094http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250430_200006_SysMain___une_fonctionnalite_utile_sur_les_PC_recents__a_desactiver_sur_les_anciensWed, 30 Apr 2025 18:00:06 +0000Source

]]>
Source

]]>
Vous avez oublié le code de votre iPhone ? Voici comment le récupérer en 2025 (SANS ORDINATEUR )!https://www.funinformatique.com/?p=73091http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250430_184915_Vous_avez_oublie_le_code_de_votre_iPhone____Voici_comment_le_recuperer__en_2025__SANS_ORDINATEUR____Wed, 30 Apr 2025 16:49:15 +0000Source

]]>
Source

]]>
Comment utiliser Perplexity directement sur WhatsApp ?https://www.funinformatique.com/?p=73085http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250430_182048_Comment_utiliser_Perplexity_directement_sur_WhatsApp__Wed, 30 Apr 2025 16:20:48 +0000Source

]]>
Source

]]>
5 alternatives à DarkiWorldhttps://www.funinformatique.com/?p=73082http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250429_220824_5_alternatives_a_DarkiWorldTue, 29 Apr 2025 20:08:24 +0000Source

]]>
Source

]]>
Vous avez oublié le code de votre iPhone ? Voici comment le récupérer en 2025 (SANS ORDINATEUR )!https://www.funinformatique.com/?p=73091http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250429_184915_Vous_avez_oublie_le_code_de_votre_iPhone____Voici_comment_le_recuperer__en_2025__SANS_ORDINATEUR____Tue, 29 Apr 2025 16:49:15 +0000Source

]]>
Source

]]>
Trouver la localisation d’une photo avec ChatGPThttps://www.funinformatique.com/?p=73072http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250429_172659_Trouver_la_localisation_d___une_photo_avec_ChatGPTTue, 29 Apr 2025 15:26:59 +0000Source

]]>
Source

]]>
PC ou Mac ? Que choisir en 2025 ?https://www.funinformatique.com/?p=6232http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250429_143445_PC_ou_Mac___Que_choisir_en_2025__Tue, 29 Apr 2025 12:34:45 +0000Source

]]>
Source

]]>
Les 10 premières choses à faire après avoir installé Kali Linuxhttps://www.funinformatique.com/?p=72877http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250425_185517_Les_10_premieres_choses_a_faire_apres_avoir_installe_Kali_LinuxFri, 25 Apr 2025 16:55:17 +0000Source

]]>
Source

]]>
Pourquoi ces 7 outils Windows populaires peuvent nuire à votre PC ?https://www.funinformatique.com/?p=73054http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250425_145135_Pourquoi_ces_7_outils_Windows_populaires_peuvent_nuire_a_votre_PC__Fri, 25 Apr 2025 12:51:35 +0000Source

]]>
Source

]]>
Ces 7 sites de films gratuits et légaux fonctionnent toujours en 2025https://www.funinformatique.com/?p=73050http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250423_185254_Ces_7_sites_de_films_gratuits_et_legaux_fonctionnent_toujours_en_2025Wed, 23 Apr 2025 16:52:54 +0000Source

]]>
Source

]]>
Comment retrouver n’importe qui sur Internet ?https://www.funinformatique.com/?p=73031http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250417_185408_Comment_retrouver_n___importe_qui_sur_Internet__Thu, 17 Apr 2025 16:54:08 +0000Source

]]>
Source

]]>
17 alternatives françaises et européennes aux géants du web GAFAMhttps://www.funinformatique.com/?p=73026http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250413_195908_17_alternatives_fran__aises_et_europeennes_aux_geants_du_web_GAFAMSun, 13 Apr 2025 17:59:08 +0000Source

]]>
Source

]]>
17 sites français dédiés aux tutoriels informatiques et astuces pratiqueshttps://www.funinformatique.com/?p=73021http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250412_194150_17_sites_fran__ais_dedies_aux_tutoriels_informatiques_et_astuces_pratiquesSat, 12 Apr 2025 17:41:50 +0000Source

]]>
Source

]]>
5 logiciels de création de musique gratuit et complethttps://www.funinformatique.com/?p=22295http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250411_171208_5_logiciels_de_creation_de_musique_gratuit_et_completFri, 11 Apr 2025 15:12:08 +0000Source

]]>
Source

]]>
Comment utiliser efficacement l’IA Meta de WhatsApp ?https://www.funinformatique.com/?p=73009http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250411_165520_Comment_utiliser_efficacement_l___IA_Meta_de_WhatsApp__Fri, 11 Apr 2025 14:55:20 +0000Source

]]>
Source

]]>
Fuite de données ? Piratage ? Testez votre sécurité avec ces 10 outils en lignehttps://www.funinformatique.com/?p=73006http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250411_141609_Fuite_de_donnees___Piratage___Testez_votre_securite_avec_ces_10_outils_en_ligneFri, 11 Apr 2025 12:16:09 +0000Source

]]>
Source

]]>
Votre IP peut toujours être découverte malgré un VPNhttps://www.funinformatique.com/?p=10543http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250409_165759_Votre_IP_peut_toujours_etre_decouverte_malgre_un_VPNWed, 09 Apr 2025 14:57:59 +0000Source

]]>
Source

]]>
Comment une fausse vérification « Je ne suis pas un robot » peut pirater votre PC ?https://www.funinformatique.com/?p=72890http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250409_153114_Comment_une_fausse_verification_____Je_ne_suis_pas_un_robot_____peut_pirater_votre_PC__Wed, 09 Apr 2025 13:31:14 +0000Source

]]>
Source

]]>
2 MINUTES suffisent pour récupérer un mot de passe floutéhttps://www.funinformatique.com/?p=26776http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250409_130828_2_MINUTES_suffisent_pour_recuperer_un_mot_de_passe_flouteWed, 09 Apr 2025 11:08:28 +0000 Skimming : vol et clonage de cartes bancaireshttps://www.funinformatique.com/?p=72185http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250409_123947_Skimming___vol_et_clonage_de_cartes_bancairesWed, 09 Apr 2025 10:39:47 +0000 Identifier et bloquer les appels spams sur Android et iPhonehttps://funinformatique.com/?p=68216http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250407_122225_Identifier_et_bloquer_les_appels_spams_sur_Android_et_iPhoneMon, 07 Apr 2025 10:22:25 +0000 Installer Windows 11 sans compte Microsoft : nouvelle méthodehttps://www.funinformatique.com/?p=72867http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250405_200240_Installer_Windows_11_sans_compte_Microsoft___nouvelle_methodeSat, 05 Apr 2025 18:02:40 +0000 Annuaire inversé universel gratuit pour identifier un numéro inconnuhttps://www.funinformatique.com/?post_type=course&p=18203http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250402_171033_Annuaire_inverse_universel_gratuit_pour_identifier_un_numero_inconnuWed, 02 Apr 2025 15:10:33 +0000 Corriger le problème d’écran noir Google Chrome sur Androidhttps://funinformatique.com/?post_type=post&p=48609http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250402_162928_Corriger_le_probleme_d___ecran_noir_Google_Chrome_sur_AndroidWed, 02 Apr 2025 14:29:28 +0000 Votre appareil n’est pas compatible avec cette version: que faire ?https://www.funinformatique.com/?post_type=course&p=18010http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250330_205232_Votre_appareil_n___est_pas_compatible_avec_cette_version__que_faire__Sun, 30 Mar 2025 18:52:32 +0000 Retrouver toutes les informations disponibles sur Internet liées à un numéro de téléphonehttps://www.funinformatique.com/?p=72829http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250329_190153_Retrouver_toutes_les_informations_disponibles_sur_Internet_liees_a_un_numero_de_telephoneSat, 29 Mar 2025 18:01:53 +0000 La fin des mots de passe est-elle proche ? Les alternatives à connaîtrehttps://www.funinformatique.com/?p=72833http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250329_151247_La_fin_des_mots_de_passe_est-elle_proche___Les_alternatives_a_connaitreSat, 29 Mar 2025 14:12:47 +0000 Pourquoi les hackers lancent des cyberattaques et quelles sont leurs motivations ?https://www.funinformatique.com/?p=72824http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250327_174015_Pourquoi_les_hackers_lancent_des_cyberattaques_et_quelles_sont_leurs_motivations__Thu, 27 Mar 2025 16:40:15 +0000 Les 5 fonctionnalités incontournables de ChatGPT à tester absolumenthttps://www.funinformatique.com/?p=72814http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250327_162644_Les_5_fonctionnalites_incontournables_de_ChatGPT_a_tester_absolumentThu, 27 Mar 2025 15:26:44 +0000 Sommes-nous encore une civilisation primitive ?https://www.funinformatique.com/?p=72804http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250325_151358_Sommes-nous_encore_une_civilisation_primitive__Tue, 25 Mar 2025 14:13:58 +0000 Pourquoi je passe sur Patreon (et pourquoi tu devrais me rejoindre dès maintenant)https://www.funinformatique.com/?p=72792http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250323_180851_Pourquoi_je_passe_sur_Patreon__et_pourquoi_tu_devrais_me_rejoindre_des_maintenant_Sun, 23 Mar 2025 17:08:51 +0000 Marianas web, le coin le plus sombre d’Internethttps://www.funinformatique.com/?post_type=course&p=16488http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250320_222914_Marianas_web__le_coin_le_plus_sombre_d___InternetThu, 20 Mar 2025 21:29:14 +0000 6 alternatives à ChatGPThttps://funinformatique.com/?p=67634http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250320_155334_6_alternatives_a_ChatGPTThu, 20 Mar 2025 14:53:34 +0000 Comment utiliser Metasploit: guide pour les débutantshttps://www.funinformatique.com/?p=4344http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250320_125116_Comment_utiliser_Metasploit__guide_pour_les_debutantsThu, 20 Mar 2025 11:51:16 +0000 Vos données sensibles dans le cloud, une cible facile pour les ransomwareshttps://www.funinformatique.com/?p=72771http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250318_164652_Vos_donnees_sensibles_dans_le_cloud__une_cible_facile_pour_les_ransomwaresTue, 18 Mar 2025 15:46:52 +0000 Vendre ton téléphone Android sans risque : sauvegarde et réinitialisationhttps://www.funinformatique.com/?p=72757http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250317_152716_Vendre_ton_telephone_Android_sans_risque___sauvegarde_et_reinitialisationMon, 17 Mar 2025 14:27:16 +0000 Comment localiser ton téléphone éteint : Enfin possible en 2025https://www.funinformatique.com/?p=72739http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250316_183611_Comment_localiser_ton_telephone_eteint___Enfin_possible_en_2025Sun, 16 Mar 2025 17:36:11 +0000 Comment utiliser Telegram via Tor sur Androidhttps://www.funinformatique.com/?p=72733http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250315_172332_Comment_utiliser_Telegram_via_Tor_sur_AndroidSat, 15 Mar 2025 16:23:32 +0000 Comment traduire un PDF gratuitement et sans rien installer ?https://www.funinformatique.com/?p=72721http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250314_152152_Comment_traduire_un_PDF_gratuitement_et_sans_rien_installer__Fri, 14 Mar 2025 14:21:52 +0000 Facebook envoie-t-il une notification en cas de capture d’écran ?https://www.funinformatique.com/?p=72717http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250314_141652_Facebook_envoie-t-il_une_notification_en_cas_de_capture_d___ecran__Fri, 14 Mar 2025 13:16:52 +0000 Comment mettre n’importe quelle chanson en sonnerie sur ton iPhone – Gratuit et sans ordinateur !https://www.funinformatique.com/?p=72693http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250313_221636_Comment_mettre_n___importe_quelle_chanson_en_sonnerie_sur_ton_iPhone_____Gratuit_et_sans_ordinateur__Thu, 13 Mar 2025 21:16:36 +0000 Transférer des photos et vidéos de votre iPhone vers un PC Windowshttps://www.funinformatique.com/?p=72677http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250307_161030_Transferer_des_photos_et_videos_de_votre_iPhone_vers_un_PC_WindowsFri, 07 Mar 2025 15:10:30 +0000 Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250307_143029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementFri, 07 Mar 2025 13:30:29 +0000 Comment protéger les données de votre iPhone contre les voleurshttps://www.funinformatique.com/?p=72663http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250306_172505_Comment_proteger_les_donnees_de_votre_iPhone_contre_les_voleursThu, 06 Mar 2025 16:25:05 +0000 Comment supprimer le mot de passe de BIOS oublié ?https://www.funinformatique.com/?p=6679http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250303_123326_Comment_supprimer_le_mot_de_passe_de_BIOS_oublie__Mon, 03 Mar 2025 11:33:26 +0000 10 outils de diagnostic Windows pour vérifier la santé de votre PChttps://funinformatique.com/?p=66968http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250303_103038_10_outils_de_diagnostic_Windows_pour_verifier_la_sante_de_votre_PCMon, 03 Mar 2025 09:30:38 +0000 Comment utiliser Deepseek directement sur WhatsApp ?https://www.funinformatique.com/?p=72640http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250302_135449_Comment_utiliser_Deepseek_directement_sur_WhatsApp__Sun, 02 Mar 2025 12:54:49 +0000 Qui visite mon profil Facebook sans être amihttps://www.funinformatique.com/?p=7644http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250301_201137_Qui_visite_mon_profil_Facebook_sans_etre_amiSat, 01 Mar 2025 19:11:37 +0000 Comment transférer des photos/vidéos d’un iPhone vers n’importe quel Mac !https://www.funinformatique.com/?p=72624http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250301_160518_Comment_transferer_des_photos_videos_d___un_iPhone_vers_n___importe_quel_Mac__Sat, 01 Mar 2025 15:05:18 +0000 Comment utiliser ChatGPT dans WhatsApp sur votre téléphone ou votre ordinateurhttps://www.funinformatique.com/?p=72612http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250228_194122_Comment_utiliser_ChatGPT_dans_WhatsApp_sur_votre_telephone_ou_votre_ordinateurFri, 28 Feb 2025 18:41:22 +0000 Facebook : « a été notifié(e) de votre visite » Vérité ou intox ? On fait le pointhttps://www.funinformatique.com/?p=26271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250228_142412_Facebook______a_ete_notifie_e__de_votre_visite____Verite_ou_intox___On_fait_le_pointFri, 28 Feb 2025 13:24:12 +0000 Les 6 meilleures applications pour regarder des films gratuitement en françaishttps://www.funinformatique.com/?p=22271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250227_141205_Les_6_meilleures_applications_pour_regarder_des_films_gratuitement_en_fran__aisThu, 27 Feb 2025 13:12:05 +0000 Voir les programmes qui utilisent votre connexion internethttp://34.78.195.45/?post_type=course&p=21258http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250227_120625_Voir_les_programmes_qui_utilisent_votre_connexion_internetThu, 27 Feb 2025 11:06:25 +0000 10 programmes et applications Windows inutiles que vous devez désinstallerhttps://funinformatique.com/?post_type=post&p=49041http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250225_192355_10_programmes_et_applications_Windows_inutiles_que_vous_devez_desinstallerTue, 25 Feb 2025 18:23:55 +0000 Convertir et compresser vos vidéos : 5 outils gratuits à connaîtrehttps://www.funinformatique.com/?p=72564http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250223_181445_Convertir_et_compresser_vos_videos___5_outils_gratuits_a_connaitreSun, 23 Feb 2025 17:14:45 +0000 Chiffrer les données de votre clé USB avec VeraCrypthttps://funinformatique.com/?p=67828http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250223_144041_Chiffrer_les_donnees_de_votre_cle_USB_avec_VeraCryptSun, 23 Feb 2025 13:40:41 +0000 Comment détecter un tracker GPS sur votre voiture et que faire ensuite ?https://www.funinformatique.com/?p=72092http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250110_171114_Comment_detecter_un_tracker_GPS_sur_votre_voiture_et_que_faire_ensuite__Fri, 10 Jan 2025 16:11:14 +0000Il y a quelques jours, j'ai loué une voiture et un doute m'a traversé l'esprit : le loueur semblait connaître mes trajets sans que je lui en aie parlé. Intrigué, je me suis demandé si ma voiture était équipée d’un tracker GPS.

Pour clarifier la situation, j'ai mené ma propre enquête. Après quelques recherches, j'ai découvert des méthodes simples mais efficaces pour repérer un traqueur GPS.

Dans ce guide, je vais partager avec vous ce que j'ai appris. Vous découvrirez où chercher, quels outils utiliser et surtout, ce qu'il faut faire si vous trouvez un traqueur GPS dans votre voiture.

À quoi ressemble un traceur GPS de voiture ?

Avant qu'on commence à chercher un traceur GPS dans sa voiture, il faut savoir ce que l'on cherche, n'est-ce pas ?

Et bien, sachez qu'un traceur GPS est généralement un petit boîtier, souvent noir ou gris, et conçu pour passer inaperçu.

Leur taille varie entre celle d'une clé USB et celle d'un petit smartphone, avec un poids allant de 20 à 200 grammes selon les modèles.

Il peut se cacher dans des endroits peu visibles de votre véhicule.

Voici ses composants principaux :

  • Un récepteur GPS : Pour capter les signaux satellites.
  • Un émetteur GSM : Pour transmettre les données de localisation via réseau mobile.

Certains modèles avancés offrent des fonctions supplémentaires, comme :

  • Des alertes en temps réel.
  • Le suivi en direct depuis un smartphone. En effet, ils peuvent offrir une géolocalisation en temps réel avec une précision remarquable, allant jusqu'à 2-3 mètres

Certains dispositifs sont capables d'envoyer des alertes instantanées en cas de mouvement ou de sortie d'une zone prédéfinie, et permettent même d'enregistrer les sons environnants.

Enfin, sachez que ces traceurs peuvent être alimentés par batterie ou directement connectés à la voiture.

Comment savoir si un traceur GPS est dans votre voiture ?

Donc, sans plus tarder, voyons comment détecter un traceur GPS.

Inspection visuelle

La première étape est de chercher physiquement un traceur.

Voici les endroits où regarder :

  • Sous la voiture : Vérifiez près des roues et sous le châssis.
  • Dans le compartiment moteur : Regardez les coins difficiles d’accès.
  • Sous les sièges ou dans la boîte à gants.
  • Derrière le tableau de bord : Si possible, inspectez les connexions électroniques.

Utiliser un détecteur de fréquences

Pour aller plus loin, équipez-vous d’un appareil comme l’Iprotect 1207. Ce détecteur de fréquences permet de repérer les signaux émis par un traceur GPS.

C'est vrai que son prix d'environ 700-950€ peut faire un peu peur au début, mais attendez de voir tout ce qu'il peut faire pour vous...

C'est simple à utiliser :

  • Vous l'allumez comme un simple téléphone
  • Balayez l’intérieur et l’extérieur de votre voiture, en insistant sur les zones comme les roues, le châssis et les sièges.
  • Et hop, il vous signale direct si quelque chose cloche !

Mais le plus cool, c'est qu'il ne fait pas que ça ! Imaginez, vous partez en vacances dans un Airbnb ou à l'hôtel... L'Iprotect peut repérer les caméras cachées ou les micros espions. Pratique non ?

Petit conseil d'ami : si vous trouvez le prix un peu salé, pourquoi ne pas vous grouper avec des amis ou la famille ? Vous pouvez vous le partager et diviser les coûts. Certains utilisateurs en font même une petite activité : ils proposent leurs services pour vérifier les voitures ou les locations des autres. Malin, non ?

Que faire si vous trouvez un tracker GPS ?

Ce que prévoit la loi

En France, l’installation d’un traceur GPS sans le consentement de la personne concernée est illégale.

Selon l’article L226-1 du Code pénal, cela peut entraîner :

  • Jusqu’à un an d’emprisonnement.
  • Une amende de 45 000 euros (ou 60 000 euros si l’infraction est commise par un proche).

Les actions à entreprendre

Si vous trouvez un traceur GPS, voici les étapes essentielles à suivre :

  • Prenez des photos du traceur pour prouver sa présence.
  • Notez l'heure et le lieu exacts de la découverte.
  • Ne touchez pas au traceur : Ne retirez pas l'appareil sans l'avis des autorités. Cela pourrait être essentiel pour l'enquête en cours.
  • Déposez une plainte : Contactez immédiatement la police ou la gendarmerie pour signaler la présence du traceur. Les forces de l’ordre pourront saisir l'appareil et enquêter sur son origine.

Exemples récents de sanctions

Pour mieux comprendre la gravité de ces infractions, regardons quelques exemples récents. Prenons le cas de CITYSCOOT, par exemple : le 16 mars 2023, la CNIL a décidé de lui infliger une amende de 125 000 euros.

La raison ? La société avait géolocalisé ses clients sans leur consentement.

En effet, elle collectait des données de localisation toutes les 30 secondes pendant que les utilisateurs louaient un scooter, sans les informer correctement.

Pour conclure

Pour ma part, après avoir vérifié minutieusement, j'ai eu la chance de constater qu'il n'y avait finalement aucun traceur GPS dans la voiture.

En tout cas, même si l'idée de trouver un traceur GPS peut être stressante, il suffit de savoir où regarder et quels outils utiliser pour se protéger.

Enfin, si jamais vous tombez sur un dispositif, n'oubliez pas d'agir dans le respect de la loi et de laisser les autorités prendre en charge la situation.

]]> Arrêtez de partager vos coordonnées personnelles sur votre CVhttps://www.funinformatique.com/?p=72081http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250109_174528_Arretez_de_partager_vos_coordonnees_personnelles_sur_votre_CVThu, 09 Jan 2025 16:45:28 +0000On a tous vécu ça : la recherche d'emploi, c'est comme une montagne russe d'émotions ! Entre les lettres de motivation, les entretiens et l'attente des réponses, le stress est déjà bien présent. Mais savez-vous qu'il y a un aspect qu'on néglige souvent et qui mérite toute notre attention ? C'est la protection de nos précieuses informations personnelles sur le CV.

Chaque jour, des milliers de candidats partagent, sans le savoir, beaucoup trop de détails sur leur vie privée. C'est comme laisser la porte de sa maison grande ouverte !

Pourquoi c'est important de protéger ses données sur un CV ?

Prenons une seconde pour y réfléchir : votre CV traîne sur internet, avec votre numéro de téléphone perso, votre adresse, et même votre date de naissance. Une cible idéale pour les cybercriminels, qui n'attendent que l'occasion pour exploiter ces informations sensibles.

  • Spam et harcèlement : Vous risquez de recevoir des appels et des mails non sollicités, parfois même insistants.
  • Tentatives d'escroquerie et de phishing : Les cybercriminels adorent récupérer des infos sur les CV pour monter des piratages.
  • Usurpation d'identité : Dans les cas les plus graves, vos données peuvent être utilisées pour usurper votre identité.

Bref, mieux vaut prévenir que guérir !

Les infos à ne SURTOUT PAS mettre sur votre CV

  • Votre adresse postale complète : La ville suffit amplement. Inutile de donner plus de détails.
  • Votre date de naissance complète : Votre âge (ou votre année de naissance si vraiment nécessaire) est suffisant.
  • Votre numéro de sécurité sociale : Jamais ! Cette information est extrêmement sensible et n'a pas sa place sur un CV.
  • Votre situation familiale : Célibataire, marié.e, avec enfants… Ces informations relèvent de votre vie privée et ne concernent pas les recruteurs.
N'oubliez pas que le RGPD (Règlement Général sur la Protection des Données) encadre la collecte et l'utilisation de vos données personnelles. C'est une loi importante à connaître.

Mes conseils pour un CV blindé

Un numéro dédié à votre recherche d'emploi

Premier réflexe qui change tout : créez un numéro de téléphone spécial "recherche d'emploi". Pourquoi ? Parce qu'un numéro qui traîne partout sur internet, c'est la porte ouverte aux SMS frauduleux et aux appels malveillants. Les pirates adorent récupérer ces numéros pour leurs prochaines attaques.

Deux solutions simples :

  • La double SIM : un deuxième numéro dans votre téléphone, que vous pourrez désactiver plus tard
  • Une appli de numéro virtuel  : idéal pour une utilisation temporaire

Le gros plus ? Une fois votre job trouvé, vous pourrez facilement "effacer vos traces" en supprimant ce numéro temporaire.

Fini les spams et les tentatives d'hameçonnage !

Soyez vigilant sur les infos que vous partagez sur les réseaux sociaux en général, et pas seulement sur votre CV.

Une adresse e-mail pro spéciale recherche d'emploi

La deuxième astuce pour avoir un CV blindé, et que je vous conseille de suivre, est d'avoir une adresse e-mail distincte. L'idée est de créer une réelle séparation entre votre vie privée et vos démarches professionnelles.

Pourquoi est-ce si important pour la sécurité ?

  • Fuite de données ? Impact limité : Si un site de recrutement où vous avez un compte est piraté, seule votre adresse "pro" sera touchée. Vos autres comptes (réseaux sociaux, banque, etc.) resteront protégés.
  • Moins de recoupements pour les pirates : Séparer les adresses complique la tâche des cybercriminels qui cherchent à croiser les informations.

En appliquant ces quelques conseils, vous allez non seulement protéger votre vie privée, mais aussi donner une image plus professionnelle aux recruteurs.

Alors, on partage l'info et on adopte les bons réflexes !

]]>
Localiser un téléphone gratuitement : le guide complethttps://www.funinformatique.com/?p=72056http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250107_182055_Localiser_un_telephone_gratuitement___le_guide_completTue, 07 Jan 2025 17:20:55 +0000On connaît tous ce moment de panique : on cherche son téléphone partout, et impossible de mettre la main dessus. Avant de retourner la maison ou de céder à la panique, sachez qu'il existe des solutions simples et gratuites pour localiser votre précieux téléphone gratuitement.

Ce guide est là pour vous accompagner pas à pas, avec des explications claires et des astuces utiles, que vous ayez un Android ou un iPhone.

1. Localiser un téléphone Android

La plupart des téléphones Android récents sont équipés d'une fonctionnalité intégrée très pratique : "Localiser mon appareil".

En effet, cette fonctionnalité permet de retrouver facilement votre téléphone s'il est perdu ou volé, de le faire sonner, ou même de le verrouiller à distance pour protéger vos données

Voici comment l'utiliser :

Prérequis :

  1. Votre téléphone doit être allumé et connecté à un compte Google.
  2. La fonctionnalité "Localiser mon appareil" doit être activée dans les paramètres de votre téléphone (généralement dans "Sécurité" ou "Google").
  3. Votre téléphone doit être connecté à Internet (Wi-Fi ou données mobiles).

Comment ça marche ?

Pour retrouver votre téléphone, deux options s’offrent à vous :

  • Depuis un ordinateur : Rendez-vous simplement sur android.com/find à partir de n'importe quel navigateur web. Ensuite, connectez-vous avec le compte Google associé à votre appareil.
  • Depuis un autre appareil Android : Téléchargez l'application Google Localiser mon appareil gratuitement depuis le Google Play Store, puis connectez-vous en utilisant le même compte Google que celui de votre téléphone.

Une fois connecté, plusieurs actions sont possibles selon vos besoins :

  • Vous pouvez localiser votre téléphone sur une carte, ce qui vous donne une idée précise ou approximative de sa position actuelle.
  • Si vous pensez que votre téléphone est à proximité, activez l’option Faire sonner : votre appareil émettra une sonnerie à plein volume, même s’il est réglé en mode silencieux.
  • Si vous êtes inquiet pour la sécurité de vos données, choisissez l’option Sécuriser l'appareil, qui vous permet de verrouiller l’écran avec un mot de passe et d’afficher un message personnalisé, par exemple : "Téléphone perdu. Merci de me contacter au [numéro de votre ami]."
  • Enfin, en cas de vol, vous pouvez décider d'effacer toutes les données de l’appareil pour protéger vos informations personnelles. Cette mesure, irréversible, doit être utilisée en dernier recours.
Astuce : Une fois que vous aurez retrouvé ou remplacé votre téléphone, n’oubliez pas d’activer les fonctions Localisation et Localiser mon appareil. Ces fonctionnalités peuvent faire toute la différence si une telle situation se reproduit. Comme une assurance, on espère ne jamais en avoir besoin, mais c’est toujours rassurant de les avoir !

2. Retrouver un iPhone

Les utilisateurs d'iPhone ont également un outil puissant pour localiser leur appareil : iCloud.

Voici comment l'utiliser :

Prérequis :

  1. "Localiser mon iPhone" doit être activé dans les réglages de votre iPhone (Réglages > [Votre nom] > Localiser > Localiser mon iPhone).
  2. Votre iPhone doit être connecté à un compte iCloud.
  3. Votre iPhone doit être allumé et connecté à Internet (Wi-Fi ou données mobiles).

Comment ça marche ?

  • Rendez-vous sur iCloud.com depuis n'importe quel navigateur web. Connectez-vous avec votre identifiant Apple.
  • Cliquez sur "Localiser iPhone".

Les options disponibles :

  • Voir sur le plan : Affiche la position de votre iPhone sur une carte.
  • Faire sonner : Fait sonner votre iPhone à plein volume.
  • Mode Perdu : Verrouille votre iPhone avec un code d'accès, affiche un message personnalisé et permet de suivre les déplacements de l'appareil.
  • Effacer cet appareil : Supprime toutes les données de votre iPhone.
Astuce  : Si votre iPhone est éteint, iCloud peut quand même afficher sa dernière position connue. Consultez iCloud.com > Localiser iPhone pour voir cette dernière position enregistrée.

3. Autres astuces et conseils utiles

  • Google Maps : Si vous avez activé l'historique des positions Google sur votre téléphone, vous pouvez retrouver les endroits où vous êtes allé récemment via Google Maps. Cela peut vous aider à vous souvenir où vous avez pu laisser votre téléphone.
  • Applications tierces : Il existe des applications tierces de localisation, mais attention à bien choisir des applications fiables et respectueuses de votre vie privée.
  • Contacter votre opérateur : En cas de vol, contactez votre opérateur pour bloquer la carte SIM de votre téléphone.

FAQ : Localiser un téléphone gratuitement – Toutes vos questions

Q1 : Est-ce vraiment gratuit de localiser un téléphone ?

Oui, les méthodes présentées dans ce guide (Localiser mon appareil pour Android et Localiser mon iPhone via iCloud) sont des fonctionnalités intégrées et gratuites.

Q2: Ai-je besoin d'installer une application pour localiser mon téléphone ?

Pour les appareils Android, vous pouvez utiliser l'application "Localiser mon appareil" ou le site web android.com/find. Pour les iPhone, vous utilisez iCloud.com. Ces outils sont généralement préinstallés ou accessibles via le web.

Q3 : Ces méthodes fonctionnent-elles à l'étranger ?

Oui, tant que votre téléphone est allumé, connecté à internet (données mobiles ou Wi-Fi) et que les services de localisation sont activés, vous devriez pouvoir le localiser à l'étranger.

Q4 : Puis-je localiser un téléphone Android éteint ?

Non, si le téléphone est éteint, il n'est plus possible de le localiser avec "Localiser mon appareil".

Q5 : Est-il possible de localiser un iPhone même s'il n'a plus de batterie ?

Si l'option "Envoyer la dernière position" était activée, iCloud peut afficher la dernière position connue de l'iPhone avant qu'il ne s'éteigne.

Conclusion

J'espère que ce guide vous sera utile en cas de perte de votre téléphone. N'oubliez pas d'activer les fonctionnalités de localisation dès maintenant pour éviter le stress inutile.

Et surtout gardez le sourire : dans la plupart des cas, on finit par retrouver son téléphone !

]]>
Essayez plusieurs distributions Linux en ligne sans installationhttps://funinformatique.com/?p=68117http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250106_182337_Essayez_plusieurs_distributions_Linux_en_ligne_sans_installationMon, 06 Jan 2025 17:23:37 +0000DistroSea est un service en ligne qui permet de tester une variété de distributions Linux directement depuis votre navigateur web. En effet, vous n'avez besoin d'aucune installation préalable ou de démarrage à partir d'un support externe.

Imaginez pouvoir tester Ubuntu, Tails, Debian, PrimTux et bien d'autres distributions populaires, le tout avec une simple connexion internet et votre navigateur préféré. Plus besoin de télécharger des ISO, de créer des clés USB bootables ou de partitionner votre disque dur.

Avec DistroSea, tout se fait en ligne, rapidement et facilement. De plus, ce service en ligne vous permet de tester directement dans votre navigateur web près de 60 distributions.

Il est possible d'expérimenter instantanément et gratuitement différents environnements Linux. Vous pouvez ouvrir des applications, naviguer dans les menus et tester des commandes dans le terminal. En outre, vous pouvez changer de distribution en quelques clics et les comparer côte à côte.

Comment utiliser DistroSea ?

Voici un guide étape par étape pour utiliser ce service en ligne gratuitement:

  • Tout d'abord, accédez au site web distrosea.com
  • Parcourez la liste des distributions disponibles. Vous pouvez filtrer par nom, environnement de bureau, popularité, etc.
  • Ensuite, cliquez sur la distribution que vous souhaitez tester. Si nécessaire, sélectionnez une version et une interface graphique.
  • Patientez quelques secondes pendant que DistroSea crée une instance virtuelle.
  • Enfin, commencer votre découverte de la distribution Linux ! Ouvrez des applications, naviguez dans les menus et testez des commandes dans le terminal.

Pour changer de distribution, cliquez simplement sur une autre distribution dans la liste.

Et pour passez en mode plein écran grâce à l'onglet-flèche à gauche de l'écran pour une adaptation parfaite de la résolution de votre écran. Vous pourrez aussi vous déconnecter de la distribution via cet onglet lateral.

Les avantages de DistroSea

  • Découverte de nouvelles distributions : Testez différentes distributions Linux avant de les installer sur votre ordinateur, vous permettant de trouver celle qui correspond le mieux à vos besoins et préférences.
  • Évaluation rapide : Testez rapidement les fonctionnalités et l'ergonomie de plusieurs distributions en quelques clics, sans avoir à les installer individuellement.
  • Test de logiciels spécifiques : Exécutez des logiciels spécifiques dans un environnement Linux virtuel pour vous assurer de leur compatibilité et de leur fonctionnement avant de les installer sur votre machine principale.
  • Apprentissage pratique : Apprenez à utiliser les commandes Linux dans un contexte concret et interactif, en manipulant directement les distributions et en observant les résultats de vos actions.
  • Comparaison facile : Passez d'une distribution à l'autre en un instant, ce qui facilite la comparaison des interfaces, fonctionnalités et performances de différentes distributions côte à côte.
  • Comparaison simultanée : Affichez simultanément deux distributions différentes pour comparer plus facilement leurs interfaces et fonctionnalités spécifiques.
]]>
GeoSpy : n’importe qui peut désormais localiser ta photo avec une précision chirurgicalehttps://www.funinformatique.com/?p=72034http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250105_184225_GeoSpy___n___importe_qui_peut_desormais_localiser_ta_photo_avec_une_precision_chirurgicaleSun, 05 Jan 2025 17:42:25 +0000Et si chaque photo que tu partages sur les réseaux sociaux pouvait être instantanément localisée avec une précision chirurgicale, même sans géolocalisation ? C’est désormais possible grâce à GeoSpy, un outil alimenté par l’intelligence artificielle qui peut déterminer l’emplacement exact d’une image, n’importe où dans le monde.

Avant, on pensait que seuls les pros de l'OSINT (renseignement en sources ouvertes) pouvaient faire ça. Eh bien, GeoSpy change la donne ! Avec quelques clics, tout le monde peut accéder à cette technologie. C'est dingue, non ?

Qu'est-ce que GeoSpy ?

Alors, vous vous demandez peut-être : GeoSpy, c’est quoi exactement ? En termes simples, c'est une plateforme qui utilise l'intelligence artificielle pour déterminer où une photo a été prise, simplement en analysant ses pixels.

Pas besoin de métadonnées ! Elle scrute les détails visuels comme les bâtiments, les panneaux, ou même la végétation pour en déduire l'emplacement exact.

En croisant ces indices avec des bases de données géographiques, GeoSpy peut localiser une photo de manière très précise. C’est un outil puissant pour vérifier l'origine des images, que ce soit pour des recherches, des enquêtes ou juste pour savoir où une photo a été prise. Un vrai détective numérique !

Comment localiser une photo en 3 étapes simples

  • Rends-toi sur geospy.ai. Pas besoin de s'inscrire pour le moment, c'est cadeau !
  • Cherche le bouton Try GeoSpy et clique dessus.
  • Enfin, télécharge la photo que tu veux analyser (selfie, paysage, capture d'écran...).

Une fois l’image téléchargée, GeoSpy analysera automatiquement les éléments visuels pour déterminer l’emplacement exact. En quelques secondes, le résultat s’affichera avec la localisation précise sur une carte.

Comprendre la magie derrière geoSpy

Tu te demandes sûrement : comment GeoSpy peut-il localiser une image juste avec ses pixels ? Cela peut sembler magique, mais c’est exactement ce que fait GeoSpy, sans avoir besoin de métadonnées. L’intelligence artificielle analyse chaque détail visuel pour repérer des indices subtils et en déduire l’emplacement.

L’équipe derrière GeoSpy

L’équipe derrière cet outil a exploré différentes méthodes pour résoudre ce problème complexe. L'idée de base est assez simple : si tu entraînes une IA avec une énorme quantité de photos géolocalisées, elle apprend à repérer des indices subtils que l'œil humain aurait du mal à détecter.

Des indices invisibles pour l’œil humain

Imagine par exemple les bornes à incendie : leurs couleurs peuvent varier d'une ville à l'autre. Ce détail, pris isolément, n'est pas très utile.

Mais si on l’associe à un panneau de rue ou à l'enseigne d'un café visible sur la photo, ça commence à donner des indices.

Multiplie ça par des milliers d'éléments présents dans une image, et tu obtiens une IA capable d'identifier des motifs complexes beaucoup plus rapidement qu'un humain.

Une base de données géolocalisée massive

D'où viennent ces photos ? Un peu de partout sur le web :

  • Google Street View : Tu sais, les voitures Google qui sillonnent les rues et prennent des photos à 360° ? Eh bien, GeoSpy utilise ça.
  • Sites touristiques : Les photos que les gens postent quand ils visitent un monument, un musée, etc.
  • Réseaux sociaux : Les photos publiques que les gens partagent sur Facebook, Instagram, et compagnie.
  • Autres bases de données géographiques : Des sources plus spécialisées, avec des cartes et des données géographiques précises.

Et la vie privée dans tout ça ?

Forcément, une telle technologie soulève des questions sur la vie privée. Avec GeoSpy, il devient théoriquement possible de retracer les déplacements de quelqu'un, de connaître son lieu d'habitation ou même de deviner ses habitudes à partir de simples photos publiées en ligne.

Ces informations pourraient être utilisées à des fins malveillantes, que ce soit par des personnes cherchant à nuire ou par des entreprises exploitant ces données à des fins commerciales.

Même si GeoSpy ne dépend pas des métadonnées (qui peuvent être supprimées), l'analyse des pixels révèle déjà beaucoup d'informations.

Cela nous rappelle que même les photos les plus anodines peuvent être une fenêtre ouverte sur notre vie privée.

Il est donc important d'être vigilant quant aux images que l'on partage.

]]>
N’installe pas Windows 11 sur ton vieux PC avant de lire ceci !https://www.funinformatique.com/?p=72009http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250104_183614_N___installe_pas_Windows_11_sur_ton_vieux_PC_avant_de_lire_ceci___Sat, 04 Jan 2025 17:36:14 +0000Tu envisages d’installer Windows 11 sur ton vieux PC ? Avec toutes ces astuces partagées en ligne et les tutoriels YouTube qui expliquent comment contourner les restrictions, c’est tentant, non ?

Mais voilà le problème : presque aucun ne te parle des risques ou des problèmes que tu pourrais rencontrer après l'installation.

C’est exactement pour ça que j’ai créé ce guide ! Avant de te lancer tête baissée, prends quelques minutes pour découvrir ce que ça implique vraiment.

On va tout voir ensemble, avec des explications claires pour t’éviter de mauvaises surprises.

Pourquoi cet avertissement ?

verfier pc compatibilite windows 11
Commençons par comprendre pourquoi cet avertissement est important. Microsoft a mis en place des exigences minimales pour installer Windows 11. Ces exigences concernent le processeur, la mémoire vive (RAM), l'espace de stockage et une puce de sécurité appelée TPM 2.0.

Si ton PC ne respecte pas ces critères, Microsoft le dit clairement : ce n'est pas recommandé.

L'avis officiel de Microsoft (en clair) :

"L’installation de Windows 11 sur un appareil qui ne répond pas à la configuration minimale requise n’est pas recommandée. Si Windows 11 est installé sur du matériel non éligible, votre appareil ne sera pas pris en charge par Microsoft, et vous devriez être à l’aise avec le risque de rencontrer des problèmes de compatibilité. Les appareils qui ne répondent pas à ces exigences système peuvent dysfonctionnement en raison de la compatibilité ou d’autres problèmes. En outre, il n’est pas garanti que ces appareils reçoivent des mises à jour, y compris, mais sans s’y limiter, les mises à jour de sécurité."

En gros, si tu forces l'installation, tu risques :

  • Des bugs et des plantages.
  • Des problèmes de compatibilité avec tes logiciels et périphériques.
  • L'absence de mises à jour, y compris les mises à jour de sécurité, ce qui rendrait ton PC vulnérable.

Contourner les exigences de Windows 11 : une fausse bonne idée

Pour rappel, Microsoft exige :

  • Un processeur 64-bits d'au moins 1 Ghz avec les instructions POPCNT et SSE4.2.
  • 4 Go de mémoire vive (RAM) minimum.
  • Un module de sécurité TPM 2.0.

ce pc ne peut pas executer windows 11

Actuellement, il existe plusieurs méthodes pour installer Windows 11 sur un PC qui ne respecte pas les prérequis officiels.

En voici quelques-unes :

  • FlyBy11 : Un script qui permet de mettre à niveau un PC non compatible vers la version 24H2 de Windows 11. En effet, FlyBy11 utilise une version serveur de Windows comme "tremplin" pour contourner les vérifications matérielles. Il s'appuie sur le fait que les versions serveur ont des exigences moins strictes. Une fois les vérifications initiales contournées grâce aux fichiers de la version serveur, le script installe une version standard de Windows 11.
  • Tiny11 : C'est une version modifiée de Windows 11, plus légère, conçue pour les machines moins puissantes. Elle contourne aussi les exigences matérielles. Tiny11 est une image ISO personnalisée qui a été allégée en supprimant certains composants de Windows jugés non essentiels. Cela permet de l'installer sur des machines avec moins de RAM ou un espace de stockage limité.

Pourquoi c'est une fausse bonne idée (les dangers)

Ça peut être tentant, surtout après avoir vu des vidéos sur YouTube qui montrent comment installer Windows 11 sur un vieux PC.

Mais attention : ces manips ne sont pas sans risques ! Je vais t'expliquer pourquoi avec des mots simples.

Imagine que Windows 11, c'est une maison avec des portes solides et un bon système d'alarme (TPM 2.0 et Secure Boot). Ces éléments sont là pour te protéger des intrus (les virus et autres menaces).

Source: beyondidentity.com

En contournant ces protections, qu'est-ce qui risque d'arriver ?

  • Ça peut devenir instable : Ton PC pourrait devenir lent, planter souvent, ou avoir des bugs bizarres. Bref, une vraie galère à utiliser au quotidien.
  • Moins de sécurité : En désactivant le TPM 2.0 et le Secure Boot, tu laisses la porte ouverte aux problèmes de sécurité. C'est comme si tu n'avais plus d'alarme et que n'importe qui pouvait entrer chez toi.
  • Plus de mises à jour : Microsoft pourrait décider de ne plus envoyer les mises à jour importantes à ton PC. Du coup, tu n'aurais plus les dernières améliorations et les correctifs de sécurité, ce qui est risqué.
  • Des problèmes avec les logiciels et les appareils : Certains programmes ou appareils pourraient ne plus fonctionner correctement.

Comment revenir à Windows 10 (si tu as déjà sauté le pas)

Alors, t'as installé Windows 11 sur une machine qui n'était pas vraiment faite pour ça ? Pas de panique, ça arrive ! Microsoft a prévu le coup et on peut revenir à Windows 10 sans trop de galères.

Si ton PC rame ou que tu vois des messages bizarres après l'installation de Windows 11 (genre un filigrane sur le bureau ou des notifications qui te disent que ton PC n'est pas compatible), c'est peut-être le signe qu'il vaut mieux revenir à Windows 10. C'est plus stable et ça évitera les problèmes.

Comment faire le retour en arrière ?

Voici les étapes à suivre sur ton PC avec Windows 11 :

  • Tout d'abord, fais un clic droit sur le menu Démarrer puis clique sur Paramètres > Système > Récupération.

  • Sous Récupération, sélectionnez Retour en arrière.

Attention : Si tu ne vois pas ce bouton Retour, c'est que tu ne peux plus revenir en arrière de cette manière. L'option n'est disponible que pendant 10 jours après la mise à jour vers Windows 11.
  • Ensuite, sélectionnez un motif pour le retour en arrière, puis cliquez sur Suivant.
  • Cliquez sur Revenir à Windows 10. Suivez les instructions à l'écran pour compléter la restauration.
  • Enfin, une dernière fenêtre "Merci d'avoir essayé Windows 11" s'affiche. Clique sur "Retour à Windows 10".

Et voilà ! Windows va maintenant revenir à Windows 10.

Les alternatives à l'installation de Windows 11 sur un vieux PC

Après avoir vu pourquoi installer Windows 11 sur ton vieux PC n’est peut-être pas la meilleure idée, voyons maintenant des alternatives sympas et pratiques pour lui donner une seconde vie !

1. Continuer avec Windows 10

Si ton PC tourne encore sous Windows 10, tu peux le garder jusqu’en octobre 2025.

Mais pour optimiser les performances :

  • Nettoie ton disque : Supprime les fichiers inutiles pour gagner de l’espace.
  • Désactive les programmes inutiles qui se lancent au démarrage pour accélérer ton PC.
  • Réduis les animations et active le mode de performance pour que ton PC soit plus réactif.

De plus, je invite à lire mon tutoriel sur comment optimiser Windows 10.

2. Passer à Linux

Si Windows 10 commence à devenir trop lourd, Linux est une excellente option : léger, sécurisé, et gratuit !
Quelques distributions adaptées aux vieux PC :

  • Linux Mint : Facile à utiliser et idéal pour les débutants.
  • Lubuntu : Très léger, parfait pour les anciennes machines.
  • Chrome OS Flex : Une option intéressante pour les très vieux PC. C'est le système d'exploitation de Google, léger et axé sur le web.

Ces systèmes sont légers et performants, même sur des PC anciens. Ils te permettront de continuer à utiliser ton ordinateur en toute sécurité et avec des logiciels modernes (navigateur web, suite bureautique, etc.).

3. Donner une seconde vie à ton PC

Ton vieux PC peut aussi être utilisé pour des tâches spécifiques :

  • Serveur domestique : Stocke tes fichiers ou crée un serveur de médias.
  • Media Center : Regarde des films ou écoute de la musique avec Kodi ou Plex.
  • Bureautique légère : Utilise ton PC pour surfer sur le web, rédiger des documents ou gérer tes emails.

En conclusion

Installer Windows 11 sur un vieux PC est possible, mais risqué. Si ton PC ne respecte pas les exigences minimales, je te conseille vivement de rester sur Windows 10 ou de passer à une distribution Linux comme Ubuntu ou Linux Mint. Tu éviteras ainsi bien des soucis !

]]>
Piratage massif d’extensions Chrome : Êtes-vous concerné ?https://www.funinformatique.com/?p=71992http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250103_170331_Piratage_massif_d___extensions_Chrome___Etes-vous_concerne__Fri, 03 Jan 2025 16:03:31 +0000Aujourd'hui, on va parler d'un sujet super important pour tous ceux qui utilisent Google Chrome : le piratage d'extensions. Accrochez-vous, car c'est une info qui pourrait bien vous concerner !

Figurez-vous que pas moins de 30 extensions Chrome populaires ont été piratées, ce qui expose des millions d'utilisateurs à un risque de vol de données.

Oui, vous avez bien entendu, des millions ! Alors, restez bien attentifs à ce qui suit pour savoir comment vous protéger.

Mais comment ces extensions ont-elles été piratées, au juste ?

Eh bien, tout a commencé par le piratage d'une extension d'une entreprise de sécurité, Cyberhaven. Imaginez un peu, même les pros de la sécurité se font piéger ! Un de leurs employés a été victime d'une attaque de phishing (ces fameux e-mails piégés), ce qui a permis aux pirates de diffuser une version corrompue de l'extension.

Et ce n'est pas tout ! Une enquête plus approfondie menée par Secure Annex a révélé que 29 autres extensions avaient été piratées de la même manière, en utilisant les mêmes serveurs que ceux utilisés pour l'attaque de Cyberhaven. On dirait bien qu'il s'agit d'une vaste campagne organisée contre les extensions de navigateur. La liste pourrait donc malheureusement s'allonger…

Une chaîne d'attaque OAuth trompeuse

L'attaque se déroule via une campagne de phishing ciblée, visant les développeurs d'extensions Chrome, soit directement, soit via les adresses e-mail de support associées à leurs domaines.

Pour piéger leurs victimes, les pirates utilisent plusieurs adresses e-mail frauduleuses, avec des noms de domaine comme :

  • supportchromestore.com
  • forextensions.com
  • chromeforextension.com

Ces e-mails, qui imitent à la perfection les communications officielles de Google, font croire que l'extension du développeur ne respecte pas les règles du Chrome Web Store et menace de la supprimer.

En gros, ils accusent les développeurs d'utiliser des informations trompeuses, mal formatées ou inappropriées dans la description de leur extension (nom, titre, icône, etc.).

L'e-mail de phishing utilisé lors de l'attaque - Source : Google Groups

Le but du jeu ? Inciter le développeur à cliquer sur un bouton « Accéder à la politique » pour « comprendre » les infractions.

Ce lien, mine de rien, redirige vers une page de connexion Google tout à fait légitime en apparence, mais qui cache en réalité une application OAuth malveillante.

Le piège de l'application OAuth malveillante

Cette page fait partie du processus d'autorisation standard de Google, celui qui permet d'accorder des permissions à des applications tierces. L'application malveillante, qui se nomme « Privacy Policy Extension » (Extension Politique de confidentialité), demande l'autorisation de gérer les extensions du Chrome Web Store via le compte du développeur.

Plus précisément, elle demande l'accès pour « voir, modifier, mettre à jour ou publier vos extensions, thèmes, applications et licences Chrome Web Store auxquels vous avez accès ». Autant dire un accès total !

Demande d'approbation des autorisations
- Source : Cyberhaven

Le pire, c'est que même l'authentification multifacteur (MFA), censée renforcer la sécurité, ne sert à rien dans ce cas-là. En effet, les approbations directes ne sont pas nécessaires dans les flux d'autorisation OAuth. Le système part du principe que l'utilisateur comprend parfaitement les permissions qu'il accorde.

Un employé de Cyberhaven, pourtant protégé par les mesures de sécurité avancées de Google et l'authentification MFA activée, n'a même pas reçu d'invite MFA et ses identifiants Google n'ont pas été directement compromis. Il a simplement autorisé l'application malveillante, sans se douter de rien.

La diffusion de l'extension corrompue

Une fois l'accès obtenu, les pirates modifient l'extension et y ajoutent deux fichiers malveillants : « worker.js » et « content.js ». Ces fichiers contiennent du code qui permet de voler des données des comptes Facebook des utilisateurs de l'extension.

L'extension piratée est ensuite publiée comme une « nouvelle » version sur le Chrome Web Store, ni vu ni connu.

Ciblage des comptes professionnels Facebook

L'analyse des machines compromises révèle que les pirates cherchaient avant tout à accéder aux comptes Facebook des utilisateurs des extensions infectées. Le code malveillant était conçu pour récupérer l'identifiant Facebook, le jeton d'accès, les informations de compte, les informations de compte publicitaire et, surtout, les comptes professionnels.

Des données Facebook volées par des extensions piratées - Source : Cyberhaven

De plus, un système de surveillance des clics de souris était mis en place sur Facebook.com, à l'affût des images de code QR liées à l'authentification à deux facteurs ou aux CAPTCHA, afin de contourner ces protections.

Les informations volées, combinées aux cookies Facebook, à la chaîne de l'agent utilisateur, à l'identifiant Facebook et aux événements de clics de souris, étaient ensuite envoyées vers le serveur de commande et de contrôle (C2) des attaquants, leur permettant de contrôler les opérations.

Les pirates ciblent les comptes professionnels Facebook pour plusieurs raisons : effectuer des paiements directs avec l'argent de la victime, lancer des campagnes de désinformation ou de phishing, ou encore revendre les accès à d'autres personnes mal intentionnées.

Alors, quelles sont ces extensions concernées ?

Pas de panique ! L'équipe de Secure Annex a mis en place une feuille Google (un peu comme un tableau Excel en ligne) pour répertorier les extensions touchées. C'est super pratique !

Vous y trouverez le nom complet de chaque application, le numéro de version concerné et même si l'extension est toujours disponible. Ils ont également calculé le nombre total d'utilisateurs touchés : plus de 2,5 millions au moment où j'écris ces lignes !

Parmi les extensions les plus populaires concernées, on retrouve :

  • Visual Effects for Google Meet
  • Extension de sécurité Cyberhaven V3
  • Reader Mode
  • Assistant YesCaptcha
  • Bard AI chat
  • Search Copilot AI Assistant for Chrome
  • Reaward Search Automator
  • Email Hunter
  • GPT 4 Summary with OpenAI
  • VidHelper - Video Downloader
  • Primus
  • Proxy SwitchyOmega (V3)
  • ChatGPT Assistant - Smart Search

Je vous encourage vivement à consulter la liste complète sur le site de Secure Annex (je vous mets le lien juste ici).

Et gardez un œil dessus, car d'autres extensions pourraient être ajoutées.

Et maintenant, le plus important : comment se protéger ? ️

Voici quelques conseils précieux pour sécuriser vos données :

  • Supprimez immédiatement les extensions infectées. C'est la première chose à faire ! Cela stoppera toute perte de données supplémentaire. Si vous ne supprimez pas la version infectée, le vol de données pourrait continuer sans que vous le sachiez.
  • Surveillez attentivement vos comptes en ligne. Soyez vigilant face aux demandes de changement de mot de passe inattendues, aux modifications de votre compte de messagerie, etc. Le moindre truc bizarre doit vous mettre la puce à l'oreille.
  • Changez vos mots de passe. Par mesure de précaution, changez les mots de passe de vos comptes les plus importants, surtout Facebook.
  • Activez l'authentification à deux facteurs (2FA). Cette mesure de sécurité supplémentaire ajoute une couche de protection en demandant un code unique en plus de votre mot de passe.

Voilà, j'espère que ces informations vous seront utiles. N'hésitez pas à partager cet article avec vos amis et votre famille pour les informer de cette situation. La sécurité en ligne est l'affaire de tous !

]]>
Quand éteindre votre ordinateur portable Windows ?https://www.funinformatique.com/?p=71981http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250102_212926_Quand_eteindre_votre_ordinateur_portable_Windows__Thu, 02 Jan 2025 20:29:26 +0000Vous faites sûrement comme beaucoup d'entre nous : vous fermez simplement votre PC portable quand vous avez fini de travailler. Mais savez-vous que cette petite habitude peut affecter votre fidèle compagnon numérique ?

Éteindre ou mettre en veille son ordinateur portable Windows ? C'est une question que beaucoup se posent. Ici, je vous explique les avantages et les inconvénients de chaque option, et vous aide à déterminer quand il est préférable d'éteindre complètement votre appareil.

Commençons par les bases : les différents modes de repos de votre PC

Imaginez votre PC comme un être vivant qui a besoin de différents types de repos.

Découvrons ensemble ces modes :

La mise en veille, c'est comme une petite sieste

  • Votre PC reste légèrement éveillé, prêt à reprendre rapidement
  • Parfait pour une pause café ou une courte réunion
  • Mais attention, il continue de grignoter un peu de batterie !

La veille prolongée, c'est comme une bonne nuit de sommeil

  • Votre PC sauvegarde tout et s'éteint complètement
  • Idéal quand vous ne trouvez pas de prise électrique
  • Bonus : zéro consommation d'énergie !

L'arrêt complet, c'est comme un week-end de détox

  • Tout s'arrête vraiment, votre PC fait le grand nettoyage
  • C'est le meilleur choix pour la fin de journée
  • Votre PC vous remerciera !

Pourquoi éteindre votre PC ?

1. Votre PC devient plus rapide 🚀

Vous savez, c'est comme faire le ménage chez vous :

  • La mémoire se vide complètement
  • Suppression des processus zombies et réinitialisation des services système.
  • Installation des mises à jour Windows et exécution des tâches de maintenance planifiées.

2. Votre batterie vit plus longtemps 🔋

C'est simple : moins vous sollicitez votre batterie, plus elle dure !

  • Elle évite les mini-cycles de charge stressants
  • Elle garde sa capacité plus longtemps
  • Vous économisez de l'argent à long terme

3. Votre PC reste en bonne santé ❤

Pensez à votre PC comme à un sportif :

  • Il a besoin de périodes de repos complet
  • Ses composants peuvent refroidir tranquillement
  • Il évite la surchauffe, son pire ennemi

Bonnes pratiques recommandées

Quand éteindre ?

  • Le soir avant de dormir.
  • Avant de transporter l'appareil.
  • Lors des weekends et congés.
  • En cas de non-utilisation prolongée (>12 heures).

Quand utiliser la mise en veille ?

  • Pendant les pauses déjeuner.
  • Lors de réunions courtes ou déplacements brefs.
  • Pour des interruptions inférieures à 4 heures.

Les petits plus qui font la différence

Configurez votre PC malin 🔧

Voici quelques réglages sympas :

  1. Activez l'extinction automatique
  2. Programmez les mises à jour la nuit
  3. Laissez Windows gérer l'énergie intelligemment

Prenez de bonnes habitudes quotidiennes 📅

C'est comme prendre soin de sa voiture :

  1. Sauvegardez votre travail régulièrement
  2. Fermez les applications proprement
  3. Vérifiez qu'aucun téléchargement n'est en cours

Le saviez-vous ? Quelques chiffres sympas

🌱 Impact environnemental

  • Un PC en veille consomme comme une ampoule LED
  • L'éteindre chaque soir = 20€ d'économies par an
  • C'est bon pour la planète !

⚡ Durée de vie

  • Votre PC peut vivre 2-3 ans de plus
  • La batterie garde sa forme plus longtemps
  • Moins de pannes = moins de stress !

En conclusion

Éteindre votre PC, c'est comme lui offrir un bon repos bien mérité. Non seulement il fonctionnera mieux, mais vous économiserez de l'argent et protégerez l'environnement.

En adoptant ces bonnes pratiques, vous optimiserez les performances de votre machine, prolongerez sa durée de vie et réduirez votre impact environnemental.

Commencez dès ce soir ! Éteignez votre PC avant de dormir et observez la différence demain matin. Votre PC sera plus vif et plus réactif, prêt à attaquer une nouvelle journée avec vous !
]]>
Top 10 des arnaques par téléphone : comment les éviter ?https://www.funinformatique.com/?p=71964http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20250102_181006_Top_10_des_arnaques_par_telephone___comment_les_eviter__Thu, 02 Jan 2025 17:10:06 +0000Avez-vous reçu un appel suspect ces derniers temps ? Vous n'êtes pas seul. En fait, avec toutes les fuites de données qui touchent la France ces temps-ci, les arnaqueurs se régalent et deviennent super créatifs dans leurs combines.

Je te raconte ma propre expérience et te file mes meilleurs conseils pour pas te faire avoir. Des simples tentatives de phishing aux arnaques les plus élaborées, on va voir ensemble comment repérer ces pièges et surtout, comment s'en protéger efficacement. Crois-moi, une fois que tu connais leurs techniques, c'est beaucoup plus facile de les envoyer balader.

1. Faux service client

Les escrocs se font souvent passer pour des techniciens ou des agents de service client. En effet, ils prétendent qu'il y a un problème avec votre compte ou un produit que vous utilisez, comme un souci technique ou un problème de paiement. Leur objectif ? Vous convaincre qu'il faut agir rapidement en vous demandant des informations personnelles sensibles.

Signes à repérer :

  • L’appel vient d’un numéro inconnu.
  • On vous presse de donner une réponse immédiate.
  • On vous parle de "grande urgence" à régler absolument.

Comment se protéger ?

La règle d’or est simple : ne répondez jamais à un appel non sollicité. Si vous avez un doute, contactez l’entreprise directement via ses canaux officiels (site web, application, numéro de téléphone officiel).

Des applications comme TrueCaller ou Hiya peuvent aussi vous aider à identifier les numéros suspects en temps réel. Et surtout, rappelez-vous qu’une entreprise légitime ne vous demandera jamais de données sensibles comme votre mot de passe ou code bancaire par téléphone.

2. Usurpation d’identité par les autorités

Les fraudeurs se font souvent passer pour des représentants des autorités locales, des agents de l’IRS, ou même des membres de l’ambassade.

Ils vous font croire que vous êtes dans une situation légale grave et exigent un paiement immédiat pour résoudre un problème, comme une amende impayée ou un impôt en retard.

Signes à repérer :

  • L’appel est rempli de menaces, comme "vous allez être arrêté" ou "vous êtes sous enquête".
  • Ils insistent pour que vous envoyiez de l'argent ou des informations sensibles rapidement.

Comment se protéger ?

Les autorités ne demandent jamais de l’argent directement par téléphone. Si vous recevez un tel appel, raccrochez immédiatement et contactez les autorités locales ou fiscales par le biais de leurs numéros officiels pour vérifier la situation.

Vous pouvez également consulter les sites web des agences gouvernementales pour vérifier les procédures officielles.

3. Fausses organisations caritatives

Les arnaques caritatives sont particulièrement dévastatrices, car elles exploitent la générosité humaine.

Les escrocs se font passer pour des associations à but non lucratif et vous demandent de faire un don, souvent en jouant sur vos émotions et en affirmant qu'ils ont besoin de votre aide immédiatement.

Techniques courantes:

  • Usurpation d'identité d'associations reconnues (Croix-Rouge, Secours Populaire)
  • Utilisation d'événements médiatisés (catastrophes naturelles, crises humanitaires)
  • Création de fausses associations aux noms proches d'organisations légitimes

Signaux d'alerte concrets:

  • Pression à l'urgence ("Il faut agir maintenant !")
  • Moyens de paiement inhabituels (cryptomonnaies, cartes prépayées)
  • Demande d'informations bancaires par téléphone
  • Numéro masqué ou étranger

Protection efficace:

  1. Vérifier systématiquement sur le registre national des associations (RNA)
  2. Consulter le site data.gouv.fr pour la liste des associations reconnues d'utilité publique
  3. Privilégier les dons via le site officiel de l'association.
  4. Demander un reçu fiscal (obligatoire pour les dons > 20€)
  5. Signaler les tentatives d'arnaque sur signal.conso.gouv.fr
En France, toute association collectant des dons doit être déclarée en préfecture et publier ses comptes annuels si les dons dépassent 153 000€.

4. Concours « Gagnants »

Les arnaqueurs adorent l'idée de faire croire à leurs victimes qu'elles ont gagné un prix prestigieux. Cela inclut des produits électroniques coûteux, des billets d’avion ou de l'argent.

Cependant, pour recevoir votre prix, vous devrez leur fournir des informations personnelles, souvent bancaires.

Signes à repérer :

  • Vous n’avez jamais participé à un concours, mais vous êtes "gagnant".
  • L’appel demande des informations personnelles pour "finaliser votre prix".

Comment se protéger ?

Si vous ne vous souvenez pas d’avoir participé à un concours, soyez prudent. Ne fournissez jamais vos informations bancaires ou personnelles sans avoir vérifié la légitimité du concours.

Recherchez toujours l'entreprise ou le concours sur Internet et consultez les avis des autres participants.

5. Arnaque du proche en danger

Les escrocs peuvent aussi essayer de manipuler vos émotions en prétendant qu’un ami ou un membre de votre famille est en danger.

Parfois, ils se font passer pour la personne en question et vous demandent de l'argent pour "résoudre une urgence".

Cette forme d'escroquerie peut être particulièrement difficile à détecter, car elle joue sur vos craintes et votre bienveillance.

Scénarios typiques vérifiés:

  • Faux accident de voiture urgent
  • Prétendue arrestation à l'étranger
  • Supposée hospitalisation nécessitant des frais
  • Kidnapping simulé avec demande de rançon

Signes à repérer :

  • Appel depuis un numéro masqué ou étranger
  • Interdiction de raccrocher
  • Demande de virement immédiat
  • Insistance sur le secret absolu
  • Accent étranger malgré l'usurpation d'identité d'un proche

Comment se protéger ?

Restez calme et ne cédez pas à la panique. Vérifiez toujours les faits auprès de la personne prétendument en danger. Contactez directement votre proche via un autre canal, comme un appel vidéo ou un message texte. Vous pouvez aussi vérifier les circonstances de l'incident avec d'autres membres de la famille.

Important: Les services de police ne demandent jamais d'argent par téléphone. En cas d'urgence réelle, ils se déplacent en personne.

Pour signaler: Plateforme PHAROS  travers son site : www.internet-signalement.gouv.fr. ou commissariat le plus proche. Conservation des preuves (SMS, numéros) essentielle pour l'enquête.

6. Appels bancaires fictifs

Les arnaqueurs se font passer pour des agents bancaires afin de voler vos informations personnelles, comme votre numéro de carte bancaire ou votre code PIN. Ils peuvent vous demander de "vérifier" vos informations de compte pour soi-disant protéger votre argent.

Signes à repérer :

  • Demandes d'informations sensibles par téléphone.
  • Numéros inconnus prétendant être de votre banque.

Comment se protéger ?

Votre banque ne vous demandera jamais de fournir vos informations personnelles par téléphone. Si vous avez des doutes, contactez directement votre banque via son numéro officiel pour vérifier la demande. Ne jamais répondre aux appels d’un numéro inconnu prétendant être votre banque.

7. Arnaques à la carte SIM

Les escroqueries à la carte SIM sont parmi les plus sophistiquées. L'escroc peut essayer de se faire passer pour vous auprès de votre opérateur et obtenir des informations personnelles pour prendre le contrôle de votre numéro de téléphone. Pour plus détails sur cette attaque, je vous invite a lire ce guide : Méfiez-vous du SIM Swaping ou du piratage de carte SIM.

Signes à repérer :

  • Vous êtes contacté par un "représentant" de votre opérateur sans avoir fait de demande.
  • Vous recevez une notification vous informant que votre carte SIM a été "activée" sur un nouvel appareil.

Comment se protéger ?

Utilisez la vérification à deux facteurs (2FA) pour protéger votre compte mobile et vos informations personnelles. Ne partagez jamais vos détails personnels par téléphone, et contactez toujours directement votre opérateur en cas de doute.

8. Appels frauduleux liés à de fausses dettes

Les escrocs peuvent également prétendre que vous avez une dette impayée et vous demander de l’argent immédiatement sous menace de poursuites judiciaires.

Signes à repérer :

  • Vous ne reconnaissez pas la dette mentionnée.
  • L’appel est pressant et vous demande de payer tout de suite.

Comment se protéger ?

Si vous recevez un tel appel, ne paniquez pas. Contactez directement l’entité qui prétend vous devoir de l'argent pour vérifier la véracité de la situation. Vous pouvez également consulter vos relevés financiers pour vérifier toute dette en suspens.

9. L'arnaque aux colis

L'arnaque au colis par téléphone est une méthode frauduleuse où les escrocs se font passer pour des services de livraison afin de tromper les victimes.

En effet, l'escroc appelle la victime en prétendant qu'un colis est en attente de livraison, mais qu'il ne peut pas être livré en raison d'un problème, comme un frais impayé, des informations erronées sur l'adresse ou des frais de douane.

L'escroc demande alors un paiement immédiat, souvent par carte bancaire ou via un autre mode de paiement en ligne, pour débloquer la situation.

Les appels peuvent sembler urgents, avec des menaces sous-jacentes (par exemple : "Le colis sera retourné si le paiement n'est pas effectué dans les 24 heures"), afin de pousser la victime à agir rapidement sans réfléchir.

Comment reconnaître cette arnaque :

  • Appel inattendu : Si vous n'attendez pas de colis, cela devrait immédiatement vous alerter.
  • Demande de paiement immédiat : Aucun service de livraison légitime ne demandera de paiement par téléphone ou ne vous demandera de payer avant la livraison.
  • Ton pressant : Les arnaqueurs insistent souvent sur la rapidité de l'action à entreprendre et créent un sentiment d'urgence pour vous inciter à payer rapidement.
  • Numéros inconnus ou suspects : L'appel provient souvent d'un numéro inconnu ou masqué, ce qui est un signe supplémentaire d'une tentative d'escroquerie.
  • Informations vagues : L'escroc ne sera souvent pas en mesure de vous fournir des détails clairs sur le colis ou le service de livraison.

Comment se protéger contre cette arnaque :

  • Ne jamais donner d'informations personnelles ou bancaires au téléphone.
  • Si le message vous semble suspect, raccrochez et contactez directement l'entreprise de livraison via ses canaux officiels.
  • Rappelez-vous que les entreprises légitimes ne demanderont jamais de frais ou de paiements via des appels téléphoniques non sollicités.

10. L'arnaque téléphonique aux faux investissements

Les escrocs se font passer pour des conseillers financiers ou des experts en investissement. Ils vous contactent par téléphone en vous proposant des investissements soi-disant très lucratifs, avec des rendements irréalistes et trop beaux pour être vrais.

Ces appels visent à vous convaincre de placer de l'argent dans des projets fictifs ou à obtenir vos informations bancaires sous prétexte d'un investissement.

Signes à repérer :

  • Vous recevez un appel non sollicité d'une personne qui se présente comme un conseiller financier ou un expert en investissement.
  • On vous promet des rendements très élevés, souvent bien au-dessus des rendements du marché.
  • L'appel est pressant, vous êtes incité à investir rapidement pour « ne pas rater une opportunité ».
  • L’entreprise ou le projet semble flou, et les informations sont vagues ou incohérentes.
  • Vous êtes invité à transférer de l’argent de manière urgente ou à fournir des informations sensibles comme votre numéro de carte bancaire ou vos identifiants bancaires.

Comment se protéger ?

Si vous recevez un appel de ce type, ne cédez pas à la pression. Si l’offre vous semble suspecte, raccrochez et vérifiez l'existence de l'entreprise via ses canaux officiels (site web, numéro de téléphone).

Vous pouvez également signaler l’appel à votre opérateur ou à la plateforme Signal-Arnaques.

Enfin, n’oubliez pas qu'une entreprise légitime ne vous contactera jamais de manière intrusive pour vous pousser à investir immédiatement.

]]>
Comment savoir si le numéro qui vous appelle est une arnaque téléphonique ?https://www.funinformatique.com/?p=71919http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241229_185431_Comment_savoir_si_le_numero_qui_vous_appelle_est_une_arnaque_telephonique__Sun, 29 Dec 2024 17:54:31 +0000Les appels frauduleux sont de plus en plus courants, et chacun d'entre nous peut y être confronté. Parfois, ces appels sont agaçants, mais parfois, ils cachent de véritables dangers.

Heureusement, il existe des moyens simples pour repérer une arnaque téléphonique. En restant attentif et en suivant quelques astuces, vous pouvez éviter de tomber dans le piège des escrocs.

1. Recherchez une alerte d'Appel suspect

Certains appareils, comme les iPhones et les Google Pixel, proposent un détecteur d'escroquerie intégré.  Cependant, cette fonctionnalité n’est pas encore disponible dans toutes les régions et langues. Il est donc essentiel de vérifier si votre téléphone dispose de cette option et de l'activer.

Ensuite, si vous voyez un message comme Probabilité d'escroquerie ou Appel suspect sur votre écran, c’est un signal clair.

Cette alerte est générée par des systèmes de sécurité internes qui analysent l'historique des numéros suspects. Les applications de filtrage, comme celles des opérateurs ou de Google, utilisent des bases de données d'appels signalés pour vous prévenir.

  • Que faire ? Dès que vous voyez ce message, ne répondez pas à l'appel. Bloquez immédiatement ce numéro.
  • Pourquoi c'est important ? Cela vous permet d'éviter de communiquer vos informations personnelles à des escrocs, tout en gardant votre téléphone sécurisé.

2. Attention à certains indicatifs régionaux

Les arnaqueurs utilisent souvent des indicatifs régionaux spécifiques pour masquer leur origine. Les numéros commençant par certains préfixes, comme +213, +216, +221, +222 ou +242, sont connus pour être associés à des tentatives d'escroquerie.

Ces codes sont parfois liés à des numéros internationaux ou surtaxés.

Exemples d'indicatifs frauduleux :

  • +213 : Indicatif de l'Algérie, souvent utilisé pour des appels frauduleux.
  • +216 : Indicatif de la Tunisie, couramment utilisé pour des arnaques téléphoniques.
  • +221 : Indicatif du Sénégal, également associé à des tentatives d'escroquerie.
  • +222 : Indicatif de la Mauritanie, souvent utilisé pour des arnaques.
  • +242 : Indicatif du Congo, utilisé pour des appels surtaxés.
Si vous recevez un appel d'un numéro avec ces indicatifs, il est recommandé de ne pas répondre. Mieux encore, bloquez immédiatement le numéro pour éviter tout risque.

4. Vérifiez sur les réseaux sociaux et moteurs de recherche

Lorsqu’un appel ou un numéro de téléphone vous semble suspect, les réseaux sociaux et les moteurs de recherche peuvent être des outils précieux pour en savoir plus. Les réseaux sociaux comme LinkedIn, Facebook, et WhatsApp permettent souvent d’identifier les profils associés à un numéro.

Les moteurs de recherche tels que Google, Bing, et Yandex, quant à eux, aident à repérer les signalements d’arnaques ou d’autres informations liées au numéro suspect.

Voici les démarches à suivre :

Google

  • Rendez-vous sur Google.
  • Tapez le numéro de téléphone dans la barre de recherche, suivi de termes tels que « arnaque » ou « spam ». Exemple : +7 0782440375 arnaque.
  • Parcourez les résultats pour trouver des forums ou des sites spécialisés qui signalent ce numéro comme frauduleux.
  • La même démarche peut être appliquée sur Bing ou Yandex. Ces moteurs fonctionnent de manière similaire.

LinkedIn

  • Accédez à votre compte LinkedIn.
  • Saisissez le numéro ou le nom de l’appelant dans la barre de recherche.
  • Consultez les résultats pour voir si le profil est lié à une entreprise légitime. Soyez attentif aux profils incomplets ou douteux (pas de photo, peu d’informations).

Facebook

  • Connectez-vous à Facebook.
  • Entrez le numéro de téléphone suspect dans la barre de recherche.
  • Vérifiez si des utilisateurs ont signalé ce numéro comme suspect. Parcourez les publications et commentaires pour évaluer la fiabilité des résultats.
Il existe une autre astuce plus sophistiquée pour vérifier un numéro suspect sur Facebook : utiliser la fonction Mot de passe oublié. Rendez-vous sur la page de connexion de Facebook, puis cliquez sur Mot de passe oublié. Saisissez le numéro de téléphone suspect dans le champ dédié. Si un compte est associé à ce numéro, Facebook affichera une partie du nom ou de l’adresse e-mail liée.

facebook mot de passe oublie

WhatsApp

  • Enregistrez le numéro suspect dans vos contacts téléphoniques.
  • Ouvrez WhatsApp et recherchez ce contact.
  • Vérifiez les informations disponibles : photo de profil, statut ou messages. Soyez prudent si le compte semble incomplet ou s’il envoie des messages inhabituels.

5. Utilisez des sites web et des applications de recherche inverse

Pour vérifier un numéro suspect, il existe des sites web et des applications de recherche inverse. Ces services vous permettent de savoir si un numéro a déjà été signalé pour arnaque. Des applications comme Truecaller ou Sync.me offrent cette fonctionnalité gratuitement.

Ces outils fonctionnent grâce aux signalements des utilisateurs et aux bases de données collectées sur les appels frauduleux.

  • Comment procéder ? Si vous avez manqué un appel suspect, recherchez le numéro sur ces plateformes.
  • Limites : Certains numéros peuvent ne pas être encore signalés. Cependant, cela reste un bon indicateur pour vérifier un appel.

6. Vous avez déjà décroché le téléphone ? Voici 5 signes d'arnaque à surveiller

Si vous avez déjà répondu à un appel frauduleux, voici les signes à repérer pour déterminer s'il s'agit d'une arnaque.

a) Demande d'informations sensibles

Les escrocs chercheront toujours à obtenir des informations confidentielles. Un véritable service client ne vous demandera jamais de partager des détails sensibles comme votre mot de passe, vos coordonnées bancaires, ou votre numéro de sécurité sociale.

Si on vous pose ce genre de questions, il s'agit probablement d'une tentative d'escroquerie. Raccrochez immédiatement et bloquez le numéro.

b) Impolitesse ou agressivité

Certains escrocs n'hésitent pas à devenir impolis ou agressifs lorsqu'ils se rendent compte que vous n'êtes pas d'accord. Leur but est de vous faire céder par intimidation.

Si l'appelant devient hostile ou utilise des menaces, c'est un signe évident qu'il s'agit d'une arnaque.

Ne perdez pas de temps à discuter avec eux, coupez la communication et bloquez leur numéro.

c) Menaces juridiques

Les arnaqueurs aiment utiliser la peur pour vous manipuler. Ils peuvent prétendre que vous êtes en retard de paiement, ou qu'ils vont saisir vos biens.

Ne cédez pas à ces menaces. Rappelez-vous, aucune autorité légitime ne vous contactera de cette manière.

Si vous vous sentez inquiet, contactez directement l’institution concernée pour vérifier l'authenticité de l'appel.

d) Fausses promotions

Les escrocs adorent offrir des cadeaux ou des remises incroyables. Par exemple, ils peuvent prétendre que vous avez « gagné » un prix dans un concours auquel vous n'avez jamais participé.

Il est fort probable que ce soit une tentative d'escroquerie. Ne partagez jamais vos informations personnelles et ignorez ces appels.

e) Informations vagues

Si l'appelant est vague ou refuse de fournir des détails clairs, méfiez-vous. Un appel d'une entreprise légitime donnera toujours des informations précises.

Si vous avez « gagné » un prix ou que vous êtes supposément en difficulté, mais que les détails sont flous, cela peut être un signe d'escroquerie.

7. Conseils supplémentaires pour éviter les arnaques

  • Activez les filtres d'appels et le blocage automatique : Les opérateurs de téléphonie mobile et des applications comme Truecaller offrent des filtres d'appels intégrés qui bloquent les numéros suspects automatiquement.
  • Ne rappelez jamais un numéro inconnu : Si vous ne reconnaissez pas le numéro, ne le rappelez pas. Si l'appel était important, la personne vous laissera un message.
  • Renforcez votre confidentialité en ligne : Assurez-vous que vos informations personnelles ne sont pas facilement accessibles sur les réseaux sociaux. Limitez l'accès à vos données sensibles pour protéger votre vie privée.

Conclusion

Les arnaques téléphoniques sont de plus en plus courantes, mais elles peuvent être facilement évitées avec un peu de vigilance. Utilisez les outils de filtrage d'appels, vérifiez les numéros suspects en ligne, et apprenez à repérer les signes d'une escroquerie.

En restant informé et attentif, vous pourrez protéger vos informations personnelles et éviter les pièges tendus par les escrocs.

Gardez à l'esprit que, si quelque chose semble trop beau pour être vrai, c'est souvent le cas !

]]>
Suivi des fuites de données en temps réel : Découvrez notre nouvel outilhttps://www.funinformatique.com/?p=71641http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241212_190237_Suivi_des_fuites_de_donnees_en_temps_reel___Decouvrez_notre_nouvel_outilThu, 12 Dec 2024 18:02:37 +0000Cela fait plusieurs semaines que je travaille sur un nouvel outil de suivi des fuites de données en temps réel. Ce projet m’a demandé énormément de temps et d’efforts pour m'assurer qu'il soit à la fois efficace et sécurisé.

L’objectif est de vous permettre de recevoir des alertes en temps réel si vos informations personnelles sont compromises, afin de ne plus laisser vos données à la merci des pirates.

Pendant ces dernières semaines, je me suis consacré entièrement à ce développement, ce qui explique pourquoi je n’ai pas publié d’article depuis dix jours. Cependant, ce travail acharné a porté ses fruits.

Désormais, vous pouvez consulter facilement les dernières fuites, filtrer par pays, secteur ou mois, et vérifier si votre adresse e-mail a été compromise. De plus, vous avez accès à toutes les fuites passées grâce à notre archive.

Dans cet article, je vais vous guider pas à pas pour utiliser cet outil et ainsi vous protéger des fuites de données.

Pourquoi ce suivi des fuites de données est essentiel

Aujourd'hui, les fuites de données sont une réalité à laquelle nous faisons face quotidiennement. En effet, les piratages, les erreurs humaines ou la négligence des entreprises exposent régulièrement nos informations personnelles.

Ces incidents affectent des millions de personnes et entraînent des conséquences graves, telles que le vol d'identité, la fraude bancaire ou les attaques de phishing.

C'est dans ce contexte que j'ai créé cet outil, afin de vous permettre de rester informé et de réagir rapidement.

Ainsi, sur la page "Fuites de données - Mois en cours", vous pouvez consulter immédiatement les dernières fuites dès qu'elles sont signalées.

De plus, vous avez la possibilité de vérifier si quelqu'un a compromis votre adresse e-mail. Dès que vous découvrez qu'une fuite a affecté vos informations personnelles, il est crucial d'agir rapidement pour limiter les dégâts.

Par exemple, si vous constatez qu'un pirate a utilisé votre adresse e-mail dans une fuite, vous pouvez changer vos mots de passe, surveiller vos comptes bancaires et éviter de cliquer sur des liens suspects.

Fonctionnalités clés

Maintenant que vous savez pourquoi il est important de suivre les fuites de données en temps réel, laissez-moi vous présenter les principales fonctionnalités de cet outil.

Suivi des fuites de données récentes

Sur la page principale, vous découvrez les fuites les plus récentes avec tous les détails essentiels :

  • Vous identifiez les données exposées.
  • Vous apprenez combien de comptes ont été affectés.
  • Vous évaluez la gravité de chaque fuite.

Vous filtrez également les résultats par pays ou mois pour personnaliser votre recherche et vérifier si une attaque vous concerne.

Si vous souhaitez plus d’informations sur une fuite spécifique, cliquez sur "Détails" pour voir une page dédiée. Vous y trouverez la date de découverte, les détails de l'incident, les actions à prendre, et une chronologie de l’incident.

Vérification des emails compromis

Je sais à quel point il est stressant de se demander si des hackers ont utilisé votre adresse e-mail. Grâce à cette fonctionnalité, vous vérifiez immédiatement si quelqu’un a compromis votre e-mail.

Si c'est le cas, vous pourrez réagir rapidement en changeant vos mots de passe ou en surveillant vos comptes bancaires. Cela vous aidera à éviter les attaques de phishing et autres risques liés à l'utilisation frauduleuse de vos données

Suivi de l’évolution des fuites

Une section permet de suivre l’évolution des fuites sur plusieurs mois. Grâce à des graphiques simples, vous pourrez observer les tendances et identifier les périodes où les attaques sont plus fréquentes.

Cela vous aide à mieux anticiper les risques et à comprendre l’ampleur des fuites dans le temps.

Archive des fuites passées

Enfin, vous pouvez consulter une archive complète des fuites passées. Il est possible de filtrer par année, mois, secteur ou pays pour voir l’historique des incidents de sécurité.

Cela vous aide à comprendre comment les pirates attaquent différents secteurs et à repérer les types de fuites les plus courants.

Comment utiliser notre outil de suivi des fuites données en temps réel

Voici comment vous pouvez naviguer sur la page des fuites, utiliser les filtres et vérifier la sécurité de votre e-mail.

  • Dès que vous arrivez sur la page principale, vous verrez une liste des fuites les plus récentes. Chaque fuite affiche :
    • Nom et logo de l'entreprise
    • La date de découverte
    • Type d'information récupérée
    • Nombre de comptes affectés

  • Pour affiner votre recherche, vous pouvez utiliser des filtres. Vous pouvez trier par :
    • Pays
    • Secteur
    • Mois
  • En cliquant sur "Détails", vous accédez à une page qui vous donne :
    • Statut de la fuite ( Active, En investigation, Résolu)
    • Pays
    • Origine de la fuite
    • Détails de l'incident
    • Chronologie de l'incident
    • Impact
    • Les actions recommandées
    • Une FAQ pour vous protéger

  • Sur chaque page de fuite, vous trouverez une section "Vérifiez si votre email a été compromis". Il suffit de saisir votre adresse e-mail, et vous saurez immédiatement si elle a été impliquée dans l’une des grandes fuites.

Pourquoi ai-je créé cette fonctionnalité ?

Je me suis lancé dans la création de cet outil parce que, en tant qu’utilisateur, j’ai souvent eu du mal à trouver une solution simple et fiable pour suivre les fuites de données en temps réel. Il n’existait pas de service qui me permettait de savoir instantanément si mes informations personnelles avaient été compromises.

Je voulais offrir une solution qui soit facile à utiliser et accessible à tous.

L’état actuel de l'outil

Côté technique, ce n’est pas encore entièrement automatisé. Actuellement, je saisis manuellement les informations de chaque nouvelle fuite dès qu’elle est découverte.

Cela peut sembler un peu fastidieux, mais cela me permet de m’assurer que chaque donnée est exacte et pertinente pour vous.

C’est la première version de l’outil, et bien sûr, je travaille à l’automatisation du processus pour le rendre plus rapide et plus fluide à l’avenir.

Concernant la vérification de votre e-mail, je me base sur la base de données Have I Been Pwned. Cela permet de vérifier si votre e-mail a été impliqué dans des fuites déjà répertoriées.

Je sais que cette base de données ne couvre pas encore toutes les fuites, notamment celles qui se produisent en France, mais c’est un bon début.

Dans le futur, mon objectif est d’utiliser mes propres bases de données pour rendre l’outil encore plus complet, bien que cela demande plus de temps, de ressources et de démarches légales.

Améliorations à venir

Ma vision pour cet outil est de le rendre encore plus puissant et pratique. Je voudrais y ajouter des alertes automatiques, des notifications en temps réel, et la possibilité de suivre les fuites de données par secteur ou par entreprise spécifique. J’aimerais aussi intégrer plus d’options pour que vous puissiez être alerté instantanément si votre adresse e-mail est affectée par une fuite, sans avoir à vérifier manuellement.

Et vous, qu’en pensez-vous ? Aimeriez-vous que j'ajoute d’autres fonctionnalités ? Est-ce que cet outil répond à vos attentes ?

Si vous avez rencontré des bugs ou des soucis avec la première version, je suis à l’écoute pour tout améliorer.

Votre retour est super important pour moi, alors n’hésitez pas à me faire part de vos idées et commentaires !

]]>
Top 10 des outils OSINT gratuits pour 2024https://www.funinformatique.com/?p=70918http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241211_165641_Top_10_des_outils_OSINT_gratuits_pour_2024Wed, 11 Dec 2024 15:56:41 +0000L'OSINT, ou renseignement en sources ouvertes, c'est un domaine passionnant où tu peux exploiter des infos accessibles à tous pour découvrir des pépites.

Ce qui rend l'OSINT vraiment génial, ce sont les outils ! Qui n'aime pas dénicher un site web qui te déniche des infos en un clic ou une extension qui rend ton travail encore plus fluide ?

Dans cette liste, j'ai rassemblé dix outils gratuits que tu peux utiliser dès maintenant. Que tu sois étudiant, passionné, ou même un pro, ces outils sont faits pour toi.

1. urlscan.io

Je commence par un outil que j'adore : urlscan.io. C'est un site qui te permet d'analyser une URL en profondeur. Tu obtiens des infos détaillées sur tout ce que la page charge, les connexions réseau qu'elle fait, et bien plus encore.

C’est super pratique si tu veux vérifier la sécurité d'un site ou analyser des menaces potentielles.

Ce qui est cool avec urlscan.io, c’est sa simplicité. Tu colles l’URL, tu cliques, et en quelques secondes, tu as un rapport complet sous les yeux.

Tu peux voir les serveurs contactés, les scripts exécutés, et même une capture d'écran de la page.

2. Internet Archive

Tu connais l'Internet Archive, ou la Wayback Machine ? C'est une sorte de bibliothèque numérique qui stocke des versions anciennes de sites web.

En effet, tu peux voir à quoi ressemblait un site à une époque donnée, ce qui est super utile pour retrouver des infos qui ont été supprimées ou modifiées.

Avec cet outil, tu choisis une date et hop, tu navigues dans le passé du web. C’est génial pour voir comment un site a évolué ou pour retrouver des infos disparues.

3. Search by Image

Si tu bosses avec des images, le plugin Search by Image pour Chrome et Firefox va te plaire. Il te permet de faire une recherche inversée d'une image directement depuis ton navigateur. En un clic, tu lances une recherche sur plusieurs moteurs pour voir où elle a été utilisée ailleurs sur le web.


Le plus pratique, c'est que ça t'ouvre automatiquement plusieurs onglets avec les résultats de chaque moteur.

Que tu cherches l'origine d'une image, son contexte, ou d'autres utilisations en ligne, Search by Image te fait gagner un temps fou.

4. Maltego CE

Si tu es un lecteur fidèle de FunInformatique, tu connais sûrement déjà Maltego, car j'en ai parlé dans plusieurs articles. Pour ceux qui ne connaissent pas encore, Maltego Community Edition est un outil très puissant pour analyser et visualiser des informations.

C’est particulièrement utile pour l’OSINT, c’est-à-dire la recherche d’informations disponibles publiquement.

 

Maltego te permet de voir les connexions entre différentes données, comme des personnes, des entreprises, des sites web, et bien plus encore. Mais ce n’est pas tout.

En plus de relier ces informations, Maltego peut aussi t’aider à découvrir d'identifier des numéros de téléphone, des adresses email, des profils sur les réseaux sociaux, et même des informations sur les domaines web.

Le fonctionnement de Maltego repose sur l’utilisation de "transforms", qui sont des petites requêtes qui vont chercher des données sur internet.

Par exemple, si tu cherches un nom de domaine, Maltego peut te montrer à qui il appartient, les emails associés, les sous-domaines, et d’autres informations techniques.

Pour télécharger Maltego, cliquez ici : https://www.maltego.com/downloads/

5. Shodan

Ensuite, parlons de Shodan. Cet outil est un moteur de recherche spécialisé dans les objets connectés. Contrairement à Google, qui cherche des pages web, Shodan explore les appareils qui sont connectés à Internet.

Tu peux y trouver des caméras de sécurité, des serveurs, des imprimantes, et même des systèmes de contrôle industriel comme les SCADA.

Certains l'appellent le moteur de recherche pour les hackers, mais il est aussi extrêmement utile pour quiconque s'intéresse à la sécurité en ligne.

En OSINT, Shodan te permet de découvrir l’infrastructure d’une entreprise. De plus, il t’aide à repérer des vulnérabilités potentielles.

Par exemple, tu peux l'utiliser pour identifier les caméras de surveillance d'un bâtiment. En parallèle, tu peux explorer les dispositifs connectés dans une zone géographique donnée.

6. Google Dorks

Google Dorks, c'est une technique pour utiliser Google comme un pro. En combinant des opérateurs de recherche spécifiques, tu peux dénicher des infos cachées ou mal protégées sur des sites web.

En effet, tu peux par exemple trouver des fichiers sensibles, des bases de données exposées, ou des pages non indexées avec une simple recherche bien formulée.

C'est un classique de l'OSINT, et même si c'est une technique qui existe depuis longtemps, elle reste ultra puissante.

7. SpiderFoot HX

SpiderFoot HX est un super outil qui rend la recherche d’infos en ligne beaucoup plus facile. Il se charge de recueillir des données à partir de centaines de sources sur Internet.

Avec SpiderFoot HX, tu peux rapidement obtenir un aperçu détaillé de ce qu’on peut trouver sur une entreprise, une personne ou un site web spécifique.

Par exemple, il peut te montrer des informations sur les adresses IP, les domaines, les profils sur les réseaux sociaux, et plus encore. C’est comme avoir un assistant qui te donne toutes les infos importantes en un rien de temps !

La version gratuite est parfaite pour te lancer et explorer les fonctionnalités de base. Tu pourras découvrir comment l’outil fonctionne et voir ce qu’il peut faire sans débourser un centime.

Pour télécharger SpiderFoot, cliquez sur le lien suivant : https://github.com/smicallef/spiderfoot

8. Have I Been Pwned

Have I Been Pwned est un outil très pratique pour vérifier si tes adresses e-mail ou tes informations personnelles ont été compromises dans des fuites de données.

En quelques étapes simples, tu peux entrer ton adresse e-mail, et l'outil te dira immédiatement si elle figure dans des bases de données de fuites.

C’est un excellent moyen de rester informé et de protéger tes données personnelles contre les compromissions.

9. CertGraph

CertGraph est une autre plateforme puissante qui te permet d'explorer les dispositifs connectés et les certificats SSL/TLS sur Internet.

Grâce à cet outil, tu peux identifier les vulnérabilités potentielles et comprendre comment les services sont configurés à l’échelle mondiale.

De plus, il te permet de voir les configurations de sécurité des services en ligne, ce qui est crucial pour évaluer les risques. De plus, l’accès à CertGraph est gratuit pour des recherches de base.

10. The Harvester

Enfin, The Harvester est un excellent outil pour la collecte d’informations sur les adresses email et les noms de domaine.

theharvester
theharvester

Il est utilisé principalement pour la reconnaissance initiale dans les tests de pénétration et les enquêtes de cybersécurité, en recueillant des informations à partir de moteurs de recherche et de sources publiques.

]]>
Trouver la position GPS de n’importe qui avec IPLoggerhttps://www.funinformatique.com/?p=71404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241211_145459_Trouver_la_position_GPS_de_n___importe_qui_avec_IPLoggerWed, 11 Dec 2024 13:54:59 +0000Imagine si tu pouvais envoyer un lien qui récupère la position GPS de n'importe quel utilisateur qui clique dessus. Eh bien, c'est exactement ce que nous allons faire grâce à IPLogger.

Dans ce guide, je vais te montrer un aperçu du site web IPLogger et comment tu peux l’utiliser pour des attaques d’ingénierie sociale et d’autres fins de cybersécurité.

Que peut-on faire avec IPLogger ?

IPLogger est un site web qui propose plusieurs outils liés aux adresses IP.

Voici ce que tu peux faire avec :

Ces outils sont utiles dans diverses situations. Par exemple, tu peux les utiliser pour analyser le trafic de ton site web, enregistrer les visiteurs ou encore pour des fins d’ingénierie sociale, comme nous allons le faire ici.

Petit rappel important !
Avant qu’on plonge dans le sujet, il faut que je te dise : l’utilisation d’outils comme IPLogger doit toujours se faire dans les règles ! Assure-toi d’avoir l’accord des personnes concernées et respecte les lois en vigueur. Le but ici, c’est d’apprendre et de comprendre comment ces outils fonctionnent pour mieux se protéger et éviter les abus. Alors, restons dans le respect et la légalité, d’accord ? 😄

Comment fonctionne IPLogger ?

Prenons un exemple simple. D'abord, l'attaquant va sur iplogger.org pour générer un raccourci d’URL. Ensuite, il utilise un lien vers google.com.

Ainsi, IPLogger génère un lien raccourci, comme iplogger.com/25HK96.

Dès que quelqu’un clique sur ce lien, voici ce qui se passe :

  • La personne est redirigée vers google.com, comme prévu.
  • Mais avant, IPLogger capture des informations importantes : l’adresse IP, des détails sur le navigateur et la position GPS exacte (si l’autorisation est donnée).
  • Tout cela se passe en quelques millisecondes, donc l’utilisateur ne s’en rend pas compte.

Comment utiliser IPLogger en pratique ?

Passons à la pratique. Tout d'abord, allons sur le site IPLogger et trouvons une image. Prenons une photo d'une Tesla Model S (c’est un classique !).

On copie le lien de cette image et on le colle sur IPLogger.

Ensuite, on génère un lien raccourci et on le personnalise avec un nom, un domaine, et même une extension (comme jpg pour une image).

 

Une fois que vous avez créé un lien raccourci sur IPLogger, vous arrivez sur un tableau de bord avec plusieurs options sympa pour personnaliser la collecte de données.

D’abord, le commutateur Collect Smart Data vous permet de récupérer des infos détaillées comme la taille de l'écran ou le niveau de batterie. C’est super pour mieux comprendre l’appareil utilisé !

Ensuite, Constant Collection demande à l’utilisateur s’il accepte de partager ses données en continu. Si vous testez le lien vous-même, vous pouvez laisser cette option désactivée.

Avec Collect GPS Data, vous pouvez demander la position GPS exacte de l’utilisateur. Si c’est accepté, vous aurez accès à ses coordonnées précises.

Enfin, Forward GET Parameters permet d'envoyer des paramètres personnalisés dans l'URL. Si vous n'en avez pas besoin, pas de souci, vous pouvez le laisser désactivé.

Une fois que vous avez configuré ces commutateurs, votre lien est prêt à être envoyé à la cible.

Maintenant, il suffit d'envoyer ce lien par email, message texte, ou même sous forme de code QR.

L’utilisateur, sans méfiance, clique dessus.

Selon les paramètres du navigateur, il peut recevoir une demande pour partager sa localisation, ou bien cette information est directement capturée si les autorisations ont déjà été données.

Ce que voit la cible ?

Prenons l’exemple où la victime reçoit et clique sur le lien raccourci (comme iplogger.com/25HK96).

Le navigateur demande si l’utilisateur autorise l’accès à la localisation.

Si l'utilisateur accepte, ou si le navigateur a déjà les autorisations nécessaires, sa position GPS exacte est envoyée à l’attaquant.

La victime est ensuite redirigée vers la photo de la Tesla modèle S, sans même se douter de ce qui vient de se passer.

Retour du côté de l’attaquant

Après que l’utilisateur a cliqué sur le lien, retournons sur le tableau de bord d’IPLogger.

En actualisant la page, l’attaquant peut maintenant voir les informations suivantes :

  • Date et heure où l’utilisateur a cliqué sur le lien.
  • Adresse IP et le nom du fournisseur d’accès internet.
  • Pays et ville où l’utilisateur est localisé.
  • Informations sur le navigateur utilisé et le type d’appareil (ordinateur, téléphone, etc.).
  • ID de l’appareil : Cela permet de voir des informations encore plus détaillées.

En cliquant sur Données intelligentes, l’attaquant peut également accéder à des informations plus précises, comme le pourcentage de batterie, la taille de l’écran, le taux de connexion internet, les cookies activés, la quantidté de RAM disponible, et plus encore.

Le plus important reste les coordonnées GPS exactes (latitude et longitude) ainsi qu’une carte visuelle où il peut zoomer pour voir l’emplacement exact de l’utilisateur.

Dans cet exemple, j’ai modifié ma position pour la démonstration, mais en situation réelle, cela permettrait à l’attaquant de voir précisément où se trouve l’utilisateur.

Conclusion

En résumé, IPLogger est un outil puissant qui peut être utilisé pour récupérer des informations très détaillées sur les utilisateurs via un simple lien. Bien que cet article soit axé sur l'ingénierie sociale, IPLogger a d’autres usages, comme l’analyse du trafic web.

Les informations obtenues peuvent servir à élaborer des attaques plus ciblées, comme la création d’un cheval de Troie sur mesure pour le périphérique de la victime, permettant à l’attaquant de prendre le contrôle complet de l’appareil.

Fais attention à l’utilisation que tu fais de ces outils. Il est crucial de l’utiliser de manière responsable et de toujours se rappeler des implications éthiques et légales.

]]>
Top 5 des meilleures applications pour suivre vos habitudeshttps://funinformatique.com/?p=70460http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241210_190014_Top_5_des_meilleures_applications_pour_suivre_vos_habitudesTue, 10 Dec 2024 18:00:14 +0000Si vous êtes comme moi, vous savez à quel point il peut être difficile de rester sur la bonne voie avec ses habitudes. Entre les bonnes résolutions et les journées chargées, il peut être facile de perdre le fil. Mais ne vous inquiétez pas, j’ai trouvé des solutions pratiques pour vous aider à garder le cap !

Dans cet article, je vais vous présenter les 5 meilleures applications de suivi des habitudes que j’ai testées et que j’adore. Ces outils vont vous aider à mieux organiser votre quotidien, à rester motivé et à atteindre vos objectifs plus facilement.

1. Habitica

Si vous aimez les jeux vidéo, Habitica pourrait bien devenir votre nouvel allié pour suivre vos habitudes ! Imaginez votre vie comme un jeu où chaque petite victoire compte. Habitica transforme le suivi des habitudes en une aventure ludique en vous permettant de gagner des points et de monter de niveau en accomplissant vos tâches quotidiennes.

Avec Habitica, vous pouvez suivre des habitudes positives (comme faire 10 000 pas par jour) ou éliminer des habitudes négatives (comme boire du café l’après-midi).

En plus, Habitica vous offre la possibilité de réinitialiser votre compteur et d’ajouter des notes utiles. En haut de l’écran, vous verrez votre santé, votre expérience et votre niveau de jeu, qui progressent au fur et à mesure que vous atteignez vos objectifs.

Le meilleur ? Une fois que vous avez accumulé suffisamment de points, vous pouvez acheter des améliorations pour votre avatar. C’est une façon amusante et motivante de prendre soin de vous et de rester sur la bonne voie !

Vous pouvez utiliser Habitica gratuitement, mais l'application propose également des abonnements optionnels.

Télécharger: Habitica pour iOS | Android (Achats gratuits et intégrés disponibles)

2. Super Habit

Si vous recherchez une version moins ludique d'Habitica, je vous recommande plutôt de jeter un œil à Super Habit. C’est une excellente option pour ceux qui préfèrent une approche plus classique du suivi des habitudes, surtout si vous avez un iPhone.

Avec Super Habit, c’est très simple de suivre vos habitudes. Vous entrez le nom de ce que vous voulez accomplir et choisissez combien de jours par semaine vous souhaitez le faire. Par exemple, si vous, comme moi, vous voulez vous entraîner quatre fois par semaine (lundi, mercredi, vendredi et dimanche), c’est un jeu d’enfant à configurer.

Vous pouvez également choisir une date de début pour chaque habitude et ajuster le nombre de rappels que vous recevez. En plus, vous pouvez décider quel jour commence votre semaine.

La plupart des fonctionnalités sont gratuites, mais si vous avez besoin de plus d’options, il y a des abonnements payants.

Télécharger: Super habitude pour iOS (Achats gratuits et intégrés disponibles)

3.  Habit Tracker

Personnellement, j’apprécie la simplicité et la flexibilité de cette app. Cela la rendent parfaite pour tous ceux qui veulent rester organisés sans se compliquer la vie.

Avec Habit Tracker, vous pouvez suivre des habitudes variées, comme la respiration, la lecture de livres, ou même la consommation de légumes. En effet, l'application vous permet de choisir des périodes spécifiques pour chaque objectif et de décider si vous souhaitez en créer de nouvelles ou les abandonner.

Une fonctionnalité que j’aime particulièrement est la possibilité de personnaliser les icônes de vos habitudes. Cela rend la navigation plus intuitive et amusante. Vous pouvez aussi choisir le type de graphique qui vous convient le mieux, que ce soit pour le matin, l’après-midi ou le soir.

Si vous avez des habitudes à éliminer, comme boire moins d’alcool ou passer moins de temps sur les jeux vidéo, Habit Tracker offre des modèles pratiques. Et si vous avez des objectifs plus spécifiques, vous pouvez créer vos propres habitudes.

En plus de suivre vos progrès, Habit Tracker vous permet d’enregistrer vos ressentis, ce qui peut être très utile pour repérer des tendances et ajuster vos objectifs en conséquence.

Télécharger: Suivi des habitudes pour iOS (Achats gratuits et intégrés disponibles)

4. Streaks

Si vous êtes prêt à investir un peu plus dans le suivi de vos habitudes, Streaks pourrait être une excellente option. Pour 5,99 $, vous obtenez un accès à vie à cette application plutôt complète. Si vous cherchez à prendre vos habitudes plus au sérieux, cela vaut vraiment le coup d’y réfléchir.

Streaks vous permet de suivre une variété d’habitudes, que ce soit pour promener votre chien, réduire votre consommation de sucre, lire, apprendre une nouvelle langue, ou même ranger la maison. L'application se synchronise avec l’application Santé, ce qui vous permet de suivre divers aspects de votre bien-être, comme votre apport calorique.

Le fonctionnement est simple et efficace : pour marquer une habitude comme complétée, il vous suffit d'appuyer longuement sur l'icône correspondante. Vous pouvez voir toutes vos habitudes en un coup d'œil sur l'écran d'accueil, ce qui rend la gestion de votre routine quotidienne très pratique.

Télécharger: Des séries pour iOS | Android (5,99 $)

5. Way of Life - Habit Tracker

Pour finir, voici ma dernière recommandation : Way of Life. C’est une application de suivi des habitudes très facile à utiliser. Vous pouvez marquer vos habitudes comme terminées simplement en appuyant sur une petite coche. Si vous le souhaitez, vous pouvez aussi ajouter des notes ou même tenir un journal directement dans l'app, ce qui est pratique si vous aimez aussi faire de la micro-journalisation.

Way of Life vous montre vos progrès avec des graphiques à barres ou des diagrammes circulaires, ce qui vous aide à voir si vous êtes sur la bonne voie. Vous pouvez également régler des rappels quotidiens pour vous aider à rester régulier.

Pour plus de confidentialité, vous pouvez mettre un mot de passe pour protéger vos informations.

Way of Life est gratuit, mais vous pouvez choisir un abonnement premium pour plus de fonctionnalités ou acheter un accès à vie.

Télécharger: Way of Life pour iOS | Android (Achats gratuits et intégrés disponibles)

]]>
Comment savoir si mon téléphone est sur écoute ?https://funinformatique.com/?post_type=post&p=48314http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241210_155923_Comment_savoir_si_mon_telephone_est_sur_ecoute__Tue, 10 Dec 2024 14:59:23 +0000Pendant de très nombreuses années, on vous disait que pour être sûr d'être à l'abri des pirates, il suffisait de ne jamais cliquer sur un lien louche à partir de votre téléphone portable ou bien de ne rien télécharger hors des stores officiels.

D’ailleurs, dans la plupart des cas, ce conseil est bon et vous conseille de le suivre à lettre. En effet, souvent, vous allez avoir des applications qu’il est possible de télécharger hors des stores quelques jours avant leur sortie.

Mais ces applications ont pu être légèrement modifiées de sorte d’avoir accès à certaines fonctionnalités de votre téléphone. D'ailleurs, c‘est sûrement la hantise de pas mal de monde de se retrouver espionné !

En effet, si jamais c'est le cas, vous pourriez dire tout un tas de choses qui pourraient alors se retourner contre vous. Dans cet article, nous allons voir comment vérifier si votre téléphone est sur écoute et comment faire en sorte d'éviter de se faire pirater donc être mis sur écoute.

Il est illégal de vous mettre sur écoute à votre insu !

La première chose à noter, c’est qu'il est tout bonnement illégal de vous mettre sur écoute à votre insu. En effet, une telle procédure doit obtenir l'autorisation d'un juge. Or, la plupart des personnes, comme vous pouvez le deviner, n'ont pas cette autorisation.

Toutefois, il est tout à fait possible d’enregistrer votre conversation et vous en avez sûrement déjà fait l’objet alors que vous plairez une service client par exemple. Celui-ci doit alors vous avertir de la possibilité de vous enregistrer.

Dès lors, vous comprendrez assez aisément qu'il n'est pas légal d'enregistrer une personne à son insu et surtout sans la prévenir. Toutefois, si vous avez un doute, vous pouvez préciser en début d'appel que vous ne souhaitez pas que celui-ci soit enregistré.

Ainsi, vous pourrez faire valoir ce droit et poursuivre la personne qui n’a pas respecté votre volonté si elle venait tout de même à le faire et pire encore à le divulguer publiquement.

Appeler en inconnu

Pour vous garantir un maximum d’anonymat, vous pouvez opter pour la solution de facilité, c'est-à-dire téléphoner en numéro inconnu. En soi, cela ne réglera pas le problème d'écoute s'il est présent sur le téléphone que vous appeler.

Toutefois, cela vous permettra de masquer vos informations personnelles comme votre numéro de téléphone. Une information bien pratique quand on sait qu’avec ce numéro de téléphone on peut avoir tout un tas d'informations sur vous dans un annuaire inversé.

Comment un pirate peut écouter vos conversations sur votre téléphone

Les pirates disposent de techniques sophistiquées pour accéder à vos conversations téléphoniques. Examinons de plus près ces méthodes et comment vous pouvez renforcer la protection de votre vie privée.

Applications modifiées

La première attaque fréquemment utilisée par les hackers est également la plus classique, mais elle n'est pas moins performante : il s'agit de l'utilisation d'applications téléchargées hors des magasins officiels.

Celles-ci peuvent sembler légitimes, mais sont parfois modifiées pour accéder à des fonctionnalités de votre téléphone sans votre consentement. Ces modifications peuvent permettre à un pirate d'écouter vos appels, de lire vos messages et d'accéder à vos données personnelles.

Attaque par injection réseau

Parfois, les pirates utilisent des méthodes plus compliquées, comme l'attaque par injection réseau. Imaginez que quelqu'un puisse modifier à distance ce que fait votre téléphone sans que vous touchiez à rien. Cela pourrait inclure de forcer votre téléphone à télécharger un logiciel espion sans que vous le sachiez.

Pour faire cela, le pirate doit pouvoir voir et changer ce que vous faites sur internet. Il utilise un outil appelé « IMSI Catcher ».

IMSI Catcher, c'est quoi ?

IMSI Catcher
IMSI Catcher

Un IMSI Catcher est composé de fausses antennes qui permettent d’intercepter les conversations téléphoniques (l'IMSI est un numéro identifiant unique contenu dans la carte SIM).

Le fonctionnement des IMSI-catchers est simple : ils imitent celui d’une antenne-relais de téléphonie mobile, de manière à ce que les téléphones situés à proximité s’y connectent.

Il fait croire à votre téléphone qu'il se connecte à votre réseau habituel alors qu'en réalité, il se connecte à l'équipement du pirate. Ainsi, ce dernier peut voir et enregistrer vos appels, vos messages et même votre position. Il transmet ensuite les communications à l’opérateur et l'appel se déroule normalement, sans éveiller de soupçons.

Les combinaisons utiles pour savoir si votre mobile est sur écoute

Enfin, ce que peu de personnes savent, c’est qu'il existe quelques combinaisons qu'il est possible de taper sur son téléphone afin de savoir si vous êtes sur écoute ou non.

Si vous pensez que votre téléphone est sur écoute et que vous craignez pour votre propre sécurité, je vous suggère d'utiliser les combinaisons de chiffres suivantes :

Pour savoir si c’est le cas, vous allez pouvoir simplement taper ces chiffres:

  • *#21# : Le premier code à connaître est *#21#. En le composant, vous pouvez vérifier si vos appels, SMS ou données sont redirigés vers un autre numéro. Cela vous permet de savoir si quelqu’un a activé, sans votre consentement, un renvoi vers une autre ligne. Si vous remarquez que vos communications sont envoyées vers un numéro inconnu, il y a des raisons de penser qu'elles sont peut-être interceptées.
  • ##002# : Celui-ci désactive immédiatement tous les renvois d’appels qui auraient pu être activés sur votre téléphone. C'est une façon rapide de bloquer toute tentative d’écoute à distance. Si quelqu’un essayait de rediriger vos appels pour espionner vos conversations, ce code permet de tout annuler en quelques secondes.
  • *#62# : avec ce code, vous pouvez voir où vos appels sont redirigés lorsque votre téléphone est éteint ou hors réseau. Si vos appels sont redirigés vers un numéro que vous ne connaissez pas, cela peut être un signe que quelqu’un essaie d’intercepter vos communications en votre absence.
  • Enfin, pour appeler en inconnu comme nous vous le conseillions un peu plus tôt dans cet article, c’est une autre combinaison que vous allez devoir taper sur votre téléphone avant de lancer votre appel le #31#.

Comment se protéger des écoutes téléphoniques ?

On vient de le dire, un des moyens le plus connus pour vous espionner de la sorte, c‘est d'avoir téléchargé un virus qui va alors s’installer dans votre téléphone et épier vos conversations.

Pour éviter cela, il suffit généralement de suivre la règle d’or, à savoir ne jamais rien enregistrer sur son téléphone qui ne vienne pas du store officiel de celui-ci. En effet, les applications présentes y sont contrôlées.

Dès lors, à moins d'une grosse faille dans le système de l'une de ces applications, vous pouvez dormir sur vos deux oreilles.

Enfin, voici d'autres conseils pour minimiser le risque d'écoutes téléphoniques sans votre consentement :

  • Soyez vigilant avec les applications qui demandent des permissions non nécessaires à leur fonctionnement.
  • Évitez l'utilisation de réseaux Wi-Fi publics non sécurisés.
  • Maintenez votre système d'exploitation et vos applications à jour.
  • En cas de doute pendant un appel, n'hésitez pas à préciser dès le début que vous ne souhaitez pas que cet appel soit enregistré.

La suite en video

]]>
Après les dernières fuites de données, voici comment protéger vos compteshttps://www.funinformatique.com/?p=71241http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241209_181648_Apres_les_dernieres_fuites_de_donnees__voici_comment_proteger_vos_comptesMon, 09 Dec 2024 17:16:48 +0000Vous avez sans doute remarqué qu’en France, le nombre de fuites de données a vraiment explosé au troisième trimestre 2024. C’est inquiétant, n'est-ce pas ? Cette augmentation est en partie due au piratage de grandes enseignes populaires comme Boulanger , Culture et SFR.

Dans ce contexte, la France est devenue le pays le plus touché d’Europe occidentale par ces violations de données.

Alors, comment faire pour se protéger ? Je vous partage ici mes astuces après avoir vécu quelques frayeurs.

Restez informer sur les violations de données

Tout d’abord, sachez que le fait qu’une entreprise informe ou non les utilisateurs que leurs données ont été exposées dépend de plusieurs facteurs. Cela peut varier selon la nature des données compromises, les lois en vigueur et le nombre de personnes touchées.

Même si certaines entreprises sont tenues de prévenir leurs utilisateurs, elles peuvent parfois choisir de retarder cette annonce. Par exemple, lors de la fuite de données d’AT&T en 2022, plus de 100 millions d’enregistrements ont été compromis avant que l’entreprise ne fasse une annonce.

Il est donc essentiel de rester vigilant et de suivre les nouvelles concernant les fuites de données. Pensez à consulter vos e-mails, SMS et notifications push des entreprises pour rester informé.

Une fois que vous êtes au courant d'une violation, n’hésitez pas à suivre l’évolution de la situation et à lire les mises à jour de l'entreprise.

Plus vous êtes informé, mieux vous pouvez réagir !

Changez vos mots de passe

La première chose que j’ai faite après avoir appris que mes données avaient été compromises, c’est de changer immédiatement mes mots de passe. Même si l’entreprise n’a pas signalé que mes mots de passe avaient été divulgués, il vaut mieux prévenir que guérir !

Si vous avez réutilisé le même mot de passe sur plusieurs comptes, je vous recommande de les changer tous. Ensuite, opter pour un mot de passe unique pour chaque compte est une bonne pratique.

Si la création de mots de passe forts vous semble difficile, je vous recommande d’utiliser un gestionnaire de mots de passe. Cela simplifie vraiment les choses !

Envisagez une protection contre le vol d'identité

Il est bon de savoir que certaines entreprises offrent des services de protection contre le vol d’identité. Même si elles ne sont pas légalement tenues de le faire, cela peut être très utile si vos données ont été exposées.

Ces services incluent souvent la surveillance du crédit, l’analyse du dark web et la résolution des fraudes. Si vous ne souhaitez pas débourser de l’argent, vous pouvez utiliser l’outil gratuit Have I Been Pwned ? pour vérifier si vos données ont été compromises.

Activez l'authentification multifacteur (MFA)

Une autre manière d’ajouter une couche de sécurité supplémentaire à vos comptes est d’activer l’authentification multifacteur au lieu de l’authentification à deux facteurs.

Cela signifie qu’en plus de votre mot de passe, vous aurez besoin de deux autres éléments pour vous identifier. Même si quelqu’un obtient votre nom d'utilisateur et votre mot de passe, il lui sera très difficile d'accéder à vos comptes.

Voici quelques méthodes d’authentification multifacteur courantes :

  • Codes SMS
  • Codes par e-mail
  • Jetons matériels
  • Informations biométriques
  • Applications d’authentification, comme Google Authenticator

N’hésitez pas à explorer ces options pour renforcer la sécurité de vos comptes !

Surveillez vos comptes financiers

Si vos données sensibles ont été compromises, vérifiez immédiatement vos comptes bancaires. Même si les données d’un compte non financier ont été exposées, il est crucial de s’assurer que vos informations bancaires sont toujours sécurisées.

Les cybercriminels peuvent exploiter les informations d’un compte pour accéder à d’autres, alors restez vigilant. Si vous remarquez des frais non autorisés, signalez-les sans tarder et changez les mots de passe de vos comptes.

Attention aux escroqueries par hameçonnage

Les escroqueries par phishing et smishing sont particulièrement fréquentes après des violations de données. Les cybercriminels peuvent facilement cibler les utilisateurs dont les données ont été exposées.

Par exemple, si un pirate sait que vous êtes un utilisateur de PayPal, il pourrait vous envoyer un e-mail ou un SMS frauduleux en se faisant passer pour cette entreprise.

Pour éviter de tomber dans le piège, voici quelques conseils :

  • Ne cliquez pas sur des liens suspects.
  • Vérifiez attentivement le numéro et l’adresse e-mail de l’expéditeur.
  • En cas de doute, appelez directement l’entreprise pour vérifier les informations.

Surveillez vos données sur le Dark Web avec Google One

Enfin, une autre manière de renforcer votre protection est d’utiliser Google One. En effet, si vous disposez d’un compte Gmail, ce service vous permet de surveiller les fuites de vos données sur le darknet.

Voici comment procéder :

  • Tout d'abord, connectez-vous à votre compte Google One.
  • Ensuite, accédez à la section Rapport sur le dark web et cliquez sur Essayez.
  • Sur la page qui s’affiche, cliquez sur Analyser.
  • Patientez quelques secondes pendant que le scan se termine. Vous pourrez alors vérifier si vos informations confidentielles ont fuité.
]]>
BuhoCleaner : La meilleure solution pour optimiser votre machttps://www.funinformatique.com/?p=71824http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241203_171658_BuhoCleaner___La_meilleure_solution_pour__optimiser_votre_macTue, 03 Dec 2024 16:16:58 +0000Lorsque les utilisateurs de Mac sont confrontés à des problèmes d’espace de stockage insuffisant, de ralentissement des performances ou de désorganisation des fichiers système, une solution manuelle peut rapidement devenir fastidieuse.

Heureusement, BuhoCleaner offre une solution complète, spécialement conçue pour les utilisateurs de macOS. Ce puissant outil de nettoyage et d’optimisation permet non seulement de libérer de l’espace, mais aussi d’améliorer significativement les performances de votre Mac.

Découvrez dans cet article toutes ses fonctionnalités et ses avantages.

Fonctionnalités principales de BuhoCleaner

Nettoyage des fichiers inutiles

La fonction de nettoyage rapide de BuhoCleaner peut rapidement analyser votre Mac et identifier les fichiers inutiles, tels que :

  • Les fichiers système temporaires
  • Les caches et journaux des applications
  • Les caches des navigateurs
  • Les fichiers DMG obsolètes
  • Les fichiers inutiles générés par Xcode
  • Les éléments dans la corbeille

Grâce à une simple action Analyse > Supprimer BuhoCleaner s'occupe automatiquement de tout, vous épargnant du temps et des efforts.

Désinstallation complète des applications

Contrairement à la suppression classique (glisser-déposer dans la corbeille), qui laisse souvent des fichiers résiduels, BuhoCleaner offre une désinstallation complète en supprimant tous les fichiers liés à une application, libérant ainsi un maximum d’espace.

Gestion des fichiers volumineux

BuhoCleaner permet d’identifier facilement les fichiers qui occupent beaucoup d’espace, tels que les vidéos ou documents volumineux, et propose une interface simple pour les supprimer en un clic.

Détection des fichiers en double

Grâce à son algorithme intelligent, BuhoCleaner repère rapidement les fichiers dupliqués (photos, vidéos, documents, etc.) et les affiche dans une vue claire. Cela permet aux utilisateurs de libérer de l’espace sans passer des heures à trier manuellement.

Gestion des éléments de démarrage

Certaines applications se lancent automatiquement au démarrage de macOS, consommant des ressources inutiles. BuhoCleaner vous permet de désactiver ces applications et processus pour améliorer la vitesse de démarrage et les performances générales.

Surveillance du système et libération de mémoire

BuhoCleaner intègre des outils de surveillance en temps réel qui permettent de suivre l’utilisation de la mémoire, le taux de charge du CPU et l’état général du système. Vous pouvez libérer de la mémoire en un clic pour une meilleure fluidité.

Boîte à outils pratique

En plus des fonctionnalités ci-dessus, BuhoCleaner propose divers outils pratiques, tels que :

  • Analyse de l’espace disque
  • Suppression définitive des fichiers sensibles
  • Reconstruction de l’index Spotlight
  • Actualisation du cache DNS

Expérience utilisateur : simplicité et efficacité

BuhoCleaner est conçu avec une interface épurée et intuitive, idéale pour tous les utilisateurs, qu’ils soient novices ou expérimentés. Lors de nos tests, le nettoyage des fichiers inutiles s’est révélé particulièrement impressionnant : moins de 10 secondes suffisent pour scanner l’ensemble du disque et proposer une liste de fichiers à supprimer. Nous avons également apprécié la clarté des outils de gestion des fichiers volumineux et des fichiers en double, qui facilitent les décisions rapides et efficaces.

Pourquoi choisir BuhoCleaner ?

  • Un outil tout-en-un  : BuhoCleaner regroupe toutes les fonctionnalités nécessaires pour optimiser les performances de votre Mac.
  • Rapide et facile à utiliser  : Avec son interface conviviale et ses actions en un clic, BuhoCleaner simplifie considérablement les processus de nettoyage et d’optimisation.
  • Mises à jour à vie : En choisissant la licence à vie, vous bénéficiez de mises à jour gratuites et régulières, pour une expérience toujours optimisée.

Offres Spéciales Black Friday de BuhoCleaner : Jusqu’à 60 % de Réduction !

Ne ratez pas cette opportunité unique ! Profitez de jusqu’à 60 % de réduction pour donner un coup de boost à votre Mac avec BuhoCleaner, le meilleur outil d’optimisation pour macOS, à des prix
imbattables :

  • Version individuelle (1 Mac) : 34,99€, maintenant 16,99€ !
  • Version familiale (3 Mac) : 55,99€, maintenant 21,99€ !
  • Version entreprise (10 Mac) : 89,99€, maintenant 53,99€ !

Cette offre exclusive est limitée à Black Friday seulement !

Conclusion

Avec ses fonctionnalités avancées et son interface intuitive, BuhoCleaner est une solution idéale pour tous les utilisateurs de Mac souhaitant optimiser leurs appareils.

Que vous cherchiez à libérer de l’espace disque, désinstaller des applications ou accélérer les performances de votre système, BuhoCleaner répond à tous vos besoins.

Téléchargez-le dès maintenant et redécouvrez une expérience Mac fluide et performante.

]]>
Suivi des fuites de données en temps réel : Découvrez notre nouvel outilhttps://www.funinformatique.com/?p=71641http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241123_190237_Suivi_des_fuites_de_donnees_en_temps_reel___Decouvrez_notre_nouvel_outilSat, 23 Nov 2024 18:02:37 +0000Cela fait plusieurs semaines que je travaille sur un nouvel outil de suivi des fuites de données en temps réel. Ce projet m’a demandé énormément de temps et d’efforts pour m'assurer qu'il soit à la fois efficace et sécurisé.

L’objectif est de vous permettre de recevoir des alertes en temps réel si vos informations personnelles sont compromises, afin de ne plus laisser vos données à la merci des pirates.

Pendant ces dernières semaines, je me suis consacré entièrement à ce développement, ce qui explique pourquoi je n’ai pas publié d’article depuis dix jours. Cependant, ce travail acharné a porté ses fruits.

Désormais, vous pouvez consulter facilement les dernières fuites, filtrer par pays, secteur ou mois, et vérifier si votre adresse e-mail a été compromise. De plus, vous avez accès à toutes les fuites passées grâce à notre archive.

Dans cet article, je vais vous guider pas à pas pour utiliser cet outil et ainsi vous protéger des fuites de données.

Pourquoi ce suivi des fuites de données est essentiel

Aujourd'hui, les fuites de données sont une réalité à laquelle nous faisons face quotidiennement. En effet, les piratages, les erreurs humaines ou la négligence des entreprises exposent régulièrement nos informations personnelles.

Ces incidents affectent des millions de personnes et entraînent des conséquences graves, telles que le vol d'identité, la fraude bancaire ou les attaques de phishing.

C'est dans ce contexte que j'ai créé cet outil, afin de vous permettre de rester informé et de réagir rapidement.

Ainsi, sur la page "Fuites de données - Mois en cours", vous pouvez consulter immédiatement les dernières fuites dès qu'elles sont signalées.

De plus, vous avez la possibilité de vérifier si quelqu'un a compromis votre adresse e-mail. Dès que vous découvrez qu'une fuite a affecté vos informations personnelles, il est crucial d'agir rapidement pour limiter les dégâts.

Par exemple, si vous constatez qu'un pirate a utilisé votre adresse e-mail dans une fuite, vous pouvez changer vos mots de passe, surveiller vos comptes bancaires et éviter de cliquer sur des liens suspects.

Fonctionnalités clés

Maintenant que vous savez pourquoi il est important de suivre les fuites de données en temps réel, laissez-moi vous présenter les principales fonctionnalités de cet outil.

Suivi des fuites de données récentes

Sur la page principale, vous découvrez les fuites les plus récentes avec tous les détails essentiels :

  • Vous identifiez les données exposées.
  • Vous apprenez combien de comptes ont été affectés.
  • Vous évaluez la gravité de chaque fuite.

Vous filtrez également les résultats par pays ou mois pour personnaliser votre recherche et vérifier si une attaque vous concerne.

Si vous souhaitez plus d’informations sur une fuite spécifique, cliquez sur "Détails" pour voir une page dédiée. Vous y trouverez la date de découverte, les détails de l'incident, les actions à prendre, et une chronologie de l’incident.

Vérification des emails compromis

Je sais à quel point il est stressant de se demander si des hackers ont utilisé votre adresse e-mail. Grâce à cette fonctionnalité, vous vérifiez immédiatement si quelqu’un a compromis votre e-mail.

Si c'est le cas, vous pourrez réagir rapidement en changeant vos mots de passe ou en surveillant vos comptes bancaires. Cela vous aidera à éviter les attaques de phishing et autres risques liés à l'utilisation frauduleuse de vos données

Suivi de l’évolution des fuites

Une section permet de suivre l’évolution des fuites sur plusieurs mois. Grâce à des graphiques simples, vous pourrez observer les tendances et identifier les périodes où les attaques sont plus fréquentes.

Cela vous aide à mieux anticiper les risques et à comprendre l’ampleur des fuites dans le temps.

Archive des fuites passées

Enfin, vous pouvez consulter une archive complète des fuites passées. Il est possible de filtrer par année, mois, secteur ou pays pour voir l’historique des incidents de sécurité.

Cela vous aide à comprendre comment les pirates attaquent différents secteurs et à repérer les types de fuites les plus courants.

Comment utiliser notre outil de suivi des fuites données en temps réel

Voici comment vous pouvez naviguer sur la page des fuites, utiliser les filtres et vérifier la sécurité de votre e-mail.

  • Dès que vous arrivez sur la page principale, vous verrez une liste des fuites les plus récentes. Chaque fuite affiche :
    • Nom et logo de l'entreprise
    • La date de découverte
    • Type d'information récupérée
    • Nombre de comptes affectés

  • Pour affiner votre recherche, vous pouvez utiliser des filtres. Vous pouvez trier par :
    • Pays
    • Secteur
    • Mois
  • En cliquant sur "Détails", vous accédez à une page qui vous donne :
    • Statut de la fuite ( Active, En investigation, Résolu)
    • Pays
    • Origine de la fuite
    • Détails de l'incident
    • Chronologie de l'incident
    • Impact
    • Les actions recommandées
    • Une FAQ pour vous protéger

  • Sur chaque page de fuite, vous trouverez une section "Vérifiez si votre email a été compromis". Il suffit de saisir votre adresse e-mail, et vous saurez immédiatement si elle a été impliquée dans l’une des grandes fuites.

Pourquoi ai-je créé cette fonctionnalité ?

Je me suis lancé dans la création de cet outil parce que, en tant qu’utilisateur, j’ai souvent eu du mal à trouver une solution simple et fiable pour suivre les fuites de données en temps réel. Il n’existait pas de service qui me permettait de savoir instantanément si mes informations personnelles avaient été compromises.

Je voulais offrir une solution qui soit facile à utiliser et accessible à tous.

L’état actuel de l'outil

Côté technique, ce n’est pas encore entièrement automatisé. Actuellement, je saisis manuellement les informations de chaque nouvelle fuite dès qu’elle est découverte.

Cela peut sembler un peu fastidieux, mais cela me permet de m’assurer que chaque donnée est exacte et pertinente pour vous.

C’est la première version de l’outil, et bien sûr, je travaille à l’automatisation du processus pour le rendre plus rapide et plus fluide à l’avenir.

Concernant la vérification de votre e-mail, je me base sur la base de données Have I Been Pwned. Cela permet de vérifier si votre e-mail a été impliqué dans des fuites déjà répertoriées.

Je sais que cette base de données ne couvre pas encore toutes les fuites, notamment celles qui se produisent en France, mais c’est un bon début.

Dans le futur, mon objectif est d’utiliser mes propres bases de données pour rendre l’outil encore plus complet, bien que cela demande plus de temps, de ressources et de démarches légales.

Améliorations à venir

Ma vision pour cet outil est de le rendre encore plus puissant et pratique. Je voudrais y ajouter des alertes automatiques, des notifications en temps réel, et la possibilité de suivre les fuites de données par secteur ou par entreprise spécifique. J’aimerais aussi intégrer plus d’options pour que vous puissiez être alerté instantanément si votre adresse e-mail est affectée par une fuite, sans avoir à vérifier manuellement.

Et vous, qu’en pensez-vous ? Aimeriez-vous que j'ajoute d’autres fonctionnalités ? Est-ce que cet outil répond à vos attentes ?

Si vous avez rencontré des bugs ou des soucis avec la première version, je suis à l’écoute pour tout améliorer.

Votre retour est super important pour moi, alors n’hésitez pas à me faire part de vos idées et commentaires !

]]>
Utiliser ChatGPT comme moteur de recherche sur Chromehttps://www.funinformatique.com/?p=71572http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241113_171759_Utiliser_ChatGPT_comme_moteur_de_recherche_sur_ChromeWed, 13 Nov 2024 16:17:59 +0000Envie d’essayer un nouveau moteur de recherche ? Désormais, vous pouvez utiliser ChatGPT directement dans la barre d’adresse de Chrome pour poser vos questions, exactement comme vous le feriez avec Google

Personnellement, j’aime bien tester de nouvelles façons de trouver des réponses, surtout quand elles sont plus directes et structurées.

Avec ChatGPT, les réponses sont claires, rapide et précises.

J’ai trouvé ça pratique, surtout pour des questions complexes ou des recherches rapides où je préfère une réponse concise plutôt qu’une liste de liens.

Alors, sans plus attendre, voici comment configurer ChatGPT pour en faire un moteur de recherche que vous pourrez utiliser en un clin d’œil.

1) Installer l’extension ChatGPT Search sur Chrome

Pour remplacer Google par ChatGPT, il vous suffit d’installer l’extension ChatGPT Search d’OpenAI sur Chrome.

Voici comment faire :

  • Tout d'abord, recherchez "ChatGPT Search" sur le Chrome Web Store et installez-la.
  • Pendant l’installation, Chrome vous demandera de donner deux autorisations à l’extension pour qu’elle puisse modifier votre moteur de recherche Google par défaut.

Une fois installée, ChatGPT sera prêt à répondre à vos questions directement depuis la barre d’adresse !

2) Utiliser ChatGPT depuis la barre d’adresse

Maintenant que l’extension est installée, il suffit de saisir votre question dans la barre d’adresse, comme vous le feriez normalement avec Google, et ChatGPT s’occupera de vous donner une réponse. Les résultats sont affichés dans l’interface de ChatGPT, où les sources utilisées pour formuler la réponse sont aussi indiquées.

Personnellement, j’ai trouvé cette fonctionnalité vraiment intuitive. Par exemple, en recherchant "meilleures destinations de voyage en hiver," ChatGPT m’a proposé une réponse complète avec des suggestions concrètes et les sources utilisées.

Ça m’a permis de trouver l’information beaucoup plus rapidement, sans avoir à cliquer sur plusieurs sites.

L'inconvénient avec ChatGPT Search, c’est qu’il peut fournir des résultats inexacts, surtout lorsqu’il s’agit de sujets complexes ou techniques. Par exemple, pour une question comme comment ouvrir le gestionnaire de tâches sous Windows 11, il peut afficher les étapes de Windows 10.

De plus, ChatGPT peut parfois inventer des étapes ou des noms de menus qui n'existent pas réellement dans certains outils.

Un autre inconvénient est que si vous souhaitez rechercher des images, cela ne sera pas possible, car ChatGPT fournit uniquement des réponses écrites.

C'est sur ce point que Google Search se distingue

Si les inconvénients cités précédemment perturbent votre expérience utilisateur, pas de souci ! Vous pouvez facilement revenir sur Google si besoin.

Voici comment faire :

  • Avec une commande rapide : En tapant !g suivi de votre recherche (par exemple, !g météo Paris), la requête sera redirigée vers Google.
  • En allant sur Google.fr : Si vous préférez revenir complètement à Google, tapez simplement "google.fr" dans la barre d’adresse.
  • En désactivant l’extension : Vous pouvez aussi désactiver ou supprimer l’extension pour retrouver Google comme moteur de recherche par défaut.
]]>
SUNO AI : Créez votre propre chanson avec l’IA, gratuitementhttps://www.funinformatique.com/?p=71562http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241112_143730_SUNO_AI___Creez_votre_propre_chanson_avec_l___IA__gratuitementTue, 12 Nov 2024 13:37:30 +0000Avez-vous déjà rêvé de créer votre propre chanson sans avoir à écrire, chanter, ou composer de la musique ? Avec Suno AI, c’est possible, et en moins d’une minute !

Que ce soit pour un projet amusant, une surprise pour un proche, ou même pour animer votre chaîne YouTube, Suno AI vous permet de composer facilement une chanson originale, directement depuis votre smartphone.

Prêt(e) à vous lancer ? Voici comment faire !

1. Choisissez votre style et votre idée

Avant de commencer, prenez un moment pour réfléchir au style de chanson que vous souhaitez créer.

Voici quelques idées pour vous inspirer :

  • Une balade folk douce et apaisante pour un moment de détente 🎶
  • Un morceau électro dynamique pour vos vidéos de fitness ou de danse 🕺
  • Une chanson romantique pour une personne spéciale 💖
  • Un son pop-rock énergique pour accompagner vos aventures en vidéo 🎸

Ne vous mettez aucune limite ! Suno AI peut transformer toutes vos idées en musique.

2. Connectez-vous à Suno AI

Avec la dernière version (V3), Suno AI est plus performant que jamais.

Plus besoin de passer par Discord : il existe désormais une interface web accessible sur mobile, conçue pour une utilisation facile.

Rendez-vous sur Suno.com, puis connectez-vous avec votre compte Google ou Microsoft, ou créez un nouveau compte en quelques clics.

3. Créez votre premier morceau

Une fois connecté(e), suivez ces étapes :

  • Appuyez sur "Create" pour démarrer.
  • Ensuite, il suffit d’écrire une description de la chanson que vous souhaitez. Pas besoin d’être expert en musique : un simple prompt (une courte description de votre chanson) suffit !

Si vous avez besoin d’inspiration pour votre prompt, vous pouvez simplement demander à ChatGPT de vous écrire un texte de 200 caractères maximum pour Suno AI !

Par exemple, pour une chanson pour enfant, voici ce que ça donne:

Ensuite, copiez cette description et collez-la dans la zone de texte intitulée 'Song description' sur l'interface de Suno, comme indiqué dans l'image ci-dessous :

Enfin ,cliquez sur le bouton "Create".

En un rien de temps, Suno AI vous propose deux versions de votre chanson avec les paroles sur le coté droite !

Écoutez-les et choisissez celle que vous préférez.

4. Comprendre vos crédits Suno AI gratuits

Suno AI est gratuit, avec un système de crédits quotidiens. Vous disposez de 50 crédits gratuits chaque jour, et chaque morceau vous coûte 10 crédits.

Chaque fois que vous demandez un morceau, Suno AI génère deux versions, pour vous permettre de choisir la meilleure.

5. Personnalisez vos paroles et votre style

Envie d’aller plus loin ? Essayez le mode personnalisé de Suno AI, qui vous permet d’ajouter vos propres paroles !

Vous pouvez structurer votre chanson avec des parties comme le "couplet", le "refrain" et le "pont" pour un rendu encore plus personnel.

Pensez à préparer votre texte en avance, car vous devrez le coller dans un format spécifique.

Si vous préférez une musique instrumentale (parfaite pour une vidéo YouTube ou un podcast), activez simplement le mode instrumental. Vous obtenez alors une bande sonore sans paroles, idéale pour ajouter une ambiance unique à vos projets !

Une fois satisfait de votre création, Suno AI vous propose différentes options de publication. Vous pouvez copier le lien et partager directement la chanson, télécharger le morceau en format audio ou vidéo, ou même ajouter une pochette d’album pour un rendu plus professionnel.

Enfin sachez que si vous envisagez de monétiser votre contenu en ligne, sachez qu’il existe une version payante de Suno AI à 10 $ par mois.

Cela vous permet de créer et d’utiliser vos morceaux librement dans vos projets commerciaux, sans limitation.

]]>
Comment recharger un iPhone avec un autre iPhone ?https://www.funinformatique.com/?p=71555http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241111_164831_Comment_recharger_un_iPhone_avec_un_autre_iPhone____Mon, 11 Nov 2024 15:48:31 +0000Aujourd’hui, je vous explique une astuce super pratique : comment utiliser un iPhone pour recharger un autre iPhone !

Cette fonction est parfois appelée « Battery Share » ou « Power Share ». Oui, c’est possible avec certains modèles d’iPhone !

Alors, voici comment ça marche.

Imaginez cette situation...

Vous êtes en sortie avec des amis ou la famille, et l’iPhone de l'un d'eux est presque à plat, alors que le vôtre a encore pas mal de batterie.

Pourquoi ne pas utiliser un peu de votre batterie pour leur donner un coup de pouce ? Contrairement à ce que certains pourraient penser, poser les deux iPhones dos à dos ne fera pas l’affaire. Pour que ça marche, on aura besoin d'un câble !

Quels iPhones peuvent charger d’autres iPhones ?

Cette astuce fonctionne uniquement si l’iPhone « donneur » (celui qui envoie la charge) est un iPhone 15 ou 16, car ces modèles utilisent le port USB-C.

L’iPhone qui reçoit, lui, peut être n’importe quel modèle — même un ancien iPhone avec un port Lightning !

La seule règle, c’est que le « donneur » soit un iPhone avec USB-C.

Comment recharger un iPhone avec un autre iPhone ?

  • Prenez votre câble : Connectez une extrémité du câble USB-C dans l’iPhone « donneur » (celui qui a plus de batterie).
  • Connectez l’autre extrémité : Branchez l’autre côté du câble dans l’iPhone qui a besoin de recharge.
  • Et voilà ! La recharge démarre automatiquement. Vous verrez l’indicateur de charge sur l’iPhone en train de recevoir la batterie.

Astuces et conseils pratiques

Pour profiter au mieux de cette fonction de recharge entre iPhones, voici quelques astuces importantes à garder en tête.

D’abord, sachez que l’iPhone « donneur » ne vous enverra aucune notification pour indiquer qu’il est en train de charger un autre appareil. Il n’y aura donc aucune alerte visuelle ou sonore pour confirmer la recharge en cours.

Ensuite, si la recharge ne démarre pas, le problème vient souvent d’un câble de mauvaise qualité.

Pour que cette fonction marche sans souci, utilisez toujours un câble officiel Apple ou de haute qualité, car les câbles de basse qualité ne transmettent pas suffisamment d’énergie.

Enfin, notez que la recharge est toujours automatique : l’iPhone avec la plus grande réserve de batterie est celui qui envoie la charge, et il n’est pas possible d’inverser cette règle.

Comment recharger vos AirPods et Apple Watch

Mais ce n’est pas tout ! Vous pouvez aussi utiliser votre iPhone pour charger vos AirPods ou même votre Apple Watch :

  • Pour les AirPods : Branchez le câble USB-C à l’iPhone et connectez l’autre côté (Lightning) au boîtier des AirPods.
  • Pour l’Apple Watch : Branchez simplement l’iPhone au chargeur magnétique de votre Apple Watch, et elle commencera à se recharger !

Voilà, vous savez maintenant comment utiliser un iPhone pour recharger un autre iPhone, des AirPods ou même une Apple Watch. Une astuce simple mais qui peut être très utile !

]]>
Comment j’ai trouvé l’emplacement parfait pour mon routeur Wi-Fi à la maisonhttps://www.funinformatique.com/?p=71546http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241109_175300_Comment_j___ai_trouve_l___emplacement_parfait_pour_mon_routeur_Wi-Fi_a_la_maisonSat, 09 Nov 2024 16:53:00 +0000Ah, le Wi-Fi… Qui n'a jamais vécu cette scène frustrante où le signal devient tout à coup instable, ou pire, où la connexion disparaît dans une pièce bien précise de la maison ?

Je dois avouer que j’ai moi-même traversé ces moments de frustration, jusqu’à ce que je comprenne que tout dépendait de l’emplacement de mon routeur.

Trouver le bon endroit pour installer votre routeur Wi-Fi n’est pas aussi compliqué qu’il y paraît.

En suivant quelques règles simples et en expérimentant un peu, vous pouvez considérablement améliorer la couverture Wi-Fi chez vous.

Voici ce que j'ai appris au fil de mes essais.

1. Commencez au centre de votre maison

Je me souviens bien de la première fois où j’ai voulu installer mon routeur. Je l’ai posé dans le salon, en pensant que c’était un bon endroit pour une bonne couverture. Mais, surprise ! Il y avait des zones de ma maison où le signal était quasi inexistant.

Après avoir lu quelques articles et testé différentes options, j’ai découvert que l’idéal était de commencer par un emplacement central.

Le signal Wi-Fi se propage de manière uniforme à partir du routeur, donc, logiquement, si vous le placez au milieu de votre maison, il pourra mieux couvrir toutes les pièces.

Bien sûr, dans la réalité, ce n’est pas aussi simple. Entre les murs épais, les meubles massifs, et les appareils électriques, les signaux se heurtent à des obstacles.

Mais en commençant au centre, vous pouvez déjà tester l’effet du positionnement avant de faire des ajustements.

Par exemple, chez moi, j’ai dû déplacer le routeur de quelques mètres pour éviter des murs épais, et j’ai tout de suite vu une nette amélioration.

2. Placez votre routeur le plus haut possible

Cela peut paraître évident, mais croyez-moi, placer votre routeur en hauteur fait vraiment la différence. Au début, j’avais mon routeur posé sur une petite table dans un coin de la pièce.

Le signal était correct, mais dès que je m’éloignais un peu, il commençait à chuter.

Un jour, j’ai décidé de le monter sur une étagère haute, et là, tout a changé. Le signal s’est propagé beaucoup mieux, sans les interférences des meubles ou autres objets encombrants.

Il n’est pas nécessaire de fixer votre routeur au plafond (bien que ça puisse fonctionner aussi), mais le mettre sur une étagère ou un meuble élevé est déjà un grand pas vers une meilleure couverture.

Cela permet au signal de circuler sans obstacles et d’atteindre plus facilement toutes les pièces.

3. Faites attention aux interférences

Ah, les interférences ! Je crois que c’est l’un des plus gros coupables quand il s’agit de connexion Wi-Fi instable.

Au début, je n'avais aucune idée que des appareils comme les micro-ondes, les babyphones, ou même les téléphones sans fil pouvaient perturber le signal de mon routeur.

Un jour, en pleine réunion vidéo, j’ai eu une déconnexion inexplicable. Après quelques tests, j’ai découvert que c’était le micro-ondes qui, quand il se mettait en marche, perturbait totalement le signal Wi-Fi.

Pour éviter ce genre de mésaventure, j’ai simplement déplacé mon routeur plus loin de la cuisine et des autres appareils susceptibles de provoquer des interférences.

Cela a tout changé. Depuis, ma connexion est stable, même pendant que mon colocataire réchauffe son déjeuner.

4. Utilisez un analyseur Wi-Fi pour tester la puissance du signal

Une fois que vous pensez avoir trouvé le bon endroit pour votre routeur, il est temps de tester la puissance du signal. C’est là que les applications d’analyse Wi-Fi deviennent vos meilleures alliées.

Personnellement, j’utilise Wi-Fi Analyzer sur mon téléphone Android, et cela m’a sauvé la vie.

Avant de fixer définitivement mon routeur à un endroit, je parcours la maison avec mon téléphone pour vérifier la puissance du signal dans chaque pièce.

Enfin, sachez que trouver l'emplacement optimal de votre routeur Wi-Fi n’est pas une science exacte, mais avec un peu de réflexion et quelques ajustements, vous pourrez largement améliorer votre expérience Internet à la maison.

Il vous suffit de commencer par un emplacement central, de garder votre routeur élevé, d’être attentif aux interférences, et surtout de tester avec des outils adaptés.

Une fois que vous aurez trouvé l'endroit parfait, vous pourrez dire adieu aux connexions lentes et instables

]]> KaiOS, l’OS que vous ne connaissez peut-être pas mais qui domine le marchéhttps://www.funinformatique.com/?p=71537http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241109_161320_KaiOS__l___OS_que_vous_ne_connaissez_peut-etre_pas_mais_qui_domine_le_marcheSat, 09 Nov 2024 15:13:20 +0000

Ces dernières années, les ventes de smartphones ont commencé à ralentir et les services en ligne peinent à croître. Alors, comment les grandes entreprises peuvent-elles toucher de nouveaux utilisateurs ? C’est là qu’intervient KaiOS.

Ce système d’exploitation mobile pour téléphones classiques connaît une véritable ascension, surtout dans les pays émergents. Par exemple, il dépasse déjà iOS en Inde !

Mais alors, qu’est-ce que KaiOS exactement, et pourquoi suscite-t-il autant d'intérêt ? Découvrons cela ensemble !

Qu'est-ce que KaiOS ?

KaiOS est un système d’exploitation spécialement conçu pour les téléphones classiques, aussi appelés “dumbphones”. Ces appareils n’ont pas d’écran tactile, mais sont équipés de boutons physiques.

 

Contrairement aux smartphones modernes, KaiOS est extrêmement léger et fonctionne même sur des téléphones avec une mémoire de seulement 256 Mo. Et pourtant, il offre des applications populaires comme WhatsApp, YouTube, et même Google Maps.

Mais ce n’est pas tout ! L’avantage principal de KaiOS, c’est qu’il n’a pas besoin d’un appareil ultra-puissant pour fonctionner. Ainsi, il permet à des téléphones à bas prix de se connecter au monde numérique, comme le JioPhone en Inde, qui coûte environ 19 euros. Plutôt intéressant, non ?

Pourquoi KaiOS se distingue-t-il des autres ?

Alors, qu'est-ce qui rend KaiOS si spécial ? Eh bien, sa boutique d'applications HTML5 est un véritable atout.

Contrairement à d'autres systèmes d’exploitation pour téléphones classiques, qui utilisent des logiciels propriétaires souvent gourmands en ressources, KaiOS permet de créer facilement des applications web adaptées.

Grâce à cela, les développeurs peuvent toucher une énorme audience sans se soucier des spécifications matérielles complexes.

De plus, KaiOS est un système ouvert, ce qui signifie qu’il est disponible sur de nombreux téléphones de différentes marques : Nokia, Reliance, Alcatel, et bien d’autres. Cela ouvre la porte à une distribution à grande échelle, surtout dans les pays en développement.

Quelles applications trouve-t-on sur KaiOS ?

Capture d'écran Boutique KaiOS
Capture d'écran Boutique KaiOS

La boutique d'applications de KaiOS propose de nombreuses applications utiles. Bien sûr, elles ne sont pas aussi complètes que celles des smartphones, mais elles couvrent l’essentiel. Par exemple :

  • Facebook
  • YouTube
  • Google Maps
  • Google Assistant
  • La chaîne météo

On trouve aussi des applications pratiques comme KaiWeather pour la météo, ou encore QR Reader pour scanner des codes QR. Et pour les moments de détente, il y a quelques jeux populaires comme Danger Dash et Real Football Runner.

Parmi les autres applications pratiques, UC Browser permet une navigation rapide sur Internet​

Pourquoi Google et Facebook sont-ils intéressés par KaiOS ?

Mais pourquoi des géants comme Google et Facebook ont-ils décidé d’adopter KaiOS ? La réponse est simple : ces entreprises veulent agrandir leur base d’utilisateurs.

En fait, plus d’utilisateurs signifie plus de données, ce qui leur permet de diffuser plus de publicités et de générer plus de revenus.

Google a d’ailleurs investi 22 millions de dollars dans KaiOS et a intégré son Assistant Google comme fonction par défaut.

De plus, les utilisateurs peuvent maintenant simplement dire « Publier sur Facebook », et l’assistant s'occupe du reste. Il est clair que Google et Facebook cherchent à prendre de l’avance dans les pays où l’accès à Internet est encore limité et où KaiOS est en forte croissance.

À qui s'adresse KaiOS ?

KaiOS est conçu principalement pour les marchés émergents. Il est idéal pour les personnes n'ayant pas accès à des smartphones ou pour celles qui préfèrent un appareil simple, avec un écran non tactile et des boutons physiques.

C’est aussi un excellent choix pour ceux qui cherchent à se déconnecter des distractions des smartphones. Par exemple, un téléphone avec KaiOS vous permet d’utiliser les applications essentielles, comme Google Maps, mais l’écran plus petit et les touches physiques vous empêchent de passer trop de temps dessus.

En plus, KaiOS peut convenir aux enfants, qui peuvent rester en contact avec leurs parents sans se perdre dans des applications trop complexes.

C’est également un excellent choix pour les seniors qui veulent un téléphone simple pour communiquer, sans être submergés par des notifications incessantes.

Les meilleurs téléphones KaiOS à acheter

Si vous êtes curieux et souhaitez essayer un téléphone sous KaiOS, voici quelques modèles populaires :

  • Nokia 8110 (disponible dans de nombreux pays)
  • JioPhone 2 (principalement en Inde)
  • Alcatel Go Flip 2 (disponible aux États-Unis et au Canada)
  • Cat B35 (disponible en Europe)

Ces téléphones sont abordables et offrent une expérience simple, idéale pour ceux qui veulent rester connectés sans trop de distractions.

Conclusion

En bref, KaiOS est bien plus qu'un simple système d'exploitation pour téléphones classiques. C’est une véritable révolution numérique, permettant à des millions de personnes dans les pays émergents d’accéder à Internet et aux services en ligne essentiels.

Et avec des entreprises comme Google et Facebook qui y investissent massivement, il est clair que KaiOS va continuer à croître et à connecter encore plus de personnes dans les années à venir.

Alors, si vous cherchez un téléphone pratique, simple à utiliser et connecté aux services essentiels, KaiOS pourrait bien être la solution idéale pour vous !

]]>
7 astuces simples pour booster la vitesse de Chromehttps://www.funinformatique.com/?p=71527http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241107_133700_7_astuces_simples_pour_booster_la_vitesse_de_ChromeThu, 07 Nov 2024 12:37:00 +0000Comme beaucoup, j’aime utiliser Google Chrome pour sa simplicité et sa polyvalence. Mais il peut vite devenir lent, surtout si on l’utilise beaucoup.

Heureusement, il existe des astuces simples pour améliorer sa vitesse et retrouver un navigateur réactif ! Voici comment faire.

1. Vérifiez que Chrome est bien à jour

Pour éviter les bugs et profiter des dernières améliorations, assurez-vous que Chrome est à jour.

Google propose souvent des mises à jour pour corriger les problèmes et rendre le navigateur plus rapide et sécurisé.

Comment vérifier et mettre à jour Chrome :

  • Ouvrez Chrome et cliquez sur les trois petits points en haut à droite.
  • Allez dans Aide, puis À propos de Google Chrome.
  • Chrome va chercher les mises à jour et les installer si besoin. Pensez à redémarrer Chrome après la mise à jour !

2. Fermez les onglets et désactiver les extensions inutiles

Plus vous ouvrez d’onglets, plus Chrome utilise de mémoire. Les extensions (comme les bloqueurs de pub et outils de traduction) consomment aussi des ressources.

Fermez les onglets et désactivez les extensions que vous n’utilisez pas pour alléger votre navigateur.

Quelques conseils :

  • Fermez les onglets que vous n’utilisez plus, et ajoutez-les en favoris si vous voulez y revenir plus tard.
  • Utilisez la fonction de regroupement d’onglets pour mieux organiser votre espace de travail.
  • Pour gérer les extensions, allez dans Extensions > Gérer les extensions, puis désactivez celles dont vous n’avez pas besoin souvent.

3. Activez l’économie de mémoire

Chrome propose une option d’économie de mémoire qui désactive automatiquement les onglets que vous n’utilisez pas. Cela permet de libérer des ressources pour que les onglets actifs fonctionnent mieux.

Pour activer cette option :

  • Ouvrez le menu de Chrome et allez dans Paramètres.
  • Descendez jusqu’à la section Performance.
  • Activez l’option Économiseur de mémoire. Je vous conseille de choisir le mode Équilibré, qui garde les onglets ouverts mais les désactive après un moment d’inactivité.

4. Videz régulièrement le cache et les cookies

Au fil du temps, Chrome accumule des données de navigation (cache et cookies) qui peuvent ralentir le navigateur. En les supprimant de temps en temps, vous libérez de l’espace et améliorez les performances.

Comment vider le cache et les cookies :

  • Ouvrez le menu de Chrome et allez dans Paramètres.
  • Sous Confidentialité et sécurité, cliquez sur Effacer les données de navigation.
  • Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Paramètres de base pour choisir précisément les éléments à effacer.
    • Cochez Images et fichiers en cache pour supprimer les fichiers temporaires qui prennent de l’espace.
    • Cochez Cookies et autres données de site pour effacer les informations de connexion et les préférences des sites.
    • Optionnel : Vous pouvez également cocher Historique de navigation si vous souhaitez supprimer la liste des sites visités.
  • Cliquez sur Effacer les données pour finaliser le nettoyage.
Attention : Cette opération peut entraîner la déconnexion de certains sites et effacer les données de remplissage automatique des formulaires. Si vous choisissez de supprimer également les mots de passe, vérifiez bien qu’ils sont sauvegardés ailleurs.

5. Ajustez le préchargement des pages

Chrome essaye parfois d’accélérer la navigation en préchargeant des pages que vous pourriez visiter. Cependant, cette option peut aussi ralentir le navigateur si elle ne correspond pas à vos habitudes.

Astuce : Si vous trouvez que Chrome devient plus lent, essayez de désactiver le préchargement en allant dans Paramètres -> Performances. Dans la dernière section Vitesse, désactivez le préchargement des pages pour voir si cela fait une différence.

6. Surveillez les processus gourmands en mémoire

Chrome a tendance à utiliser beaucoup de mémoire. Certains processus actifs en arrière-plan peuvent le ralentir.

Le Gestionnaire des tâches de Chrome vous permet de repérer et de fermer les processus qui consomment trop de ressources.

Pour utiliser le Gestionnaire des tâches :

  • Allez dans le menu de Chrome, sélectionnez Plus d’outils, puis Gestionnaire des tâches.
  • Repérez les processus gourmands en mémoire ou en CPU. Cliquez dessus et sélectionnez Terminer le processus pour les fermer.

7. Réinitialisez Chrome si nécessaire

Si malgré toutes ces astuces, Chrome reste lent, envisagez de le réinitialiser. Cela permet de revenir aux paramètres par défaut en supprimant toutes les personnalisations, sauf les favoris et mots de passe.

Pour réinitialiser Chrome :

  • Ouvrez Paramètres, puis descendez jusqu'à Réinitialiser et nettoyer.
  • Sélectionnez Restaurer les paramètres à leurs valeurs par défaut d’origine, puis confirmez avec Réinitialiser les paramètres.

Grâce à ces petites astuces, vous pourrez profiter d’une navigation fluide et agréable, sans ralentissements !

]]>
Logseq : organise mieux mes notes que Notion et Obsidian gratuitementhttps://www.funinformatique.com/?p=71514http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241031_174524_Logseq___organise_mieux_mes_notes_que_Notion_et_Obsidian_gratuitementThu, 31 Oct 2024 16:45:24 +0000Dans un monde où l'information déborde, il est essentiel de disposer d'un bon outil de gestion des connaissances personnelles (PKM). Si vous êtes un professionnel à la recherche d'une solution pour capturer, organiser et récupérer efficacement vos idées, alors Logseq est fait pour vous !

Ce puissant outil vous aide à structurer vos pensées de manière simple et intuitive.

Qu'est-ce que Logseq ?

Logseq est un outil de gestion des connaissances personnelles open source, et il met la confidentialité des utilisateurs au cœur de ses priorités.

Contrairement à d'autres applications, toutes vos données sont stockées localement. Cela signifie que vous gardez le contrôle sur vos informations.

Logseq vous permet de capturer vos pensées, d’organiser vos notes et vos tâches, tout en facilitant la connexion entre vos idées. En d'autres termes, il est idéal pour développer votre "deuxième cerveau" et booster votre productivité.

Avec sa fonction d'éditeur de plan, Logseq divise les informations en puces, rendant la structuration de vos idées un vrai jeu d’enfant.

Vous pouvez même ajouter des images, des vidéos, des extraits de code et des fichiers à vos notes pour une expérience encore plus enrichissante.

Et le meilleur ? Logseq est gratuit et fonctionne sur la plupart des systèmes d’exploitation, notamment Windows, macOS, Linux, Android et iOS.

Téléchargez Logseq ici : Windows, Mac, Linux ,iOS, Android (Gratuit)

Logseq vs. Notion vs. Obsidian

Quand on parle de Notion et Obsidian, on voit bien qu'ils ont chacun leurs atouts. Mais Logseq brille grâce à sa simplicité et à son respect de la vie privée.

Notion est super connu pour ses outils de gestion de projet et ses nombreux modèles. C’est génial pour rester organisé et productif. D’un autre côté, Logseq facilite vraiment le lien entre vos idées grâce à ses liens bidirectionnels, ce qui rend la recherche d’informations dans votre base de connaissances beaucoup plus simple.

Obsidian est un outil très puissant et peut être adapté à vos besoins grâce à ses nombreux plugins. Cependant, il peut être un peu compliqué à prendre en main pour les nouveaux utilisateurs. En revanche, Logseq est idéal si vous cherchez quelque chose de facile à utiliser.

Au final, le choix entre Logseq, Notion et Obsidian dépend de la façon dont vous aimez prendre des notes. Si vous préférez un système simple et organisé, Logseq est sûrement fait pour vous !

Fonctionnalités de Logseq

Un éditeur pratique pour noter à tout moment

Logseq propose une interface très simple à utiliser, parfaite pour prendre des notes tout au long de la journée.

Chaque fois que vous ouvrez Logseq, une nouvelle page se crée automatiquement avec la date en haut. Cela vous permet de noter vos pensées ou vos tâches rapidement.

Les notes sont organisées en blocs, ce qui rend plus facile la gestion de vos idées. Quand vous écrivez une ligne et appuyez sur Entrée, un nouveau bloc s’ajoute tout seul.

Vous pouvez aussi organiser vos idées en utilisant les touches Tab et Shift + Tab pour créer des sous-titres.

Liaisons faciles entre les idées

© logseq.com

Une des meilleures fonctionnalités de Logseq, c’est la liaison bidirectionnelle.

En faisant des liens entre les pages, vous pouvez naviguer facilement dans vos idées. Cela vous aide à faire des connexions entre vos notes et à mieux structurer vos pensées.

Mise en forme simple avec markdown et gestion des tâches

Logseq utilise Markdown, un langage facile pour formater vos notes. Vous pouvez transformer n’importe quel bloc en tâche en écrivant /TODO suivi de ce que vous devez faire.

C’est simple, et vous pouvez cocher les tâches au fur et à mesure.

Avec des commandes comme /Deadline, vous pouvez aussi ajouter des dates limites à vos tâches, ce qui rend votre gestion du temps encore plus facile.

Cartes mémo pour apprendre et réviser

Les cartes mémoire de Logseq sont idéales pour ceux qui veulent apprendre. En ajoutant #card ou [[card]] à un bloc, vous le transformez en carte mémoire. Vous pouvez même créer des questions à trous avec {{cloze}}, ce qui rend l’apprentissage plus amusant et interactif.

Visualisez vos idées avec des tableaux blancs et graphiques

© logseq.com

Logseq a aussi une fonctionnalité de tableaux blancs, qui vous permet de voir vos notes de manière dynamique. Vous pouvez ajouter des images et des diagrammes pour mieux comprendre vos idées.

De plus, la vue graphique montre comment vos notes sont reliées, ce qui facilite la découverte de nouvelles connexions.

]]>
Wangiri : Attention à l’escroquerie téléphonique qui vous coûte cherhttps://www.funinformatique.com/?p=71508http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241031_154238_Wangiri___Attention_a_l___escroquerie_telephonique_qui_vous_coute_cherThu, 31 Oct 2024 14:42:38 +0000Avez-vous déjà reçu un appel manqué d'un numéro inconnu, juste une sonnerie ? Faites attention ! Il pourrait s'agir de l'escroquerie appelée wangiri.

 Ce type d'arnaque téléphonique a pour but de vous soutirer beaucoup d'argent, et il est important de savoir comment vous en protéger.

Dans cet article, nous allons voir comment cette escroquerie téléphonique fonctionne et comment s'en protéger.

Qu'est-ce que la fraude wangiri ?

Le terme wangiri est d'origine japonaise et signifie littéralement "sonner et raccrocher." Les fraudeurs utilisent cette méthode pour attirer votre attention. Ils vous appellent, puis, au moment où vous décrochez, ils raccrochent. Parfois, ils choisissent même de vous appeler à des heures improbables, comme la nuit, pour que vous remarquiez un appel manqué.

En réalité, cette technique fait partie d'une fraude d'ingénierie sociale. L'objectif est simple : piquer votre curiosité. Les escrocs espèrent que vous les rappellerez, et c'est là que le piège se referme.

Les dangers des appels qui raccrochent

Si vous rappelez le numéro, vous pourriez ne pas réaliser qu'il s'agit d'un numéro surtaxé. Ainsi, vous vous retrouvez à payer pour l'appel, et les fraudeurs profitent de cette situation pour vous faire poiroter le plus longtemps possible, vous coûtant encore plus d'argent.

Pourquoi des numéros étrangers m'appellent-ils ?

Vous vous demandez peut-être pourquoi vous recevez des appels de numéros étrangers. Souvent, ces arnaques proviennent de numéros étrangers, et vous pouvez parfois le vérifier en regardant l'afficheur de votre téléphone.

Cependant, certains escrocs utilisent des applications de Caller ID Spoofing pour afficher un numéro local, ce qui vous rend encore plus vulnérable.

Quant à la façon dont ces fraudeurs obtiennent votre numéro, cela peut être très simple. Si vous créez des comptes en ligne ou publiez votre numéro sur les réseaux sociaux, il est facile pour eux d'y accéder.

De plus, une fuite de données sur un site, comme celles récemment survenues chez Free et SFR, peut propager vos informations sur le web, y compris sur le darkweb.

Comment se protéger contre le wangiri ?

Voici quelques conseils pratiques pour vous protéger de l'escroquerie wangiri :

  • Ne rappelez pas un numéro que vous ne connaissez pas. Si quelqu'un souhaite réellement vous parler, il laissera généralement un message vocal ou rappellera plus tard.
  • Ne bloquez pas seulement le numéro. Les escrocs peuvent utiliser des techniques de spoofing pour masquer leur véritable numéro. Ainsi, bloquer un numéro affiché ne vous protège pas toujours.
  • Pratiquez la prévention. Soyez vigilant sur les informations que vous partagez en ligne. Réfléchissez bien avant d'afficher votre numéro de téléphone sur des sites ou des plateformes.
  • Utilisez des applications de blocage d'appels. Ces applications peuvent vous aider à filtrer les appels suspects et à éviter les numéros connus pour être liés à des arnaques.
  • Restez informé. Soyez informés des dernières techniques d'escroquerie téléphonique. Inscrivez-vous à notre newsletter pour ne rien manquer.

Comment vérifier un numéro de téléphone suspect ?

Reçu un appel bizarre ? Démasquons ensemble ce numéro mystère ! Apprenez à identifier qui se cache derrière et protègez-vous des arnaques.

Trouver le propriétaire d’un numéro de téléphone portable gratuitement.

]]>
Ce que votre FAI peut encore voir lorsque vous utilisez un VPNhttps://www.funinformatique.com/?p=71504http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241031_144859_Ce_que_votre_FAI_peut_encore_voir_lorsque_vous_utilisez_un_VPNThu, 31 Oct 2024 13:48:59 +0000Sur FunInformatique, on a déjà parlé plusieurs fois de ce qu’est un VPN et de tout ce qu’il peut faire pour garder notre vie en ligne privée. L’idée est simple : quand vous activez un VPN, votre connexion Internet est chiffrée, ce qui complique la tâche des "espions" en ligne, y compris votre fournisseur d'accès Internet (FAI), pour suivre vos activités.

Mais que voit réellement votre FAI quand votre VPN est en marche ? Voyons cela ensemble.

Que peut voir votre FAI sans VPN ?

vpn

Quand vous naviguez sans VPN, votre FAI a une vision très claire de ce que vous faites en ligne grace a votre adresse IP. Cela signifie qu'il peut voir non seulement les sites web que vous visitez, mais aussi les pages spécifiques que vous consultez, même si vous utilisez une fenêtre privée en mode incognito.

Par exemple, si vous passez un peu de temps sur un site de recettes, votre FAI sait que vous étiez là et que vous avez peut-être même regardé la recette des fameux cookies aux pépites de chocolat !

En plus de cela, votre FAI peut également surveiller la quantité de données que vous utilisez. Cela signifie qu'il sait combien de temps vous passez à regarder des vidéos, à faire défiler les réseaux sociaux ou à télécharger des fichiers.

C'est aussi comme ça que certaines personnes reçoivent des avertissements pour avoir téléchargé des films illégalement : le FAI peut voir les fichiers que vous téléchargez et d'où ils proviennent.

Ce qui change quand vous activez votre VPN

vpn comment ca marche

Une fois votre VPN activé, le tableau change. Grâce au cryptage de votre connexion, vos données sont brouillées et votre véritable adresse IP (l’identifiant de votre connexion) est masquée derrière celle du serveur VPN.

Cela signifie que même si votre FAI sait que vous envoyez et recevez des données, il ne peut pas voir ce que contiennent ces données, ni d'où elles proviennent exactement.

Cependant, votre FAI n’est pas totalement dans le noir. Il peut quand même voir que votre trafic est dirigé vers un serveur VPN, et il peut aussi observer l'adresse IP du serveur auquel vous êtes connecté.

Il sait donc que vous utilisez un VPN et peut encore surveiller la quantité de données transférées, mais il ne peut pas voir les sites que vous visitez ou les actions que vous y faites.

Y a-t-il des raisons de s’inquiéter ?

vpn cafe hospot

Alors, devriez-vous vous inquiéter de ce que votre FAI voit encore, même avec un VPN ? Pas vraiment ! Même si votre FAI sait que vous êtes connecté à un VPN, il ne peut pas accéder aux détails précis de vos activités en ligne.

Pour la plupart des utilisateurs, ce niveau de confidentialité est largement suffisant pour rester en sécurité.

Cela dit, il y a deux petits points à garder à l'esprit. D'abord, le fait que vous utilisiez un VPN peut parfois être un signal pour votre FAI, ce qui pourrait conduire à des limitations de connexion.

Certains fournisseurs limitent ou bloquent les utilisateurs qui passent par des VPN pour contrôler l'accès à certains contenus.

Ensuite, choisir un bon VPN est essentiel. Tous les VPN ne se valent pas, et certains gardent des journaux de vos activités, ce qui n’est pas idéal si vous cherchez la confidentialité totale. Pour éviter cela, optez pour des services de confiance, qui ont des politiques strictes de non-conservation des journaux.

Ainsi, même si votre FAI voit que vous êtes connecté à un VPN, il n’aura aucun détail à partager sur ce que vous faites en ligne.

]]>
Savoir à qui appartient un numéro sur iPhonehttps://www.funinformatique.com/?p=71488http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241030_152743_Savoir_a_qui_appartient_un_numero_sur_iPhoneWed, 30 Oct 2024 14:27:43 +0000Recevoir des appels de numéros inconnus peut être déroutant, mais avec un iPhone, il existe plusieurs méthodes pour découvrir l'identité de l'appelant.

Voici des techniques simples et fiables, adaptées spécialement à l’iPhone, pour vous aider à identifier ces numéros inconnus.

1. Utiliser les applications d'identification de numéro

Des applications comme TrueCaller ou Sync.ME se spécialisent dans l'identification des appels inconnus. Ces applis fonctionnent en consultant des bases de données partagées, alimentées par les utilisateurs du monde entier.

  • TrueCaller : Avec TrueCaller, vous pouvez instantanément voir le nom de l’appelant s'il est enregistré dans leur base de données. L'application fonctionne en arrière-plan et affiche directement les informations sur votre écran quand un numéro inconnu vous appelle.
  • Sync.ME : Sync.ME identifie aussi les numéros et offre des options supplémentaires pour bloquer les appels indésirables. En plus, elle synchronise les informations des réseaux sociaux pour des contacts plus complets.

Astuce : Pour que ces applis soient plus efficaces, autorisez-les à accéder à votre carnet de contacts. Cela leur permet de mieux détecter les numéros.

2. Faire une recherche sur Google, Yandex ou Bing

L’une des solutions les plus rapides est de copier le numéro dans Google et de lancer une recherche. Souvent, les numéros associés à des entreprises, des services clients ou même à des spams s’affichent directement dans les résultats.

  • Étape 1 : Allez dans vos Appels récents sur l’iPhone.
  • Étape 2 : Appuyez sur l’icône « i » à côté du numéro inconnu pour le copier.
  • Étape 3 : Collez le numéro dans Google, Yandex ou Bing, puis lancez la recherche.

Google vous montrera les résultats les plus pertinents, et il est fort probable que vous trouviez des informations utiles, surtout si le numéro est lié à une entreprise ou à des fraudes.

3. Rechercher sur les réseaux sociaux

Les réseaux sociaux comme Facebook , WhatsApp ou LinkedIn permettent parfois de retrouver un profil en cherchant avec un numéro de téléphone. C'est particulièrement efficace si le numéro appartient à une personne qui utilise son numéro pour créer des comptes sur ces plateformes.

Facebook via Safari

Vous pouvez vérifier si le numéro est associé à un profil Facebook en utilisant la fonction de récupération de compte.

  • Étape 1 : Ouvrez Safari sur votre iPhone et allez sur facebook.com.
  • Étape 2 : Cliquez sur « Mot de passe oublié » sous la zone de connexion.
  • Étape 3 : Entrez le numéro de téléphone inconnu, puis cliquez sur Rechercher.

WhatsApp

WhatsApp est également très pratique pour vérifier l'identité d'un numéro, car il affiche souvent une photo de profil pour chaque utilisateur.

  • Étape 1 : Ajoutez le numéro inconnu dans votre carnet de contacts de l’iPhone.
  • Étape 2 : Ouvrez WhatsApp et démarrez une nouvelle conversation. Si le numéro est inscrit sur WhatsApp, il apparaîtra dans votre liste de contacts sur l’application.
  • Étape 3 : Appuyez sur le nom du contact pour afficher son profil. Vous verrez la photo de profil et, parfois, un statut, ce qui peut vous donner des indices supplémentaires.

Sur LinkedIn

  • Cette plateforme est plus axée sur le professionnel, mais si le numéro est professionnel, vous avez de bonnes chances de tomber sur un profil.
Attention : Cette méthode ne marche que si l’utilisateur a rendu ses informations publiques sur les réseaux sociaux.

4. Utiliser Siri pour trouver des informations

Saviez-vous que Siri, votre assistant vocal sur iPhone, peut parfois vous aider à identifier un numéro ? Siri peut vérifier vos contacts et même effectuer une recherche rapide en ligne.

  • Étape 1 : Activez Siri en disant « Dis Siri » ou en maintenant le bouton d’accueil enfoncé.
  • Étape 2 : Dites « Qui m'a appelé de ce numéro ? » et Siri fera de son mieux pour vous fournir des informations.

Cette méthode est plus aléatoire, mais elle peut vous surprendre !

5. Consulter les services en ligne

Certains sites internet proposent des services d’identification de numéro. Par exemple, Pages Jaunes et 118712 sont deux plateformes françaises qui permettent de trouver des informations en fonction du numéro.

  • Pages Jaunes : Entrez le numéro sur le site pour voir s’il est associé à une entreprise ou à un professionnel.
  • 118712 : Ce service en ligne propose également de rechercher un numéro et peut donner des informations sur l’appartenance, surtout si c’est un numéro professionnel.
Remarque : Certaines informations peuvent être payantes, mais ces sites sont réputés pour leur fiabilité.

6. Contacter votre opérateur mobile

En dernier recours, si le numéro persiste à vous appeler et que vous soupçonnez une fraude, vous pouvez contacter votre opérateur mobile. Ils peuvent parfois vous aider à identifier un numéro, ou même à bloquer les appels indésirables.

Conseil : Demandez aussi à votre opérateur si des outils de blocage automatique des numéros inconnus sont disponibles. Beaucoup d’opérateurs offrent des options de filtrage anti-spam.

Conclusion

Identifier un numéro inconnu sur iPhone est plus facile qu’on ne le pense, surtout avec les nombreuses applications et techniques à votre disposition. Que ce soit via une application, une simple recherche Google, ou en utilisant les réseaux sociaux, il existe toujours une solution pour satisfaire votre curiosité.

Avec ces méthodes fiables, vous serez mieux équipé pour filtrer vos appels et savoir qui vous contacte.

]]>
Téléchargez ces 6 applis Windows pour booster votre nouveau PChttps://www.funinformatique.com/?p=71472http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241028_182101_Telechargez_ces_6_applis_Windows_pour_booster_votre_nouveau_PCMon, 28 Oct 2024 17:21:01 +0000

Source

]]>
6 raisons pour lesquelles vous ne devriez jamais vous connecter via Google ou Facebookhttps://www.funinformatique.com/?p=71462http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241028_154059_6_raisons_pour_lesquelles_vous_ne_devriez_jamais_vous_connecter_via_Google_ou_FacebookMon, 28 Oct 2024 14:40:59 +0000Qui n'a jamais été tenté par les boutons « Se connecter avec Google » ou « Se connecter avec Facebook » ? C'est un moyen rapide et pratique d'accéder à de nombreux sites web. Mais cette facilité a un prix. En échange de quelques clics, vous cédez potentiellement un contrôle précieux sur vos données personnelles. Pour ma part, je préfère garder mon identité en ligne séparée de mes profils…

Source

]]>
Activez ces 5 fonctionnalités pour un navigateur ultra-sécuriséehttps://www.funinformatique.com/?p=71453http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241026_192104_Activez_ces_5_fonctionnalites_pour_un_navigateur_ultra-securiseeSat, 26 Oct 2024 17:21:04 +0000Votre navigateur est votre fidèle compagnon pour accéder à vos e-mails, naviguer sur les réseaux sociaux, faire des achats, et bien plus. Mais avec tout ce qu'on partage en ligne, il est important de renforcer sa sécurité. Voici cinq fonctionnalités faciles à activer pour rendre votre navigateur ultra-sécurisée. D’abord, pensez à désactiver l’enregistrement automatique des mots de passe. C’…

Source

]]>
Pas de VPN ? Essayez ces 6 alternatives !https://www.funinformatique.com/?p=71421http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241025_200651_Pas_de_VPN___Essayez_ces_6_alternatives__Fri, 25 Oct 2024 18:06:51 +0000Les réseaux privés virtuels (VPN) sont super pour protéger votre vie privée en ligne et accéder à des contenus bloqués par région. Cependant, ils ne conviennent pas toujours à tout le monde. Que vous cherchiez une solution économique, des vitesses plus rapides ou simplement une autre option, il existe plusieurs alternatives aux VPN. Smart DNS est une excellente option pour ceux qui veulent…

Source

]]>
Trouver la position GPS de n’importe qui avec IPLoggerhttps://www.funinformatique.com/?p=71404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241024_145459_Trouver_la_position_GPS_de_n___importe_qui_avec_IPLoggerThu, 24 Oct 2024 12:54:59 +0000Imagine si tu pouvais envoyer un lien qui récupère la position GPS de n'importe quel utilisateur qui clique dessus. Eh bien, c'est exactement ce que nous allons faire grâce à IPLogger. Dans ce guide, je vais te montrer un aperçu du site web IPLogger et comment tu peux l’utiliser pour des attaques d’ingénierie sociale et d’autres fins de cybersécurité. IPLogger est un site web qui propose…

Source

]]>
Comment copier et coller sur un Mac : toutes les méthodeshttps://www.funinformatique.com/?p=71382http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241023_140057_Comment_copier_et_coller_sur_un_Mac___toutes_les_methodesWed, 23 Oct 2024 12:00:57 +0000Copier et coller du texte ou des fichiers sur un Mac, c'est l'une des premières choses à savoir pour bien utiliser votre nouvel ordinateur. Si vous venez de Windows, vous pourriez penser que la touche Contrôle va fonctionner, mais non, ce n’est pas le cas ! Pas d'inquiétude ! Si vous êtes un peu perdu avec votre Mac, vous êtes au bon endroit. Ici, je vais vous montrer, étape par étape…

Source

]]>
Comment libérer la mémoire RAM de votre iPhone et le rendre plus rapide ?https://www.funinformatique.com/?p=71368http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241022_163030_Comment_liberer_la_memoire_RAM_de_votre_iPhone_et_le_rendre_plus_rapide__Tue, 22 Oct 2024 14:30:30 +0000Votre iPhone chauffe trop, devient lent, ou les applications mettent du temps à répondre ? Pas de souci ! Dans cet article, je vais vous montrer une astuce facile pour libérer la mémoire RAM de votre iPhone et booster ses performances. Et bonne nouvelle, ça marche sur tous les modèles, que vous ayez un iPhone 6 ou un iPhone 16 Pro ! Avant de rentrer dans le vif du sujet…

Source

]]>
Kyoo : L’alternative libre à Plex pour les cinéphileshttps://www.funinformatique.com/?p=71357http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241021_165524_Kyoo___L___alternative_libre_a_Plex_pour_les_cinephilesMon, 21 Oct 2024 14:55:24 +0000Si vous cherchez une alternative à Plex qui est open source, découvrez Kyoo. C’est un nouveau media center fait pour les fans de films, séries et animes. Simple à utiliser et efficace, Kyoo pourrait bien être la solution si Plex ne vous conviennent plus. Dès son installation, Kyoo fait la différence avec sa simplicité d’utilisation. Contrairement à Plex, vous n'avez pas besoin de réorganiser…

Source

]]>
Mini PC : Qu’est-ce que c’est et faut-il en acheter un ?https://www.funinformatique.com/?p=71312http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241020_171204_Mini_PC___Qu___est-ce_que_c___est_et_faut-il_en_acheter_un__Sun, 20 Oct 2024 15:12:04 +0000Si vous êtes à la recherche d'un nouvel ordinateur, il est possible que toutes les options disponibles vous donnent un peu le tournis. Avant de foncer sur un autre ordinateur portable ou un grand PC de bureau, pourquoi ne pas vous arrêter un moment et réfléchir à une alternative : le mini PC ? Que ce soit pour un bureau à domicile ou des tâches simples comme consulter vos e-mails…

Source

]]>
Quishing : Attention les QR codes peuvent vous voler votre argenthttps://www.funinformatique.com/?p=71263http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241019_151448_Quishing___Attention_les_QR_codes_peuvent_vous_voler_votre_argentSat, 19 Oct 2024 13:14:48 +0000Les QR codes, ces petits carrés noirs et blancs que l’on scanne partout, sont devenus un moyen pratique de faciliter nos paiements. Cependant, derrière cette simplicité se cache un nouveau type de menace appelé quishing. En effet, ce terme, dérivé de « phishing » (hameçonnage), désigne une technique d’escroquerie utilisant des QR codes frauduleux pour voler des informations bancaires ou…

Source

]]>
Comment arrêter définitivement le pop-up se connecter avec Google ?https://www.funinformatique.com/?p=71251http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241017_195033_Comment_arreter_definitivement_le_pop-up_se_connecter_avec_Google__Thu, 17 Oct 2024 17:50:33 +0000Si je gérais un site Web qui permet aux gens de se connecter via leur compte Google, je dois dire que je serais assez agacé de voir apparaître une superposition intrusive sur la mise en page de mon site. Ces interruptions peuvent vraiment perturber l’expérience de navigation ! Alors, pourquoi est-ce que ça dérange de moins en moins de personnes ? Est-ce que quelqu’un se soucie encore de…

Source

]]>
Après les dernières fuites de données, voici comment protéger vos compteshttps://www.funinformatique.com/?p=71241http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241017_181648_Apres_les_dernieres_fuites_de_donnees__voici_comment_proteger_vos_comptesThu, 17 Oct 2024 16:16:48 +0000Vous avez sans doute remarqué qu’en France, le nombre de fuites de données a vraiment explosé au troisième trimestre 2024. C’est inquiétant, n'est-ce pas ? Cette augmentation est en partie due au piratage de grandes enseignes populaires comme Boulanger , Culture et SFR. Dans ce contexte, la France est devenue le pays le plus touché d’Europe occidentale par ces violations de données. Alors…

Source

]]>
Une nouvelle arnaque Gmail par IA fait froid dans le dos, voici comment vous protégerhttps://www.funinformatique.com/?p=71232http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241017_153044_Une_nouvelle_arnaque_Gmail_par_IA_fait_froid_dans_le_dos__voici_comment_vous_protegerThu, 17 Oct 2024 13:30:44 +0000On le sait tous, les escrocs en ligne sont de plus en plus malins et utilisent désormais l'intelligence artificielle pour créer des arnaques plus crédibles que jamais. Jusqu’à récemment, ces tentatives restaient souvent maladroites, mais avec les progrès fulgurants de l’IA, les choses deviennent vraiment sérieuses. Il existe une nouvelle arnaque Gmail particulièrement effrayante…

Source

]]>
Les 5 plus grosses idées fausses sur le Darkwebhttps://www.funinformatique.com/?p=71219http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241014_180817_Les_5_plus_grosses_idees_fausses_sur_le_DarkwebMon, 14 Oct 2024 16:08:17 +0000Le Darkweb, un endroit mystérieux dont on entend souvent parler sans vraiment le connaître. Entre les histoires effrayantes et la réalité, qu'est-ce qu'on y trouve vraiment ? Beaucoup d’idées circulent à son sujet, et souvent, elles sont loin de la vérité. Dans cet article, on va démystifier ensemble les 5 plus grandes idées fausses sur le Darkweb, pour mieux comprendre ce qu’il est et ce qu’…

Source

]]>
Pourquoi la recherche Google s’effondre-t-elle ?https://www.funinformatique.com/?p=71199http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241013_210957_Pourquoi_la_recherche_Google_s___effondre-t-elle__Sun, 13 Oct 2024 19:09:57 +0000Pendant longtemps, Google, c’était l’outil parfait pour obtenir des réponses précises en quelques secondes. On tapait une requête, et hop, Google nous livrait exactement ce qu’on cherchait. Cependant, ces derniers temps, de plus en plus d’utilisateurs se sentent déçus, voire frustrés, par ce qui était autrefois un service irréprochable. Google Search, qui était synonyme d’efficacité…

Source

]]>
Les 8 meilleures applications de santé mentale sur Androidhttps://www.funinformatique.com/?p=71185http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241012_195123_Les_8_meilleures_applications_de_sante_mentale_sur_AndroidSat, 12 Oct 2024 17:51:23 +0000Selon les National Institutes of Health (NIH), 57,8 millions d'adultes aux États-Unis souffrent de troubles mentaux, ce qui souligne l'urgence de donner la priorité aux soins de santé mentale. Les rapports indiquent que les troubles anxieux sont la maladie mentale la plus courante chez les adultes du pays, suivie de près par la dépression et le syndrome de stress post-traumatique.

Source

]]>
DarkGPT : mythe ou réalité ? Analyse et révélationshttps://www.funinformatique.com/?p=71175http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20241011_170440_DarkGPT___mythe_ou_realite___Analyse_et_revelationsFri, 11 Oct 2024 15:04:40 +0000Ces derniers temps, on entend beaucoup parler de DarkGPT, un prétendu chatbot mystérieux, non censuré et capable de fournir des informations secrètes ou interdites. Plusieurs vidéos et articles viraux laissent croire à l'existence d'une version sombre et puissante de ChatGPT qui aurait accès à des informations inédites, voire illégales. Mais qu’en est-il vraiment ? Spoiler alert : c'

Source

]]>
Comment économiser énormément de Batterie sur iOS 18 ?https://www.funinformatique.com/?p=71144http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240930_201634_Comment_economiser_enormement_de_Batterie_sur_iOS_18__Mon, 30 Sep 2024 18:16:34 +0000iOS 18 vient tout juste de sortir, et comme pour chaque mise à jour majeure, de nombreux utilisateurs rencontrent des problèmes de décharge de batterie. Dans cet article, je vais vous donner des supers astuces pour économiser énormément votre batterie sur iOS 18. La première étape pour économiser de la batterie est de vérifier les mises à jour de vos applications. Pour cela…

Source

]]>
eSIM : Les inconvénients à connaître avant de sauter le pashttps://www.funinformatique.com/?p=71140http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240929_184410_eSIM___Les_inconvenients_a_connaitre_avant_de_sauter_le_pasSun, 29 Sep 2024 16:44:10 +0000Aujourd’hui, beaucoup de fabricants de smartphones sont passés au tout numérique, et l’eSIM semblait être la prochaine grande avancée.

Fini les cartes SIM physiques à manipuler, et une connexion simplifiée, en théorie.  Mais après avoir utilisé l’eSIM, je dois dire que ce n’est pas aussi simple que je l’avais imaginé.

Voici pourquoi je regrette d’avoir fait ce choix.

1. Vous avez besoin d’une connexion Internet pour activer l’eSIM

Tout d’abord, l’un des plus gros inconvénients de l’eSIM, c’est qu’elle nécessite une connexion Internet pour être activée.

Contrairement à une carte SIM classique que vous pouvez insérer et utiliser immédiatement, une eSIM doit être téléchargée et activée en scannant un code QR.

Cela devient un vrai casse-tête lorsque vous êtes dans une zone sans connexion Internet.

Imaginez arriver dans un nouveau pays sans réseau ni Wi-Fi et ne pas pouvoir activer votre forfait. C’est vraiment frustrant.

2. Voyager avec une eSIM peut devenir compliqué

Ensuite, voyager avec une eSIM semble pratique sur le papier : vous atterrissez, achetez une eSIM locale, et vous êtes connecté en quelques minutes. Mais la réalité est souvent différente.

De nombreux pays et opérateurs n’ont pas encore pleinement adopté l’eSIM.

Par exemple, lorsque j’ai voyagé avec mon iPhone 14 Pro Max (qui n’utilise que des eSIM), je me suis retrouvé dans plusieurs pays où je ne pouvais tout simplement pas me connecter aux réseaux locaux.

Dans ces situations, j’ai dû dépendre du Wi-Fi ou, pire encore, emprunter un autre téléphone.

3. Changer de téléphone devient un vrai casse-tête

Ensuite, un autre problème survient si vous changez régulièrement de téléphone, comme moi.

Avec une carte SIM physique, il vous suffit de retirer la carte et de la placer dans votre nouveau téléphone. En quelques secondes, tout fonctionne comme par magie : votre numéro, vos contacts, tout est là.

Avec une eSIM, ce n’est pas aussi simple. Chaque fois que je change de téléphone, je dois réactiver l’eSIM ou la reconvertir en carte SIM physique.

Ce processus est loin d’être pratique, d’autant plus que de nombreux opérateurs ne permettent pas un transfert rapide d’eSIM entre appareils.

4. L’eSIM n’est pas encore compatible avec tous les appareils

Un des principaux soucis avec l’eSIM est sa compatibilité limitée. Bien que de plus en plus d’appareils récents prennent en charge cette technologie, ce n’est pas encore le cas pour tous.

Certains appareils, notamment des modèles économiques ou de moyenne gamme, n’ont toujours pas cette fonctionnalité.

Cela peut poser problème si vous aimez utiliser plusieurs appareils. Par exemple, si vous avez un téléphone secondaire ou une tablette pour le travail ou les voyages, et que celui-ci n’est pas compatible avec l’eSIM, vous serez obligé de vous procurer une carte SIM physique pour cet appareil.

Dans mon cas, cela m’a forcé à acheter une carte SIM locale lors de mes déplacements, alors que j’aurais préféré tout gérer via une eSIM pour plus de simplicité et de flexibilité.

5. L’eSIM facilite le suivi par les opérateurs

En outre, un autre point à considérer est la facilité avec laquelle les opérateurs peuvent vous suivre avec une eSIM.

Contrairement à une carte SIM physique que vous pouvez retirer de votre téléphone pour couper la connexion, l’eSIM est intégrée directement dans l’appareil.

Ainsi, votre téléphone reste toujours connecté, et il devient plus facile pour les opérateurs de suivre vos déplacements.

Pour quelqu’un comme moi, qui accorde beaucoup d’importance à la confidentialité, c’est un vrai problème.

6. Réinitialiser son téléphone devient plus compliqué

Enfin, si vous devez réinitialiser ou faire réparer votre téléphone, vous risquez d’avoir des soucis supplémentaires.

Alors qu’avec une carte SIM classique, il suffit de la retirer et de la remettre après la réinitialisation, l’eSIM nécessite de refaire tout le processus d’activation.

Cela peut être particulièrement agaçant si vous n’avez pas immédiatement accès à une connexion Internet.

Conclusion : l’eSIM, un choix à réfléchir

Pour conclure, même si l’eSIM offre certains avantages, comme la possibilité d’utiliser plusieurs profils SIM sur un même appareil ou d’éviter de perdre une carte SIM, les inconvénients que j’ai rencontrés sont nombreux.

Que ce soit pour voyager, changer d’appareil ou simplement garantir une activation rapide, ces problèmes m’ont fait réfléchir à deux fois avant de continuer à utiliser cette technologie.

Si vous envisagez de passer à l’eSIM, ces points sont essentiels à garder en tête !

]]>
Comment puis-je accéder aux chaînes télévisées étrangères en ligne gratuitement ?https://funinformatique.com/?p=62652http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240928_150158_Comment_puis-je_acceder_aux_chaines_televisees_etrangeres_en_ligne_gratuitement__Sat, 28 Sep 2024 13:01:58 +0000Aujourd'hui, on voit que de plus en plus de jeunes commencent à déserter la télévision classique pour consommer de nouveaux programmes et surtout d’une nouvelle manière. Toutefois, la télévision gratuite sur PC a de l’avenir.

Concrètement, la majorité des personnes qui délaisse la télévision classique le fait pour un point en particulier, la publicité qui est devenue, il faut le dire, très envahissante à certains moments sur ce support.

L’idée de la télévision gratuite sur PC, c’est de pouvoir reprendre des programmes depuis le début et par exemple de sauter carrément la publicité si celle-ci vous embête. En bref, c'est une solution très pratique et on vous donne ici quelques conseils pour en profiter !

Avoir accès à la télévision gratuite sur PC via les chaînes de replay officielles

Comme on vous le disait, les jeunes quittent de plus en plus la télévision classique et ça, la majorité des chaînes de télévision de la TNT n'ont pas mis bien longtemps à le comprendre et à trouver des solutions.

Dès lors, vous pouvez avec ces chaînes regarder la télévision gratuite sur PC de manière très simple. Vous devez simplement vous rendre sur le site de la chaîne et généralement vous créer un compte.

Une fois que c’est fait, vous avez plusieurs options qui s'offrent à vous. La première, c‘est tout simplement de regarder en replay une émission que vous auriez loupé, le tout avec pas ou peu de pubs.

Sinon, vous pouvez aussi tout simplement avoir la télévision gratuite sur PC en regardant directement ce que diffuse la chaîne en ce moment. L’avantage de passer par le site de la chaîne c’est que si vous arrivez en retard, vous pouvez revenir facilement au début et ne rien manquer.

Passer par Molotov

On vient de le dire, passer par les sites internet des chaînes de la TNT, c’est une astuce qui marche bien, mais elle reste tout de même assez embêtante. A chaque fois vous allez devoir vous créer un compte et changer de site.

Alors, un service a compris tout cela et vous permet de centraliser toutes ces chaines a un seul endroit, Molotov. En effet, grâce à cette application téléchargeable sur votre ordinateur, et même sur mobile et tablette, vous pourrez regarder les chaînes de la TNT !

Grâce à cela, vous pourrez regarder des émissions de télé, des films ou des séries en streaming en toute simplicité. Si vous voulez encore plus de chaînes, Molotov propose deux bouquets payant, un à 4€ par mois et le second à 10€.

Liste des meilleurs chaînes IPTV gratuites

Si le service Molotov ne vous plait pas, vous pouvez regarder de la TV en streaming en utilisant votre propre service IPTV.

Grâce à un dépôt sur GitHub, il est plus facile que jamais de regarder des émissions de télévision sur votre ordinateur. Il s’agit d’un outil qui compile plusieurs playlists au format .m3u regroupant plus de 20 000 chaines de télévision en IPTV.

Vous n'avez pas besoin de souscrire à un plan coûteux.  Vous avez juste besoin d'un lecteur vidéo comme Whats Up TV et d'une source IPTV

Attention, comme la radio en streaming, ce service est légal pour un usage personnel. En règle générale, vous pouvez l'utiliser pour regarder des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.

Pour regarder la TV sur votre PC, lancez simplement l'outil en ligne Whats Up TV.

Ensuite copiez collez simplement l’un des liens ci-dessous :

  • Liste de lecture principale: https://iptv-org.github.io/iptv/index.m3u
  • Regroupés par pays : https://iptv-org.github.io/iptv/index.country.m3u
  • Regroupés par catégorie : https://iptv-org.github.io/iptv/index.category.m3u
  • Regroupés par langue : https://iptv-org.github.io/iptv/index.language.m3u
Screenshot de Whats Up TV

Regarder si votre abonnement internet ne permet pas d’avoir la télévision gratuite sur PC

Souvent, quand on prend un abonnement internet ou alors un abonnement téléphonique, on a le droit a tout un tas de choses. Mais nous ce qui nous intéresse, ce n'est pas ça alors on passe à côté.

Le truc, c’est qu'aujourd'hui, tous les opérateurs proposent des bouquets de chaînes auxquels vous allez avoir le droit en souscrivant un abonnement chez eux et vous auriez tort de vous en priver.

Dès lors, pour avoir accès à la télévision gratuite sur PC, la solution, c‘est de vous rendre sur le site officiel de votre fournisseur d'accès internet. La, connectez-vous avec vos identifiants et accédez à votre compte.

Il ne vous reste plus qu'à vous rendre sur l’onglet du site qui concerne les chaînes de télévision et vous aurez accès à toutes celles qui sont incluses dans votre forfait. Si vous en voulez le détail, le mieux, c’est de contacter directement votre opérateur qui avec vos identifiant pourra vous en dire plus !

Profiter des offres d’essais de services payants

Enfin, la dernière technique que l’on va vous partager pour pouvoir regarder la télévision gratuite sur PC, c’est tout simplement de profiter des diverses offres promotionnelles des plateformes de diffusion.

Que ce soit Canal +, Prime Vidéo ou bien encore Netflix, la plupart propose des essais limités dans le temps qui ne vous coûteront pas un centime. C’est par exemple très pratique si vous avez un peu de temps devant vous pour dévorer une série.

Conclusion

Voilà, vous en savez désormais plus sur comment avoir accès gratuitement à la télévision sur votre ordinateur. Il y a plusieurs manières et la bonne nouvelle, c’est que vous allez pouvoir les combiner.

De plus, entre les chaînes de la TNT qui sont gratuites et celles que vous avez probablement oublié que vous aviez via votre abonnement à internet, vous allez avoir largement le choix quand viendra le moment de choisir quoi regarder. Il ne vous reste donc plus qu'à vous poser et à vous relaxer devant un bon film ou une série.

]]>
Telegram partage désormais votre adresse IP avec les autorités : voici une alternativehttps://www.funinformatique.com/?p=71110http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240924_024548_Telegram_partage_desormais_votre_adresse_IP_avec_les_autorites___voici_une_alternativeTue, 24 Sep 2024 00:45:48 +0000Récemment, Telegram a modifié ses règles pour collaborer avec les autorités judiciaires. En effet, Pavel Durov, le fondateur de l’application, a annoncé que l’application pourrait désormais partager les adresses IP et les numéros de téléphone des utilisateurs "qui violent nos règles". Cela soulève des questions importantes sur notre vie privée.

Cependant, pas de panique ! Une alternative open source se démarque : Signal. Cette application de messagerie sécurisée, utilisée par Edward Snowden lui-même, protège votre confidentialité tout en offrant des fonctionnalités similaires à Telegram. En fait, elle peut même être mieux. Alors, découvrons ensemble pourquoi Signal pourrait être la solution idéale pour vous !

Fonctionnement de Telegram

Pour comprendre ce qui se passe, regardons comment Telegram fonctionne. L'application utilise un chiffrement en transit, ce qui signifie que vos messages sont protégés pendant leur transmission. Cependant, une fois que les messages atteignent les serveurs de Telegram, ils sont déchiffrés.

Cela permet à l'entreprise de gérer les données et de répondre aux demandes des autorités.

En gros, seuls les utilisateurs qui utilisent les chats secrets bénéficient d'un véritable chiffrement de bout en bout, ce qui n'est pas toujours idéal pour les chats de groupe ou les messages standard.

De plus Telegram connaît potentiellement les adresses IP de ses utilisateurs, comme c'est le cas pour la plupart des services en ligne. Lorsque vous vous connectez à Telegram via un appareil (smartphone, ordinateur, etc.), votre adresse IP est enregistrée par les serveurs de Telegram pour des raisons techniques.

En d'autres termes, votre vie privée pourrait être à risque.

Pourquoi choisir Signal ?

© signal.org

Signal est une application de messagerie qui, tout comme Telegram, met l'accent sur la confidentialité, mais elle va encore plus loin en matière de protection des données.

Cependant, même dans ce cadre, les autorités peuvent toujours obtenir certaines informations, bien que très limitées, sans jamais avoir accès au contenu des messages chiffrés de bout en bout.

Voici ce qu'il en est :

1. Protection de la confidentialité dans Signal

  • Chiffrement de bout en bout : Signal chiffre tous les messages, appels, photos, et vidéos échangés entre utilisateurs, de bout en bout. Cela signifie que seul l'expéditeur et le destinataire peuvent lire les messages ou entendre les appels. Ni Signal ni aucune autre partie, y compris les autorités, n'a accès au contenu des messages.
  • Pas de stockage de métadonnées : Signal a une politique très stricte de non-collecte des métadonnées. Cela signifie que l'application stocke très peu d'informations sur ses utilisateurs et leurs communications. Contrairement à Telegram, Signal ne stocke même pas les données des chats non chiffrés sur ses serveurs.
  • Les messages, images, fichiers et autres contenus de Signal sont stockés localement sur votre appareil. Ces contenus sont lisibles par les clients Signal open source. Étant donné que tout dans Signal est chiffré de bout en bout, le service Signal n'a accès à aucune de ces données.

2. Quelles données Signal peut-elle fournir aux autorités ?

Signal conserve très peu d'informations sur ses utilisateurs, mais certaines données peuvent toujours être partagées avec les autorités si elles présentent une demande légale valide, comme une décision de justice.

Voici les seules informations que Signal peut fournir :

  • Date et heure d'inscription : Signal peut dire aux autorités quand un utilisateur a créé un compte (la date d'inscription).
  • Dernière connexion : Signal peut également fournir la date (mais pas l'heure exacte) de la dernière connexion d'un utilisateur à l'application. Cela ne donne pas d'adresse IP ou d'autres détails sur la connexion, juste une date.

C'est tout ce que Signal peut fournir. En d'autres termes, Signal ne stocke pas de données sur le contenu des messages, les adresses IP, les numéros de téléphone associés aux contacts, les identifiants des utilisateurs, ou d'autres métadonnées de communication qui pourraient être utilisés par les autorités pour identifier ou suivre les utilisateurs.

3. Fonctionnalités similaires 

Signal ne laisse rien au hasard en termes de fonctionnalités. Vous pouvez passer des appels vocaux et vidéo sécurisés, partager des fichiers comme des photos et des vidéos, et même créer des groupes de discussion.

Tout cela avec un chiffrement de bout en bout, ce qui n'est pas toujours le cas avec Telegram pour les chats normaux.

Donc, vous n’avez pas à sacrifier la convivialité pour la sécurité !

4. Signal est Open Source et utilisée par des experts

Signal est entièrement open source, ce qui est super cool ! Cela signifie que tout le monde peut voir le code et s'assurer qu'il n'y a pas de fonctionnalités cachées.

Les experts en sécurité peuvent examiner l'application pour détecter d'éventuelles failles. Cela renforce la confiance des utilisateurs, car vous savez exactement ce que vous obtenez.

Il a même la caution d'experts en sécurité et de personnalités comme Edward Snowden.

]]>
WhatsApp bloqué pour cause de spam : que faire ?https://www.funinformatique.com/?p=71101http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240921_191424_WhatsApp_bloque_pour_cause_de_spam___que_faire__Sat, 21 Sep 2024 17:14:24 +0000Oh non ! Votre compte WhatsApp est bloqué à cause de spam ? Pas de panique, on va voir ça ensemble.

Dans cet article, je vais vous expliquer pourquoi cela arrive, comment récupérer votre compte et surtout, comment éviter que cela ne se reproduise.

Raisons pour lesquelles WhatsApp peut bloquer votre compte

WhatsApp peut bloquer votre compte pour plusieurs raisons :

  • Comportement considéré comme spam : Si vous envoyez beaucoup de messages à des personnes qui ne vous connaissent pas ou qui n'ont pas donné leur accord, l'application peut réagir. Par exemple, une fois, j'ai ajouté trop rapidement des contacts à un groupe et j'ai failli être bloqué !
  • Signalements d'utilisateurs : Si plusieurs utilisateurs se plaignent de votre comportement, WhatsApp peut bloquer votre compte. Faites attention à ce que vous envoyez !
  • Utilisation d’applications non officielles : Si vous utilisez des versions modifiées de WhatsApp, vous risquez des problèmes.
  • Envoi de messages répétitifs : Si vous bombardez vos contacts avec les mêmes messages, WhatsApp peut percevoir cela comme du spam. Cela peut arriver facilement, surtout si vous essayez de partager des informations importantes avec plusieurs personnes.

Comment récupérer votre compte WhatsApp bloqué ?

Si votre compte est bloqué, suivez ces étapes pour le récupérer.

Tout d’abord, désinstallez et réinstallez l'application WhatsApp depuis une source officielle, comme le Google Play Store ou l'App Store d'Apple.

Si cela ne fonctionne pas, contactez l'assistance WhatsApp via ce lien.

Vous pouvez aussi les contacter depuis votre téléphone en ouvrant WhatsApp > Paramètres > Aide > Centre d'aide > Contacter l'assistance.

Je me souviens d’une fois où j'ai dû faire appel à leur aide. J'ai expliqué clairement ma situation dans mon message, et à ma grande surprise, ils ont réagi rapidement. En un rien de temps, ils m’ont guidé et m’ont indiqué la marche à suivre.

De plus, envisagez d'utiliser WhatsApp Business. En effet, si vous envoyez des messages à un grand nombre de contacts, cette version de l'application est idéale pour vous.

Enfin, si la situation ne s'améliore pas, envisagez de changer de numéro. N’oubliez pas de prévenir vos contacts afin de ne pas perdre le fil !

Prévenir les blocages futurs

Pour éviter de futurs blocages, il est essentiel de respecter certaines pratiques.

Tout d'abord, obtenez toujours la permission de vos contacts avant de les ajouter à des groupes. Cela renforce le respect et diminue les risques de signalements.

Ensuite, communiquez uniquement avec des personnes qui souhaitent recevoir vos messages, et évitez d'envoyer des communications professionnelles non sollicitées.

Par ailleurs, il est crucial de respecter les Conditions d'utilisation de WhatsApp. Familiarisez-vous avec ces règles pour mieux naviguer dans l'application. Enfin, téléchargez WhatsApp uniquement à partir de sources fiables.

]]>
Résoudre l’erreur Windows 11 : ‘A new device has been found and components need to be updated’https://www.funinformatique.com/?p=71092http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240920_165340_Resoudre_l___erreur_Windows_11______A_new_device_has_been_found_and_components_need_to_be_updated___Fri, 20 Sep 2024 14:53:40 +0000Je sais combien il peut être frustrant de voir l'erreur 'A new device has been found and components need to be updated' apparaître sans arrêt sur Windows 11. J'ai moi-même eu cette galère, alors je comprends votre douleur !

Pas de souci, j'ai rédigé cet article pour vous expliquer d'où vient ce message, le rôle du GIGABYTE CONTROL CENTER (GCC), et surtout, vous donner des astuces que j'ai suivi pour résoudre ce petit souci.

Origine de l'erreur

Voyons d'où vient cette erreur ! En général, c'est le logiciel GIGABYTE CONTROL CENTER (GCC) qui la génère. Ce programme est super utile pour gérer les paramètres de vos cartes mères et autres périphériques GIGABYTE. Quand un nouvel appareil ou composant est détecté, GCC vous envoie cette notification pour vous prévenir qu'il est temps de mettre à jour les pilotes ou les composants.

C'est un petit rappel pour vous aider à garder tout en ordre ! Mais attention, il arrive parfois que le logiciel rencontre des bugs et affiche cette erreur même si tous vos pilotes sont à jour. Cela peut être frustrant, mais ne vous inquiétez pas, je suis là pour vous aider à démêler tout ça et à trouver des solutions !

Qu'est-ce que GIGABYTE CONTROL CENTER ?

Comme vous le savez, ou vous devriez le savoir, GIGABYTE CONTROL CENTER est une application de GIGABYTE qui vous permet de personnaliser et d'optimiser les performances de vos composants.

Elle offre plusieurs fonctionnalités pratiques, telles que :

  • Modifier l'éclairage de vos composants pour un look attrayant.
  • Contrôler la ventilation et ajuster le refroidissement selon vos besoins.
  • Maintenir vos pilotes à jour avec les dernières versions.

Souvent préinstallée sur les systèmes équipés de cartes mères GIGABYTE, cette application facilite la gestion de votre matériel et vous aide à en tirer le meilleur parti !

Solutions possibles pour supprimer la notification d'erreur

Si vous rencontrez cette notification, voici quelques solutions à envisager :

1. Mise à jour des composants via l'application

Tout d'abord, ouvrez le GIGABYTE CONTROL CENTER et vérifiez si des mises à jour pour les drivers détectés sont disponibles.

Suivez les instructions à l'écran pour installer les mises à jour nécessaires. Cela peut résoudre l'erreur si elle est causée par des pilotes obsolètes.

2. Mise à jour de l'application GIGABYTE CONTROL CENTER

Ensuite, assurez-vous que vous utilisez la version la plus récente de GIGABYTE CONTROL CENTER.

Parfois, des bugs ou des problèmes de compatibilité peuvent être corrigés dans les mises à jour de l'application. Rendez-vous la section update et verifier s'il y pas de mise jour pour le logiciel.

Ou sinon allez directement sur le site de GIGABYTE pour télécharger la dernière version.

3. Désinstallation de l'application GIGABYTE

Si les solutions précédentes ne fonctionnent pas, vous pouvez envisager de désinstaller complètement GIGABYTE CONTROL CENTER.

Pour ce faire, allez dans les Paramètres > Applications > Applications installées, recherchez GCC et désinstallez-le.

Ensuite, vous pouvez télécharger les pilotes nécessaires directement depuis le site de GIGABYTE ou utiliser GeForce Experience si vous avez une carte graphique NVIDIA.

Conclusion

L’erreur "A new device has been found and components need to be updated" sur Windows 11 peut être résolue par des mises à jour appropriées des composants ou de l'application GIGABYTE CONTROL CENTER, ou par la désinstallation de l'application si nécessaire.

En suivant ces étapes, vous devriez pouvoir éliminer cette notification indésirable et optimiser le fonctionnement de votre système.

]]>
Que faire après le vol de votre téléphone ? Les 7 actions que j’ai effectuéeshttps://www.funinformatique.com/?p=71081http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240919_180716_Que_faire_apres_le_vol_de_votre_telephone___Les_7_actions_que_j___ai_effectueesThu, 19 Sep 2024 16:07:16 +0000Se faire voler son téléphone, c’est vraiment un coup dur et on ne sait pas toujours quoi faire. Ça m’est arrivé il n’y a pas longtemps, et je comprends à quel point c’est stressant. Mais pas de souci ! Il y a des gestes simples à suivre pour éviter le pire et protéger ses données.

Dans cet article, je vais vous expliquer les 7 choses que j’ai faites juste après le vol, pour vous aider à réagir rapidement si ça vous arrive aussi.

1. Marquer le téléphone comme perdu sur iCloud

Dès que j’ai réalisé que mon téléphone avait disparu, ma première pensée a été de protéger mes données. Si le voleur l’a pris pendant qu’il était déverrouillé, il aurait pu accéder à tout : photos, messages, comptes bancaires, etc. Même si mon téléphone était verrouillé, il existe toujours un risque qu’il puisse être débloqué.

Je ne voulais pas prendre de risques.

La toute première chose que j’ai faite, c’est de me connecter à iCloud et de marquer mon téléphone comme perdu. Ça l’a automatiquement verrouillé et désactivé Apple Pay, empêchant toute utilisation du téléphone ou de mes cartes.

2. J'ai tenté de localiser mon iPhone

Au début, je pensais que j'avais peut-être juste perdu mon téléphone, plutôt que de m'être fait voler.

Je me suis donc connecté à iCloud via l'outil Localiser, en espérant qu'il soit resté à l'hôtel où je logeais, ou peut-être dans un restaurant où j'étais allé récemment. Malheureusement, en voyant que le téléphone se déplaçait hors de la ville, j'ai compris qu'il avait été volé, et que je n'avais aucune chance de le récupérer.

Si vous pensez avoir simplement égaré votre téléphone, faites attention. Je vous conseille de rester prudent si vous décidez de le chercher vous-même, surtout si sa localisation semble étrange ou éloignée.

3. J'ai effacé mon téléphone à distance

Une fois que j'ai accepté que je ne récupérerais probablement jamais mon téléphone, il était temps de passer à l'étape suivante : effacer toutes mes données. Pour cela, je me suis reconnecté à iCloud, dans la section Localiser, et j'ai sélectionné Effacer cet appareil.

Je n'étais pas inquiet de perdre des photos ou des vidéos précieuses, car tout était déjà sauvegardé dans le cloud. En effaçant à distance toutes les données sensibles de mon téléphone, j'ai pu respirer. Je savais que le voleur n'aurait plus accès à mes informations personnelles ou financières.

4. J'ai contacté la police

Bien que je ne m'attendais pas à ce qu'ils retrouvent mon téléphone, j'ai décidé de signaler le vol à la police. Je savais que ce genre de petit vol n'est pas toujours pris au sérieux, mais je voulais m'assurer qu'il soit enregistré.

En faisant cela, j'espérais sensibiliser les autorités à la sécurité des touristes dans la région. Peut-être que cela inciterait la police à surveiller davantage les lieux fréquentés, afin que d'autres ne vivent pas la même expérience désagréable que moi.

5. J'ai contacté mon opérateur téléphonique

À l'époque, j'étais chez Orange. Après le vol, j'ai immédiatement appelé leur service client pour les informer de la situation. La première chose que j'ai demandée, c'était de bloquer ma carte SIM. Cela m'a permis d'éviter toute utilisation frauduleuse de mon numéro.

En parallèle, j'ai également demandé comment obtenir une nouvelle carte SIM avec le même numéro. Cela m'a rassuré de savoir que je pourrais rapidement retrouver l’accès à mes contacts et à mes services, même sans mon téléphone.

Cette désactivation était essentielle pour bloquer le voleur qui pourrait tenter d'utiliser les SMS pour la vérification à deux facteurs et accéder à mes comptes bancaires ou mes profils sur les réseaux sociaux.

6. J'ai changé mon mot de passe d'identifiant Apple et d'autres comptes

À ce stade, je me sentais un peu mieux, mais je voulais m'assurer que mes comptes les plus importants étaient bien protégés.

Pour cela, j'ai décidé de changer le mot de passe de mon identifiant Apple et de mes comptes financiers. Heureusement, j’utilise un gestionnaire de mots de passe, donc me connecter à mes comptes et faire ces modifications depuis l’ordinateur de mon ami a été plutôt simple.

C’est un bon rappel de l’importance d’avoir des mots de passe forts et différents pour chaque compte !

7. J'ai contacté mes proches et mes amis

Une fois que j'étais plus serein, il était temps de protéger mes proches. J'ai envoyé un message à ma famille et à mes amis, et j'ai également publié sur Facebook pour les avertir que j’avais perdu mon téléphone.

Je leur ai conseillé de ne pas répondre à des messages suspects ou à des demandes étranges venant de moi, au cas où le voleur essaierait de les contacter.

Perdre son téléphone, c'est vraiment frustrant, mais il y a des moyens de garder vos infos en sécurité. Chaque petit geste compte, comme changer vos mots de passe ou prévenir vos amis et votre famille. Cela vous aide à vous sentir plus en contrôle.

N’oubliez pas : la meilleure façon d’être préparé, c’est de sauvegarder régulièrement vos données. J'espère que vous ne vivrez jamais cette situation, mais si cela arrive, restez calme. Vous avez des solutions pour vous aider !

]]>
Comment savoir si mon téléphone est sur écoute ?https://funinformatique.com/?post_type=post&p=48314http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240904_155923_Comment_savoir_si_mon_telephone_est_sur_ecoute__Wed, 04 Sep 2024 13:59:23 +0000Pendant de très nombreuses années, on vous disait que pour être sûr d'être à l'abri des pirates, il suffisait de ne jamais cliquer sur un lien louche à partir de votre téléphone portable ou bien de ne rien télécharger hors des stores officiels.

D’ailleurs, dans la plupart des cas, ce conseil est bon et vous conseille de le suivre à lettre. En effet, souvent, vous allez avoir des applications qu’il est possible de télécharger hors des stores quelques jours avant leur sortie.

Mais ces applications ont pu être légèrement modifiées de sorte d’avoir accès à certaines fonctionnalités de votre téléphone. D'ailleurs, c‘est sûrement la hantise de pas mal de monde de se retrouver espionné !

En effet, si jamais c'est le cas, vous pourriez dire tout un tas de choses qui pourraient alors se retourner contre vous. Dans cet article, nous allons voir comment vérifier si votre téléphone est sur écoute et comment faire en sorte d'éviter de se faire pirater donc être mis sur écoute.

Il est illégal de vous mettre sur écoute à votre insu !

La première chose à noter, c’est qu'il est tout bonnement illégal de vous mettre sur écoute à votre insu. En effet, une telle procédure doit obtenir l'autorisation d'un juge. Or, la plupart des personnes, comme vous pouvez le deviner, n'ont pas cette autorisation.

Toutefois, il est tout à fait possible d’enregistrer votre conversation et vous en avez sûrement déjà fait l’objet alors que vous plairez une service client par exemple. Celui-ci doit alors vous avertir de la possibilité de vous enregistrer.

Dès lors, vous comprendrez assez aisément qu'il n'est pas légal d'enregistrer une personne à son insu et surtout sans la prévenir. Toutefois, si vous avez un doute, vous pouvez préciser en début d'appel que vous ne souhaitez pas que celui-ci soit enregistré.

Ainsi, vous pourrez faire valoir ce droit et poursuivre la personne qui n’a pas respecté votre volonté si elle venait tout de même à le faire et pire encore à le divulguer publiquement.

Appeler en inconnu

Pour vous garantir un maximum d’anonymat, vous pouvez opter pour la solution de facilité, c'est-à-dire téléphoner en numéro inconnu. En soi, cela ne réglera pas le problème d'écoute s'il est présent sur le téléphone que vous appeler.

Toutefois, cela vous permettra de masquer vos informations personnelles comme votre numéro de téléphone. Une information bien pratique quand on sait qu’avec ce numéro de téléphone on peut avoir tout un tas d'informations sur vous dans un annuaire inversé.

Comment un pirate peut écouter vos conversations sur votre téléphone

Les pirates disposent de techniques sophistiquées pour accéder à vos conversations téléphoniques. Examinons de plus près ces méthodes et comment vous pouvez renforcer la protection de votre vie privée.

Applications modifiées

La première attaque fréquemment utilisée par les hackers est également la plus classique, mais elle n'est pas moins performante : il s'agit de l'utilisation d'applications téléchargées hors des magasins officiels.

Celles-ci peuvent sembler légitimes, mais sont parfois modifiées pour accéder à des fonctionnalités de votre téléphone sans votre consentement. Ces modifications peuvent permettre à un pirate d'écouter vos appels, de lire vos messages et d'accéder à vos données personnelles.

Attaque par injection réseau

Parfois, les pirates utilisent des méthodes plus compliquées, comme l'attaque par injection réseau. Imaginez que quelqu'un puisse modifier à distance ce que fait votre téléphone sans que vous touchiez à rien. Cela pourrait inclure de forcer votre téléphone à télécharger un logiciel espion sans que vous le sachiez.

Pour faire cela, le pirate doit pouvoir voir et changer ce que vous faites sur internet. Il utilise un outil appelé « IMSI Catcher ».

IMSI Catcher, c'est quoi ?

IMSI Catcher
IMSI Catcher

Un IMSI Catcher est composé de fausses antennes qui permettent d’intercepter les conversations téléphoniques (l'IMSI est un numéro identifiant unique contenu dans la carte SIM).

Le fonctionnement des IMSI-catchers est simple : ils imitent celui d’une antenne-relais de téléphonie mobile, de manière à ce que les téléphones situés à proximité s’y connectent.

Il fait croire à votre téléphone qu'il se connecte à votre réseau habituel alors qu'en réalité, il se connecte à l'équipement du pirate. Ainsi, ce dernier peut voir et enregistrer vos appels, vos messages et même votre position. Il transmet ensuite les communications à l’opérateur et l'appel se déroule normalement, sans éveiller de soupçons.

Les combinaisons utiles pour savoir si votre mobile est sur écoute

Enfin, ce que peu de personnes savent, c’est qu'il existe quelques combinaisons qu'il est possible de taper sur son téléphone afin de savoir si vous êtes sur écoute ou non.

Si vous pensez que votre téléphone est sur écoute et que vous craignez pour votre propre sécurité, je vous suggère d'utiliser les combinaisons de chiffres suivantes :

Pour savoir si c’est le cas, vous allez pouvoir simplement taper ces chiffres:

  • *#21# : Le premier code à connaître est *#21#. En le composant, vous pouvez vérifier si vos appels, SMS ou données sont redirigés vers un autre numéro. Cela vous permet de savoir si quelqu’un a activé, sans votre consentement, un renvoi vers une autre ligne. Si vous remarquez que vos communications sont envoyées vers un numéro inconnu, il y a des raisons de penser qu'elles sont peut-être interceptées.
  • ##002# : Celui-ci désactive immédiatement tous les renvois d’appels qui auraient pu être activés sur votre téléphone. C'est une façon rapide de bloquer toute tentative d’écoute à distance. Si quelqu’un essayait de rediriger vos appels pour espionner vos conversations, ce code permet de tout annuler en quelques secondes.
  • *#62# : avec ce code, vous pouvez voir où vos appels sont redirigés lorsque votre téléphone est éteint ou hors réseau. Si vos appels sont redirigés vers un numéro que vous ne connaissez pas, cela peut être un signe que quelqu’un essaie d’intercepter vos communications en votre absence.
  • Enfin, pour appeler en inconnu comme nous vous le conseillions un peu plus tôt dans cet article, c’est une autre combinaison que vous allez devoir taper sur votre téléphone avant de lancer votre appel le #31#.

Comment se protéger des écoutes téléphoniques ?

On vient de le dire, un des moyens le plus connus pour vous espionner de la sorte, c‘est d'avoir téléchargé un virus qui va alors s’installer dans votre téléphone et épier vos conversations.

Pour éviter cela, il suffit généralement de suivre la règle d’or, à savoir ne jamais rien enregistrer sur son téléphone qui ne vienne pas du store officiel de celui-ci. En effet, les applications présentes y sont contrôlées.

Dès lors, à moins d'une grosse faille dans le système de l'une de ces applications, vous pouvez dormir sur vos deux oreilles.

Enfin, voici d'autres conseils pour minimiser le risque d'écoutes téléphoniques sans votre consentement :

  • Soyez vigilant avec les applications qui demandent des permissions non nécessaires à leur fonctionnement.
  • Évitez l'utilisation de réseaux Wi-Fi publics non sécurisés.
  • Maintenez votre système d'exploitation et vos applications à jour.
  • En cas de doute pendant un appel, n'hésitez pas à préciser dès le début que vous ne souhaitez pas que cet appel soit enregistré.

La suite en video

]]>
6 alternatives à Zone Telechargementhttps://www.funinformatique.com/?p=70933http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240904_011157_6_alternatives_a_Zone_TelechargementTue, 03 Sep 2024 23:11:57 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Telechargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n'est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessibleTrès vite, de nombreux clones sont apparus sur le web proposant le même service que le site web original.

Qu'est-ce que Zone Telechargement ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C'est le 10ème site web le plus visité en France, et le premier dans sa catégorie. Cette plate-forme de "direct download" générait près de 4 millions de connexions par mois.

Malheureusement Zone Telechargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 8 meilleures alternatives de zone téléchargement testés et notés par mes soins.

6 alternatives à zone téléchargement

Rappel: Comme on vous le disait, il est important d'utiliser un VPN parce que l'utilisation d'un VPN garantit que votre FAI, et les autorités ne peuvent pas vous espionner. Nous vous conseillons donc d'installer un VPN performant comme celui de NordVPN.

1) Wawacity

Wawacity est un site de streaming et de téléchargement direct francophone. Il propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Lien: www.wawacity.ing

2) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Lien: www.extreme-down.al

3) Darki World

Darki World est un site de téléchargement direct francophone. Il propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct.

Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Lien: https://darki.world

4) Cpasmal

Cpasmal regorge une incroyable diversité de contenus à télécharger ou à regarder directement depuis le site web. Il figure en effet parmi les nouveaux poids lourds du monde de téléchargement, en accumulant une richesse de contenus difficilement égalable.

Il offre la possibilité de regarder vos films et séries préférés en streaming vf ou vostfr, totalement gratuit et en illimité.

Lien: wvw.cpasmal.biz

5) Liberty Land

Liberty Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Openload.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks...etc

Lien: www.libertyland.al

6) Zone-Telechargement.ing

Zone-telechargement.ing est le descendant direct des célèbres sites Zone Téléchargement et Zone Annuaire. Depuis leur création, ces plateformes sont devenues des références incontournables pour les amateurs de téléchargement, offrant un accès gratuit à une vaste bibliothèque de contenus divers. Vous y trouverez souvent ce que vous ne trouverez nulle part ailleurs, que ce soit des films, des séries, des logiciels, ou des livres numériques.

Cependant, au fil des années, de nombreux clones de Zone Téléchargement ont vu le jour, semant la confusion parmi les utilisateurs. Ces sites imitatifs tentent de profiter de la notoriété de la plateforme originale, mais ne garantissent pas toujours la même qualité de service ou de sécurité. Il est donc essentiel de rester vigilant et de privilégier les versions authentiques pour éviter tout désagrément.

Actuellement, trois versions officielles de Zone Téléchargement sont disponibles, chacune proposant une expérience similaire avec des catalogues de contenus régulièrement mis à jour. Vous pouvez accéder à ces sites via les liens suivants :

  • https://www.zone-telechargement.ing/
  • https://www.zone-annuaire.ing/
  • https://www.annuaire-telechargement.icu/

]]> Top 10 des outils OSINT gratuits pour 2024https://www.funinformatique.com/?p=70918http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240902_165641_Top_10_des_outils_OSINT_gratuits_pour_2024Mon, 02 Sep 2024 14:56:41 +0000L'OSINT, ou renseignement en sources ouvertes, c'est un domaine passionnant où tu peux exploiter des infos accessibles à tous pour découvrir des pépites.

Ce qui rend l'OSINT vraiment génial, ce sont les outils ! Qui n'aime pas dénicher un site web qui te déniche des infos en un clic ou une extension qui rend ton travail encore plus fluide ?

Dans cette liste, j'ai rassemblé dix outils gratuits que tu peux utiliser dès maintenant. Que tu sois étudiant, passionné, ou même un pro, ces outils sont faits pour toi.

1. urlscan.io

Je commence par un outil que j'adore : urlscan.io. C'est un site qui te permet d'analyser une URL en profondeur. Tu obtiens des infos détaillées sur tout ce que la page charge, les connexions réseau qu'elle fait, et bien plus encore.

C’est super pratique si tu veux vérifier la sécurité d'un site ou analyser des menaces potentielles.

Ce qui est cool avec urlscan.io, c’est sa simplicité. Tu colles l’URL, tu cliques, et en quelques secondes, tu as un rapport complet sous les yeux.

Tu peux voir les serveurs contactés, les scripts exécutés, et même une capture d'écran de la page.

2. Internet Archive

Tu connais l'Internet Archive, ou la Wayback Machine ? C'est une sorte de bibliothèque numérique qui stocke des versions anciennes de sites web.

En effet, tu peux voir à quoi ressemblait un site à une époque donnée, ce qui est super utile pour retrouver des infos qui ont été supprimées ou modifiées.

Avec cet outil, tu choisis une date et hop, tu navigues dans le passé du web. C’est génial pour voir comment un site a évolué ou pour retrouver des infos disparues.

3. Search by Image

Si tu bosses avec des images, le plugin Search by Image pour Chrome et Firefox va te plaire. Il te permet de faire une recherche inversée d'une image directement depuis ton navigateur. En un clic, tu lances une recherche sur plusieurs moteurs pour voir où elle a été utilisée ailleurs sur le web.


Le plus pratique, c'est que ça t'ouvre automatiquement plusieurs onglets avec les résultats de chaque moteur.

Que tu cherches l'origine d'une image, son contexte, ou d'autres utilisations en ligne, Search by Image te fait gagner un temps fou.

4. Maltego CE

Si tu es un lecteur fidèle de FunInformatique, tu connais sûrement déjà Maltego, car j'en ai parlé dans plusieurs articles. Pour ceux qui ne connaissent pas encore, Maltego Community Edition est un outil très puissant pour analyser et visualiser des informations.

C’est particulièrement utile pour l’OSINT, c’est-à-dire la recherche d’informations disponibles publiquement.

 

Maltego te permet de voir les connexions entre différentes données, comme des personnes, des entreprises, des sites web, et bien plus encore. Mais ce n’est pas tout.

En plus de relier ces informations, Maltego peut aussi t’aider à découvrir d'identifier des numéros de téléphone, des adresses email, des profils sur les réseaux sociaux, et même des informations sur les domaines web.

Le fonctionnement de Maltego repose sur l’utilisation de "transforms", qui sont des petites requêtes qui vont chercher des données sur internet.

Par exemple, si tu cherches un nom de domaine, Maltego peut te montrer à qui il appartient, les emails associés, les sous-domaines, et d’autres informations techniques.

Pour télécharger Maltego, cliquez ici : https://www.maltego.com/downloads/

5. Shodan

Ensuite, parlons de Shodan. Cet outil est un moteur de recherche spécialisé dans les objets connectés. Contrairement à Google, qui cherche des pages web, Shodan explore les appareils qui sont connectés à Internet.

Tu peux y trouver des caméras de sécurité, des serveurs, des imprimantes, et même des systèmes de contrôle industriel comme les SCADA.

Certains l'appellent le moteur de recherche pour les hackers, mais il est aussi extrêmement utile pour quiconque s'intéresse à la sécurité en ligne.

En OSINT, Shodan te permet de découvrir l’infrastructure d’une entreprise. De plus, il t’aide à repérer des vulnérabilités potentielles.

Par exemple, tu peux l'utiliser pour identifier les caméras de surveillance d'un bâtiment. En parallèle, tu peux explorer les dispositifs connectés dans une zone géographique donnée.

6. Google Dorks

Google Dorks, c'est une technique pour utiliser Google comme un pro. En combinant des opérateurs de recherche spécifiques, tu peux dénicher des infos cachées ou mal protégées sur des sites web.

En effet, tu peux par exemple trouver des fichiers sensibles, des bases de données exposées, ou des pages non indexées avec une simple recherche bien formulée.

C'est un classique de l'OSINT, et même si c'est une technique qui existe depuis longtemps, elle reste ultra puissante.

7. SpiderFoot HX

SpiderFoot HX est un super outil qui rend la recherche d’infos en ligne beaucoup plus facile. Il se charge de recueillir des données à partir de centaines de sources sur Internet.

Avec SpiderFoot HX, tu peux rapidement obtenir un aperçu détaillé de ce qu’on peut trouver sur une entreprise, une personne ou un site web spécifique.

Par exemple, il peut te montrer des informations sur les adresses IP, les domaines, les profils sur les réseaux sociaux, et plus encore. C’est comme avoir un assistant qui te donne toutes les infos importantes en un rien de temps !

La version gratuite est parfaite pour te lancer et explorer les fonctionnalités de base. Tu pourras découvrir comment l’outil fonctionne et voir ce qu’il peut faire sans débourser un centime.

Pour télécharger SpiderFoot, cliquez sur le lien suivant : https://github.com/smicallef/spiderfoot

8. Have I Been Pwned

Have I Been Pwned est un outil très pratique pour vérifier si tes adresses e-mail ou tes informations personnelles ont été compromises dans des fuites de données.

En quelques étapes simples, tu peux entrer ton adresse e-mail, et l'outil te dira immédiatement si elle figure dans des bases de données de fuites.

C’est un excellent moyen de rester informé et de protéger tes données personnelles contre les compromissions.

9. CertGraph

CertGraph est une autre plateforme puissante qui te permet d'explorer les dispositifs connectés et les certificats SSL/TLS sur Internet.

Grâce à cet outil, tu peux identifier les vulnérabilités potentielles et comprendre comment les services sont configurés à l’échelle mondiale.

De plus, il te permet de voir les configurations de sécurité des services en ligne, ce qui est crucial pour évaluer les risques. De plus, l’accès à CertGraph est gratuit pour des recherches de base.

10. The Harvester

Enfin, The Harvester est un excellent outil pour la collecte d’informations sur les adresses email et les noms de domaine.

theharvester
theharvester

Il est utilisé principalement pour la reconnaissance initiale dans les tests de pénétration et les enquêtes de cybersécurité, en recueillant des informations à partir de moteurs de recherche et de sources publiques.

]]>
Les 6 meilleures applications pour regarder des films gratuitement en françaishttp://34.78.195.45/?p=22271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240901_001205_Les_6_meilleures_applications_pour_regarder_des_films_gratuitement_en_fran__aisSat, 31 Aug 2024 22:12:05 +0000L'ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d'applications de streaming de films payantes, telles que Netflix et Hulu, sont devenues extrêmement populaires.

Cependant, il existe de nombreuses applications de films gratuites qui vous permettront de regarder et de télécharger des films. Le tout gratuitement et légalement. Alors, sans plus tarder, voici les meilleures applications de streaming de films gratuites.

1. Popcornflix

Popcornflix est une application film gratuit de premier choix, qui offre une vaste collection de films pour un streaming gratuit. Cette application pour regarder des films et séries gratuitement met à votre disposition un riche catalogue, soigneusement classé par catégories, facilitant ainsi votre navigation et votre choix.

En plus des films courants, Popcornflix se distingue par son contenu exclusif, les Popcornflix Originals. Ces films originaux sont de haute qualité et vous garantissent une expérience de streaming fluide, sans aucun problème technique.

Mais Popcornflix n'est pas seulement une application de film streaming gratuit. Elle va au-delà en proposant également une gamme de séries TV à diffuser gratuitement. Ainsi, pour ceux qui cherchent une application pour regarder des films et séries gratuitement, Popcornflix se révèle être un choix judicieux.

Télécharger:  Popcornflix sur  Android  | iOS  | Xbox One   | Amazon Kindle Fire

2. Plex

Plex se présente comme une application film gratuit polyvalente, compatible avec pratiquement tous les appareils multimédias. Cette plateforme ne se limite pas à proposer des films et des séries télévisées en streaming gratuit. Elle va plus loin en offrant également la possibilité de diffuser des émissions Web, des actualités et des podcasts, élargissant ainsi la gamme de contenus accessibles.

Un point à prendre en compte lors de l'utilisation de Plex est l'exigence d'une liaison de compte avant de pouvoir commencer à diffuser. Cependant, cette étape initiale garantit une expérience de visionnage plus personnalisée.

Bien que Plex dispose d'un moteur de recherche assez basique, il encourage une véritable exploration du contenu. Vous pourrez ainsi découvrir de nouveaux films et séries selon vos préférences. De plus, cette application de film gratuit a une fonction de reprise intelligente, se souvenant de l'endroit où vous vous êtes arrêté pour chaque titre. Cette fonction vous permet de reprendre facilement votre visionnage là où vous l'avez laissé, optimisant ainsi votre expérience de streaming.

Télécharger: Plex sur Android  | iOS  | Roku  | Amazon Kindle FireXbox One

3. Yidio

Yidio est plus qu'une simple application film gratuit, c'est un véritable agrégateur qui facilite la découverte de films. Cette plateforme possède une particularité : au lieu de proposer directement des films gratuits, Yidio sert de guide vers d'autres applications de films gratuites où vous pouvez regarder des films en ligne sans frais.

Avec son catalogue massif qui englobe le contenu de multiples applications de cinéma gratuites, Yidio offre une sélection impressionnante. Cependant, il convient de noter que de nombreux films payants et applications de films sur abonnement sont également répertoriés sur la plateforme. Néanmoins, grâce aux outils de gestion efficaces de Yidio, vous pouvez, avec quelques ajustements, dénicher des milliers de films gratuits.

Télécharger:  Yidio sur  Android  | iOS  | Amazon Kindle Fire

4. Sony Crackle

Sony Pictures, un acteur majeur de l'industrie cinématographique, propose une expérience exceptionnelle de films gratuits en ligne via Sony Crackle. Cette plateforme est en parfaite adéquation avec la réputation de Sony, proposant l'une des collections de films gratuits les plus vastes du marché, combinant à la fois des classiques indémodables et des succès récents.

Sony Crackle se distingue également par l'excellente performance de son lecteur vidéo, offrant une utilisation simple et fluide. Bien que le service de films gratuits soit financé par la publicité, les annonces ne sont pas envahissantes. Elles semblent être un petit prix à payer pour l'accès au contenu de qualité proposé par Sony Crackle.

En plus des films, Crackle vous offre également l'opportunité de regarder gratuitement diverses émissions de télévision, augmentant ainsi l'étendue de vos options de divertissement.

Cependant, il est important de noter que Sony Crackle est uniquement accessible aux États-Unis. Pour les utilisateurs internationaux désirant accéder à cette plateforme, l'utilisation d'un VPN est nécessaire pour contourner ces restrictions géographiques. Ainsi, peu importe où vous vous trouvez dans le monde, vous pouvez toujours profiter de l'incroyable gamme de contenus offerts par Sony Crackle.

Télécharger:  Sony Crackle sur  Android  | iOS  | Xbox One  | Windows  | Amazon Kindle Fire

5. Pluto TV

Pluto TV se distingue comme une application de films gratuits dotée d'un éventail impressionnant de fonctionnalités. Malgré sa richesse, elle offre une interface utilisateur simple et conviviale. Dès l'ouverture de l'application, vous êtes accueilli par un éventail de chaînes de télévision gratuites proposées par Pluto TV, incluant un onglet spécifiquement dédié aux films et séries télévisées gratuits.

Pluto TV ne se limite pas à un contenu à la demande, elle propose également des chaînes en direct où vous pouvez regarder des films gratuits pendant leur diffusion. Cette plateforme enrichit encore son offre avec une panoplie de chaînes de télévision gratuites couvrant une variété d'autres contenus.

Le lecteur de film est élégant et intuitif, proposant des sous-titres en français pour la majorité des films gratuits, garantissant ainsi une expérience de visionnage complète même pour les non-anglophones.

Un autre avantage de Pluto TV est sa fonction de personnalisation. En vous connectant, vous pouvez adapter l'interface et le contenu de Pluto TV selon vos préférences. Ainsi, que vous soyez un fan de vieux classiques du cinéma ou un amateur de nouveautés télévisuelles, Pluto TV saura répondre à vos besoins.

En somme, Pluto TV s'impose comme une application de films gratuits complète, mêlant simplicité, diversité et personnalisation pour une expérience de visionnage optimale.

Télécharger:  Pluto TV sur  Android  | iOS    | Windows / Xbox One   | Amazon Kindle Fire

6. Vudu

Vudu est une plateforme de streaming en ligne, propriété de Walmart, réputée pour sa vaste sélection de films et de séries télévisées. Elle offre une combinaison unique de location, d'achat de films, et une gamme de titres gratuits soutenus par la publicité.

Dans sa section 'Movies On Us', Vudu met à votre disposition des centaines de films et de séries TV de haute qualité, totalement gratuits. Bien que ces contenus soient financés par des publicités, celles-ci sont généralement discrètes et ne nuisent pas à l'expérience de visionnage.

Une autre caractéristique notable de Vudu est la qualité exceptionnelle de son streaming. Les films et séries sont disponibles jusqu'à une qualité 4K UHD, avec le support de Dolby Vision HDR et Dolby Atmos pour une immersion audiovisuelle complète. Son interface utilisateur est simple et intuitive, ce qui facilite la navigation entre les différentes catégories de contenus.

Vudu propose également une fonctionnalité unique, 'Disc to Digital', qui permet aux utilisateurs de convertir leurs DVDs et Blu-rays physiques en copies numériques dans la bibliothèque Vudu, pour une somme modique.

Il est important de noter que Vudu est uniquement accessible aux États-Unis. Les utilisateurs internationaux souhaitant accéder à cette riche bibliothèque de contenus doivent utiliser un VPN pour contourner les restrictions géographiques.

Télécharger:  Vudu sur  Android  | iOS  | Xbox One / Windows

]]>
Top 3 des applications de montage vidéo gratuites pour Android (sans filigrane)https://www.funinformatique.com/?p=70779http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240829_151245_Top_3_des_applications_de_montage_video_gratuites_pour_Android__sans_filigrane_Thu, 29 Aug 2024 13:12:45 +0000Après t'avoir présenté les 5 meilleurs logiciels de montage vidéo gratuits sans filigrane pour ordinateur, parlons maintenant des montages vidéo sur mobile.

Tu as déjà monté une super vidéo et, au moment de l'exporter, un filigrane vient tout gâcher ? Moi aussi, c’est arrivé plus d'une fois. Mais heureusement, sur Android, il existe des applications gratuites qui ne laissent aucun filigrane.

Après en avoir testé plusieurs, j’ai fini par trouver trois applis qui sortent vraiment du lot. Je les utilise tout le temps pour mes montages, et elles ne m'ont jamais déçu.

Que tu sois novice ou expert, ces applis rendront tes montages vidéo bien plus simples.

1. CapCut : L’indispensable pour un montage professionnel

CapCut, développé par ByteDance (les créateurs de TikTok), est sans doute l'une des meilleures applications de montage vidéo gratuites sur Android.

Ce qui me plaît le plus, c'est son interface intuitive, qui te permet de créer des vidéos professionnelles en un rien de temps. En effet, l'application propose une vaste bibliothèque d'effets, de transitions, de filtres, et de musique libre de droits, ce qui te donne des tonnes d'options pour personnaliser tes vidéos.

Tu peux également ajouter des autocollants animés, des textes stylisés, et des effets spéciaux comme le fond vert.

Ma femme, par exemple, l’utilise quotidiennement pour créer des vidéos sur sa chaîne YouTube. Elle ne cesse de me rappeler à quel point CapCut lui simplifie la vie en rendant le processus de création rapide et efficace.

En outre, une autre fonctionnalité remarquable est l'outil d'édition audio intégré, qui te permet de synchroniser parfaitement la musique avec les moments clés de ta vidéo.

Et le meilleur ? Pas de filigrane !

Télécharger CapCut pour Android

2. VN App : La polyvalence à portée de main

VN App, également connue sous le nom de VlogNow, est une autre excellente option. En effet, cette application se distingue par sa polyvalence.

Elle propose une interface propre et organisée, avec des fonctionnalités avancées comme l'ajustement précis des courbes de couleur, l'ajout de LUTs (Lookup Tables) pour des effets cinématographiques, et des options de superposition de vidéos.

Tu peux même ajouter des effets de transition complexes entre les clips.

VN App permet également d'importer des polices personnalisées pour les titres, et de sauvegarder des presets pour une utilisation future. De plus, elle prend en charge l’exportation en 4K à 60fps. Et bien sûr, tout cela se fait sans filigrane !

Une fois, j'ai utilisé VN App pour monter une vidéo surprise pour l’anniversaire d’un ami. Grâce à la possibilité d'ajouter des calques multiples pour les textes, les images, ou même les vidéos, j'ai pu intégrer des clips, des photos et même une bande-son personnalisée sans aucune difficulté. Le rendu final était si fluide qu'on aurait pu croire que j'avais utilisé un logiciel professionnel sur ordinateur !

Télécharger VN pour Android

3. YouCut : La simplicité sans filigrane

YouCut est la troisième et dernière application de montage vidéo sans filigrane que je recommande. Elle se distingue par sa facilité d’utilisation et son absence totale de filigrane.

Avec YouCut, tu peux découper, assembler et ajuster tes vidéos avec des outils simples mais efficaces.

L'application propose aussi des fonctionnalités utiles comme l'ajout de musique, des filtres, et des transitions pour personnaliser tes vidéos.

Personnellement, j'ai utilisé YouCut pour éditer une série de clips pour un projet personnel. J'ai pu ajouter des transitions, ajuster la couleur, et intégrer de la musique sans avoir à me soucier d'un filigrane. L’interface est intuitive, ce qui rend le processus rapide et agréable.

Télécharger YouCat pour Android

]]>
Les 6 meilleures alternatives gratuites à Microsoft Officehttps://funinformatique.com/?p=70762http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240826_155919_Les_6_meilleures_alternatives_gratuites_a_Microsoft_OfficeMon, 26 Aug 2024 13:59:19 +0000Depuis son lancement en 1990, Microsoft Office reste le leader incontesté des suites bureautiques. Cependant, il existe des alternatives tout aussi efficaces et, surtout, gratuites, pour ceux qui cherchent à éviter les coûts élevés.

Si vous souhaitez profiter des mêmes fonctionnalités ou d'options similaires sans dépenser un centime, voici les 6 meilleures alternatives gratuites à Microsoft Office.

1. Google Workspace

Google Workspace, avec sa célèbre trilogie Docs, Sheets et Slides, est une excellente alternative pour les amateurs du cloud, similaire à Office 365. En plus de cela, vous bénéficiez de Google Drive pour le stockage en ligne.

Bien que ces outils n'offrent pas autant de fonctionnalités avancées que Microsoft Office, ils restent des options robustes, compatibles avec les formats de fichiers Office. Quelques légers soucis de formatage peuvent survenir lors de la conversion entre les deux, mais ils restent mineurs.

De plus, vous disposez de 15 Go de stockage gratuit, avec des possibilités de mise à niveau pour plus d'espace et de fonctionnalités, notamment avec Google Workspace Business.

Prix Plateformes
Gratuit avec des options premium Windows, Mac, Linux, Android, iOS

2. LibreOffice

LibreOffice est issu d'OpenOffice et StarOffice, ses racines remontant à 1985, ce qui en fait techniquement plus ancien que Microsoft Office. Cette suite complète comprend Writer, Calc (tableur), Impress (présentation), Draw (dessin), Base (base de données) et Math (formules).

Bien qu'elle manque d'un tableau de bord centralisé pour accéder à toutes ses applications, LibreOffice compense largement par son interface familière pour les habitués de Microsoft Office. Avec quelques ajustements rapides, vous pouvez même enregistrer vos fichiers dans les formats Office les plus courants.

De plus, la présence d'une base de données gratuite est un bonus non négligeable pour ceux qui utilisent Access.

Prix Plateformes
Gratuit Windows, Mac, Linux

3. FreeOffice

Pour ceux qui recherchent une alternative simple mais efficace, FreeOffice coche toutes les cases. Cette suite est compatible avec les formats de fichiers Office et prend même en charge les formats PDF et ePUB.

FreeOffice se concentre sur l'essentiel : TextMaker (traitement de texte), PlanMaker (tableur) et Presentations (présentations), tout en offrant un choix entre une interface moderne avec ruban ou un style plus traditionnel avec menus et barres d'outils.

De plus, le temps de chargement rapide en fait une excellente option pour les systèmes plus anciens.

Prix Plateformes
Gratuit Windows, Mac, Linux, Android, iOS

4. OpenOffice

OpenOffice est l'alternative gratuite et open source d'Apache, qui a autrefois inspiré des dérivés comme LibreOffice. Aujourd'hui activement maintenu, OpenOffice propose un traitement de texte, un tableur, un logiciel de présentation, un outil de dessin, une base de données et un éditeur de formules.

Son interface reste classique et familière pour ceux qui n'ont pas adopté le ruban de Microsoft Office. Un simple ajustement des paramètres permet de sauvegarder automatiquement les fichiers dans des formats Office courants.

Bien que son interface semble plus datée, elle fonctionne parfaitement et reste une option solide.

Prix Plateformes
Gratuit Windows, Mac, Linux

5. WPS Office

WPS Office se distingue par son design très similaire à celui de Microsoft Office, tout en offrant une version gratuite comprenant Writer, Spreadsheet, Presentation et PDF. Vous pouvez également compter sur une compatibilité totale avec les formats Office.

L'une des fonctionnalités que j'apprécie particulièrement est son interface à onglets, qui permet d'ouvrir plusieurs fichiers dans une même fenêtre, facilitant ainsi la gestion des documents.

Des versions premium sont disponibles, offrant plus de fonctionnalités comme le stockage cloud ou des outils basés sur l'IA, mais elles ne sont pas indispensables pour profiter de cette suite.

Prix Plateformes
Gratuit avec des options premium Windows, Mac, Linux, Android, iOS

6. Zoho Office

Si vous n'êtes pas séduit par Google, Zoho Office pourrait être l'alternative qu'il vous faut. Moins connu que Google ou Microsoft, Zoho fonctionne comme une suite cloud similaire à Office 365 et Google Workspace.

Avec Writer, Sheet et Show, vous pouvez facilement créer et modifier des documents, des feuilles de calcul et des présentations. Son interface, avec des barres d'outils sur le côté gauche, est un peu déroutante au début, mais mérite qu'on s'y habitue. Un plus agréable : l'assistant IA intégré, Zia, pour vous aider.

Prix Plateformes
Gratuit avec des options premium Windows, Mac, Linux, Android, iOS

Même si Microsoft Office domine toujours, vous n'avez pas besoin de vous ruiner pour profiter d'outils performants. Testez ces alternatives gratuites et trouvez celle qui vous convient le mieux. De plus, même si vous optez pour une version premium, elles restent bien plus abordables que Microsoft Office.

]]>
Cet article n’est pas disponible dans votre pays : voici la solutionhttps://funinformatique.com/?p=70724http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240824_170310_Cet_article_n___est_pas_disponible_dans_votre_pays___voici_la_solutionSat, 24 Aug 2024 15:03:10 +0000On a déjà vu ensemble comment résoudre le fameux problème Android 'Votre appareil n'est pas compatible avec cette version'. Eh bien, aujourd'hui, je me suis retrouvé face à un autre souci sur Android.

En effet, ma femme vient tout juste de s'acheter un nouveau téléphone Android et, en voulant lui installer l'appli Yuka, voilà que je me retrouve avec ce message : 'Cet article n'est pas disponible dans votre pays'. Après plusieurs essais et quelques recherches supplémentaires, j'ai finalement trouvé la solution !

Dans ce qui suit, je vais donc vous expliquer, étape par étape, comment installer n'importe quelle application depuis le Play Store, même celles qui ne sont pas disponibles dans votre pays.

Créer un deuxième compte Google pour changer de région dans le Play Store

L'une des meilleures solutions pour télécharger des applications disponibles uniquement dans un autre pays consiste à créer un second compte Google, configuré pour le pays en question. Créez un deuxième compte Google (Gmail) et associez-le à celui dont vous souhaitez obtenir des applications. Ainsi, vous pourrez télécharger des apps locales directement depuis le Play Store.

Étape 1 : Obtenir une adresse IP dans le pays étranger

Pour commencer, vous aurez besoin d'une adresse IP dans le pays étranger. Si vous voyagez dans ce pays, il suffit d'y être physiquement.

Cependant, si vous êtes dans votre pays d'origine et souhaitez télécharger une application d'un autre pays, vous devrez probablement utiliser un VPN pour obtenir une adresse IP locale.

Voici une liste des VPN gratuits que vous pouvez utiliser.

Étape 2 : Créer un nouveau compte Google

Ensuite, créez un nouveau compte Google via l'application Gmail ou sur le site Gmail.com.

Pendant la configuration, on pourrait vous demander de vérifier un numéro de téléphone.

C’est souvent aléatoire et parfois, ce n’est même pas nécessaire. Perso, lors de ma création de compte, je n’ai même pas eu besoin de le faire ! J'ai simplement ignorer cette étape.

Mais si on vous le demande, c’est une bonne idée d’utiliser un numéro local du pays où vous voulez accéder au Play Store.

  • Cas 1 : Numéro de téléphone local disponible
    Si vous disposez d'un numéro dans ce pays, utilisez-le pour passer à l'étape suivante.
  • Cas 2 : Pas de demande de numéro
    Parfois, Google ne demande pas de numéro de téléphone lors de l'inscription. Si c'est votre cas, passez cette étape.
  • Cas 3 : Pas de numéro local disponible
    Si un numéro est requis et que vous n'avez pas de numéro local, demandez l'aide d'un ami ou d'un résident local.

Étape 3 : Accéder au Play Store étranger

Une fois votre compte créé, ouvrez l'application Google Play Store et basculez sur votre nouveau compte en appuyant sur l'icône de l'utilisateur en haut à droite.

À ce stade, vous n'êtes plus connecté à la boutique d'applications de votre pays d'origine, mais vous n'avez pas encore accès à celle du pays étranger. Parfois, cela suffit pour télécharger l'application souhaitée. Si vous rencontrez encore un message d'erreur, il faudra aller plus loin.

Étape 4 : Ajouter un mode de paiement local

Pour accéder pleinement au Play Store étranger, vous devez ajouter un mode de paiement local, même si vous ne téléchargez que des applications gratuites.

  • Allez dans Paramètres > Général > Préférences de compte et d'appareil pour changer votre pays et ajouter un mode de paiement.
  • Les options incluent PayPal, ou une carte de crédit ou de débit, mais elles doivent être locales pour fonctionner.

Si vous n'avez pas de compte bancaire local, une astuce consiste à acheter une carte cadeau Visa locale. Par exemple, lors de notre séjour en Espagne, nous avons utilisé une carte achetée dans un supermarché avec un code postal local. Une autre option est de créer un compte bancaire virtuel avec des services comme Revolut, N26, Wise ou encore Payoneer.

Télécharger des fichiers APK pour des applications étrangères

Si la méthode précédente ne fonctionne pas pour vous, ou si vous avez juste besoin de l'application rapidement sans vous embêter avec les changements de région, vous pouvez toujours télécharger des fichiers APK (Android Package Kit).

En effet, ces fichiers APK vous permettent d'installer l'application directement sur votre appareil Android, sans passer par le Google Play Store.

Étapes pour télécharger et installer des fichiers APK :

  • Choisissez des sources fiables : Pour éviter les mauvaises surprises, téléchargez vos fichiers APK depuis des sites réputés comme le site officiel de l’app, APKMirror, Aptoide, ou encore APKPure. Ces plateformes vérifient les fichiers pour s'assurer qu'ils sont sûrs.
  • Vérifiez les autorisations : Avant d’installer un APK, jetez un œil aux autorisations que l’app demande. Si certaines semblent un peu exagérées, prenez un moment pour réfléchir avant de continuer.
  • Installez l’APK : Avant d'installer un APK, vous devez autoriser les installations depuis des sources inconnues dans les paramètres de sécurité de votre appareil. Pour ce faire, allez dans Paramètres > Sécurité et activez l'option « Sources inconnues » ou une option équivalente selon la version de votre système Android.
  • Gardez l’app à jour : Les APK ne se mettent pas à jour automatiquement. Pensez à vérifier régulièrement si de nouvelles versions sont disponibles pour profiter des dernières fonctionnalités et des mises à jour de sécurité.

Voilà, c’est tout ! Avec ces conseils, vous pourrez profiter de vos applications préférées même si elles ne sont pas disponibles directement sur le Play Store.

]]>
Partage de fichiers : les 10 meilleurs outils en lignehttps://funinformatique.com/?p=70714http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240822_193956_Partage_de_fichiers___les_10_meilleurs_outils_en_ligneThu, 22 Aug 2024 17:39:56 +0000Partager des fichiers en ligne peut parfois sembler un vrai casse-tête, surtout avec toutes ces applications à télécharger, ces comptes à créer, et ces configurations de stockage à gérer. Je me souviens d'une fois où j'ai passé plus de temps à essayer de comprendre comment partager un fichier qu'à envoyer le fichier lui-même ! Heureusement, j'ai découvert des sites de partage de fichiers super pratiques qui simplifient tout ça.

Ces outils permettent de glisser-déposer tes fichiers et de partager un lien directement, sans tracas. Plus besoin de se soucier des paramètres compliqués ou des inscriptions interminables. Il suffit de quelques clics et tes amis ou collègues peuvent accéder à tes fichiers en un rien de temps. Dans cet article, je te présente mes solutions préférées pour partager tes fichiers rapidement et facilement.

1) ShareDrop

ShareDrop est un super outil pour partager des fichiers de manière simple et sécurisée, grâce à la technologie WebRTC. Pour commencer, rends-toi sur le site de ShareDrop et clique sur l’icône plus dans le coin supérieur droit. Cela crée une salle où tes amis peuvent te rejoindre via un lien ou un code QR.

Chaque participant a un avatar dans la salle. Clique sur l’avatar de la personne à qui tu veux envoyer un fichier, télécharge-le et clique sur "Envoyer". Le fichier sera transmis dès que le destinataire l'acceptera.

Points forts :

  • Connexion peer-to-peer cryptée
  • Pas de protection par mot de passe nécessaire
  • Utilisation de WebRTC

2) Uploadfiles

Si tu cherches un service sans tracas, Uploadfiles est fait pour toi ! Tu peux télécharger des fichiers sur leurs serveurs sans avoir besoin de t’inscrire, et c’est totalement gratuit. Si tu souhaites plus de fonctionnalités, ils ont aussi des abonnements Pro et Business avec des options supplémentaires.

Points forts :

  • Téléchargements illimités
  • Taille de fichier jusqu’à 100 Go (5 Go pour les utilisateurs gratuits)
  • Transferts cryptés
  • Fichiers conservés pendant 30 jours
  • Compte Pro avec taille de fichier jusqu’à 1 To et stockage permanent

3) WeTransfer

WeTransfer est un classique dans le monde du partage de fichiers. C’est simple comme bonjour : télécharge tes fichiers, entre l’adresse e-mail de ton destinataire, et hop, le tour est joué ! Depuis 2009, ils ont prouvé leur fiabilité, alors tu peux leur faire confiance.

Points forts :

  • Téléchargements illimités
  • Limite de 2 Go par transfert
  • Les fichiers restent disponibles pendant sept jours
  • Option Plus : transfert jusqu’à 200 Go et 1 To de stockage

4) FileTransfer

FileTransfer est un outil super pratique, surtout si tu as besoin de fonctionnalités supplémentaires. En plus de permettre le partage de fichiers via URL et e-mail, il propose une vérification antivirus et même la possibilité de monétiser tes fichiers ! Idéal pour les professionnels qui souhaitent facturer leurs clients pour les téléchargements.

Points forts :

  • Vérification antivirus
  • 100 Go de stockage (dans le forfait gratuit)
  • Fichiers monétisables
  • Protection par mot de passe
  • Options d’abonnement pour plus de fonctionnalités

5) Drop-All

Drop-All est une option sympa si tu veux partager des fichiers de manière peer-to-peer avec une petite touche d’originalité. Il te donne un nom d’utilisateur et un numéro de salle aléatoires. Tu télécharges tes fichiers, partages le numéro de salle avec tes amis, et ils peuvent les télécharger directement. Pour plus de sécurité, tu peux protéger ta salle par mot de passe pour 0,99 $ par an.

Points forts :

  • Transfert de fichiers P2P
  • Protection par mot de passe disponible
  • Les fichiers sont supprimés dès que tu fermes le site

6) Send Anywhere

Send Anywhere est très pratique pour un partage rapide. Une fois tes fichiers téléchargés, tu reçois un code à six chiffres que tu peux partager. Les personnes avec ce code peuvent alors télécharger tes fichiers. C’est super simple et efficace !

Points forts :

  • Téléchargements illimités
  • Limite de taille de fichier de 1 Go avec l’application Web
  • Cryptage et protection par mot de passe disponibles
  • Les fichiers disparaissent dès qu'ils sont téléchargés

7) PlusTransfer

PlusTransfer est une solution pratique pour partager des fichiers sans inscription. Il te suffit d’avoir l’adresse e-mail du destinataire pour envoyer ton fichier. Même si PlusTransfer n’est pas le plus populaire, il fait le job avec une limite de 5 Go par transfert.

Points forts :

  • Téléchargements illimités
  • Limite de 5 Go par transfert
  • Pas de cryptage ni de protection par mot de passe
  • Les fichiers restent disponibles entre 1 et 14 jours, selon ton choix

8) Files to Friends

Files to Friends, comme son nom l’indique, est parfait pour partager des fichiers avec tes amis. Tu peux envoyer jusqu’à 1 Go de données gratuitement. Si tu cherches plus de fonctionnalités comme un stockage de 20 Go et le partage de fichiers jusqu’à 5 Go, leur version payante pourrait t'intéresser.

Points forts :

  • Partage de fichiers par e-mail
  • Limite de taille de fichier de 1 Go (version gratuite)
  • Aucune protection par mot de passe

9) Siwistransfer

Siwistransfer est une solution pratique pour partager des fichiers volumineux en toute simplicité. Ce service permet d’envoyer des fichiers jusqu’à 50 Go gratuitement, ce qui le rend idéal pour les gros fichiers ou les lots de fichiers. Avec Siwistransfer, tu n'as pas besoin de créer un compte ou de télécharger une application – tout se fait directement depuis le navigateur.

Pour utiliser Siwistransfer, il te suffit de glisser-déposer tes fichiers dans l’interface, puis de partager le lien généré avec tes destinataires. Ils pourront accéder aux fichiers sans avoir à s’inscrire.

Points forts :

  • Transfert de fichiers jusqu’à 50 Go gratuitement
  • Aucune inscription nécessaire
  • Interface simple et rapide à utiliser
  • Les fichiers restent disponibles jusqu’à 7 jours
  • Options pour protéger les fichiers par mot de passe

10) Smash

Smash est un excellent choix si tu cherches à partager des fichiers de grande taille avec une solution facile à utiliser. Avec Smash, tu peux envoyer des fichiers jusqu'à 2 Go gratuitement, et les options payantes permettent d’envoyer des fichiers encore plus lourds sans limite de taille.

L'interface de Smash est très intuitive : il te suffit de glisser tes fichiers dans la fenêtre, d’ajouter l’adresse e-mail du destinataire, et de cliquer sur envoyer. Les fichiers restent disponibles pendant 14 jours, et tu as la possibilité de les protéger par mot de passe avec les options payantes.

Points forts :

  • Transfert gratuit de fichiers jusqu’à 2 Go (sans limite pour les plans payants)
  • Pas d’inscription nécessaire pour la version gratuite
  • Interface conviviale et facile à utiliser
  • Les fichiers sont disponibles pendant 14 jours
  • Possibilité de protéger les fichiers par mot de passe (dans les options payantes)

Tous ces services ont un excellent point commun : ils simplifient le partage de fichiers sans nécessiter d'inscription, de téléchargement d'application, ou d'installation complexe. Avec juste un navigateur et le fichier à partager, tu es prêt à envoyer tes documents en un rien de temps.

]]>
iPhone affiche « Carte SIM non valide » ou « Aucune SIM » ? 7 solutions rapideshttps://funinformatique.com/?p=70703http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240822_185812_iPhone_affiche_____Carte_SIM_non_valide_____ou_____Aucune_SIM_______7_solutions_rapidesThu, 22 Aug 2024 16:58:12 +0000Vous voyez une erreur « Carte SIM » ou « Aucune SIM » sur votre iPhone ? Pas de panique, vous n'êtes pas seul ! Beaucoup de gens rencontrent ce genre de problème, comme on peut le voir sur Reddit ou Quora, et parfois, on ne sait pas trop comment s'y prendre pour le résoudre.

La bonne nouvelle, c'est qu'il existe des solutions éprouvées pour régler ces erreurs de carte SIM. Dans ce guide, je vais vous présenter les solutions qui ont fonctionné pour moi afin de vous aider à résoudre ce problème.

Pourquoi mon iPhone indique-t-il « Aucune SIM» ou « Carte SIM non valide » ?

Vous vous demandez pourquoi votre iPhone affiche Aucune SIM ou Carte SIM non valide ? Si vous voyez ce message, cela signifie que votre carte SIM ou son logiciel rencontre un souci et ne parvient pas à se connecter à votre opérateur. Résultat : vous ne pouvez ni envoyer ni recevoir de messages ni passer ou recevoir des appels, sauf pour les appels d'urgence.

Voici quelques raisons courantes pour lesquelles cette erreur peut apparaître :

  • Problème de carte SIM : Votre carte SIM pourrait être défectueuse, sale ou mal insérée dans votre iPhone.
  • Problème logiciel : Un souci avec la version d’iOS installée sur votre iPhone peut aussi perturber la connexion entre votre téléphone et la carte SIM.
  • Problème de réseau : Parfois, le problème peut venir de votre réseau cellulaire ou de votre opérateur.
  • Problème matériel : Il est aussi possible que l’emplacement de la SIM ou un composant lié soit défectueux, ce qui affecte le fonctionnement de la carte SIM.

7 façons de corriger cette erreur

Si vous voyez l'erreur « SIM non valide » ou « Pas de SIM » sur votre iPhone, ne vous inquiétez pas, il existe plusieurs solutions pour régler le problème.

J'ai moi-même rencontré ce souci et j'ai trouvé ces astuces particulièrement efficaces. Voici les solutions qui m'ont aidé et qui, je l'espère, vous permettront également de résoudre cette erreur :

1. Redémarrez votre iPhone

Même si cela peut sembler cliché, redémarrer votre iPhone a résolu ce problème pour moi et pourrait également vous être utile. C'est une méthode de dépannage simple et efficace, à essayer en premier lorsque vous rencontrez ce genre de problème. De plus, elle peut résoudre d'autres bugs que vous pourriez rencontrer.

redémarrer iPhone

Après avoir redémarré votre iPhone, votre carte SIM devrait être détectée. Cependant, si le problème persiste, vous devez essayer la solution suivante.

2. Mettre à jour iOS

J'ai déjà mentionné que le problème venait de l'incapacité de votre iPhone à communiquer avec votre carte SIM. Ce problème est souvent lié à des problèmes logiciels, iOS dans ce cas. Vous devez donc mettre à jour iOS sur votre iPhone pour résoudre le problème.

Voici comment procéder :

  • Allez sur Réglages sur votre iPhone et appuyez sur Général.
  • Sur la page qui s'affiche, appuyez sur Mettre à jour avec iOS.
  • Ensuite appuyez sur Mettre à jour, saisissez votre code et patientez pendant la mise à jour.

3. Assurez-vous que votre carte SIM est correctement installée

Il est possible que votre carte SIM ne soit pas correctement installée dans son emplacement. Pour vérifier cela, ouvrez le tiroir de la carte SIM sur votre iPhone et assurez-vous que la carte est bien positionnée.

La carte SIM doit être insérée correctement dans le plateau, avec les contacts métalliques orientés vers le bas et le bord cranté bien aligné.

4. Essayez une autre carte SIM ou passez à une eSIM

Il est possible que votre carte SIM soit endommagée, peut-être à cause d’une mauvaise insertion ou de contacts métalliques abîmés.

Pour vérifier, essayez d’utiliser une autre carte SIM qui fonctionne sur d’autres téléphones. Si la carte SIM de test fonctionne, cela signifie probablement que votre carte SIM d’origine est défectueuse. Dans ce cas, vous devrez en obtenir une nouvelle carte SIM avec le même numéro de téléphone auprès de votre opérateur.

Pour obtenir une nouvelle carte SIM, contactez votre opérateur ou rendez-vous dans leur magasin. Expliquez-leur que votre ancienne carte SIM est endommagée et doit être remplacée. Certains opérateurs permettent également de demander un remplacement directement via leur application, alors n’hésitez pas à vérifier si vous avez cette option.

Une autre solution qui a bien fonctionné pour certains utilisateurs est de passer à une eSIM. Cela pourrait être une excellente alternative si vous continuez à rencontrer des problèmes avec votre carte SIM.

5. Vérifiez les paramètres de votre opérateur

Si les paramètres de votre opérateur sont obsolètes, votre iPhone risque de ne pas reconnaître correctement votre carte SIM. Cela peut être la raison pour laquelle vous voyez le message « Pas de carte SIM » ou « Erreur de carte SIM non valide » sur votre iPhone. Alors, allez-y et mettez à jour les paramètres de votre opérateur sur votre iPhone en suivant les étapes ci-dessous :

  • Dirigez-vous vers l'app Réglages.
  • Ensuite appuyez sur Général puis sélectionnez Informations.
  • Si une mise à jour des paramètres de l'opérateur est disponible, une invite vous demandera de la mettre à jour. Appuyez dessus pour installer la mise à jour.

6. Réinitialisez les paramètres réseau de votre iPhone

Vous pouvez réinitialiser les paramètres réseau de votre iPhone en cas de problème avec le réseau de votre appareil. Cela peut également aider à résoudre l'erreur Aucune carte SIM ou Carte SIM non valide sur votre iPhone. Voici comment réinitialiser les paramètres réseau sur votre iPhone :

  • Ouvrir Réglages sur votre appareil et appuyez sur Général.
  • Faites défiler vers le bas et appuyez sur Transférer ou réinitialiser l'iPhone.
  • Appuyez sur Réinitialiser.

  • Sélectionnez Réinitialiser les paramètres réseau.
  • Si vous y êtes invité, entrez votre mot de passe pour réinitialiser vos paramètres réseau.

7. Contactez votre opérateur

Si aucune des solutions ci-dessus ne vous a aidé à résoudre le problème, vous devez contacter votre opérateur et lui signaler le problème. Avec un peu de chance, il devrait vous fournir une solution ou une recommandation efficace pour résoudre le problème.

J’espère que l’une des solutions vous a aidé à résoudre l’erreur « Aucune SIM  » ou « Carte SIM non valide » sur votre iPhone. Personnellement, j’ai trouvé que l’utilisation d’une nouvelle carte SIM ou d’une eSIM était souvent très efficace pour régler ce problème. Si les autres solutions ne vous ont pas aidé, n’hésitez pas à essayer ces options.

N’hésitez pas à me dire quelle solution a fonctionné pour vous dans les commentaires ci-dessous !

]]>
Comment supprimer les pub sur mon PC Windows 11 ?https://funinformatique.com/?p=70692http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240821_152743_Comment_supprimer_les_pub_sur_mon_PC_Windows_11__Wed, 21 Aug 2024 13:27:43 +0000Si vous utilisez Windows 11 et que vous en avez assez de voir des publicités partout, sans pour autant vouloir changer de système d'exploitation, voici une excellente nouvelle pour vous. En effet, une application gratuite peut simplifier votre quotidien en supprimant les publicités et en rendant votre expérience sur Windows 11 plus agréable.

Cette application, au nom amusant, se nomme OFGB, ce qui signifie « Oh Frick Go Back ».

Grâce à OFGB, vous pouvez facilement modifier le registre de Windows pour désactiver un grand nombre de publicités, notamment :

  • celles présentes dans l'Explorateur de fichiers
  • les annonces sur l'écran de verrouillage
  • les publicités dans les paramètres
  • les notifications Terminer la configuration
  • l'expérience de bienvenue
  • les publicités personnalisées
  • celles du menu Démarrer

L'utilisation de cette application est très simple : il suffit de cocher les cases correspondant aux éléments que vous souhaitez désactiver (pour être honnête, je vous recommande de tout désactiver).

Comment obtenir OFGB ?

Pour télécharger OFGB, rendez-vous sur sa page officielle sur GitHub.

Vous verrez deux versions disponibles :

  • Une version autonome (un peu plus grande), qui fonctionne toute seule sans avoir besoin d'autres programmes.
  • Une version non autonome, qui nécessite d'autres logiciels pour fonctionner.

Si vous ne savez pas laquelle choisir, je vous recommande d'opter pour la version autonome (OFGB-Deps.exe) car elle est plus facile à utiliser.

Après cela, cliquez simplement sur OFGB-Deps.exe pour commencer l'installation. C’est aussi simple que ça !

Comment supprimer les publicités de Windows 11 avec OFGB ?

OFGB se présente sous la forme d'une fenêtre conviviale avec des cases à cocher, vous permettant de sélectionner les publicités que vous souhaitez supprimer. Ce petit outil magique ajuste directement le registre de Windows 11 pour désactiver ces publicités de manière complète et permanente.

Voici comment l’utiliser :

  • Une fois le fichier téléchargé, double-cliquez dessus pour l’exécuter. Si Windows vous affiche un avertissement de sécurité, vous pouvez l'ignorer en toute sécurité.
  • Vous verrez une liste de cases à cocher. Cochez les cases correspondant aux types de publicités que vous souhaitez supprimer. Si vous voulez une suppression totale de toutes les publicités, cochez toutes les cases disponibles.
  • Après avoir fait vos sélections, il vous suffit de redémarrer votre ordinateur pour que les modifications prennent effet.

Et après ?

Voilà, vous devriez maintenant profiter d’un Windows 11 sans publicité ! Votre expérience sur votre PC sera beaucoup plus agréable sans ces interruptions intempestives. Et si vous voulez aller encore plus loin pour optimiser votre système, pensez à Winpilot. Cet outil gratuit offre des fonctionnalités supplémentaires qui peuvent vous aider à peaufiner encore davantage votre expérience Windows 11.

]]>
Deep-Live-Cam : changez de visage en temps réel pendant les appels vidéohttps://funinformatique.com/?p=70677http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240819_153256_Deep-Live-Cam___changez_de_visage_en_temps_reel_pendant_les_appels_videoMon, 19 Aug 2024 13:32:56 +0000L'intelligence artificielle avance à une vitesse folle, et de plus en plus d'outils utilisent ces technologies pour des applications qui nous laissent sans voix. Parmi ces nouveautés, il y a des outils qui nous facilitent la vie, boostent notre productivité, et puis, il y a ceux qui sont plutôt là pour nous amuser… ou nous faire réfléchir aux possibles dérives.

Aujourd'hui, je vous parle d’un logiciel qui fait beaucoup parler de lui sur les réseaux sociaux : Deep-Live-Cam. Imaginez un instant : une simple photo d'une personne suffit pour prendre son visage et l'appliquer en temps réel sur une vidéo webcam !

Oui, vous avez bien lu. Pendant que vous bougez, parlez, souriez ou même froncez les sourcils, ce visage suit vos mouvements, vos expressions et même l’éclairage ambiant. Bluffant, non ? Mais derrière cette prouesse technologique se cachent aussi des risques non négligeables...

Deep-Live-Cam : un logiciel gratuit et open-source qui change tout

Disponible depuis début 2024, Deep-Live-Cam est gratuit et en open-source, ce qui signifie que tout le monde peut non seulement l’utiliser, mais aussi contribuer à son amélioration.

Le logiciel utilise plusieurs modèles d’IA pour rendre l’échange de visages plus fluide et réaliste. Par exemple, inswapper s’occupe d’ajuster les expressions et les angles de vue, tandis que GFPGAN affine les détails du visage pour le rendre encore plus crédible.

Ce qui rend cet outil vraiment unique, c’est qu’il fonctionne en temps réel. Imaginez être en plein appel vidéo et pouvoir changer de visage en un clin d’œil, qu’il s’agisse d’une célébrité comme Elon Musk, d’un membre de votre famille, ou même de quelqu’un d’autre.

Les résultats ne sont pas encore parfaits, mais l’évolution de la technologie est si rapide qu'on peut se demander où cela s'arrêtera.

Comment utiliser Deep-Live-Cam ?

Vous êtes prêt à essayer Deep-Live-Cam ? Voici un guide simple pour vous lancer !

  • D'abord, lors de la première utilisation, le programme téléchargera automatiquement quelques modèles (environ 300 Mo). Cela peut prendre un peu de temps, donc soyez patient.
  • Ensuite, pour démarrer l'application, ouvrez votre terminal et tapez simplement :
    python run.py
  • Cela ouvrira la fenêtre principale du programme, prête à l'emploi.
  • Une fois l'application lancée, sélectionnez l'image contenant le visage que vous souhaitez utiliser. Puis, choisissez l'image ou la vidéo dans laquelle vous voulez insérer ce visage. Après cela, cliquez sur "Start". Le processus se déroule automatiquement.
  • Pendant le traitement, vous pouvez suivre l'avancée dans le dossier de sortie que vous avez sélectionné. À la fin, le fichier final avec le visage remplacé sera prêt à être utilisé.

Mode Webcam

Si vous souhaitez utiliser le mode en direct, sélectionnez un visage, cliquez sur "Live" et attendez quelques secondes (généralement entre 10 et 30 secondes) pour que l'aperçu s'affiche. Ensuite, vous pouvez utiliser un logiciel comme OBS pour diffuser votre webcam avec le nouveau visage.

Si vous voulez changer de visage à tout moment, sélectionnez simplement une nouvelle image. Le système redémarrera l'aperçu après un bref délai.

Voilà, c'est aussi simple que ça !

Utilisation via la ligne de commande

Si vous préférez utiliser le terminal, Deep-Live-Cam vous permet de personnaliser votre expérience grâce à des commandes simples.

Voici quelques options que vous pouvez utiliser :

  • Source : Utilisez -s ou --source suivi du chemin de l'image source que vous souhaitez utiliser.
  • Cible : Avec -t ou --target, choisissez l'image ou la vidéo dans laquelle vous voulez insérer le visage.
  • Sortie : Indiquez le fichier ou dossier de sortie en utilisant -o ou --output.
  • Qualité vidéo : Ajustez la qualité de la vidéo avec l'option --video-quality, en sélectionnant une valeur entre 0 (faible qualité) et 51 (haute qualité).
  • Mémoire : Contrôlez la quantité de RAM utilisée avec --max-memory, en spécifiant un nombre en Go.
  • Audio : Si vous souhaitez conserver l'audio d'origine de la vidéo, ajoutez simplement --keep-audio.

Voici un exemple de commande complète :

python run.py -s chemin/vers/image-source.jpg -t chemin/vers/video-cible.mp4 -o chemin/vers/sortie.mp4 --video-quality 23 --max-memory 4 --keep-audio

Explication de la commande :

  • -s chemin/vers/image-source.jpg : Sélectionne l'image du visage que vous souhaitez utiliser.
  • -t chemin/vers/video-cible.mp4 : Indique l'image ou la vidéo dans laquelle le visage sera inséré.
  • -o chemin/vers/sortie.mp4 : Définit l'emplacement et le nom du fichier de sortie.
  • --video-quality 23 : Définit la qualité de la vidéo finale (ici 23, ajustable selon vos besoins).
  • --max-memory 4 : Limite l'utilisation de la RAM à 4 Go pour éviter de surcharger votre machine.
  • --keep-audio : Conserve l'audio original de la vidéo cible dans le fichier de sortie.

En résumé, si vous préférez passer par le terminal plutôt que par l'interface graphique, il vous suffit d'exécuter la commande avec l'option -s pour indiquer l'image source, et d'ajouter les autres options qui correspondent à vos besoins.

Quelques astuces pour se protéger

Heureusement, il existe des moyens simples pour se protéger. Par exemple, vous pouvez établir des codes ou mots de passe secrets avec vos proches. Ça peut être un mot complètement farfelu, comme "patate" ou "poisson rouge", que seul vous et la personne concernée connaissez.

Cela peut sembler amusant, mais dans un monde où les DeepFake deviennent de plus en plus réalistes, ce genre de précautions peut faire toute la différence pour vérifier l'identité de quelqu’un lors d’un appel.

Sinon, pour en savoir plus, découvrez nos astuces pour repérer les vidéos truquées.

À quoi pourraient ressembler les arnaques de demain

Bien sûr, ce genre de technologie soulève des questions éthiques et des préoccupations de sécurité. Les "deepfakes" ne sont pas nouveaux, mais ce qui change, c’est leur accessibilité.

Avant, il fallait des outils coûteux et sophistiqués pour créer des deepfakes de qualité. Aujourd'hui, avec des projets comme Deep-Live-Cam, n'importe qui disposant d'un ordinateur peut se lancer dans cette aventure. Et là, le risque de fraudes devient bien réel.

Imaginez des escroqueries où quelqu’un prendrait l’apparence d’une personne de confiance lors d’un appel vidéo pour vous soutirer des informations sensibles.

Et vous, qu’en pensez-vous ? Seriez-vous prêt à essayer ce logiciel ? Ou vous inquiétez-vous plutôt des risques qu'il représente ?

]]>
Smishing : Comprendre les arnaques par SMS et comment s’en protégerhttps://funinformatique.com/?p=70539http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240816_164522_Smishing___Comprendre_les_arnaques_par_SMS_et_comment_s___en_protegerFri, 16 Aug 2024 14:45:22 +0000Vous recevez un SMS inattendu vous proposant une offre trop belle pour être vraie ? Attention, c’est peut-être du Smishing !

Le Smishing, c’est un mélange entre SMS et phishing. En gros, ce sont des arnaques qui passent par des messages texte. Ces escroqueries deviennent de plus en plus malignes et leur but est souvent de voler vos infos personnelles ou bancaires.

Les cybercriminels se font passer pour des entreprises ou des organismes officiels pour essayer de récupérer des données sensibles. Dans cet article, je vous explique comment ces arnaques fonctionnent et je vous donne des astuces pour les repérer et les éviter.

Les différentes méthodes de Smishing utilisées par les pirates informatiques

Les pirates informatiques sont pleins de ressources pour essayer de vous piéger.

Voici quelques-unes des astuces les plus courantes qu'ils utilisent :

  • Les messages d'urgence : Vous recevez un SMS paniquant venant de votre banque ou d’une entreprise ? Il pourrait vous dire que votre compte Facebook est desactivé ou qu’une facture n’a pas été payée. Ce genre de message joue sur la peur pour vous pousser à cliquer vite sur un lien ou à donner des infos sensibles.
  • Les offres trop alléchantes : Des réductions de folie, des promos exclusives ou même un gain à la loterie (alors que vous n’avez jamais joué !) ? Ces offres trop belles pour être vraies sont souvent des pièges pour mettre la main sur vos infos perso ou bancaires.
  • Les faux concours : On vous annonce que vous avez gagné un concours ou qu’il suffit de participer à un tirage au sort… mais en échange, il faut donner des infos personnelles. Ces faux concours sont juste un prétexte pour récupérer vos données.
  • Les faux virus : Vous recevez un SMS indiquant que votre téléphone est soi-disant infecté par un virus, avec un lien pour résoudre le problème en urgence. Ce genre de message peut vous inciter à télécharger une application douteuse ou à cliquer sur un lien qui va en réalité voler vos informations ou infecter votre appareil.
  • Le livreur fantôme : Vous recevez un SMS d’un "livreur" qui affirme être passé chez vous en votre absence. Le message ne contient aucune adresse précise et ne correspond pas à la procédure habituelle lorsque vous attendez un colis ou une lettre recommandée.

Comment reconnaître un SMS frauduleux ?

Détecter le Smishing peut être plus simple que vous ne le pensez. Tout d’abord, soyez attentif au ton du message. Les SMS frauduleux utilisent souvent un langage urgent pour vous faire agir rapidement, comme "Agissez maintenant ou votre compte sera bloqué !" Ce genre de pression est un signal d’alarme.

Ensuite, examinez les liens présents dans le message. Si l’adresse semble étrange ou trop compliquée, évitez de cliquer. Les liens suspects sont souvent utilisés pour du Smishing.

Les fautes d’orthographe ou de grammaire peuvent aussi être des indicateurs importants. Bien sûr, avec l’arrivée de l’intelligence artificielle comme ChatGPT, il est devenu plus difficile de repérer les erreurs. Toutefois, un message mal structuré reste suspect.

Faites attention si le message vient d’un expéditeur inconnu et demande des informations personnelles. Les véritables organismes ne demandent jamais de données sensibles par SMS.

Que faire si vous recevez un SMS de phishing ?

Vous avez reçu un SMS suspect et vous ne savez pas quoi faire ? Pas de panique, voici ce qu’il faut faire pour éviter les pièges du Smishing :

D’abord, même si l’idée de jouer les héros et de répondre au message peut être tentante, il vaut mieux résister ! Répondre à un SMS frauduleux ne fera que confirmer que votre numéro est actif. Alors, pas de réponse !

Au lieu de ça, ne répondez pas au message. Signalez-le simplement comme spam. Cochez l’option "bloquer ce contact/numéro" et cliquez sur "ok" ou "envoyé en tant que spam". Cela bloquera automatiquement le numéro et ajoutera les détails à la base de données des SMS frauduleux de votre opérateur. Ces informations seront ensuite transmises aux autorités compétentes pour qu’elles puissent agir.

Je sais, ça donne envie de répondre et de faire un peu de ménage, mais mieux vaut garder son calme ! 😄

Si vous êtes vraiment curieux, vous pouvez vérifier l’URL du lien avec des outils en ligne comme VirusTotal ou URLVoid. Ces sites peuvent vous aider à savoir si le lien est dangereux.

]]>
Je ne vois plus les statuts WhatsApp de mes contacts sur mon iPhone : les solutionshttps://funinformatique.com/?p=70522http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240816_130734_Je_ne_vois_plus_les_statuts_WhatsApp_de_mes_contacts_sur_mon_iPhone___les_solutionsFri, 16 Aug 2024 11:07:34 +0000On a tous ce petit moment où l'on ouvre WhatsApp pour checker les statuts de nos amis, et là... plus rien ! Aucun statut ne s'affiche. Si tu utilises un iPhone et que tu te retrouves dans cette situation, pas de stress. Ce genre de problème peut être causé par plusieurs petites choses : un paramètre modifié, un bug, ou même un réglage oublié.

Dans cet article, on va voir ensemble pourquoi cela se produit et surtout, quelles solutions simples et efficaces tu peux essayer pour revoir les statuts de tout le monde.

8 façons de résoudre le problème du statut WhatsApp qui ne s'affiche pas sur votre iPhone

1. Basculer entre données cellulaires et Wi-Fi

Si tu ne vois plus les statuts WhatsApp, il se peut tout simplement que ta connexion Internet soit en cause. Quand les statuts ne se chargent pas ou que tu ne peux pas les voir, cela peut être dû à des problèmes de réseau. Dans ce cas-là, une astuce toute simple consiste à passer du Wi-Fi aux données mobiles, ou inversement.

Parfois, il suffit de faire cette petite manip pour que les statuts réapparaissent comme par magie ! Eh oui, les connexions lentes peuvent vraiment poser problème. Honnêtement, entre nous, parfois je préfère ne pas avoir de connexion du tout plutôt que de galérer avec un Internet qui rame...

2. Vérifiez si vous avez masqué un utilisateur

Même si c'est rare, il peut arriver que tu aies accidentellement coupé le son d'un contact sur WhatsApp, ce qui fait que tu ne vois plus ses statuts. Quand un contact est masqué, ses mises à jour de statut sont masquées dans l'onglet Actus.

Pas de souci, voici comment réactiver un contact en quelques étapes simples :

  • Ouvre WhatsApp et va dans l'onglet Actus.
  • Appuyez sur le bouton Masqués.
  • Là, tu verras tous les statuts des contacts que tu as masqué.
  • Si tu trouves le statut du contact que tu cherches, appuie dessus.
  • Ensuite, clique sur les trois petits points en haut à droite.
  • Sélectionne Réafficher, puis confirme en appuyant de nouveau sur Reafficher.

Et voilà ! Tu pourras à nouveau voir les statuts de ce contact.

3. Vérifie si tu es bloqué par un utilisateur

Quand tu bloques quelqu’un sur WhatsApp, cette personne ne peut plus voir ta photo de profil, tes infos, ni tes statuts. Et c’est pareil si quelqu’un te bloque : tu n’auras plus accès à tout ça non plus. Si tu te demandes si c’est ce qui t’arrive, pas de stress ! On a un petit guide pour t’aider à savoir si quelqu’un t’a bloqué sur WhatsApp.

4. Demande à ton contact de vérifier ses paramètres de confidentialité

Si tu n’es pas bloqué mais que tu ne vois toujours pas les statuts d’un contact, il est possible qu’il ait choisi de te cacher ses publications. Si c’est un bon ami, tu peux tout simplement lui demander de jeter un œil à ses paramètres de confidentialité.

Par contre, si c’est quelqu’un avec qui tu n’es pas très proche, mieux vaut éviter d’en parler. Ça pourrait rendre la situation un peu gênante, surtout si c’est un choix délibéré de sa part. Chacun a ses raisons, donc il vaut mieux respecter ça.

5. Forcer la fermeture de WhatsApp et relancer

Parfois, les applis comme WhatsApp peuvent se bloquer si elles tournent trop longtemps en arrière-plan. Résultat, certains statuts peuvent ne pas s’afficher correctement. Une solution simple : forcer la fermeture de l’appli et la relancer. Voici comment faire :

  • Tout d'abord, tu dois entrer dans le mode "basculer" sur ton iPhone, pour cela, faites un balayage depuis le bas vers le milieu de l’écran, puis maintiens ton doigt jusqu’à ce que le sélecteur d’app s’affiche.
  • Ensuite, glisse la fenêtre vers le haut pour fermer complètement l’appli.
  • Relance ensuite WhatsApp et file dans l’onglet Statut.
  • Avec un peu de chance, les statuts devraient s’afficher à nouveau !

6. Mets à jour WhatsApp

Si même après avoir relancé WhatsApp, les statuts ne s’affichent toujours pas, il se peut que tu utilises une version un peu ancienne de l’appli. Parfois, des bugs logiciels peuvent aussi poser problème. La solution ? Faire une petite mise à jour de l’appli pour être sûr d’avoir la dernière version et une expérience plus fluide.

Voici comment faire :

  • Ouvre l'App Store sur ton iPhone et appuie sur l’icône de ton profil.
  • Va dans la section Mises à jour à venir et vérifie si WhatsApp y figure.
  • Si tu as activé les mises à jour automatiques, tu verras l’option Prochaines mises à jour automatiques.
  • Si une mise à jour est dispo pour WhatsApp, appuie sur Mettre à jour.

Une fois la mise à jour installée, relance WhatsApp et retourne voir si les statuts de tes contacts s’affichent enfin !

7. Redémarre ton iPhone

Parfois, un bon vieux redémarrage peut faire des miracles. Redémarrer ton iPhone permet de réinitialiser tous les services actifs et peut aussi corriger les petites erreurs réseau qui empêchent l’affichage des statuts. Et soyons honnêtes, redémarrer un appareil est une des astuces les plus anciennes (et efficaces) qui soient ! Peu importe ton modèle d’iPhone, c’est facile à faire.

Alors, éteins et rallume ton iPhone, puis retourne sur WhatsApp pour voir si tout fonctionne à nouveau correctement !

8. Vérifie le statut sur WhatsApp Web

Si, malgré toutes les astuces, les statuts ne s’affichent toujours pas sur ton iPhone, il se peut que le problème soit spécifique à l'appli sur ton appareil. Pas de panique, il y a une autre option : utiliser WhatsApp Web pour vérifier les statuts de tes contacts.

Voici comment faire :

  • Ouvre un navigateur sur ton Mac ou PC et rends-toi sur web.whatsapp.com.
  • Ensuite, sur ton iPhone, ouvre WhatsApp.
  • Va dans Paramètres et sélectionne l’option Appareils connectés.
  • Appuie sur Connecter un appareil, puis scanne le QR code qui s'affiche sur ton Mac après t’être authentifié (via Face ID, Touch ID ou code).
  • Une fois WhatsApp chargé sur ton ordinateur, clique sur l’icône Statut à gauche de l’écran.

Et voilà, tu pourras voir les statuts de tes contacts directement sur ton ordinateur, sans avoir à te soucier des bugs sur ton iPhone !

Fini les problèmes de statuts qui ne s’affichent pas !

On espère que ces astuces t’ont aidé à résoudre ton problème et que tu peux à nouveau consulter les mises à jour de statut de tes amis. Si tu as trouvé une autre méthode qui a fonctionné pour toi, partage-la dans les commentaires et on l'ajoutera à notre liste.

]]>
Réinstaller Windows 10 sans perdre ses données et ses applicationshttps://funinformatique.com/?p=70494http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240815_191324_Reinstaller_Windows_10_sans_perdre_ses_donnees_et_ses_applicationsThu, 15 Aug 2024 17:13:24 +0000Réinstaller Windows 10 peut sembler compliqué, surtout si tu as peur de perdre tes données importantes. Mais pas de panique ! Il existe des moyens simples pour réinstaller Windows 10 sans perdre tes fichiers ou tes applications.

Que tu rencontres des bugs, des conflits logiciels, ou que tu veuilles simplement donner un coup de neuf à ton système, j'ai des solutions pour toi.

Dans cet article, je vais te montrer comment réinstaller Windows 10 sans perdre tes applications ni tes données. Je te guiderai pas à pas à travers trois méthodes faciles. Que tu aies des soucis avec ton système ou que tu veuilles tout remettre à zéro, tu pourras réinstaller Windows 10 facilement.  Suis le guide !

3 méthodes pour réinstaller Windows 10

Après avoir essayé plusieurs solutions pour résoudre les problèmes internes de ton système sans succès, il est peut-être temps de passer à l'étape suivante : réinstaller Windows 10. Mais ne t'inquiète pas, tu peux le faire sans perdre tes fichiers importants.

Sans plus attendre, voici les 3 méthodes simples.

Méthode 1 : Réparer et réinstaller Windows 10 sans perdre de données

Si ton système démarre toujours et que tout semble fonctionner correctement, tu peux réinstaller Windows 10 facilement

Voici les étapes à suivre :

  • Tout d'abord, télécharge l'Outil de création de support.
  • Ensuite, il faut créer un fichier ISO d'installation, pour cela:
    • Lancer l'outil de création de support et sélectionne "Créer un support d'installation (clé USB, DVD ou fichier ISO) pour un autre PC".
    • Choisis la langue et l'édition de Windows 10 que tu souhaites installer.
    • Insère ta clé USB dans l'ordinateur et sélectionne Clé USB parmi les options proposées.
    • Clique sur "Suivant" pour lancer la création du support d'installation.Patiente quelques minutes pendant que l'outil prépare ta clé USB.
  • Une fois la clé USB prête, double-clique sur la clé USB, puis exécute le fichier Setup.exe.
  • L'installation de Windows 10 va se préparer. Télécharge les mises à jour si nécessaire.
  • Sélectionne l'option : Conservez vos fichiers personnels et applications.
  • Confirme ton choix, puis clique sur Suivant.

Méthode 2 : Réinitialiser Windows 10

Avec Windows 10, tu peux Réinitialiser un PC pour résoudre des problèmes système en restaurant les paramètres d'origine, tout en conservant tes fichiers.

Voici les étapes a suivre :

  • Va dans Paramètres > Mise à jour et sécurité > Récupération > Réinitialiser ce PC > Commencer.
  • Une autre option consiste à créer un lecteur de récupération : sélectionne la Disposition du clavier > choisis Dépannage > puis Réinitialiser ce PC.
  • Lorsque tu sélectionnes l'option Réinitialiser ce PC, deux choix apparaissent : Garder mes fichiers ou Supprimer tout. Choisis Garder mes fichiers.
  • Enfin, clique sur Réinitialiser.

Méthode 3 : Nettoyer et réinstaller Windows 10 sans perdre de fichiers

Si tu veux redonner un coup de neuf à ton ordinateur tout en gardant tes fichiers personnels en sécurité, voici comment procéder. Cette méthode te permettra de réinstaller Windows 10 et de résoudre de nombreux problèmes logiciels, sans perdre tes documents, photos, ou autres données.

Ce dont tu auras besoin :

  • Ta clé de produit Windows 10 : Elle est nécessaire pour activer ton système.
  • Un support d'installation bootable (clé USB) : Tu peux le créer en suivant les instructions de la Méthode 1.
  • Une sauvegarde (fortement recommandée) : Même si cette méthode conserve normalement tes fichiers, il est toujours sage de faire une sauvegarde sur un disque externe.

Étapes à suivre :

Tout d'abord, insère la clé USB ou le DVD d'installation dans ton ordinateur.

Ensuite, redémarre ton ordinateur et appuie sur une touche spécifique (souvent F2, F10, Del, ou une touche de fonction) pour entrer dans le BIOS ou l'UEFI. La touche exacte peut varier en fonction du fabricant de ton ordinateur, et un message à l'écran t'indiquera généralement quelle touche presser.

Une fois cela fait, trouve l'option pour Boot Order ou Boot Device Options. Cette option te permet de définir la priorité de démarrage de ton ordinateur. Modifie l'ordre pour que ton ordinateur démarre en premier depuis la clé USB que tu as préparé.

Ensuite, l'installation de Windows 10 peut commencer. Sélectionne la langue souhaitée, puis clique sur Installer maintenant. Lorsque tu y es invité, entre ta clé de produit Windows 10.

Il te sera ensuite demandé de choisir le type d'installation, et tu devras sélectionner l'option Personnalisé : Installer uniquement Windows pour une installation propre.

Au moment de choisir la partition, sélectionne le disque système (généralement le lecteur C:), mais évite de le formater afin de conserver tes fichiers. Si tu as besoin de formater d'autres partitions, tu peux le faire à cette étape.

Pour terminer, laisse Windows installer les fichiers nécessaires. Une fois l'installation finalisée, configure ton compte utilisateur et les paramètres de base.

Et voilà, ton système est réinstallé, et tous tes fichiers sont préservés.

Conclusion

Réinstaller Windows 10 sans perdre tes données est non seulement possible mais aussi simple si tu suis les bonnes procédures.

En utilisant les trois méthodes décrites, tu peux résoudre les problèmes Windows, améliorer les performances et garantir une installation propre tout en conservant tes fichiers et applications. N'oublie pas de sauvegarder régulièrement tes données et de rester à jour avec les dernières fonctionnalités de Windows 10 pour améliorer ton expérience et éviter de futurs problèmes.

]]>
Bypasser le mot de passe Windows si vous n’en avez jamais définihttps://funinformatique.com/?p=70481http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240814_185452_Bypasser_le_mot_de_passe_Windows_si_vous_n___en_avez_jamais_definiWed, 14 Aug 2024 16:54:52 +0000Vous venez d’allumer votre ordinateur, et là, surprise ! Windows vous demande un mot de passe, alors que vous êtes certain de ne jamais en avoir mis un. Pas de panique, ça peut arriver pour plusieurs raisons : un réglage de sécurité activé par défaut, un petit bug, ou même un simple oubli.

Mais ne vous inquiétez pas, je suis là pour vous aider à régler ça rapidement et à retrouver l’accès à votre compte Windows sans souci.

Essayez de laisser le champ du mot de passe vide

Parfois, Windows vous demande un mot de passe sans que vous en ayez mis un. C’est souvent le cas si vous essayez de réinitialiser ou restaurer Windows depuis l’environnement de récupération.

Il suffit d'appuyer sur Entrée sans rien taper dans le champ du mot de passe. Windows devrait alors l'accepter.

Utiliser un autre compte pour enlever le mot de passe

Si votre ordinateur a un autre compte administrateur, vous pouvez vous y connecter et enlever l’exigence de mot de passe pour l’autre compte. Suivez les étapes ci-dessous pour le faire.

Remarque: Cette méthode ne supprimera pas vos données, mais si elles sont chiffrées avec EFS, elles deviendront inaccessibles. Vous perdrez aussi l’accès aux mots de passe enregistrés sur l’ordinateur.

  • Appuyez sur Windows + R, tapez lusrmgr.msc dans la boîte de dialogue qui apparaît pour ouvrir l'outil de Gestion des utilisateurs et des groupes locaux.
  • Ouvrez Utilisateurs, puis faites un clic droit sur le compte utilisateur concerné et sélectionnez Définir le mot de passe.
  • Cliquez Procéder sur l'avertissement, laissez les espaces de mot de passe vides et cliquez sur D'ACCORD pour contourner le mot de passe dans Windows. Vous pouvez également ajouter un mot de passe pour le modifier.
  • Déconnectez-vous du compte actuel et reconnectez-vous au compte d'origine. Il n'est pas nécessaire de redémarrer le PC.

Supprimer le mot de passe avec l'invite de commande

Si vous utilisez Windows Home, ou si vous ne pouvez pas accéder à l'outil de gestion des utilisateurs et des groupes locaux, vous pouvez contourner le mot de passe en utilisant l'invite de commande. C’est particulièrement utile car vous pouvez accéder à l’invite de commande depuis l’extérieur de Windows grâce à l’environnement de récupération Windows (WinRE).

Pour accéder à WinRE, redémarrez votre PC et appuyez plusieurs fois sur une touche spécifique au démarrage. Cette touche varie selon les fabricants, mais les plus courantes sont F2, F8, F10, F11, F12, et Del.

Une fois dans WinRE, allez dans Dépannage -> Options avancées, puis choisissez Invite de commande.

Exécutez la commande suivante : net user username ""

Remplacer username avec le nom d'utilisateur du compte souhaité. Vous pouvez également ajouter un nouveau mot de passe en l'ajoutant entre les guillemets.

Démarrer en mode sans échec

Si le mot de passe demandé est dû à des fichiers corrompus, démarrer en mode sans échec pourrait résoudre le problème, car il ne vous demandera pas de mot de passe. La méthode la plus appropriée pour y accéder est d’utiliser l’environnement de récupération Windows (WinRE).

Pour ouvrir WinRE, redémarrez votre PC et appuyez plusieurs fois sur une touche spécifique pendant le démarrage. Cette touche varie selon les fabricants, mais les plus courantes sont F2, F8, F10, F11, F12, et Del.

Une fois dans WinRE, allez dans Dépannage -> Options avancées -> Paramètres de démarrage, puis redémarrez votre PC. Lorsque le PC redémarre, choisissez Activer le mode sans échec avec invite de commande.

Si vous pouvez accéder à votre compte en mode sans échec, vous pourrez alors supprimer l'exigence de mot de passe en utilisant l’invite de commande comme décrit précédemment.

Restaurer votre système à une date antérieure

Si le problème est récent et que vous aviez accès à votre compte auparavant, la restauration du système Windows peut vous aider. Cette fonction ramènera votre PC à un état antérieur où vous aviez accès à votre compte. Vous pouvez également faire cette restauration depuis l'environnement de récupération, ce qui vous évite de devoir vous connecter à un autre compte.

Pour accéder à l'environnement de récupération, redémarrez votre PC et appuyez plusieurs fois sur une touche spécifique au démarrage (les touches courantes sont F2, F8, F10, F11, F12, et Del). Ensuite, allez dans Dépannage -> Options avancées et sélectionnez Restauration du système.

Choisissez une date et une heure antérieures à celles auxquelles il vous a été demandé de fournir un mot de passe et suivez les étapes pour restaurer le PC.

Conseil: Si vous pensez que ce problème est dû à une corruption des données, vous pouvez également réinitialiser le PC en accédant à Dépannage -> Réinitialiser ce PC

Vos données personnelles ne seront pas supprimées, mais tous les paramètres seront réinitialisés et les applications seront désinstallées.

Utiliser le compte administrateur caché

Windows a un compte administrateur caché qui peut être activé pour dépanner votre PC. Si vous n'avez pas de compte secondaire et que les autres solutions ne fonctionnent pas, vous pouvez activer ce compte pour résoudre le problème.

Pour activer ce compte, ouvrez l'invite de commande depuis l'environnement de récupération et tapez la commande suivante :

net user administrator /active:yes

Redémarrez ensuite votre PC. Vous verrez alors un nouveau compte nommé Administrateur avec un accès complet à votre PC. Vous pourrez l'utiliser pour réinitialiser le mot de passe, restaurer ou réparer votre système, ou même transférer des données vers un nouveau compte.

Une fois le problème réglé, pensez à désactiver le compte Administrateur pour des raisons de sécurité.

Pour cela, ouvrez à nouveau l'invite de commande et tapez :

net user administrator /active:n

La plupart de ces méthodes nécessitent l'accès à l'environnement de récupération Windows. Si WinRE ne fonctionne pas pour vous, créez un lecteur de récupération Windows pour accéder aux options de dépannage.

]]>
Retrouvez votre téléphone perdu simplement en tapant des mainshttps://funinformatique.com/?p=70473http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240814_161459_Retrouvez_votre_telephone_perdu_simplement_en_tapant_des_mainsWed, 14 Aug 2024 14:14:59 +0000Perdre son téléphone est une situation stressante que beaucoup d’entre nous ont vécue au moins une fois. Que ce soit dans la maison, au travail ou dans un lieu public, ne pas retrouver son appareil peut vite devenir une source d’anxiété. Alors, comment retrouver votre téléphone perdu ? C'est une grande question que se posent la plupart des utilisateurs d'Android.

Heureusement, il n'y a pas lieu de paniquer ! Si votre téléphone a disparu, j'ai une solution pour vous. Et cette solution est étonnamment simple : vous pouvez retrouver votre téléphone en tapant simplement dans les mains !

Comment cela fonctionne-t-il ?

L’idée derrière cette méthode est aussi simple qu’ingénieuse. Il existe des applications disponibles sur le Google Play Store qui permettent à votre téléphone de réagir à un bruit spécifique, comme le claquement de vos mains. Une fois que vous avez activé cette fonctionnalité, votre téléphone émettra un son, vibrera ou allumera son flash dès qu'il détectera le son de vos mains qui claquent.

Pour activer cette fonctionnalité, il vous suffit de télécharger une application dédiée à cette tâche. Des applications les plus populaires pour cela sont:

Ensuite pour l'utiliser, il suffit de suivre ces étapes simples :

  1. Tout d'abord, téléchargez et installer l'application.
  2. Une fois l'application installée, ouvrez-la et suivez les instructions pour activer la fonction de détection du clapement des mains.
  3. Vous pouvez ajuster la sensibilité de l'application pour qu'elle réagisse uniquement à vos clapements ou pour qu'elle puisse détecter même les bruits faibles. Vous pouvez également choisir la manière dont votre téléphone répondra (son, vibration, flash, etc).
  4. Enfin, faites un test en tapant dans les mains pour voir si votre téléphone réagit comme vous le souhaitez.

Pourquoi utiliser cette méthode ?

Cette solution est idéale pour ceux qui égarent fréquemment leur téléphone dans la maison ou au bureau. Plutôt que de passer des minutes précieuses à chercher partout, il vous suffit de taper dans les mains pour localiser immédiatement votre appareil.

De plus, cette méthode est pratique même si votre téléphone est en mode silencieux, car l'application surpasse les paramètres de son pour vous alerter de sa position.

Fonctionnement de l'application

Ces apps fonctionnent en utilisant le microphone de votre téléphone pour détecter un son spécifique, comme un clapement de mains. Lorsque le son est détecté, l'application déclenche une réponse, comme une sonnerie, une vibration ou l'activation du flash.

En théorie, c'est une méthode simple et pratique pour localiser un téléphone égaré à proximité.

Limites et précautions

  • Sensibilité du Microphone : La méthode dépend fortement de la sensibilité du microphone et des paramètres de l'application. Si le micro est obstrué ou si le bruit ambiant est trop élevé, l'application pourrait ne pas détecter les clapements.
  • Batterie : L'application doit être active en arrière-plan pour fonctionner, ce qui peut avoir un impact sur l'autonomie de la batterie. Si votre téléphone est à court de batterie, l'application ne pourra pas fonctionner.
  • Réactivité : Dans certains cas, l'application peut ne pas répondre immédiatement ou correctement. Cela peut arriver si le clapement est trop faible ou si le téléphone est trop éloigné.
  • Compatibilité : La méthode nécessite une application tierce, et toutes les applications disponibles ne sont pas de qualité égale. Certaines peuvent ne pas fonctionner correctement ou avoir des bugs.

Et si votre téléphone est volé ?

Si vous soupçonnez que votre téléphone a été volé et qu'il n'est pas simplement égaré à proximité, d'autres méthodes de récupération seront plus appropriées.

La plupart des téléphones Android sont équipés de Google Find My Device, une fonctionnalité intégrée qui vous permet de localiser, verrouiller ou effacer votre appareil à distance en cas de perte ou de vol.

  • Accédez à Google Find My Device via un autre appareil connecté à Internet.
  • Ensuite, connectez-vous à votre compte Google lié à l'appareil perdu.
  • Localisez votre téléphone sur la carte fournie par le service. Si l'appareil est allumé et connecté à Internet, vous pourrez voir sa position exacte.
  • Enfin, vous pouvez utilisez les options disponibles pour faire sonner votre téléphone, le verrouiller ou effacer les données à distance si nécessaire.

]]> Top 5 des meilleures applications pour suivre vos habitudeshttps://funinformatique.com/?p=70460http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240812_190014_Top_5_des_meilleures_applications_pour_suivre_vos_habitudesMon, 12 Aug 2024 17:00:14 +0000Si vous êtes comme moi, vous savez à quel point il peut être difficile de rester sur la bonne voie avec ses habitudes. Entre les bonnes résolutions et les journées chargées, il peut être facile de perdre le fil. Mais ne vous inquiétez pas, j’ai trouvé des solutions pratiques pour vous aider à garder le cap !

Dans cet article, je vais vous présenter les 5 meilleures applications de suivi des habitudes que j’ai testées et que j’adore. Ces outils vont vous aider à mieux organiser votre quotidien, à rester motivé et à atteindre vos objectifs plus facilement.

1. Habitica

Si vous aimez les jeux vidéo, Habitica pourrait bien devenir votre nouvel allié pour suivre vos habitudes ! Imaginez votre vie comme un jeu où chaque petite victoire compte. Habitica transforme le suivi des habitudes en une aventure ludique en vous permettant de gagner des points et de monter de niveau en accomplissant vos tâches quotidiennes.

Avec Habitica, vous pouvez suivre des habitudes positives (comme faire 10 000 pas par jour) ou éliminer des habitudes négatives (comme boire du café l’après-midi).

En plus, Habitica vous offre la possibilité de réinitialiser votre compteur et d’ajouter des notes utiles. En haut de l’écran, vous verrez votre santé, votre expérience et votre niveau de jeu, qui progressent au fur et à mesure que vous atteignez vos objectifs.

Le meilleur ? Une fois que vous avez accumulé suffisamment de points, vous pouvez acheter des améliorations pour votre avatar. C’est une façon amusante et motivante de prendre soin de vous et de rester sur la bonne voie !

Vous pouvez utiliser Habitica gratuitement, mais l'application propose également des abonnements optionnels.

Télécharger: Habitica pour iOS | Android (Achats gratuits et intégrés disponibles)

2. Super Habit

Si vous recherchez une version moins ludique d'Habitica, je vous recommande plutôt de jeter un œil à Super Habit. C’est une excellente option pour ceux qui préfèrent une approche plus classique du suivi des habitudes, surtout si vous avez un iPhone.

Avec Super Habit, c’est très simple de suivre vos habitudes. Vous entrez le nom de ce que vous voulez accomplir et choisissez combien de jours par semaine vous souhaitez le faire. Par exemple, si vous, comme moi, vous voulez vous entraîner quatre fois par semaine (lundi, mercredi, vendredi et dimanche), c’est un jeu d’enfant à configurer.

Vous pouvez également choisir une date de début pour chaque habitude et ajuster le nombre de rappels que vous recevez. En plus, vous pouvez décider quel jour commence votre semaine.

La plupart des fonctionnalités sont gratuites, mais si vous avez besoin de plus d’options, il y a des abonnements payants.

Télécharger: Super habitude pour iOS (Achats gratuits et intégrés disponibles)

3.  Habit Tracker

Personnellement, j’apprécie la simplicité et la flexibilité de cette app. Cela la rendent parfaite pour tous ceux qui veulent rester organisés sans se compliquer la vie.

Avec Habit Tracker, vous pouvez suivre des habitudes variées, comme la respiration, la lecture de livres, ou même la consommation de légumes. En effet, l'application vous permet de choisir des périodes spécifiques pour chaque objectif et de décider si vous souhaitez en créer de nouvelles ou les abandonner.

Une fonctionnalité que j’aime particulièrement est la possibilité de personnaliser les icônes de vos habitudes. Cela rend la navigation plus intuitive et amusante. Vous pouvez aussi choisir le type de graphique qui vous convient le mieux, que ce soit pour le matin, l’après-midi ou le soir.

Si vous avez des habitudes à éliminer, comme boire moins d’alcool ou passer moins de temps sur les jeux vidéo, Habit Tracker offre des modèles pratiques. Et si vous avez des objectifs plus spécifiques, vous pouvez créer vos propres habitudes.

En plus de suivre vos progrès, Habit Tracker vous permet d’enregistrer vos ressentis, ce qui peut être très utile pour repérer des tendances et ajuster vos objectifs en conséquence.

Télécharger: Suivi des habitudes pour iOS (Achats gratuits et intégrés disponibles)

4. Streaks

Si vous êtes prêt à investir un peu plus dans le suivi de vos habitudes, Streaks pourrait être une excellente option. Pour 5,99 $, vous obtenez un accès à vie à cette application plutôt complète. Si vous cherchez à prendre vos habitudes plus au sérieux, cela vaut vraiment le coup d’y réfléchir.

Streaks vous permet de suivre une variété d’habitudes, que ce soit pour promener votre chien, réduire votre consommation de sucre, lire, apprendre une nouvelle langue, ou même ranger la maison. L'application se synchronise avec l’application Santé, ce qui vous permet de suivre divers aspects de votre bien-être, comme votre apport calorique.

Le fonctionnement est simple et efficace : pour marquer une habitude comme complétée, il vous suffit d'appuyer longuement sur l'icône correspondante. Vous pouvez voir toutes vos habitudes en un coup d'œil sur l'écran d'accueil, ce qui rend la gestion de votre routine quotidienne très pratique.

Télécharger: Des séries pour iOS | Android (5,99 $)

5. Way of Life - Habit Tracker

Pour finir, voici ma dernière recommandation : Way of Life. C’est une application de suivi des habitudes très facile à utiliser. Vous pouvez marquer vos habitudes comme terminées simplement en appuyant sur une petite coche. Si vous le souhaitez, vous pouvez aussi ajouter des notes ou même tenir un journal directement dans l'app, ce qui est pratique si vous aimez aussi faire de la micro-journalisation.

Way of Life vous montre vos progrès avec des graphiques à barres ou des diagrammes circulaires, ce qui vous aide à voir si vous êtes sur la bonne voie. Vous pouvez également régler des rappels quotidiens pour vous aider à rester régulier.

Pour plus de confidentialité, vous pouvez mettre un mot de passe pour protéger vos informations.

Way of Life est gratuit, mais vous pouvez choisir un abonnement premium pour plus de fonctionnalités ou acheter un accès à vie.

Télécharger: Way of Life pour iOS | Android (Achats gratuits et intégrés disponibles)

]]>
Des fonds d’écran iPod HD pour votre iPhonehttps://funinformatique.com/?p=70445http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240812_155623_Des_fonds_d___ecran_iPod_HD_pour_votre_iPhoneMon, 12 Aug 2024 13:56:23 +0000Souvenez-vous de l'époque où l'iPod était bien plus qu'un simple lecteur MP3 ? En effet, c'était un objet culte, un symbole de style, et surtout, un compagnon de vie. Maintenant, avec ces fonds d'écran colorés, votre smartphone peut être plus original et tendance que jamais. Dans cet article, je vous propose donc une collection de fonds d'écran pour iPod stylés.

Ainsi, vous pouvez choisir l'une des sept couleurs vives pour célébrer à la fois le présent et le passé.

Fond d'écran iPod pour iPhone

Ces fonds d'écran iPod pour iPhone sont un moyen sympa et original de personnaliser votre téléphone tout en rendant hommage à un classique du design. En effet, chaque couleur de cette collection rappelle les modèles célèbres de l'iPod, combinant ainsi nostalgie et modernité. Que vous préfériez le bleu vif, le vert lumineux ou le rose éclatant, il y a forcément une option qui correspond à votre humeur.

De plus, ces fonds d'écran ne se contentent pas de changer l'apparence de votre écran d'accueil ; ils donnent à votre iPhone un côté rétro, rappelant le style qui a marqué une époque. Pour les obtenir, il vous suffit d'aller sur l'application Papers Wallpapers, gérée par Documents_app. En effet, cette application propose des milliers de fonds d'écran de qualité pour iPhone, vous offrant de nombreuses options pour personnaliser votre appareil.

Cependant, pour vous aider à commencer, voici une petite sélection de fonds d'écran iPod. Ces designs incluent tous un cadran blanc, rappelant les anciens iPod.

Fond d'écran iPod blanc par Papers

Télécharger
Fond d'écran iPod bleu par Papers

Télécharger
Fond d'écran iPod rouge par Papers

Télécharger
Fond d'écran iPod rose par Papers

Télécharger
Fond d'écran iPod vert par Papers

Télécharger
Fond d'écran iPod jaune par Papers

Télécharger

Si vous voulez d'autres couleurs ou même des cadrans noirs pour changer de style, l'application Papers Wallpapers ou le site officiel de Papers_app sont les meilleurs endroits pour trouver encore plus de choix.

]]>
10 astuces incontournables pour utiliser votre iPhone en voiturehttps://funinformatique.com/?p=70408http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240811_175525_10_astuces_incontournables_pour_utiliser_votre_iPhone_en_voitureSun, 11 Aug 2024 15:55:25 +0000Dans ce nouveau tutoriel, je vous propose 10 astuces simple pour faire de votre iPhone un véritable atout lors de vos déplacements en voiture. Vous découvrirez comment optimiser vos trajets et les rendre plus agréables tout en restant en sécurité.

Que vous soyez un pro ou débutant sur iOS, ces astuces vous seront utiles. Pour ma part, ils ont vraiment amélioré ma façon de conduire.

Alors, sans plus attendre voici comment maximiser l’utilisation de votre iPhone en voiture.

1) Connectez votre iPhone à votre voiture via Bluetooth

Aujourd'hui, presque toutes les voitures récentes sont équipées de systèmes d'infodivertissement avec Bluetooth. C'est super simple à utiliser ! Une fois votre iPhone connecté, vous pouvez écouter de la musique, des podcasts et même utiliser Siri, le tout sans avoir à toucher votre téléphone.

En plus, selon votre voiture, vous pouvez aussi synchroniser vos contacts pour passer des appels directement depuis l'écran de la voiture. Et lorsque vos contacts sont synchronisés, le nom de la personne qui vous appelle s'affichera sur l'écran, ce qui est bien pratique.

Cependant, si vous rencontrez des problèmes avec la connexion Bluetooth entre votre iPhone et votre voiture, pas de panique ! Rendez-vous dans les paramètres Bluetooth de votre téléphone. Allez dans Réglages > Bluetooth, appuyez sur l'icône d'information ⓘ à côté du nom du Bluetooth de votre voiture,

puis sélectionnez Autoradio comme type d'appareil.


Et si votre voiture est un peu plus ancienne et qu'elle n'a pas de Bluetooth intégré mais dispose d'une prise jack 3,5 mm, vous pouvez toujours utiliser un adaptateur Bluetooth pour écouter de la musique sans fil.

2) Utiliser Siri en voiture

Avec Siri, vous pouvez faire plein de choses en voiture : passer des appels, obtenir des itinéraires, lire vos messages, écouter et contrôler la musique, et bien plus encore.

Dès que votre iPhone est connecté au Bluetooth de votre voiture, il suffit de dire « Dis Siri » ou d'appuyer sur le bouton de commande vocale sur votre volant (si votre voiture en a un) pour l'activer.

3) Laissez les autres passagers contrôler la musique

Si vous utilisez Apple Music, vous pouvez laisser les autres passagers de votre voiture gérer la musique. Ils peuvent ajouter des chansons à la file d'attente, passer des pistes, ajuster le volume, et bien plus encore, directement depuis leur propre iPhone, même s'ils n'ont pas d'abonnement Apple Music.

Voici comment procéder :

  • Assurez-vous que votre iPhone est connecté à votre voiture via Bluetooth ou CarPlay.
  • Ouvrez l'application Apple Music, puis appuyez sur le bouton Lecture en cours. Ensuite, touchez l'icône SharePlay (un cercle avec plusieurs personnes).
  • Invitez les passagers :
    • Par notification : Les passagers recevront une notification sur leur iPhone les invitant à rejoindre la session.
    • Par code QR : Un code QR s'affichera à l'écran. Les passagers pourront le scanner avec leur iPhone pour rejoindre la session.

Maintenant, les passagers peuvent se connecter à votre voiture via AirPlay et contrôler la musique depuis leur propre iPhone. Cela leur permet d'écouter ce qu'ils veulent tout en vous laissant vous concentrer sur la route en toute tranquillité.

4) Lancez et arrêtez la musique en montant ou en descendant de la voiture

Avec l'application Raccourcis d'Apple, vous pouvez facilement configurer votre iPhone pour qu'il lance automatiquement votre musique préférée lorsque vous démarrez votre voiture, et la mette en pause lorsque vous l'éteignez.

Voici comment faire :

  • Ouvrez l'application Raccourcis sur votre iPhone.
  • En bas de l'écran, appuyez sur Automatisation. Ensuite appuyez sur Créer une automatisation personnelle.
  • Faites défiler la liste et sélectionnez CarPlay ou Bluetooth en fonction de votre configuration.
  • Si vous choisissez Bluetooth, sélectionnez ensuite le nom de votre voiture en cliquant sur Choisir en haut a droite.
  • Choisissez l'événement Est branché pour lancer la musique lorsque vous montez dans la voiture, ou Est débranché pour mettre en pause la musique lorsque vous quittez la voiture.
  • Puis désactivez l'option Exécuter immédiatement pour que l'automatisation se fasse sans confirmation.
  • Dans la barre de recherche, tapez Musique, puis sélectionnez Lire la musique.
  • Si vous avez choisi Se déconnecter dans l'étape précédente, sélectionnez Mettre la musique en pause à la place.
  • Une fois que vous avez configuré l'action, appuyez sur Suivant. Enfin, appuyez sur Terminer.

5) Utilisez l'iPhone comme clé de voiture

Apple a un fonction clé de voiture qui vous permet de verrouiller, déverrouiller et démarrer votre voiture à l'aide de votre iPhone ou de votre Apple Watch. Vous pouvez même partager cette clé de voiture via Messages avec d'autres personnes si elles ont besoin d'emprunter votre voiture ! Bien que cela semble impressionnant, le nombre de voitures qui prennent en charge les clés de voiture est très mince.

Notez que même si une voiture ne prend pas en charge les clés de voiture d'Apple, l'entreprise peut vous permettre de verrouiller et de déverrouiller votre véhicule à l'aide de votre iPhone via son application. Par exemple, vous pouvez utiliser votre iPhone pour verrouiller et déverrouiller sans effort votre Tesla, même si les Tesla ne prennent pas en charge CarPlay ou les clés de voiture.

6) Partagez votre heure d’arrivée prévue

Avec l'application Plans de iOS, il est facile de tenir vos proches informés de votre heure d’arrivée estimée, ce qui les aide à savoir quand vous serez là sans avoir à vous appeler.

Voici comment faire :

  • Ouvrez l'app Plans sur votre iPhone.
  • Entrez votre destination dans la barre de recherche en haut de l’écran et appuyez sur Itinéraire.
  • Une fois que vous avez choisi votre itinéraire, appuyez sur Démarrer pour lancer la navigation.
  • Pendant que vous êtes en route, balayez vers le haut sur l’écran pour afficher les options de la navigation.
  • Appuyez sur Partager l’heure d’arrivée. Vous verrez alors différentes options pour partager cette information.
  • Choisissez un contact à qui vous souhaitez envoyer votre heure d’arrivée. Vous pouvez également partager l’information via des applications de messagerie ou de réseaux sociaux, selon vos préférences.

Une fois que vous avez partagé l’heure d’arrivée, vos proches recevront une notification avec les détails de votre arrivée prévue, ce qui leur évitera de vous déranger avec des appels pour savoir quand vous arriverez.

7) Utilisez la fonction Concentration Conduite

Pour vous aider à rester concentré et éviter les distractions pendant que vous conduisez, vous pouvez configurer votre iPhone pour activer automatiquement la fonction Concentration au volant. Cela réduit les interruptions en bloquant les notifications et les appels indésirables. Votre iPhone peut même envoyer une réponse automatique par SMS pour informer les personnes que vous êtes en train de conduire.

Voici comment configurer cette fonction :

  • Ouvrez Réglages sur votre iPhone.
  • Touchez Concentration. Vous verrez plusieurs modes, dont Concentration au volant.
  • Sélectionnez Mode de concentration Conduite. Ici, vous pouvez choisir les contacts auxquels vous souhaitez envoyer une réponse automatique, comme vos proches Favoris ou Tous les contacts.
  • Enfin personnaliser la réponse automatiques en touchant Message de réponse automatique.

8) Mémorisez vos parkings avec cette fonctionnalité iPhone

Votre iPhone peut vous aider à retrouver votre voiture en mémorisant l'emplacement où vous l'avez garée. Vous pouvez même ajouter des notes et des photos pour rendre la recherche encore plus facile, surtout dans les grands parkings.

Voici comment faire :

  • Connectez votre iPhone à votre voiture via Bluetooth ou CarPlay.
  • Ouvrez l'application Plans sur votre iPhone.
  • Touchez le bouton bleu de localisation en bas de l'écran pour voir votre position actuelle.
  • Appuyez sur le marqueur de localisation qui représente votre voiture. Vous verrez une option pour ajouter une note.
  • Touchez Ajouter un lieu pour enregistrer l'emplacement de votre voiture. Vous pouvez alors ajouter des notes telles que le numéro de l’emplacement ou des détails sur le parking, ainsi que des photos si vous le souhaitez.
  • Pour ajouter une photo, appuyez sur l'option Ajouter une photo et prenez une photo de votre véhicule ou de votre environnement.

9) Soyez alerté si vous dépassez une limite de vitesse

Ma voiture émet un bref signal sonore chaque fois que la vitesse dépasse 80 km/h. Mais que faire si vous souhaitez être averti lorsque vous dépassez 60 km/h ou un chiffre plus élevé comme 90 km/h ? Dans ce cas, vous pouvez utiliser des applications telles que Compteur de vitesse et définissez une limite.

L'application vous informera si vous conduisez au-delà de cette limite.

10) Utilisez des applications de suivi du kilométrage

Si vous devez conduire beaucoup pour le travail, vous pouvez utiliser des applications tierces pour suivre votre kilométrage et obtenir des rapports pertinents.

Le choix de l'application dépendra de vos besoins spécifiques. Driversnote est particulièrement appréciée pour sa simplicité d'utilisation et ses fonctionnalités complètes. Stride est une excellente option pour ceux qui recherchent une solution gratuite et efficace. Hurdlr s'adresse plutôt aux travailleurs indépendants qui souhaitent gérer l'ensemble de leurs finances en un seul endroit.

]]>
6 extensions Chrome pour des recherches ultra-efficaceshttps://funinformatique.com/?p=70371http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240810_183020_6_extensions_Chrome_pour_des_recherches_ultra-efficacesSat, 10 Aug 2024 16:30:20 +0000Vous en avez assez de passer des heures à chercher l'information dont vous avez besoin ? Les publicités invasives , les résultats de recherche non pertinents et les innombrables onglets ouverts vous ralentissent ? Cet article est fait pour vous !

Découvrez 6 extensions Chrome qui transformeront votre façon de rechercher en ligne et vous feront gagner un temps précieux.

1. Ultimasaurus

Beaucoup de gens n'aiment pas chercher des informations sur les forums, sur les réseaux sociaux ou sur les sites de vente en ligne, car ils y trouvent souvent des choses non pertinentes. Ultimasaure est une extension pour Chrome qui simplifie la recherche Google en éliminant cet encombrement, ramenant la version classique de Google que nous aimions tous.

En effet, après l'installation de cette extension, elle supprime instantanément les résultats de recherche les plus inutiles, tels que Amazon, Quora, Reddit, la publicité et Pinterest.

Notez qu'Ultimasaure fonctionne également avec Bing, DuckDuckGo et d'autres moteurs de recherche.

Télécharger Ultimasaur

2. ChatGPT pour Google

Avec cette extension, votre moteur de recherche devient encore plus intelligent. Il vous donne des réponses personnalisées grâce à l'intelligence artificielle, directement dans vos résultats de recherche. C'est pratique, mais il faut payer pour l'utiliser.

Télécharger ChatGPT pour Google

3. Rechercher dans tous les moteurs

Search All est un outil qui combine les résultats de recherche de différents moteurs de recherche et sites Web. Imaginez avoir une seule page où vous pouvez voir les résultats de Google, Bing, Wikipedia et d'autres sites en même temps. Vous pouvez même ajouter vos propres réseaux sociaux préférés, sites de référence et pages de recettes.

 Télécharger Rechercher tout

4. Rechercher sur le site actuel

Google sait très bien quels sites web vous visitez, mais il ne vous montre que les pages les plus importantes. Cependant, pour explorer en profondeur votre site web préféré, il existe une astuce : l'extension Search on site pour Chrome. En effet, c'est comme une loupe pour un site web en particulier ! Vous pouvez rechercher des mots-clés directement dans la barre d'outils.

De plus, il est plus pratique que d'utiliser les dorks de Google pour effectuer des recherches sur Google . Cette extension vous fournit un plan de site et vous aide à trouver plus rapidement ce que vous cherchez. De plus, pour les propriétaires de sites, c'est un outil précieux pour voir ce qui fonctionne bien et ce qui doit être amélioré. Quant aux visiteurs, c'est un raccourci pratique pour trouver les informations qu'ils recherchent.

Téléchargez l'extension Recherche sur site

5. Recherche par image

Aujourd’hui, avec les générateurs d’images IA , il est difficile de savoir si une photo est réelle. Il faut donc un bon outil de recherche d’image inversée pour vérifier l’authenticité d’une image consultée en ligne. Dans ce cas, rien de tel que l’extension Chrome Search by Image , qui s’avère très utile.

En effet, cette extension permet de savoir d'où vient une image. Vous pouvez la rechercher dans plus de 30 moteurs de recherche, dont Google, Bing, Baidu et TinEye.

C'est simple : vous faites un clic droit sur l'image -> Rechercher par image -> Tous les moteurs de recherche . Cela vous montre toutes les pages où vous trouvez cette image.

 Télécharger Recherche par image

6. Rechercher dans tous les onglets

Toujours perdu dans vos onglets ? Cette extension est parfaite pour vous ! Elle vous permet de rechercher du texte dans tous vos onglets en même temps. C'est comme avoir un moteur de recherche pour votre navigateur. Vous tapez ce que vous cherchez et l'extension vous indique où il se trouve.

Même si vous n'avez pas de connexion Internet, vous pouvez toujours effectuer des recherches dans vos onglets. Cela s'avère très utile pour retrouver des informations importantes lorsque vous êtes déconnecté.

Imaginez que vous cherchez un numéro de téléphone , mais que vous ne vous souvenez plus dans quel onglet vous l'avez vu. Avec cette extension, vous tapez simplement le numéro et hop ! Vous retrouverez la page où il est écrit, même si vous avez des dizaines d'onglets ouverts.

Télécharger Rechercher tous les onglets

]]>
Les 5 gadgets préférés des hackershttps://funinformatique.com/?p=70317http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240806_202824_Les_5_gadgets_preferes_des_hackersTue, 06 Aug 2024 18:28:24 +0000Derrière l'image du hacker solitaire, tapant frénétiquement sur son clavier, se cache une réalité bien plus complexe. Ces experts en sécurité informatique utilisent une panoplie d'outils, allant du simple tournevis à des appareils électroniques sophistiqués.

Allons voir ce qu'ils ont dans leur boîte à outils et quels sont les gadgets qui les aident à manipuler les systèmes informatiques.

O.MG Cable: Le câble USB qui en fait beaucoup plus

Imaginez un câble USB ordinaire, celui que vous utilisez pour charger votre téléphone ou transférer des fichiers. Ce câble, cependant, est tout sauf banal. À l'intérieur se cachent un minuscule ordinateur situé à l'une des extrémités du câble. Il reste inactif jusqu'à ce que le câble soit connecté à un appareil tel qu'un PC ou un Mac, voire un iPhone ou un smartphone Android. Ensuite, une fois connecté, l'ordinateur se réveille et se met au travail.

En effet, il permet à un utilisateur mal intentionné de lancer des scripts à distance sur l'ordinateur connecté.

Ce type de câble peut, par exemple, enregistrer les frappes de clavier, récupérer des mots de passe, prendre des photos avec la webcam ou même exécuter des commandes à distance.

Originellement conçu pour les opérations de cyberespionnage à haut niveau, ce gadget se trouve désormais disponible sur le marché pour environ 150 euros, rendant les attaques sophistiquées accessibles à presque n'importe qui.

Flipper Zero : l'outil qui parle à toutes les fréquences

Ensuite, il y a le Flipper Zero, un gadget qui peut interagir avec presque toutes les technologies utilisant des signaux sans fil.

En effet, il fonctionne sur de nombreuses fréquences, ce qui signifie qu'il peut interagir avec presque tout ce qui envoie ou reçoit des signaux sans fil, comme les cartes d'accès sécurisées, les clés de voiture et même les systèmes de sécurité maison.

Ce gadget a un petit écran et des boutons qui rendent son utilisation simple et rapide. Il est compatible avec plusieurs technologies, notamment les cartes NFC et RFID, le Bluetooth et d'autres signaux radio, permettant de copier ou de simuler ces signaux. Par exemple, il peut imiter le signal d'une carte d'accès pour ouvrir une porte de garage ou copier une télécommande de voiture.

Deauther: la montre préférée des Hackers

Voici une montre pas comme les autres. Ce gadget spécial est capable d'analyser et de manipuler les réseaux WiFi autour de vous avec une facilité surprenante.

Non seulement elle peut voir quels réseaux WiFi sont à proximité, mais elle peut aussi créer des perturbations.

La montre fonctionne en déconnectant les appareils d'un réseau WiFi et en mettant en place un faux réseau WiFi.

Lorsque les appareils tentent de se reconnecter, ils se connectent au réseau contrôlé par la montre sans le savoir. Cela permet à celui qui porte la montre de voir et de récupérer les informations échangées sur ce faux réseau.

USBKill

En quatrième position sur notre liste des se situe le dongle USBKill. À première vue, le USBKill ressemble à une innocente clé USB. Cependant, ne vous y fiez pas.

Loin de stocker des données, ce dongle est conçu pour détruire. Il envoie des charges électriques puissantes capables de neutraliser les circuits internes de n'importe quel appareil équipé d'un port USB.

Les ordinateurs portables, PC, smartphones, téléviseurs, routeurs réseau et à peu près tout équipement doté d'un port USB peuvent être endommagées.

Ces clés USB peuvent être activés par un bouton, via Bluetooth, programmés pour une attaque à un moment précis, ou même déclenchés par le passage de la main portant une bague magnétique secrète au-dessus de l'appareil.

C'est pour cela que je vous conseille toujours de ne jamais brancher un dispositif inconnu. Chaque connexion peut être une porte ouverte pour une attaque.

USB Rubber Ducky

Le cinquième et dernier outil de notre liste est le USB Rubber Ducky. Malgré son apparence de jouet inoffensif, ce gadget est en réalité un puissant outil de piratage. Une fois connecté à un ordinateur, il agit comme un clavier automatisé, exécutant à grande vitesse des commandes préprogrammées.

Pour programmer cette clé USB, vous devez utiliser un langage de script appelé Ducky Script. Vous écrirez ainsi les séquences de frappes qui peuvent inclure l'ouverture de programmes, le téléchargement de fichiers, ou même des commandes plus complexes.

Ensuite, ces scripts sont convertis en un fichier binaire et chargés sur la clé via une microSD. Lorsqu'elle est insérée dans un ordinateur, la clé exécute automatiquement ces scripts comme s'ils étaient saisis par un utilisateur.

Comment se protéger de ces gadgets ?

Face à de tels gadgets, la meilleure défense reste l'information. Savoir qu'ils existent et comprendre comment ils fonctionnent est essentiel pour se protéger.

Des solutions existent, comme les protections USB qui empêchent les interactions malveillantes, mais la vigilance reste votre meilleur allié.

Après tout, être conscient des risques est la première étape pour les éviter.

]]> Basilisk: Comprendre et contrer ce nouvel outil de piratage réseauhttps://funinformatique.com/?p=70301http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240805_165919_Basilisk__Comprendre_et_contrer_ce_nouvel_outil_de_piratage_reseauMon, 05 Aug 2024 14:59:19 +0000Aujourd’hui, parlons d’un outil de piratage bien spécifique et très particulier, encore peu connu : le Basilisk. Avec la montée en puissance des outils de piratage faciles à utiliser, comme le célèbre Flipper Zero, il est temps de jeter un œil à cette nouvelle bête qui commence à faire parler d’elle.

C’est quoi le Basilisk ?

Le Basilisk est un outil de pentesting réseau, conçu comme un petit boîtier vert. Il ressemble à un gadget d’espionnage. Équipé d’une alimentation et de trois ports RJ45, il se divise ainsi : deux ports pour le trafic entrant et un pour le trafic sortant.

Alors, quelle est sa fonction principale ? Usurper l’identité d’appareils autorisés sur un réseau. En effet, cela permet de légitimer le trafic de l’usurpateur. Plutôt astucieux, non ?

Comment ça marche, ce truc ?

Imaginez que vous avez un passe-partout. Le Basilisk, c’est un peu ça pour les réseaux informatiques. Il se branche entre votre ordinateur légitime et le réseau de l’entreprise.

Une fois connecté, il peut faire croire au réseau que tous les données venant d’un autre appareil (disons, un ordinateur d’un pirate) viennent en réalité de votre ordinateur tout à fait normal.

Le réseau est dupé, et le pirate peut faire ce qu’il veut sans être détecté. En effet, c’est du MAC spoofing simplifié, mais très efficace.

Et du coup, c’est dangereux ?

Oui, assez. Si quelqu’un utilise cet outil dans un mauvais but, il pourrait voler des informations confidentielles, observer ce qui se passe sur le réseau, envoyer des virus, ou même arrêter tout le système avec une attaque de déni de service (c’est quand un réseau est submergé par trop de demandes et qu’il ne peut plus répondre à rien).

Dans la pratique, un employé mal intentionné pourrait simplement brancher le Basilisk à une unité centrale et, via l’ajout d’un module WIFI, l’utiliser à distance. Un scénario inquiétant, mais très facilement réalisable avec peu d’effort.

Que faire pour se protéger ?

Ne vous inquiétez pas, même si le tableau semble sombre, il y a toujours des moyens de se défendre :

  • Soyez vigilant quant à qui est présent dans les locaux et qui manipule les équipements. C’est un moyen simple et peu coûteux de réduire les risques.
  • Restreindre et journaliser l’accès aux locaux, installer des caméras de sécurité, et utiliser des systèmes d’alarme sont des mesures efficaces.
  • Avoir un réseau bien cloisonné limite les capacités de rebond du Basilisk. L’utilisation de solutions d’UEBA pour analyser les comportements sur le réseau peut aussi aider à identifier des activités inhabituelles.
  • Privilégiez les modes mettant en place de l’authentification mutuelle comme EAP-TLS, EAP-PEAP, et EAP-TTLS pour éviter tout risque d’attaque type Man-In-The-Middle.

Conclusion

Les outils comme le Basilisk, vendus pour seulement 660 euros, offrent des capacités de contournement des NAC et d’évitement des détections qui posent de sérieux défis pour la cybersécurité des entreprises. Il est plus crucial que jamais de rester vigilants et de protéger vos réseaux contre ces nouvelles menaces technologiques.

La cybersécurité n’est pas seulement une affaire de technologie, mais aussi d’humains. Restons prudents, sensibilisés, et proactifs pour garder nos données en sécurité.

]]>
Combien de temps les opérateurs mobile français conservent-ils nos enregistrements d’appels ?https://funinformatique.com/?p=70293http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240804_161752_Combien_de_temps_les_operateurs_mobile_fran__ais_conservent-ils_nos_enregistrements_d___appels__Sun, 04 Aug 2024 14:17:52 +0000Aujourd’hui, on se penche sur une question qui titille la curiosité de nombreux utilisateurs de téléphonie mobile en France : pendant combien de temps nos opérateurs conservent-ils les enregistrements de nos appels ? Spoiler : il y a une petite nuance à ne pas rater entre enregistrements d’appels et métadonnées.

Enregistrements d’appels vs. Métadonnées

D’abord, une précision importante : les opérateurs mobiles en France ne conservent pas les enregistrements de nos conversations téléphoniques. La loi interdit strictement l’enregistrement des contenus de communication sans le consentement des participants. Cela dit, ce qui est conservé, ce sont les métadonnées associées à ces appels.

Alors, que se passe-t-il avec les métadonnées ? Ce terme peut sembler un peu technique, mais il concerne des informations comme la durée d’un appel, l’heure, la date et les numéros de téléphone impliqués. On garde ces données pour des raisons légales, essentiellement pour la facturation et pour répondre aux exigences de la sécurité nationale.

Quelle est la durée de conservation de nos détails d’appel ?

En France, on garde généralement les métadonnées pendant un an. C’est le temps qu’il faut pour permettre aux opérateurs de télécommunications de répondre aux requêtes des autorités judiciaires, par exemple dans le cadre d’enquêtes.

C’est vrai, cette limite d’un an, c’est une façon de trouver un juste milieu. On cherche à protéger la sécurité publique tout en respectant la vie privée des gens. Tout ça, c’est bien encadré par la loi française et des contrôles judiciaires sont en place pour éviter tout abus.

Il y a quand même des exceptions qui permettent de garder ces infos plus longtemps dans des cas vraiment spéciaux, comme des menaces sérieuses à la sécurité nationale. Mais même là, tout est réglementé pour que cette extension soit proportionnelle et justifiée

Conclusion

En résumé, si vous vous inquiétiez de savoir si vos conversations téléphoniques sont écoutées et stockées, vous pouvez respirer : ce n’est pas le cas. Cependant, les métadonnées le sont, mais pour une durée qui ne dépasse généralement pas un an. C’est un bon compromis pour garder un œil sur la sécurité tout en protégeant notre vie privée.

Gardez cela en tête la prochaine fois que vous passerez un coup de fil ! Restons informés et conscients de nos droits et des pratiques autour de nos données. 📱🔒

]]>
Comment augmenter la qualité de vos vidéos reçues sur WhatsApp ?https://funinformatique.com/?p=70286http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240803_150750_Comment_augmenter_la_qualite_de_vos_videos_re__ues_sur_WhatsApp__Sat, 03 Aug 2024 13:07:50 +0000Avez-vous déjà reçu une vidéo sur WhatsApp et remarqué qu’elle était floue ou pas très nette ?

Vous n’êtes pas seul. WhatsApp, bien qu’extrêmement populaire, réduit souvent la qualité des vidéos pour les envoyer plus rapidement. C’est embêtant, surtout quand la vidéo est importante pour nous.

La bonne nouvelle ? L’intelligence artificielle pourrait avoir la solution pour rendre les vidéos reçus sur WhatsApp à nouveau claires et nettes.

Pourquoi WhatsApp compresse-t-elle les vidéos ?

D’abord, il faut savoir que WhatsApp veut que tout le monde puisse envoyer des vidéos rapidement, que l’on soit en ville avec un bon Wi-Fi ou à la campagne avec un réseau moins fort.

Pour faire ça, WhatsApp réduit la taille des vidéos, un peu comme quand on range ses vêtements très serrés dans une valise pour que tout rentre.

C’est bien pour la rapidité, mais le souci, c’est que la vidéo perd en qualité.  Alors, comment résoudre ce problème de vidéos floues ? La solution est l’intelligence artificielle. Elle peut prendre une vidéo de mauvaise qualité, l’analyser, et la rendre plus nette.

En gros, même si WhatsApp réduit la qualité, l’IA peut nous aider à la récupérer.

Comment augmenter la qualité de vos vidéos WhatsApp ?

À ce stade, vous vous demandez sans doute comment concrètement mettre cette intelligence artificielle à profit ?

La réponse réside dans l’outil Movavi Video Converter.

L’upscaling grâce à l’IA

Movavi Video Converter n’est pas simplement un outil de conversion vidéo ; il se distingue en intégrant une fonctionnalité innovante basée sur l’intelligence artificielle : l’upscaling.

Grâce à cette technique, même si WhatsApp a fortement réduit la qualité de votre vidéo lors de son envoi, Movavi est capable de restaurer, voire d’améliorer, la qualité initiale de cette dernière. La pixellisation disparaît, les détails s’affinent, et votre vidéo retrouve son éclat.

Mais vous vous demandez peut-être : comment cela est-il possible ? Pour comprendre le mécanisme derrière cette prouesse, il faut se pencher sur le concept même d’AI Upscaling.

Qu’est-ce que l’AI Upscaling ?

L’AI upscaling est une méthode révolutionnaire qui utilise l’intelligence artificielle pour améliorer la résolution des images et vidéos.

Au lieu de simplement agrandir chaque pixel, cette technique permet à l’IA d’analyser le contenu, de prédire les détails qui pourraient être flous ou manquants, et de les remplir de manière à produire une image ou une vidéo plus nette et de meilleure qualité.

C’est comme donner des lunettes à une image floue pour la rendre plus claire et précise!

Étapes pour améliorer la qualité d’une vidéo avec Movavi Video Converter

Même si la technologie derrière Movavi est complexe, l’utilisation du logiciel est étonnamment simple.

Voici un tutoriel rapide pour vous aider à tirer le meilleur parti de vos vidéos reçues sur WhatsApp :

  • Commencez par télécharger Movavi Video Converter depuis le site officiel, puis installez-le.
  • Une fois l’installation terminée, lancez le logiciel. Dans le coin supérieur gauche, repérez et cliquez sur le bouton « AI UPscaling« .
  • Après avoir cliqué, une nouvelle fenêtre s’affichera. À ce stade, cliquez sur le bouton « + » afin d’importer votre vidéo WhatsApp.
  • Dans la section dédiée à l’AI Upscaling, vous aurez le choix entre plusieurs options : *2, *4, ou *8. Sélectionnez celle qui correspond le mieux à vos besoins.
  • Enfin, pour lancer le processus, cliquez sur « Upscale« .

Patientez quelques instants, et laissez la technologie faire des merveilles avec votre vidéo.

Au-delà de la qualité vidéo avec Movavi

Movavi Video Converter ne se limite pas à améliorer la qualité. En réalité, ce logiciel va plus loin en vous offrant une multitude de fonctionnalités pour personnaliser vos vidéos.

  • Coupe : D’abord, si une partie de votre vidéo vous semble superflue, il est facile de la supprimer et de ne conserver que ce qui compte vraiment.
  • Recadrage : Ensuite, si des éléments distrayants encombrent votre vidéo, le recadrage est là pour focaliser l’attention sur l’essentiel.
  • Conversion de formats : Movavi n’est pas seulement un outil d’édition. Il est également un puissant convertisseur. Si vous avez besoin de changer le format de votre vidéo, le logiciel propose une vaste gamme de formats de sortie.
  • Sous-titres : Enfin, pour toucher un public plus large ou rendre votre contenu plus accessible, rien de tel que d’ajouter des sous-titres. Avec Movavi, cette étape est simplifiée.

Autres outils pour améliorer la qualité d’une vidéo WhatsApp

Bien que Movavi Video Converter se démarque par ses capacités avancées, il existe d’autres options pour rehausser la qualité de vos vidéos WhatsApp.

Voici quelques alternatives notables :

  • DaVinci Resolve : C’est un logiciel professionnel de montage vidéo et d’étalonnage. Il possède une gamme d’outils qui permettent de restaurer et d’améliorer la qualité vidéo.
  • HandBrake : Un convertisseur vidéo open-source polyvalent avec des fonctions d’amélioration de la qualité. Idéal pour la conversion de nombreux formats.
  • VideoProc : Un logiciel de traitement vidéo offrant stabilisation, réduction du bruit et amélioration globale avec une interface conviviale. Adobe Premiere Pro : Un choix professionnel pour l’édition vidéo, il possède des outils puissants pour la correction des couleurs, la stabilisation et le nettoyage audio.
  • Avidemux : Un éditeur vidéo gratuit et open-source qui possède des fonctions de base pour améliorer la qualité des vidéos.
  • Topaz Video Enhance AI : Spécialisé dans l’utilisation de l’IA pour améliorer les vidéos, il peut augmenter la résolution tout en conservant des détails précis.
  • iMovie : Pour les utilisateurs d’Apple, iMovie offre des outils simples pour améliorer la qualité des vidéos.
]]>
Prendre le contrôle à distance d’un iPhone ou d’un iPad sans rien installerhttps://funinformatique.com/?p=70275http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240802_162114_Prendre_le_controle_a_distance_d___un_iPhone_ou_d___un_iPad_sans_rien_installerFri, 02 Aug 2024 14:21:14 +0000Dans ce tutoriel, je vais vous montrer une astuce géniale avec la toute nouvelle fonction de contrôle à distance d’iOS 18. Vous pouvez maintenant voir l’écran d’un autre iPhone sur votre iPhone et le contrôler, même s’il est à des kilomètres de là ! Et devinez quoi ? Ça marche aussi avec les iPad.

Imaginez que vos parents ont besoin d’un coup de main pour régler quelque chose sur leur iPhone, et malgré vos efforts, les explications au téléphone ou les articles en ligne ne suffisent pas.

Pas de souci ! Utilisez la fonction de contrôle à distance de Facetime pour non seulement voir l’écran de leur appareil, mais aussi pour y naviguer. Vous pourrez ouvrir des applications, explorer les menus, activer ou désactiver ce que vous voulez, presque comme si vous aviez leur iPhone entre vos mains.

Prérequis

Pour que la magie opère, assurez-vous que les deux appareils (le vôtre et celui que vous souhaitez contrôler) soient mis à jour sous iOS 18 ou iPadOS 18. Attention, cette fonctionnalité est encore en phase bêta, donc assurez-vous d’avoir au moins la version bêta 2 pour développeurs.

Contrôle à distance d’un iPhone/iPad via FaceTime

Pour utiliser la fonction de partage d’écran avec FaceTime sur iOS, c’est super simple. Voici comment faire, étape par étape:

1) Tout d’abord, ouvrez FaceTime et appelez la personne que vous voulez aider. Peu importe qui fait l’appel, l’essentiel c’est de se retrouver en ligne.

2) Une fois que vous êtes tous les deux en appel vidéo FaceTime, commencez le partage de l’écran :

  • Pour les habitués : Si l’autre personne s’y connaît un peu, elle peut partager son écran toute seule. Elle doit juste toucher son écran pendant l’appel, puis choisir Partager > Partager mon écran.
  • Pour les moins experts : Si elle trouve ça compliqué, vous pouvez lui envoyer une invitation à partager son écran. Touchez votre propre écran, sélectionnez Partager > Demander à partager, et elle recevra une notification pour accepter.

3) Une fois qu’elle partage son écran, vous verrez son iPhone sur le vôtre. L’écran peut sembler un peu flou et la vidéo s’arrêtera, mais vous pourrez toujours vous parler.

4) Ensuite, appuyez sur l’écran partagé pour l’agrandir et remplir votre écran. Vous pouvez aussi bouger la petite fenêtre vidéo pour ne pas être gêné.

5) Vous pouvez maintenant toucher ou dessiner sur l’écran partagé, et elle verra ce que vous faites en direct. C’est comme si vous étiez là à pointer du doigt !

6) Si vous devez faire plus, appuyez sur l’icône de la main en bas à droite pour demander le contrôle total de son iPhone ou iPad. Elle doit juste appuyer sur Autoriser, et vous pourrez naviguer sur son iPhone.

7) Une fois que vous avez le contrôle, vous pouvez utiliser son iPhone comme si c’était le vôtre. Ouvrez des applications, changez des réglages, tout est possible et elle verra tout en direct.

Et voilà ! Vous savez maintenant comment aider quelqu’un à distance grâce à FaceTime, tout en restant confortablement installé chez vous.

C’est pas génial, ça ?

]]>
Comment obtenir Apple Intelligence sur votre iPhone dès MAINTENANT ?https://funinformatique.com/?p=70253http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240801_184500_Comment_obtenir_Apple_Intelligence_sur_votre_iPhone_des_MAINTENANT__Thu, 01 Aug 2024 16:45:00 +0000Apple vient de lancer Apple Intelligence, une technologie qui change la façon dont on utilise nos iPhones. C’est un grand pas pour rendre nos téléphones encore plus smart. Si vous voulez être parmi les premiers à l’essayer, voici comment faire.

D’abord, qu’est-ce que Apple Intelligence ?

En gros, Apple Intelligence c’est un ensemble de fonctions basées sur l’intelligence artificielle qui vont rendre votre iPhone plus pratique.

En effet, cette suite d’outils IA offre plusieurs nouvelles fonctionnalités :

  • Améliorations de Siri : Tout d’abord, Siri comprend mieux les conversations et garde en mémoire vos dernières demandes pour répondre de manière plus précise.
  • Fonctions avancées pour Mail : Ensuite, dans vos e-mails, l’iPhone peut désormais reconnaître les messages importants, vous proposer des réponses rapides et vous donner un résumé des e-mails sans que vous ayez à les ouvrir.
  • Gestion des notifications : Cette fonction organise mieux les notifications pour vous déranger moins souvent.
  • Enregistrements d’appels téléphoniques : De plus, vous pouvez enregistrer les appels et les transcrire automatiquement dans l’application Notes.
  • Fonctions photo et vidéo enrichies : Enfin, vous avez la possibilité de chercher des choses dans vos photos en parlant simplement et de créer des vidéos juste en décrivant ce que vous voulez.

Comment activer Apple Intelligence sur votre iPhone ?

Prérequis:

Pour activer Apple Intelligence, il y a quelques étapes clés à suivre, et je vais partager comment j’ai fait pour rendre ce processus aussi simple que possible.

  • Tout d’abord, assurez-vous que vous disposez d’un iPhone 15 Pro ou Pro Max. Ce sont les seuls modèles qui supportent Apple Intelligence pour le moment. J’ai un iPhone 15 Pro, et je peux vous dire que les nouvelles fonctionnalités sont époustouflantes !
  • Ensuite, votre iPhone doit être à jour avec iOS 18.1.
  • Une particularité intéressante, et un peu surprenante, est que vous devez avoir une carte SIM américaine pour utiliser toutes les fonctionnalités d’Apple Intelligence. Lorsque j’ai appris cela, j’étais un peu déçu car je vis hors des États-Unis, mais j’ai rapidement trouvé une carte SIM américaine en ligne et l’ai commandée.

Télécharger et installer la version bêta d’iOS 18.1

Une fois que vous avez vérifié tout cela, voici comment activer Apple Intelligence sur votre iPhone:

Tout d’abord, pour pouvoir accéder à la version bêta d’iOS 18.1, vous devez vous inscrire au programme de développeurs Apple. Ce programme est gratuit et vous donne accès aux dernières versions bêta avant leur sortie publique. Pour vous inscrire, rendez-vous sur developer.apple.com, connectez-vous avec votre identifiant Apple, et suivez les étapes pour finaliser votre inscription.

Maintenant que vous êtes inscrit au programme de développeurs, vous pouvez mettre à jour votre iPhone vers iOS 18.1 Beta.

  • Accédez à Général  → Mises à jour logicielles .
  • Ensuite, appuyez sur Mises à jour bêta et sélectionnez iOS 18 Developer Beta 4 dans le menu suivant.

Assurez-vous de sélectionner la version bêta pour développeurs, car la version bêta publique ne vous permettra pas d’accéder à Apple Intelligence.

Après avoir installé la mise à jour, il est possible que votre téléphone redémarre. Une fois redémarré, vous pouvez vérifier que la nouvelle version d’iOS est bien installée en allant dans Réglages, Général, puis À propos. Vous devriez y voir « iOS 18.1 » comme version actuelle.

Rejoindre la liste d’attente d’Apple Intelligence

Même après la mise à jour, Apple Intelligence ne sera pas immédiatement disponible. Vous devrez rejoindre une liste d’attente.

Pour ce faire, suivez ces étapes:

  • Allez dans les Réglages, vous verrez une nouvelle option appelée Apple Intelligence et Siri.
  • Ensuite, appuyez sur cette option, puis appuyez sur le bouton Join the Apple intelligence Waitlist.
  • Si vous ne voyez pas ce bouton, c’est parce que votre iPhone n’est pas configuré en anglais. Pour l’instant, Apple Intelligence ne fonctionne qu’en anglais. Assurez-vous donc de changer la langue de votre iPhone en anglais pour rejoindre la liste d’attente.
  • Pour changer la langue, retournez dans Général, descendez un peu jusqu’à Langue et région, puis ajoutez l’anglais comme langue principale de votre iPhone.
  • Après avoir changé la langue, redémarrez votre iPhone en appuyant sur le bouton latéral et le bouton de volume, puis en faisant glisser pour éteindre l’appareil. Ensuite, rallumez-le.
  • Une fois que vous avez fait cela, retournez dans les réglages d’Apple Intelligence et le bouton Join the Apple intelligence Waitlist devrait apparaître. Appuyez dessus pour vous inscrire.

Après avoir rejoint la liste d’attente, vous serez informé lorsque Apple Intelligence sera disponible pour votre iPhone. L’attente pourrait être de quelques minutes ou d’une heure, selon la demande. Vous serez notifié dès qu’Apple Intelligence sera prêt à être utilisé sur votre appareil.

Voilà, notre tutoriel touche à sa fin ! Profitez pleinement de votre nouvelle intelligence artificielle Apple !

]]>
Les 10 meilleurs moteurs de recherche dédiés au hacking éthiquehttps://funinformatique.com/?p=70099http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240726_032952_Les_10_meilleurs_moteurs_de_recherche_dedies_au_hacking_ethiqueFri, 26 Jul 2024 01:29:52 +0000Aujourd’hui, je vais vous parler d’un sujet super intéressant pour tous ceux qui s’intéressent au hacking : le « Top 10 moteurs de recherche dédiés au hacking éthique ». Que vous soyez un pro de la sécurité, un étudiant curieux, ou juste quelqu’un qui aime comprendre comment les hackers trouvent les derniers infos en cybersécurité, cette liste est pour vous.

En fait, le hacking éthique, c’est un peu comme être un détective du web. Il faut beaucoup de technique, mais aussi beaucoup d’infos récentes et utiles. Les moteurs de recherche qu’on va voir ne sont pas comme Google ou Bing. En effet, ils sont faits pour chercher des infos plus techniques et profonde sur le net.

Donc, sans plus attendre, voici la liste des 10 meilleurs moteurs de recherche essentiels en cybersécurité.

1. ExploitDB

Pour débuter, faisons un tour sur ExploitDB. Imaginez ça comme la grande bibliothèque des failles de sécurité, où chaque exploit est soigneusement catalogué avec tous les détails dont vous pourriez rêver.

Vous pouvez rechercher par type d’exploit, par nom de logiciel, ou même par la date de publication. En effet, c’est un point de départ génial pour quiconque veut comprendre comment les systèmes peuvent être piratés.

Visitez ExploitDB

2. Vulners

Ensuite, il y a Vulners, qui est comme le supermarché des vulnérabilités. Il rassemble tout ce que vous devez savoir sur les failles récentes.

Ce qui est génial avec Vulners, c’est son moteur de recherche puissant qui vous permet de trouver des vulnérabilités spécifiques en utilisant divers filtres comme le CVSS score, la date de publication, ou le type de vulnérabilité. Cela vous aide à prioriser les menaces et à prendre des mesures préventives appropriées.

Visitez Vulners

3. DorkSearch

Passons à DorkSearch, il s’agit d’un outil conçu pour explorer les zones moins visibles du web à l’aide de ce que l’on nomme le Google Dorking. Cette technique exploite des requêtes de recherche Google afin de dénicher des informations sensibles qui sont publiquement accessibles.

Par exemple, vous pouvez utiliser des requêtes comme filetype:log pour trouver des fichiers journaux ou intitle:"index of" pour découvrir des répertoires non sécurisés.

Pour plus détails sur les Google Dorks, je vous invite a lire notre article: Google Dorks : qu’est-ce que c’est et comment l’utiliser ?

Visitez DorkSearch

4. DomainTools

DomainTools est parfait pour effectuer des recherches approfondies sur les domaines internet. En utilisant cet outil, vous pouvez obtenir des informations comme l’historique de l’enregistrement du domaine, les changements de propriété, et les connexions avec d’autres domaines ou infrastructures.

Visitez DomainTools

5.  Shodan

Souvent appelé le moteur de recherche des hackers, il vous montre tous les appareils connectés qui traînent sur le net.

Que ce soit des caméras de surveillance, des imprimantes, ou même des systèmes de contrôle industriels, Shodan les détecte et les catalogue.

Vous pouvez ainsi découvrir des failles de sécurité dans des dispositifs connectés et voir quels appareils sont exposés publiquement, souvent avec des interfaces admin non protégées.

Visitez Shodan

6. Rapid7

Rapid7 est bien connu pour son outil Metasploit, mais il offre également une base de données de vulnérabilités et d’exploits très complète. Ce qui rend Rapid7 unique, c’est sa capacité à intégrer directement ces informations dans des tests de pénétration automatisés.

Vous pouvez facilement chercher une vulnérabilité spécifique, obtenir des instructions détaillées pour l’exploiter, et même automatiser les tests pour vérifier si vos systèmes sont vulnérables.

Visitez Rapid7

7. 0day (Inj3ct0r)

0day.today, également connu sous le nom d’Inj3ct0r, est une plateforme où vous pouvez acheter et vendre des exploits de manière anonyme en utilisant des cryptomonnaies.

Ce site propose une grande variété d’exploits, allant des dénis de service locaux et distants aux preuves de concept (PoC) et aux shellcodes. C’est une ressource précieuse pour les hackers.

Visitez 0day

8. DeHashed

Passons à DeHashed, qui permet de rechercher des informations personnelles dans des bases de données exposées. Cet outil est crucial pour comprendre l’étendue des dégâts après une fuite de données et pour prévenir l’usage malveillant de ces informations.

En entrant simplement votre adresse e-mail ou votre nom d’utilisateur, vous pouvez voir si ces informations apparaissent dans des bases de données piratées. DeHashed est essentiel pour surveiller les fuites de données et prendre des mesures pour sécuriser vos comptes avant qu’ils ne soient utilisés à des fins malveillantes.

Visitez DeHashed

9. WayBack Machine

La WayBack Machine de l’Internet Archive est une ressource inestimable pour voir les anciennes versions des sites web. Cela peut être extrêmement utile pour les hackers et les pros en sécurité qui veulent examiner les versions précédentes du site.

En effet, cet outil peut s’avérer utile non seulement pour récupérer des contenus antérieurs de votre propre site, mais également pour déceler des informations confidentielles sur d’autres sites. Imaginez un site web conçu de manière peu sécuritaire dans le passé, contenant des failles potentielles.

Avec le temps, bien que la société ait décidé de moderniser et de sécuriser son site, les anciennes versions, toujours accessibles via Archive.org, peuvent révéler ces failles non corrigées.

Visitez WayBack Machine

10. PimEyes

Enfin, PimEyes se spécialise dans la reconnaissance faciale, recherchant des visages à travers le web. Cela peut être utile pour lier des identités à des activités spécifiques découvertes par DeHashed ou analysées via d’autres bases de données.

Visitez PimEyes

Chacun de ces outils offre un angle d’attaque unique pour l’ethical hacking, formant ensemble une boîte à outils complète pour comprendre, tester et sécuriser les systèmes informatiques contre les menaces.

]]>
Comment réinitialiser le mot de passe de votre identifiant Apple ?https://funinformatique.com/?p=70096http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240726_032446_Comment_reinitialiser_le_mot_de_passe_de_votre_identifiant_Apple__Fri, 26 Jul 2024 01:24:46 +0000Avez-vous déjà ressenti cette vague de panique en réalisant que vous avez oublié votre mot de passe Apple ID ? Sans lui, adieu l’accès à des trésors comme Apple Music, iCloud, et l’App Store, autant dire une bonne partie de votre vie numérique.

Je me suis retrouvé dans cette situation embarrassante il n’y a pas si longtemps. Heureusement, je peux vous rassurer : réinitialiser votre mot de passe Apple ID est généralement un jeu d’enfant.

Ici, je vais partager avec vous les étapes simples pour réinitialiser le mot de passe de votre identifiant Apple et reprendre le contrôle de votre iPhone ou iPad.

Sur un iPhone ou un iPad

La procédure est simple et se fait en quelques étapes :

  • Tout d’abord, ouvrez l’application Réglages sur votre iPhone ou iPad.
    app reglages iphone
  • Ensuite, touchez votre nom en haut de la liste pour accéder à votre profil Apple ID.
  • Appuyez ensuite sur Connexion et sécurité.

  • Puis touchez Modifier le mot de passe.
  • Entrez le code d’accès que vous utilisez normalement pour déverrouiller votre appareil. Ceci est une mesure de sécurité supplémentaire.
  • À l’écran qui s’affiche, vous devrez entrer votre nouveau mot de passe deux fois pour confirmer que vous l’avez correctement mémorisé. Une fois fait, tapez sur Modifier pour finaliser la réinitialisation.
  • Enfin, votre appareil Apple vous demandera de vous reconnecter avec le nouveau mot de passe.

Sur un Mac

Si vous êtes plutôt du type Mac, la procédure est tout aussi simple mais se passe dans un environnement différent :

  • Pour commencer cliquez sur le menu Apple dans le coin supérieur gauche de votre écran. Ensuite sélectionnez Réglages système.
  • Puis cliquez sur votre nom en haut à gauche et sélectionnez Connexion et sécurité.
  •  A cette étape, vous devez cliquer sur Modifier le mot de passe à côté de votre mot de passe actuel.
  • Entrez votre mot de passe administrateur, puis cliquez sur Autoriser.
  • Dans la boîte de dialogue qui apparaît ensuite, vous devrez entrer le nouveau mot de passe deux fois pour le confirmer, suivi d’un clic sur Modifier.

Enfin, sachez que comme sur iOS, tous vos appareils nécessiteront le nouveau mot de passe lors de leur prochaine utilisation.

Voila, c’est facile, n’est ce pas ? En suivant ces étapes, vous pourrez réinitialiser rapidement votre mot de passe oublié sur votre iPhone, iPad ou encore sur iMac.

]]>
Smartphones : 4 Go, 8 Go, 12 Go ? De quelle quantité de RAM avez-vous besoin ?https://funinformatique.com/?p=70084http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240722_155224_Smartphones___4_Go__8_Go__12_Go___De_quelle_quantite_de_RAM_avez-vous_besoin__Mon, 22 Jul 2024 13:52:24 +0000Aujourd’hui, vous pouvez trouver des smartphones pour tous les goûts, avec plein de tailles de RAM différentes. Si vous cherchez le top du top, certains téléphones Android vont jusqu’à 24 Go de RAM. Mais si votre budget est un peu serré, il y a aussi des smartphones sympas avec juste 4 Go de RAM. Et pour ceux qui veulent quelque chose entre les deux, il y a plein de choix avec 6 ou 8 Go de RAM.

Alors, vous vous demandez peut-être combien de RAM il vous faut vraiment quand vous achetez un nouveau téléphone en 2024 ? Quelle quantité est parfaite pour que votre smartphone soit rapide aujourd’hui et reste performant demain ? Allons voir ça ensemble pour trouver la meilleure option pour vous !

RAM et espace Swap : Comprendre la gestion de la mémoire sur votre smartphone

Pour savoir combien de RAM il vous faut, il faut comprendre la gestion de la mémoire. La RAM garde les applications actives et leurs données pendant que vous les utilisez. Mais la RAM n’est pas infinie.

Quand il n’y a plus assez de RAM, votre téléphone utilise le swap. Imaginez que la RAM est comme un plan de travail. Si l’espace manque, vous mettez des choses sur une étagère. Dans un téléphone, cette « étagère » est l’espace swap, plus lent que la RAM.

Il y a dix ans, les smartphones avaient souvent 512 Mo ou 1 Go de RAM. Aujourd’hui, 4 Go de RAM est le minimum.

Avec 4 Go de RAM, votre téléphone utilise souvent l’espace swap, surtout avec plusieurs applications ou des jeux lourds. Cela peut ralentir les performances, car le swap est plus lent que la RAM. Avec plus de RAM, votre téléphone utilise moins le swap, donc tout reste rapide.

Test pour trouver la quantité idéale de RAM

Mais pour vérifier avec exactitude combien de RAM il faut pour avoir un téléphone fluide, j’ai fait des tests. En effet, j’ai utilisé trois téléphones différents. D’abord, le Xiaomi Redmi Note 10 avec 4 Go de RAM. Ensuite, le Google Pixel 5a avec 8 Go de RAM. Enfin, le Galaxy S21 Ultra avec 12 Go de RAM. Les trois ont la dernière version de leur système d’exploitation.

Jeux et applications utilisés :

Pour mes tests, j’ai utilisé une variété de jeux et d’applications populaires, chacun exigeant des quantités variables de RAM, pour évaluer comment chaque téléphone gère les charges lourdes.

Voici la liste des jeux et applications que j’ai testés, avec la quantité de RAM typiquement utilisée par chacun :

  • Temple Run 2 — 750 Mo
  • Sky Force Reloaded — 850 Mo
  • Bejeweled Classic — 350 Mo
  • Clash Royale — 500 Mo
  • Roblox — 800 Mo
  • Real Racing 3 — 800 Mo
  • Fortnite — 900 Mo
  • Baldur’s Gate Enhanced Edition — 950 Mo
  • PUBG Mobile — 1,4 Go
  • Navigation avec Chrome (ouverture de multiples onglets) — jusqu’à 2,2 Go utilisés

Comment j’ai effectué ce test ?

Pour obtenir des résultats précis, j’ai suivi une méthode simple et organisée pour tester chaque smartphone.

Voici comment j’ai mesuré les performances de chaque appareil :

1. Tests de navigation Web et utilisation des médias sociaux

D’abord, j’ai lancé plusieurs applications de navigation web et des applications de médias sociaux comme Facebook, Instagram et Twitter. J’ai mesuré les temps de chargement, la fluidité de défilement et la réactivité en ouvrant et fermant rapidement ces applications.

2. Tests de jeux gourmands en mémoire

Ensuite, pour évaluer les performances de jeu, j’ai installé et joué à des jeux exigeants comme Temple Run 2, Sky Force Reloaded, Clash Royale, Roblox, Fortnite et PUBG Mobile. J’ai mesuré les FPS en utilisant des applications intégrées aux jeux. J’ai aussi observé les temps de chargement et la fluidité pendant les sessions de jeu.

3. Tests de multitâche

Puis, j’ai ouvert plusieurs applications lourdes en même temps, comme des éditeurs de photos, des navigateurs avec plusieurs onglets et des applications de streaming vidéo. J’ai mesuré les temps de basculement entre les applications et observé s’il y avait des ralentissements ou des fermetures d’applications en arrière-plan.

4. Surveillance de l’utilisation de la RAM et de l’espace de swap

Enfin, j’ai utilisé des applications de surveillance de la mémoire pour suivre l’utilisation de la RAM et de l’espace de swap. Pour cela, j’ai installé des applications comme RAM Truth et Memory Info.

Résultats du test

Xiaomi Redmi Note 10 (4 Go de RAM) :

Pour commencer, lors des tests de navigation web et d’utilisation des médias sociaux, le Redmi Note 10 a fonctionné sans problème. Cependant, lors des sessions de jeu avec PUBG Mobile (1,4 Go de RAM) et Real Racing 3 (800 Mo de RAM), j’ai constaté des ralentissements et des chutes de FPS.

En multitâche, avec plusieurs applications lourdes ouvertes, le téléphone a souvent utilisé l’espace de swap, ce qui a causé des ralentissements. Les outils de surveillance ont montré une utilisation fréquente de l’espace de swap, confirmant les limites de ses 4 Go de RAM.

Google Pixel 5a (8 Go de RAM) :

Ensuite, le Pixel 5a a bien géré les tests. Pendant les jeux comme Fortnite (900 Mo de RAM) et Baldur’s Gate Enhanced Edition (950 Mo de RAM), les FPS sont restés stables sans trop utiliser l’espace de swap.

En multitâche, les transitions entre les applications lourdes étaient fluides et sans latence. Les outils de surveillance ont montré une faible utilisation de l’espace de swap, prouvant l’efficacité de ses 8 Go de RAM.

Galaxy S21 Ultra (12 Go de RAM) :

Enfin, Galaxy S21 Ultra a été le meilleur dans tous les tests. Lors des jeux exigeants et de l’utilisation d’applications professionnelles comme le montage vidéo et le design graphique, il a maintenu des performances optimales sans ralentissement.

La surveillance de la mémoire a montré une utilisation presque nulle de l’espace de swap. Même avec plusieurs applications lourdes en arrière-plan, le Samsung Galaxy S21 Ultra est resté ultra-fluide et rapide.

Alors de combien de RAM un smartphone a-t-il besoin ?

De toute évidence, 4 Go ne suffisent pas vraiment pour une quantité moyenne de multitâche. Vous pourrez faire des tâches simples comme naviguer sur le web ou utiliser les réseaux sociaux, mais dès que vous commencerez à jouer à des jeux récents ou à utiliser plusieurs applications simultanément, vous pourriez rencontrer des ralentissements.

Avec 8 Go de RAM, la situation s’améliore considérablement. Vous pouvez jouer à des jeux gourmands comme Fortnite et gérer plusieurs applications ouvertes sans trop de problèmes.

Pour une expérience vraiment fluide, surtout si vous utilisez votre Smartphone de manière intensive, 12 Go de RAM ou plus est recommandé. Cela permet de garder plusieurs jeux et applications ouverts en même temps sans ralentissement.

Voilà, notre guide arrive à son fin. J’espère que cela vous aidera à choisir la quantité de RAM qui correspond le mieux à vos besoins ! N’hésitez pas à me poser des questions si vous avez besoin de plus de conseils.

]]>
Comment ajouter votre nom sur l’écran de verrouillage de votre iPhone ?https://funinformatique.com/?p=70039http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240716_171723_Comment_ajouter_votre_nom_sur_l___ecran_de_verrouillage_de_votre_iPhone__Tue, 16 Jul 2024 15:17:23 +0000Salut à tous les passionnés de tech ! Aujourd’hui, sur FunInformatique, je vais vous montrer comment ajouter votre nom à l’écran de verrouillage de votre iPhone, que ce soit sur le widget ou en bas de l’écran. Vous pouvez même le choisir aux deux endroits !

Que vous souhaitiez afficher fièrement votre nom ou celui de votre entreprise, je vous montre comment le faire facilement, et en deux méthodes différentes !

Méthode 1 : Ajouter votre nom en bas de l’écran de verrouillage iPhone

Pour ceux qui souhaitent voir leur nom apparaître en bas de l’écran, voici les étapes à suivre :

  • Tout d’abord, faites glisser vers le bas pour accéder au Centre de Contrôle de votre iPhone.
  • Ensuite, appuyez longuement sur Concentration.

  • Choisissez d’ajouter un Nouvelle période de concentration.
  • Appuyez ensuite sur Personnalisé.
  • Entrez votre nom ou celui de votre entreprise. Ensuite, sélectionnez une couleur — je vais choisir le vert pour ma part — et puis un icône qui s’affichera à côté de votre nom.
  • Une fois cela fait, tapez sur Suivant, puis sur Personnaliser le mode de concentration. Normalement, les modes de concentration servent à gérer vos notifications, mais ici, on ne va pas s’en servir pour ça. Donc, pas besoin de modifier quoi que ce soit à cette étape. L’objectif de ce mode de concentration est juste d’afficher un nom sans changer vos notifications. Donc pour notre usage actuel, laissez tout tel quel.
  • Une fois terminé, vous pouvez quitter vos réglages, descendre le centre de contrôle, appuyer longuement sur Concentration, sélectionnez votre nom, et voilà !

Vous pouvez désormais verrouiller l’écran de votre iPhone, et dès que le mode concentration est activé, votre nom apparaîtra.

Méthode 2 : Ajouter votre nom à côté de vos widgets

Pour la seconde méthode, il permet d’ajouter votre nom à côté des widgets.

Pour cela, ouvrez l’App Store. Allez dans la barre de recherche et tapez AnyText. Installez l’application (elle est totalement gratuite), puis ouvrez-la et tapez sur Commencer. Vous pouvez tout de suite écrire votre nom. C’est super simple : entrez ce que vous voulez, ajoutez même des emojis si ça vous chante, et tapez sur ‘Terminé’.

Ensuite, retournez à votre écran de verrouillage, déverrouillez-le avec Face ID, appuyez longuement pour personnaliser l’écran de verrouillage, et ajoutez le widget AnyText où vous pouvez choisir entre plusieurs formats de widget. Une fois ajouté, vous êtes prêt à partir.

Et voilà, c’est aussi simple que ça ! Vous avez maintenant votre nom sur l’écran de verrouillage de votre iPhone, et c’est entièrement gratuit et personnalisable. J’espère que ce tutoriel vous a été utile et je vous retrouve très bientôt pour un nouveau guide.

À bientôt, les amis !

]]>
Télécharger plus de RAM : oui, c’est possible !https://funinformatique.com/?p=69920http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240624_180145_Telecharger_plus_de_RAM___oui__c___est_possible__Mon, 24 Jun 2024 16:01:45 +0000Tu as sûrement déjà entendu parler de la fameuse blague où l’on demande de télécharger de la RAM. Et si je te disais qu’il existe un outil qui permet de faire presque la même chose ?

Cet outil s’appelle ram-dl. Il ne te permet pas vraiment de télécharger de la RAM, mais il te permet d’utiliser la mémoire d’un autre ordinateur sur ton ordinateur via Internet. En d’autres termes, tu peux emprunter de la RAM à un autre ordinateur pour booster les performances de ta propre machine. Voici comment cela fonctionne.

Qu’est-ce que ram-dl ?

ram-dl est un programme qui te permet de « télécharger » et « uploader » de la RAM. Cela signifie que tu peux utiliser la mémoire d’un autre ordinateur comme si elle était sur le tien.

Voici ce que tu peux faire avec :

  • Utilise la mémoire d’un autre ordinateur sans utiliser de disque dur ou de mémoire locale.
  • Travaille sur des fichiers stockés dans la mémoire d’un autre ordinateur comme s’ils étaient sur ton disque local.
  • Tu peux voir ce qui est stocké dans la mémoire d’un autre ordinateur.

Comment fonctionne ram-dl ?

Pour pouvoir télécharger de la RAM, il nous faut deux ordinateurs : A et B

Ensuite voici comment cela fonctionne :

D’abord, on installe et démarre le programme ram-dl sur l’ordinateur A. Ce programme comprend un serveur et un client, permettant à l’ordinateur A de se connecter à un autre ordinateur (ordinateur B).

Le programme ram-dl de l’ordinateur A se connecte ensuite au programme ram-dl de l’ordinateur B via Internet, permettant à l’ordinateur A d’accéder à la mémoire de l’ordinateur B.

schéma technique montrant comment fonctionne l'outil ram-dl
Comment fonctionne l’outil ram-dl

Puis on utilise des commandes spéciales fournies par ram-dl sur l’ordinateur A pour gérer la mémoire de l’ordinateur B. Ces commandes nous permettent de « télécharger » (download) ou « uploader » (upload) des segments de mémoire de l’ordinateur B vers l’ordinateur A, comme s’ils étaient sur l’ordinateur A.

Grâce à ces étapes, l’ordinateur A peut utiliser la mémoire de l’ordinateur B comme si elle était physiquement présente sur l’ordinateur A.

Installation de ram-dl

Actuellement l’outil ram-dl fonctionne uniquement sur Linux. Pour l’essayer, tu dois avoir Linux installé sur les deux ordinateurs.

Donc sans plus attendre, voici comment l’installer:

Téléchargez les fichiers nécessaires :

$ curl -L -o /tmp/ram-dl ‘https://github.com/pojntfx/ram-dl/releases/latest/download/ram-dl.linux-$(uname -m)’
$ curl -L -o /tmp/ram-ul ‘https://github.com/pojntfx/ram-dl/releases/latest/download/ram-ul.linux-$(uname -m)’

Installez les fichiers téléchargés :

$ sudo install /tmp/ram-dl /usr/local/bin
$ sudo install /tmp/ram-ul /usr/local/bin

Comment télécharger de la RAM avec ram-dl ?

Étape 1 : Uploader de la RAM

Sur l’ordinateur distant B, commencez par démarrer ram-ul. Ce programme rend la mémoire de cet ordinateur disponible pour un autre ordinateur A :

$ ram-ul –size 4294967296
2024/06/24 16:10:53 Listening on :1337

Cela signifie que l’ordinateur B est prêt à partager 4 Go de sa mémoire.

Étape 2 : Télécharger de la RAM

Sur votre ordinateur A, démarrez ram-dl pour utiliser la mémoire de l’autre ordinateur B :

Chargez un module nécessaire :

$ sudo modprobe nbd

Démarrez ram-dl pour se connecter à l’autre ordinateur :

$ sudo ram-dl –raddr localhost:1337
2024/06/24 16:13:09 Connected to localhost:1337
2024/06/24 16:13:09 Ready on /dev/nbd0

Cela signifie que votre ordinateur A utilise maintenant 4 Go de mémoire supplémentaire provenant de l’autre ordinateur B.

Vérifier que la RAM de votre ordinateur a augmenté

Avant de télécharger la RAM, tu peux vérifier la mémoire de votre ordinateur avec la commande suivante:

$ free -h

Après avoir téléchargé la RAM, tu verras que la RAM a augmenté en exécutant de nouveau la même commande.

]]>
Attaques Watering Hole : Définition, fonctionnement et préventionhttps://www.funinformatique.com/?p=69843http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240621_150101_Attaques_Watering_Hole___Definition__fonctionnement_et_preventionFri, 21 Jun 2024 13:01:01 +0000Dans le monde de la cybersécurité, les attaques deviennent de plus en plus sophistiquées. Parmi elles, les attaques de type Watering Hole, ça te dit quelque chose ? Ce n’est pas comme les emails de phishing qu’on peut repérer assez facilement. Non, ces attaques sont plus rusées : elles s’attaquent à des sites web que les internautes aiment et utilisent souvent, sans qu’ils s’en doutent.

Imagine un point d’eau dans la savane où les animaux viennent boire tranquillement. Tout semble parfait, sauf que l’eau est secrètement empoisonnée par un prédateur caché. C’est un peu le même principe avec les attaques Watering Hole. Les hackers transforment des sites web populaires en pièges, prêts à diffuser des logiciels malveillants.

Quand quelqu’un visite un de ces sites web piégés, son appareil est en danger. Des logiciels malveillants peuvent s’installer en douce, permettant aux hackers de récupérer des infos sensibles, d’espionner ce que tu fais en ligne, ou même de prendre le contrôle de ton ordinateur.

Voyons comment ces attaques fonctionnent et comment s’en protéger efficacement.

Fonctionnement des attaques Watering Hole

Comme je te l’ai expliqué précédemment, ces attaques ciblent des sites web que les victimes fréquentent souvent. Par exemple, des sites d’actualités pour les responsables gouvernementaux ou des plateformes financières pour les pros de la finance.

Voici comment ça se passe, étape par étape :

Choix de la cible

D’abord, les hackers observent où et comment leurs cibles préférées surfent sur le web. Ils utilisent plusieurs astuces pour ça :

  • Surveillance des réseaux : Ils peuvent s’infiltrer dans des réseaux internes ou installer des logiciels malveillants pour piquer les logs de navigation. Ces logs leur disent quels sites les victimes visitent, à quel moment et à quelle fréquence.
  • Ingénierie sociale : Ils scrutent aussi les réseaux sociaux pour piger les centres d’intérêt et les habitudes de navigation de leurs victimes.
  • Phishing et espionnage : Parfois, ils utilisent même des techniques de hameçonnage pour obtenir encore plus d’infos sur les habitudes de navigation.

Compromission du site web

Une fois qu’ils ont identifié les sites préférés, les attaquants cherchent et exploitent les faiblesses de ces sites pour y glisser des malwares. Ils peuvent tirer parti de failles comme l’injection SQL, les failles XSS, les failles Include, les failles Upload ou les vulnérabilités dans des CMS populaires comme WordPress ou Joomla.

En effet, les attaquants exploitent ces vulnérabilités pour y insérer des malwares. Ces malwares sont souvent conçus pour collecter des informations sensibles ou installer des portes dérobées sur les systèmes des visiteurs .

Infection et collecte de données

Ensuite, quand une victime visite un site compromis, elle choppe le malware sans même s’en rendre compte.

À partir de là, les pirates peuvent faire presque tout ce qu’ils veulent : enregistrer ce que tu tapes sur ton clavier, prendre le contrôle à distance de ton appareil via des botnets pour garder une mainmise permanente, manipuler ton système ou même utiliser ton ordi pour miner des cryptomonnaies ou envoyer des spams.

Exemples Notables

  • 2013, Havex ICS : Le malware Havex a été utilisé dans une campagne d’espionnage ciblant les secteurs de l’énergie, de l’aviation et de la défense. Des attaquants se sont introduits sur les sites de vendeurs de solutions ICS/SCADA pour distribuer des logiciels malveillants via leurs systèmes de téléchargement.
  • 2015, DarkHotel : Cette campagne a exploité des hôtels de luxe pour cibler des dirigeants d’entreprises et des fonctionnaires gouvernementaux en voyage d’affaires. Les attaquants ont compromis le réseau Wi-Fi de l’hôtel pour infecter les appareils des cibles.
  • 2019, Holy Water Campaign : Cette campagne a visé des groupes religieux et caritatifs en Asie, utilisant de fausses mises à jour de Flash pour infecter les visiteurs des sites compromis.
  • 2020, Operation North Star : Des hackers, présumés nord-coréens, ont utilisé des faux profils LinkedIn pour attirer des professionnels de la défense sur des sites Web compromis contenant des offres d’emploi piégées. Une fois cliqués, ces liens déclenchaient le téléchargement de malwares destinés à voler des données.

Comment se protéger des attaques Watering Hole

Gros plan sur la main d'un développeur programmeur, ingénieur logiciel, support informatique, tapant sur un clavier d'ordinateur

Les attaques Watering Hole peuvent être particulièrement insidieuses car elles se concentrent sur des sites web de confiance. Cependant, il y a plusieurs mesures que tu peux prendre pour te protéger et sécuriser tes informations en ligne.

Voici les 6 règles d’or que tu dois appliquer pour se protéger  :

  • Assure-toi que ton système d’exploitation, tes applications et tous les logiciels que tu utilises sont toujours à jour.
  • Installe un pare-feu et des outils anti-spyware.
  • Éduque-toi et, si tu travailles dans une organisation, assure-toi que tes collègues sont informés sur les différents types de cyberattaques et les meilleures pratiques pour les éviter.
  • Sois toujours prudent lorsque tu cliques sur des liens. Les hackers peuvent utiliser des techniques de phishing pour te leurrer en visitant des sites malveillants.
  • Utilise des outils de surveillance du réseau pour détecter des activités inhabituelles qui pourraient indiquer une intrusion.
  • Assure-toi de faire des sauvegardes régulières de toutes tes données importantes.

En intégrant ces habitudes de sécurité dans ton quotidien, tu augmenteras ta résistance contre les attaques de type Watering Hole.

Enfin, la meilleure sécurité, c’est toi-même.

]]>
10 applications que j’utilise pour planifier et organiser mes voyageshttps://www.funinformatique.com/?p=69821http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240619_200504_10_applications_que_j___utilise_pour_planifier_et_organiser_mes_voyagesWed, 19 Jun 2024 18:05:04 +0000Vous voulez partir en vacances et vous souhaitez que tout se passe bien ? Planifier un voyage peut être compliqué : trouver les meilleurs vols, réserver des hôtels, faire des plans et gérer l’argent.

J’étais dans le même bateau que vous, jusqu’à ce que je découvre cinq applis supper qui rendent tout ça très facile.

Dans cet article, je vous dévoile mes 10 applis préférées pour planifier et organiser vos voyages comme un pro.

Planifier son voyage

Lorsqu’il s’agit de préparer mes voyages, trois applications sont devenues mes incontournables :

Booking

J’utilise toujours Booking pour réserver mon hébergement. Ce que j’apprécie le plus, c’est la variété des options disponibles : des auberges pour les budgets serrés aux appartements pour un séjour plus intime.

Les filtres sont super pratiques pour cibler exactement ce que je cherche, que ce soit en fonction du prix, de l’emplacement ou des avis des autres voyageurs. Cela rend la recherche rapide et simple, et je trouve toujours un lieu qui correspond à mes attentes et à mon budget.

Télécharger – Android | iOS

Skyscanner

Pour les vols, Skyscanner est mon premier choix. Cette application scanne des centaines de sites pour me proposer les meilleurs tarifs disponibles. Ce que j’apprécie particulièrement, c’est sa facilité d’utilisation et le fait qu’elle me permet de comparer rapidement les prix des vols de différentes compagnies.

Mais l’option que j’aime le plus est la possibilité de choisir « partout » comme destination. Cela me permet d’avoir une idée de ma prochaine destination en fonction des prix affichés. Parfois, je tombe sur des destinations très intéressantes avec des prix incroyablement bas.

C’est un outil indispensable pour moi, car il m’aide régulièrement à économiser sur mes déplacements et à découvrir de nouveaux lieux passionnants à des tarifs avantageux.

Télécharger – Android | iOS

Préparer sa valise avec PackPoint

PackPoint a changer ma façon de faire mes bagages. Avant, j’avais tendance à soit trop emporter, soit oublier des choses essentielles. Maintenant, je n’ai plus ce problème.

Je rentre simplement ma destination, la durée de mon séjour et les activités prévues, et l’appli crée une liste personnalisée de tout ce que je dois emporter. Cela inclut des vêtements adaptés au climat, des accessoires nécessaires pour mes activités, et même des rappels pour des articles comme les chargeurs ou les adaptateurs de prise.

C’est comme avoir un assistant personnel pour la préparation de ma valise !

Télécharger – Android | iOS

Se déplacer sur place

Google Maps

Lorsque je suis dans une nouvelle ville, Google Maps est absolument indispensable. Non seulement il m’aide à me repérer et à trouver mon chemin, mais il offre aussi des informations précieuses comme les meilleurs endroits pour manger ou prendre un café. Ce que j’apprécie particulièrement, c’est qu’il fournit également les horaires des transports en commun, ce qui est essentiel pour se déplacer efficacement.

Télécharger – Android | iOS

Rome2Rio

Cette application est un véritable trésor pour les voyageurs. Rome2Rio montre comment se rendre d’un point A à un point B en comparant différents modes de transport, y compris le bus, le train, l’avion, et même le ferry. Elle offre une vue d’ensemble des options disponibles, les durées de trajet et les coûts approximatifs. Cette appli était extrêmement pratique pour planifier mes déplacements lors de mes voyages.

Télécharger – Android | iOS

Gérer son budget

TravelSpend

J’ai trouvé l’outil parfait pour gérer mon budget de voyage. Cette application me permet de suivre mes dépenses en temps réel, ce qui est super pratique pour éviter les mauvaises surprises.

Je peux fixer un budget quotidien et catégoriser mes dépenses, le tout ajusté à la monnaie locale.

Télécharger – Android | iOS

XE Currency

Quand je voyage à l’étranger, XE Currency devient mon compagnon de route indispensable. Cette application me permet de convertir les devises en temps réel, me donnant accès aux taux de change actuels.

L’une des fonctionnalités que j’apprécie particulièrement est sa capacité à fonctionner hors ligne. C’est parfait quand je n’ai pas de connexion Internet.

Que je sois en train de négocier des prix sur un marché local ou de vérifier si un achat en boutique est vraiment une bonne affaire, XE Currency m’aide à prendre des décisions éclairées.

Télécharger – Android | iOS

Activités à découvrir sur place avec Wanderlog

Pour profiter pleinement de chaque destination, j’utilise Wanderlog. Cette application me propose des activités locales personnalisées. Par exemple, des visites de musées, des balades, des restaurants locaux ou des événements culturels.

De plus, elle me permet de créer des itinéraires. Ensuite, je peux partager mes plans de voyage avec mes amis et ma famille. En plus, je peux lire des avis d’autres voyageurs. Ainsi, je fais de bons choix et je vis des expériences authentiques.

Télécharger – Android | iOS

Comprendre et se faire comprendre

Lors de mes voyages dans des pays où je ne parle pas la langue, il est important de pouvoir comprendre et me faire comprendre. Pour cela, j’utilise deux outils fantastiques qui transforment mon smartphone en un véritable assistant linguistique.

Google Lens

Cette application est géniale pour traduire instantanément des panneaux, des menus ou tout texte imprimé. Il suffit de pointer la caméra de mon téléphone sur le texte, et Google Lens fait le reste. Franchement, ça m’a souvent sauvé la mise ! Que ce soit dans des restaurants, des stations de bus, ou en visitant des sites touristiques, où les infos ne sont pas toujours disponibles en anglais, en français ou en espagnol. Eh oui, je parle aussi espagnol 😄 !!

Télécharger – Android | iOS

Google Traduction

Pour des interactions plus complexes, comme demander des directions ou engager une conversation, j’utilise Google Traduction. Cette application me permet de parler ou de taper du texte, et elle offre une traduction presque instantanée dans la langue souhaitée.

Je peux même faire écouter la traduction à mon interlocuteur, et cela est d’une grande utilité. Cela m’a énormément aidé lors de mon voyage en Turquie parce que dans ce pays, les habitants parlent uniquement le turc, sauf les réceptionnistes dans les hôtels qui parlent un peu anglais.

De plus, Google Traduction fonctionne aussi en mode hors ligne, ce qui est particulièrement utile quand je n’ai pas accès à Internet.

Télécharger – Android | iOS

Voilà, je vous ai fait le tour des applications que j’utilise lors de mes voyages. En les combinant, je peux vivre une expérience complète et enrichissante. D’abord, je planifie mon voyage. Ensuite, j’explore les lieux.

En plus, je garde une trace organisée de mes activités. Enfin, je gère chaque aspect de mon séjour efficacement. J’espère qu’elles vous seront aussi utiles pour votre prochain voyage.

Bonnes vacances à tous !

]]>
Impossible de supprimer des fichiers du disque dur externe sur Mac ? [Solution rapide]https://www.funinformatique.com/?p=69796http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240618_181510_Impossible_de_supprimer_des_fichiers_du_disque_dur_externe_sur_Mac____Solution_rapide_Tue, 18 Jun 2024 16:15:10 +0000Rencontrez-vous des difficultés pour supprimer des fichiers d’un disque dur externe sur votre Mac ? Rassurez-vous, vous n’êtes pas seul. Comme beaucoup, j’ai moi-même été confronté à ce problème et je comprends combien cela peut être frustrant. Heureusement, il y a des solutions efficaces pour y remédier.

Dans cet article, je vais d’abord vous expliquer pourquoi ce problème se produit. Ensuite, je partagerai une méthode efficace que j’ai testées pour le résoudre sur mon propre Mac.

Origine du problème : incompatibilité de format de disque dur externe

D’abord, sachez que beaucoup de personnes qui passent de Windows à Mac rencontrent souvent ce problème de suppression des fichiers d’un disque dur externe. En effet, il est généralement lié à la manière dont le disque dur est formaté. Habituellement, Windows utilise les formats NTFS ou FAT32 pour ses disques durs.

Le format NTFS, largement utilisé, est particulièrement efficace pour gérer de grands volumes et de grands fichiers. Cependant, bien que macOS puisse naturellement lire les fichiers sur un disque dur formaté en NTFS, il ne peut pas écrire sur ce disque sans l’aide d’un logiciel tiers.

Par conséquent, lorsqu’un disque dur externe formaté en NTFS est branché sur un Mac, il est possible de consulter les fichiers, mais les limitations du système d’exploitation empêchent leur modification ou suppression.

Comment supprimer des fichiers d’un disque dur externe Mac ?

Donc, comme promis dans l’introduction, ici je vous donne ma propre astuce que j’utilise moi-même pour gérer les fichiers sur mes disques durs externes sans avoir besoin de les reformater en exFAT. Ce dernier est un format certes compatible avec Windows et Mac mais qui requiert une reformatage complet du disque.

Cette méthode vous permettra de travailler avec vos fichiers de manière plus flexible. Mais avant ça, laisser moi  d’abord vous présenter un solution beaucoup plus rapide mais peu pratique.

Une solution simple mais peu pratique

La solution la plus simple est de copier toutes les données de votre disque dur externe et les coller quelque part sur votre ordinateur Windows.

Ensuite, vous devez reformater le disque en APFS (ou tout autre format pris en charge par macOS) à l’aide de l’Utilitaire de disque, et si vous souhaitez continuer à utiliser le disque à la fois pour Windows et macOS, vous devriez alors choisir ExFAT.

Une fois le reformatage terminé, copiez vos données de retour sur votre disque et vous devriez être capable de les modifier ou d’effectuer des opérations de lecture-écriture directement sur votre disque.

Bien que cette méthode soit simple, elle n’est pas sans inconvénients, surtout lorsqu’il s’agit de manipuler de grandes quantités de données. Le temps nécessaire pour copier et recopier les fichiers est considérable, sans parler du risque d’erreur lors de la copie des fichiers. Ces limites m’ont poussé à chercher une alternative plus technique mais nettement plus efficace pour la gestion à long terme.

Une solution plus technique : UTM et la virtualisation

C’est ici qu’intervient UTM, une solution de virtualisation qui transforme la gestion des disques NTFS sous macOS.

UTM est un logiciel de virtualisation qui vous permet de créer une machine virtuelle Windows sur votre Mac. Cela signifie que vous pouvez exécuter Windows dans une fenêtre sur votre Mac. Cela vous permet de gérer les fichiers NTFS comme si vous étiez sur un PC Windows.

1.Téléchargement et installation d’UTM

  • Tout d’abord, téléchargez la version d’UTM compatible avec votre système macOS.
  • Ensuite, ouvrez le fichier téléchargé et lancez l’installation.
  • Une fois l’installation terminée, lancez UTM.

2. Configuration d’une machine virtuelle Windows

  • Dans UTM, cliquez sur le bouton Créer une nouvelle VM.
    UTM nouvelle machine virtuelle
  • Dans la fenêtre C’est parti qui s’affiche, cliquez sur le bouton Virtualiser.

  • Sélectionnez Windows comme système d’exploitation et choisissez l’image ISO de Windows que vous souhaitez utiliser. (Vous pouvez télécharger une image ISO de Windows depuis le site Web de Microsoft).
  • Attribuez un nom à votre machine virtuelle Windows et définissez son emplacement de stockage.
  • À présent, il vous faut choisir l’image de la machine virtuelle que vous souhaitez lancer. Pour ce faire, appuyez sur le bouton Parcourir et optez pour le fichier au format ISO que vous avez préalablement téléchargé.
  • Configurez les ressources allouées à la machine virtuelle, telles que la quantité de RAM, le nombre de processeurs virtuels et la taille du disque dur virtuel.
    materiel config machine virtuelle mac utm 2
  • Cliquez sur Créer pour lancer la création de la machine virtuelle.

3. Accès aux disques NTFS

  • Une fois la machine virtuelle Windows créée, sélectionnez-la dans la liste et cliquez sur le bouton ‘Lecture’ pour la démarrer.
  • Connectez maintenant votre disque dur externe. UTM le détectera automatiquement ; veuillez cliquer sur Confirmer.
  • Enfin, les disques NTFS connectés à votre Mac apparaîtront sous « Périphériques et lecteurs« .

Félicitations ! Vous pouvez maintenant supprimer, lire et écrire sur vos disques durs externes NFTS depuis votre ordinateur Mac sans problème.

Voilà, nous arrivons à la fin de cet article. J’espère que ces astuces vous ont été utiles. Si vous avez des questions ou si vous rencontrez des problèmes, n’hésitez surtout pas à les poser dans la section questions/réponses. Je suis là pour vous aider !

]]>
Connaître les tendances musicales du moment dans le mondehttps://www.funinformatique.com/?p=69712http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240614_143132_Connaitre_les_tendances_musicales_du_moment_dans_le_mondeFri, 14 Jun 2024 12:31:32 +0000Envie de connaître les tendances musicales qui cartonnent en ce moment ? Vous êtes au bon endroit ! Ici, je vais vous montrer une astuce super simple pour voir quels clips et quelles chansons tout le monde adore en ce moment. C’est l’occasion parfaite pour découvrir de nouveaux sons et voir ce qui est à la mode.

YouTube Music Charts : identifier et écouter les tendances musicales en un clic

Pour ceux qui veulent rester à la pointe de la musique, YouTube Music Charts est l’outil parfait. Ici, vous pouvez suivre les meilleures progressions, découvrir le top des clips et voir quels artistes sont en vogue. Peu importe votre genre musical préféré, YouTube Music Charts vous offre un aperçu complet des hits qui font vibrer le monde.

Pour l’utiliser, c’est très simple : visitez YouTube Music Charts. Vous y trouverez des classements qui sont mis à jour régulièrement pour refléter les dernières tendances. Que vous cherchiez à savoir quels sont les clips les plus regardés ou les artistes les plus écoutés, tout est à portée de clic.

Capture écran montrant les tendance musicale sur charts.youtube.com

Vous pouvez explorer les tendances par pays pour voir ce qui est populaire autour du globe. En effet, vous pouvez, par exemple, choisir les morceaux tendance et les plus écoutés en France en un clic.

Capture écran montrant comment choisir les tendances musicales par pays sur charts.youtube.com

L’un des grands avantages de YouTube Music Charts est la facilité avec laquelle vous pouvez regarder les clips. Il suffit de cliquer sur une vidéo pour la lancer. Cela vous permet non seulement de suivre les tendances mais aussi de découvrir de nouveaux genres et artistes.

C’est un excellent moyen de trouver de nouvelles morceaux de musiques à écouter.

C’est l’outil idéal pour les mélomanes qui souhaitent rester à la page. N’attendez plus pour découvrir ce que le monde écoute et pour ajouter quelques nouveaux favoris à votre playlist !

]]>
Comment récupérer un mot de passe Gmail oublié ?https://www.funinformatique.com/?p=69679http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240607_155636_Comment_recuperer_un_mot_de_passe_Gmail_oublie__Fri, 07 Jun 2024 13:56:36 +0000Perdre son mot de passe Gmail, ça arrive souvent. Mais ne vous inquiétez pas, ça arrive aux meilleurs d’entre nous. Vous n’êtes pas seul dans cette situation, et heureusement, il y a des solutions simples pour récupérer votre mot de passe Gmail.

Ici, je vous guide à travers les méthodes efficaces et sécurisées pour récupérer votre mot de passe Gmail.

Avant de commencer

Pour maximiser vos chances de récupération, je vous conseille de :

  • Utiliser un ordinateur, un téléphone ou une tablette que vous utilisez habituellement pour accéder à votre compte.
  • Ouvrir le navigateur internet que vous utilisez tout le temps.
  • Connectez-vous depuis un lieu familier, tel que votre maison ou votre lieu de travail.

Et une petite note importante : Google ne collabore avec aucun service tiers pour la récupération de mot de passe. Restez vigilant et ne communiquez jamais vos mots de passe ou vos codes de validation à un tiers, car cela pourrait être une tentative d’arnaque.

Maintenant, voyons sans plus attendre comment vous pouvez récupérer votre mot de passe Gmail.

Récupération du mot de passe : cas classique

Si votre mot de passe vous échappe ou si un pirate a pirater votre compte Google et a changé votre mot de passe , voici la marche à suivre :

  • Commencez par visiter la page de récupération de compte Google.
  • Tapez votre adresse email et cliquez sur Suivant.
  • Au lieu de taper votre mot de passe, optez pour Essayez une autre méthode.
    Capture écran montrant comment récupérer le mot de passe Gmail en cliquant sur Essayez une autre méthode
  • Confirmez le numéro de téléphone lié à votre compte. C’est une mesure de sécurité pour vérifier votre identité.
    Interface montrant méthode pour confirmer le numéro de téléphone pour la récupération du compte Gmail.
  • Une notification devrait arriver sur un appareil lié à votre compte. Il suffit de confirmer en appuyant sur « Oui, c’est moi » et hop, vous êtes de retour dans votre compte !

Et si vous n’avez aucun appareil lié ?

Ne vous inquiétez pas, tout n’est pas perdu :

  • Cliquez à nouveau sur Essayez une autre méthode pour utiliser un numéro de téléphone mobile ou un e-mail de récupération.
  • Ensuite, cliquez sur Envoyer. Selon ce qui est disponible, un code de validation vous sera envoyé par SMS ou email.
    Capture d'écran montrant l'interface de récupération de compte Google Gmail pour l'envoi d'un code de validation par SMS.
  • Entrez ce code pour pouvoir réinitialiser votre mot de passe et voilà, vous retrouverez l’accès à votre compte.

Et si ça ne marche pas du premier coup, gardez votre calme et réessayez. Parfois, il suffit d’un peu de persévérance.

Après la récupération, sécurisez votre compte

Une fois que vous avez récupéré votre compte, prenez un moment pour renforcer sa sécurité. Vérifiez les paramètres de sécurité de votre compte Gmail et ajoutez un numéro de téléphone et une adresse email de secours si ce n’est pas déjà fait. Ces petits ajouts peuvent grandement simplifier la récupération de votre compte à l’avenir.

Pour terminer, faites un Check-up Sécurité. Vous allez pouvoir voir quels appareils ont accédé à votre Gmail pour la dernière fois et à partir de quels emplacements.

capture écran montrant Check-up Sécurité sur Compte Google

Si quelque chose semble bizarre avec ce dernier, quelqu’un tente peut-être d’accéder à votre compte à des fins néfastes.

]]>
Comment récupérer un compte Facebook désactivé ? [dans les 24 heures]http://34.78.195.45/?post_type=post&p=32765http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240605_151917_Comment_recuperer_un_compte_Facebook_desactive____dans_les_24_heures_Wed, 05 Jun 2024 13:19:17 +0000Votre compte Facebook a-t-il été désactivé ? Vous souhaitez récupérer ou restaurer votre compte Facebook ? Alors vous êtes au bon endroit !

La bonne nouvelle, c’est que votre compte, avec son contenu et vos listes d’amis, n’a pas disparu. Si tout se passe bien, vous pouvez récupérer votre compte Facebook désactivé !

Pourquoi votre compte Facebook a-t-il été désactivé ?

Message compte Facebook désactivé
Message affiché lorsque un compte Facebook est désactivé

En général, un compte Facebook est désactivé si vous enfreignez certaines conditions générales de Facebook.

Oui, même si Mark Zuckerberg prône la liberté d’expression, son réseau social interdit certains comportements.

EXEMPLES:

  • Publier du contenu illégale.
  • Promotion d’actions criminelles.
  • Commerce de drogues et d’armes à feu.
  • Utiliser un faux nom de profil.
  • Usurper l’identité de quelqu’un.
  • Contacter d’autres personnes à des fins de harcèlement, de publicité, de promotion ou de tout autre comportement non autorisé !
  • Ou même si certaines personnes signalent votre profil, alors il y a des chances pour que l’équipe de Facebook désactive votre compte Facebook.

Pour certaines violations, Facebook n’émettra même pas d’avertissement avant de désactiver votre compte.

Pour des informations plus claires sur les conditions et politiques de Facebook, vous pouvez les lire sur cette page: Conditions et règlements de Facebook.

Maintenant, je vais vous expliquer tout le processus sur la façon dont vous pouvez récupérer avec succès votre compte Facebook désactivé !

Comment puis-je récupérer mon compte Facebook désactivé ?

Si votre compte Facebook a été désactivé, il est possible de tenter de le récupérer en suivant une procédure spécifique. Lorsque Facebook désactive un compte, il envoie généralement une notification par e-mail ou informe l’utilisateur lors de sa tentative de connexion via l’application ou un navigateur web.

Dans cette notification, vous trouverez des instructions détaillées pour contester la désactivation, y compris un lien vers un formulaire d’appel si vous pensez qu’une erreur a été commise.

Attention : ne tardez pas trop à effectuer cette réclamation. Car après 30 jours, la désactivation de votre compte sera définitive !

Pour contester la désactivation de votre compte, suivez les étapes suivantes:

  • Ouvrez l’e-mail de notification ou suivez les instructions affichées lors de la tentative de connexion pour accéder directement au formulaire d’appel.
  • Remplissez le formulaire d’appel : Fournissez les informations demandées, qui incluent votre nom complet et l’adresse e-mail associée au compte désactivé.
  • Ensuite, vous devez télécharger votre pièce d’identité valide émise par le gouvernement, comme un passeport ou un permis de conduire, etc.
  • Une fois le téléchargement terminé, cliquez enfin sur le bouton Envoyer.
Formulaire pour contester la désactivation d'un compte Facebook.
Formulaire pour contester la désactivation d’un compte Facebook

Combien de temps faut-il à Facebook pour examiner ma réclamation ?

Une fois que vous avez soumis votre réclamation, ATTENDEZ jusqu’à ce que Facebook la réactive. En général cela peut prendre 24 heures à 7 jours pour réactiver un compte Facebook désactivé.

Vérifiez donc quotidiennement votre boîte émail que vous avez connectée à ce compte Facebook. Ils peuvent vous envoyer des détails sur l’état d’activation ou de rejet de votre compte.

]]>
Comment savoir si votre PC est un zombie ?http://34.78.195.45/?p=2414http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240604_122143_Comment_savoir_si_votre_PC_est_un_zombie__Tue, 04 Jun 2024 10:21:43 +0000Hier, un lecteur régulier de FunInformatique m’a posé une question après avoir lu un article sur la façon de contrôler un PC à distance avec une clé USB. En effet, il se demandait comment savoir si son ordinateur est un PC zombie qui fait partie du réseau d’un pirate informatique, surtout sur Windows.

Pour répondre à cela, j’ai pensé partager avec vous une méthode super simple pour rester au courant de tout ce qui se passe sur votre ordinateur.

En effet, quand un malware ou un spyware, infecte un PC, il commence à fouiller votre disque dur.

Par exemple, il peut voler vos contacts et les envoyer à des spammeurs. De plus, il peut connecter votre ordinateur à d’autres machines infectées pour former un réseau de zombies.

On peut ensuite utiliser ces ordinateurs pour lancer des attaques DDoS, par exemple.

Dans les deux cas, vous ne devriez pas négliger certains signes :

  • Votre ventilateur démarre à pleine vitesse même si votre ordinateur est inactif.
  • Votre ordinateur prend beaucoup de temps à s’éteindre.
  • Vos amis reçoivent des courriels envoyés depuis votre adresse sans que vous les ayez expédiés.
  • Votre accès à Internet ralentit considérablement.
  • Des pop-ups publicitaires s’ouvrent même quand vous avez fermé votre navigateur web.

D’abord, qu’est-ce qu’un PC zombie ?

Un PC zombie, aussi appelé machine zombie ou bot, est un ordinateur personnel infecté par un programme backdoor qui le contrôle à distance, à l’insu de son utilisateur légitime. Cet programme backdoor transforme l’ordinateur en un bot, c’est-à-dire un automate capable d’exécuter des tâches programmées par le pirate.

Comme mentionné dans l’introduction, le pirate peut utiliser le PC zombie à diverses fins malveillantes, telles que:

  • Envoyer des spams.
  • Lancer des attaques par déni de service (DDoS).
  • Voler des informations sensibles, telles que des mots de passe ou des numéros de carte de crédit.
  • Miner des cryptomonnaies.

Comment détecter un programme backdoor sur son PC

Remarque : Cette méthode que je vous présente ne remplace en aucun cas les protections habituelles telles que les antivirus.

Pour commencer, nous allons utiliser un logiciel gratuit très utile, nommé TCPView.

TCPView surveille l’activité des connexions TCP/IP de votre système. Contrairement aux outils de surveillance TCP/IP intégrés à Windows, TCPView indique quel processus est associé à chaque adresse TCP/IP.

Téléchargez cet outil, puis décompressez-le.

Aucune installation n’est nécessaire. Cliquez sur le fichier Tcpview.exe, et la fenêtre du programme s’ouvrira. TCPView actualise chaque seconde les échanges réseau entre votre PC et le monde extérieur.

L’avantage de TCPView par rapport à la commande netstat est qu’il permet de fermer une connexion spécifique sans devoir arrêter le processus correspondant.

Dans le cas d’un PC potentiellement infecté, l’adresse distante peut apparaître comme « exotique« .

Par exemple, dans la capture d’écran ci-dessous, vous pouvez voir toutes les connexions ouvertes sur mon ordinateur :

Pour mieux comprendre comment utiliser TCPView pour détecter les activités suspectes sur votre PC, je vous guide à travers l’interface du programme et quelques astuces pour identifier les connexions douteuses. C’est parti!

Interface de TCPView

Quand vous ouvrez TCPView, vous découvrirez une liste dynamique qui montre toutes les connexions réseau en cours sur votre système. Voici ce que vous verrez :

  • Nom du processus : C’est le nom de l’application qui utilise votre réseau.
  • PID (Identifiant de processus) : Un numéro unique qui aide à identifier chaque processus en cours d’exécution.
  • Protocole : Indique si la connexion utilise TCP ou UDP.
  • Adresse locale : C’est l’adresse IP et le port utilisés par votre ordinateur.
  • Adresse distante : L’adresse IP et le port de l’autre côté de la connexion (si elle est établie).
  • État : Vous dira si la connexion est active, en attente, ou fermée.

À la chasse aux adresses IP exotiques

Si une adresse vous semble bizarre ou sort de l’ordinaire, c’est peut-être un signe d’alerte.

Voici comment creuser un peu :

  • Vérifiez la fréquence : Une connexion qui revient souvent peut être un signe qu’un logiciel malveillant communique avec son serveur.
  • Où ça se passe? : Des outils en ligne comme mxtoolbox sont parfaits pour vérifier si une adresse IP est répertoriée sur une liste noire, ce qui peut indiquer un potentiel de danger. Cet outil analyse l’adresse et vous informe si elle a été signalée pour des activités suspectes ou malveillantes. Si vous découvrez que l’adresse IP est sur une liste noire, c’est un signal d’alarme à ne pas ignorer!
  • Le port a son importance : Certains ports sont connus pour être utilisés dans des activités louches. Une petite recherche peut vous éclairer sur la nature de la connexion.

Que faire si quelque chose semble louche?

Si vous avez des doutes sur un processus, commencez par vous informer. Faites une recherche Google avec le nom du processus pour clarifier vos soupçons.

Si vous êtes convaincu qu’il y a un problème, déconnectez-vous en utilisant TCPView et en sélectionnant l’option adéquate avec un clic droit.

Pour renforcer la sécurité, n’oubliez pas de procéder à une analyse complète avec un antivirus gratuit. Un scan antimalware pourrait aussi être bénéfique pour assurer une protection optimale.

]]>
Comment savoir si quelqu’un vous suit sur iPhonehttps://www.funinformatique.com/?p=69556http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240603_181509_Comment_savoir_si_quelqu___un_vous_suit_sur_iPhoneMon, 03 Jun 2024 16:15:09 +0000Aujourd’hui, j’ai un sujet super important pour tous les utilisateurs d’iPhone : comment vérifier si quelqu’un vous suit sans que vous le sachiez. C’est quelque chose que tout le monde devrait savoir, surtout à notre époque où la technologie nous suit partout. Alors, c’est parti pour un petit guide sympa !

Pour commencer, je vais vous montrer comment détecter si quelqu’un vous traque via votre iPhone. Pour cela, nous allons utiliser une fonction très simple appelée notifications de suivi. C’est super simple et vous devez l’activer dès maintenant. Et pour finir, je vous expliquerai comment mettre fin à cette surveillance illégale.

Qu’est-ce que notification de suivi ?

Alors, qu’est-ce que c’est exactement, les notifications de suivi ? Eh bien, c’est une fonctionnalité qui vous alerte si un accessoire, qui n’est pas le vôtre, se trouve près de vous et suit vos déplacements. Cela inclut des gadgets comme les AirPods, les portefeuilles Apple, et surtout, les AirTags.

Comme vous le savez peut-être, les AirTags permettent de suivre où se trouvent vos affaires comme vos clés ou votre sac. Vous attachez un AirTag à quelque chose que vous ne voulez pas perdre, et vous utilisez l’application Localiser sur votre iPhone pour voir où il est.

C’est pratique, mais il faut savoir que parfois, quelqu’un pourrait utiliser un AirTag pour suivre et espionner une personne sans qu’elle le sache.

Donc, si un tel appareil est détecté, votre iPhone vous enverra une notification pour vous informer de sa présence et vous permettre de prendre les mesures nécessaires.

Comment activer les notifications de Suivi ?

Sans plus attendre, voici comment activer cette fonctionnalité:

  • Ouvrez les Réglages de votre iPhone.
  • Faites défiler vers le bas et sélectionnez Notifications.
    capture d'écran montrant le menu notifications dans réglages iPhone
  • Continuez à défiler jusqu’à trouver Notifications de suivi. Appuyez dessous.
    capture d'écran montre le menu notification de suivi sur iPhone
  • Cette option est généralement activée par défaut, mais il vaut mieux vérifier. Sur certains iPhones, cette option peut être désactivée. Si c’est le cas pour vous, n’attendez pas, activez-la tout de suite !
    Capture d'écran montrant l'interrupteur désactivé dans le menu Autoriser les notifications de suivi sur un iPhone

Maintenant, si vous êtes suivi, vous recevrez une notification. Par exemple, vous pourriez voir un message tel que : ‘Détection d’un AirTag suivant vos déplacements‘, comme illustré sur l’image ci-dessous.

Si vous recevez une telle notification, il y a un AirTag près de vous qui ne vous appartient pas, et son propriétaire pourrait potentiellement vous suivre. Bien sûr, cette notification peut également concerner des AirPods ou tout autre accessoire compatible.

Ensuite, si vous cliquez sur cette notification, l’application Localiser va s’ouvrir et vous montre sur une carte où l’AirTag a été localisé. Vous pouvez même émettre un son sympa, ce qui vous aidera à trouver où il se cache, peut-être dans vos vêtements, votre voiture ou dans un sac. Comme ça, vous pourrez retrouver l’appareil tout seul !

Ne manquez jamais une notification

Pour ne rater aucune alerte importante, configurez vos notifications pour qu’elles soient persistantes. Allez dans Paramètres > Notifications > Notifications de suivi  > Style de bannière et choisissez un style de bannière persistante avec des aperçus toujours visibles.
Capture d'écran montrant le style de bannière sur un iPhone

Comment mettre fin à cette surveillance Illégale ?

Imaginez : votre iPhone détecte un AirTag ou un autre accessoire qui n’est pas à vous. Vous recevrez immédiatement une notification vous informant de la présence de cet objet. Comme, je vous ai montré précédemment, vous pouvez alors ouvrir l’application Localiser, voir l’appareil suspect et même faire jouer un son pour le localiser facilement.

Si jamais ça arrive, pas de panique ! Voici quelques étapes simples à suivre :

  • Après avoir localisé et trouvé l’AirTag, placez la partie supérieure de votre iPhone à proximité du côté blanc de l’AirTag jusqu’à ce qu’une notification s’affiche.
  • Ensuite, touchez la notification. Un site web s’ouvre et affiche des informations sur l’AirTag, notamment son numéro de série, ainsi que les quatre derniers chiffres du numéro de téléphone de la personne qui l’a enregistré. Cela peut vous aider à identifier son propriétaire, si vous le connaissez. Vous pouvez réaliser une capture d’écran afin de sauvegarder ces infos.
  • Sur le même site web, cliquez sur « Instructions de désactivation » et suivez ce qui s’affiche pour stopper le partage de votre position. Ainsi, le propriétaire ne saura plus où vous êtes.
  • Enfin, si vous pensez que quelqu’un vous suit avec mauvaise intention, c’est sérieux, donc il faut en parler à la police. Vous êtes alerté, maintenant à vous d’agir !

Conclusion

Voilà, vous savez maintenant comment utiliser les notifications de suivi sur votre iPhone pour vous protéger contre les traqueurs inconnus. C’est facile, efficace et cela peut vraiment faire une différence pour votre sécurité personnelle.

N’oubliez pas de protéger votre iPhone et restez sécurisé ! Merci de m’avoir lu, et à très bientôt pour plus de tips et astuces tech.

Restez connecté !

]]>
Créer un mot de passe fort : Guide complethttp://34.78.195.45/?p=6930http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240602_124244_Creer_un_mot_de_passe_fort___Guide_completSun, 02 Jun 2024 10:42:44 +0000Chaque année des milliers de comptes sont piratés. Les cibles actuelles des hackers concernent les  grands sites avec de fort trafic comme Facebook, Twitter,  Gmail, Yahoo…

Avec la multiplication des comptes nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, et peut vous permettre de garder un certain niveau de confidentialité, mais tout dépend de la complexité de ceux-ci.

Dans cet article, nous allons voir quelques conseils de base, et des outils pratiques pour bien choisir un mot de passe sécurisé.

Le TOP 3 des mots de passe les plus répandus

Le top des mots de passe les plus utilisés a tendance à peu varier d’année en année. Cependant, voici une liste courante des mots de passe les plus répandus :

  1. 123456
  2. password
  3. 123456789
  4. 12345
  5. 12345678
  6. qwerty
  7. 1234567
  8. 111111
  9. 123123
  10. 1234567890

Points à éviter lors de la création de mots de passe

Créer un mot de passe solide, c’est un peu comme fermer à clé la porte de chez soi. Voici quelques conseils pour t’assurer que tes mots de passe sont bien costauds et pas faciles à deviner :

  1. Oublie le dictionnaire : Utiliser des mots tout faits, c’est un peu comme laisser tes clés sous le paillasson. Pas top pour la sécurité !
  2. Laisse ton nom de côté : Utiliser ton nom, celui de ta mamie ou la date de ton anniversaire, c’est trop prévisible.
  3. Pas de suites faciles : Évite les « 123456 » ou « abcdef ». C’est un peu comme mettre un panneau « Entrez, c’est ouvert ! ».

Quelques trucs en plus :

  • Change de mot de passe comme de chemise : Ne recycle pas le même mot de passe pour ton email et ton site préféré.
  • Plus c’est long, plus c’est bon : Un bon mot de passe a au moins 8 caractères. C’est comme un bon mot de passe, plus il est long, mieux c’est !

Type d’attaque pour pirater un mot de passe

L’attaque la plus répandue sur le mot de passe concerne l’attaque par force brute. Il s’agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche exhaustive ne réussit que dans les cas où le mot de passe cherché est constitué de peu de caractères. Ces programmes tentent toutes les possibilités de mot de passe dans un ordre aléatoire afin de berner les logiciels de sécurité qui empêchent de tenter tous les mots de passe dans l’ordre.

Une autre attaque couramment utilisée par les hackers est le phishing. En effet, via votre messagerie, vous recevez un message vous demandant de vous identifier à nouveau.

En fait, il s’agit d’un site web identique à celui que vous utilisez régulièrement seulement un ou 2 petits détails montrent qu’il s’agit d’une supercherie. Le repère vient souvent de l’URL car même si le site propose un accès sécurité avec un en-tête identique à l’original, vous pouvez avoir une URL qui pointe ailleurs, comme un serveur pirate.

4 outils géniaux pour créer des mots de passe costauds

Maintenant que vous savez ce qu’il faut éviter, penchons-nous sur les solutions pratiques pour générer des mots de passe solides. Voici cinq outils qui vous permettront de créer et gérer des mots de passe robustes facilement et efficacement :

  • LastPass : Ce gestionnaire de mots de passe ne se contente pas de les stocker en sécurité pour vous ; il peut aussi en générer des super complexes. Et le top, c’est que vous n’avez pas besoin de les retenir tous !
  • 1Password : Encore un outil super qui crée des mots de passe robustes et les garde bien au chaud. Avec lui, vous pouvez même vérifier si vos mots de passe actuels sont assez forts.
  • Dashlane : Non seulement Dashlane crée des mots de passe de champion, mais en plus, il vous notifie si un site sur lequel vous avez un compte est piraté.
  • Bitwarden : Open source et efficace, Bitwarden te permet de prendre le contrôle total sur la sécurité de vos mots de passe. Et en bonus, c’est toi qui choisis où les stocker.

Comment sécuriser son mot de passe ?

Il n’existe pas de solutions miracles, seulement quelques conseils que vous pouvez suivre. Tout d’abord, ne pas faire confiance aux sites web, car même s’ils annoncent le 100% sécurité au niveau de votre compte, il peut y avoir un risque provenant d’un autre compte associé ou d’une nouvelle technique de pénétration.

Mais la solution la moins risquée, c’est de réaliser certains opération manuellement :

  • Il est important d’utiliser des mots de passe différents entre vos différents comptes (messageries, services bancaires, réseaux sociaux…)
  • Vous devez penser à changer vos mots de passe régulièrement principalement les plus importants. Surtout si vous avez vérifier que quelqu’un vous espionne sur vos comptes.
  • Se déconnecter après votre session quand vous utilisez un ordinateur qui ne vous appartient pas.
  • Fermer vos sessions si vous n’êtes pas le seul à utiliser votre ordinateur, ce qui permet de rester le plus prudent possible.
  • Un autre point important, consiste de ne pas répondre aux emails (phishing) qui vous demandent de vous identifier à nouveau, même si cela vous semble plausible.
  • Prévoir un mot de passe assez complexe.

Par ailleurs, il est important de ne pas laisser visible un fichier texte dans votre ordinateur, surtout si celui-ci possède la liste de vos mot de passe et est accessible par différentes personnes.

Conclusion

Pour conclure, appliquez les conseils de cet article pour sécuriser vos comptes en ligne. Rappelez-vous des erreurs à éviter. Utilisez également des outils spécialisés pour créer des mots de passe robustes. Ces étapes sont essentielles pour protéger vos informations personnelles contre les intrusions.

Enfin, n’oubliez pas : la sécurité de vos données commence par vous !

]]>
Que se passe-t-il lorsque vous mettez en sourdine quelqu’un sur Facebook Messengerhttps://www.funinformatique.com/?p=69522http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240601_160823_Que_se_passe-t-il_lorsque_vous_mettez_en_sourdine_quelqu___un_sur_Facebook_MessengerSat, 01 Jun 2024 14:08:23 +0000Vous en avez marre des notifications sans fin d’un ami sur Facebook Messenger ? Vous vous demandez ce qui se passe quand vous mettez cette conversation en sourdine ? Pas de panique, je suis là pour vous expliquer tout ça.

Pour commencer, je vais vous montrer comment activer cette fonction très simplement. Après, je vous dirai ce qui change pour vos notifications et pour vos discussions quand vous mettez quelqu’un en sourdine. Pour finir, je vous expliquerai ce que ça veut dire de mettre quelqu’un en sourdine par rapport à le bloquer ou à le restreindre.

Comment activer la fonction Sourdine sur Messenger

Pour commencer, je vais vous guider pas à pas pour activer la fonction Sourdine sur Messenger.

Voici les étapes à suivre:

  • Tout d’abord, lancez l’application et naviguez jusqu’à la conversation que vous souhaitez mettre en sourdine.
  • Ensuite, cliquez sur le nom de la personne situé en haut de la conversation pour ouvrir les options.
    Capture d'écran montrant conversation sur Facebook Messenger
  • Trouvez l’option Son et notifications et cliquez dessus.
    Capture écran montrant menu son et notification sur facebook messenger
  • Vous aurez alors le choix de mettre en sourdine soit les notifications seulement, soit également les appels. Pour cela, activez l’option souhaitée en basculant l’interrupteur correspondant.
    Capture d'écran iPhone montrant comment mettre en sourdine les notifications sur Facebook Messenger
  • Enfin, sélectionnez la durée pendant laquelle vous souhaitez que la conversation soit mise en sourdine (par exemple, 15 minutes, 1 heure, etc.) et confirmez votre choix.

Ce qui change après avoir mis une conversation en sourdine

Après avoir activé la fonction Sourdine, examinons ce qui change :

  • Plus de notifications bruyantes : Vous ne recevrez plus de notifications sonores ou visuelles pour cette conversation, bien que les messages continuent de s’accumuler dans votre boîte de réception.
  • Lecture des messages à votre rythme : Vous pouvez toujours lire les messages quand vous le souhaitez, ce qui est parfait pour rester concentré sur votre travail ou vos loisirs sans interruption.
  • Les appels aussi en sourdine : En activant la sourdine, non seulement les messages, mais aussi les appels seront mis en sourdine. Vous ne serez donc pas dérangé par des appels entrants de cette personne, vous permettant ainsi une tranquillité complète.

Mettre en sourdine, bloquer ou restreindre : Quelle différence ?

Pour finir, c’est important de bien comprendre les différences entre mettre quelqu’un en sourdine, le bloquer, et le restreindre. Voici un petit guide pour y voir plus clair :

  • Mettre en sourdine : Quand vous mettez quelqu’un en sourdine, vous arrêtez juste les notifications. Cela veut dire que vous recevez toujours les messages de cette personne, mais sans être dérangé par des sons ou des vibrations. C’est super pour quand vous voulez pas être interrompu mais que vous voulez quand même garder le contact.
  • Bloquer : Bloquer, c’est plus sérieux. Si vous bloquez quelqu’un, vous coupez toute communication avec cette personne. Elle ne peut plus vous envoyer de messages et ne peut pas voir ce que vous faites sur Facebook. C’est la solution radicale quand vous ne voulez plus rien avoir à faire avec quelqu’un.
  • Restreindre : Restreindre, c’est un peu entre les deux. Si vous restreignez quelqu’un, ses messages iront dans une autre boîte, celle des Invitations par message, donc vous les verrez seulement si vous voulez.
    Capture d'écran montrant comment restreindre un personne sur Messenger
    De plus, cette personne ne saura pas quand vous êtes en ligne ou si vous avez lu ses messages. C’est pratique si vous voulez réduire le contact sans bloquer complètement la personne.

Chaque option a ses avantages selon ce que vous cherchez : un peu de paix, une coupure totale, ou juste un peu moins de bruit. Maintenant, vous savez quoi choisir selon votre besoin du moment. Alors, quelle option vous semble la meilleure pour vous ?

]]>
Top 7 des applications de sécurité gratuites pour Android en 2024http://34.78.195.45/?p=10950http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240514_134507_Top_7_des_applications_de_securite_gratuites_pour_Android_en_2024Tue, 14 May 2024 11:45:07 +0000Utilisez-vous un smartphone Android ? Si oui, sachez que vous pourriez être vulnérable : vos télécommunications pourraient être espionnées.

Aujourd’hui, le smartphone est le coffre-fort de nos données personnelles. Nous y stockons un volume croissant d’informations. Mais est-ce que votre smartphone est véritablement sécurisé ?

Il est important de noter qu’avoir un antivirus Android ne garantit pas une protection intégrale.

C’est pour cette raison que j’ai choisi de vous présenter une sélection des meilleures applications de sécurité que j’utilise sur mon propre Android.

Que ce soit pour chiffrer vos fichiers ou naviguer en toute discrétion, il existe de nombreuses applications sur Android qui vous aident à préserver votre vie privée.

Découvrez ci-après les applications de sécurité incontournables pour votre appareil Android.

1) Signal (gratuite)

Signal est une application open source que vous pouvez installer sur Android. Elle a été spécialement conçue pour chiffrer les messages que vous envoyez et ceux que vous stockez sur votre smartphone. Ainsi, grâce à Signal, vous chiffrez le contenu de vos échanges en temps réel.

De plus, le serveur ne peut jamais accéder à vos communications. En outre, il ne conserve aucune donnée personnelle vous concernant.

Télécharger Signal

2) Orbot Proxy avec Tor (gratuite)


Orbot : Tor pour Android est une application qui vous offre la possibilité de naviguer sur le web en toute discrétion depuis votre smartphone. En utilisant cette application, vous protégez votre activité en ligne des regards indiscrets, notamment de votre opérateur télécom.

En effet, Orbot Proxy établit une connexion internet privée et chiffre vos données. Cette protection s’opère en transmettant vos informations à travers de nombreux ordinateurs, rendant ainsi votre trafic internet indéchiffrable et anonyme. De plus, Orbot vous offre la possibilité d’accéder au darknet depuis votre appareil Android.

Télécharger Orbot : Tor pour Android

3) AppLock: verrouillez vos applications avec un mot de passe


AppLock est une application Android gratuite conçue pour sécuriser certaines applications de votre choix, que ce soit pour prévenir l’accès en cas de vol ou simplement protéger votre vie privée face aux regards curieux de votre entourage.

Avec AppLock, la configuration d’un mot de passe devient simple et efficace. Ainsi, que ce soit pour votre application SMS, Contacts, Galerie, Gmail, Facebook ou même les paramètres et les appels, vous avez la possibilité d’y ajouter une protection par mot de passe.

Pour les données particulièrement sensibles, il suffit de définir les restrictions souhaitées. En outre, l’application offre la possibilité d’interdire la connexion Wi-Fi ou même l’installation d’autres applications.

Télécharger AppLock

4) Bitwarden

Bitwarden est un gestionnaire de mots de passe open source qui permet de stocker et de générer des mots de passe sécurisés pour tous vos comptes. Vos mots de passe sont chiffrés et peuvent être déverrouillés avec un seul mot de passe maître.

Avec Bitwarden, vous n’avez plus à vous soucier de retenir ou de saisir vos mots de passe à chaque fois ; l’application le fait pour vous de manière sécurisée.

De plus, étant open source, son code est constamment vérifié par la communauté, assurant ainsi une transparence et une sécurité maximales.

Télécharger Bitwarden

5) App Ops – Permission manager

App Ops est une application qui contrôle les permissions que vous donnez à vos autres apps. Avec App Ops, vous pouvez laisser une app accéder, par exemple, à votre caméra ou vos contacts juste pour un moment. Une fois que vous fermez cette app, Bouncer retire automatiquement cette permission.

Imaginons que vous ouvriez Facebook pour partager une nouvelle photo de votre journée. Facebook vous demande alors l’accès à votre galerie photos. Avec App Ops , vous pouvez autoriser cet accès juste le temps de choisir et partager votre photo.

Une fois que vous quittez Facebook, App Ops retire automatiquement cette permission. Ainsi, même si vous ne l’utilisez pas, Facebook n’a plus accès à votre galerie jusqu’à ce que vous lui redonniez l’autorisation la prochaine fois.

Télécharger App Ops

6) ProtonVPN

ProtonVPN est un VPN gratuit, développé par les créateurs de ProtonMail. Sa principale fonction est de sécuriser votre connexion Internet, en chiffrant vos données et en masquant votre adresse IP.

Cela vous permet de naviguer sur Internet en toute confidentialité, en protégeant vos informations contre les interceptions et en évitant les restrictions géographiques.
ProtonVPN se distingue par sa politique stricte de non-conservation des journaux de navigation, garantissant ainsi que vos activités en ligne restent totalement privées.

La version gratuite offre une vitesse limitée, mais elle est suffisante pour des activités basiques et garantit une navigation sécurisée.

Télécharger ProtonVPN

7) Google Localiser mon appareil

Dernière de notre liste, cette app est une création de Google. Elle vous permet de retrouver votre smartphone ou tablette en cas de perte ou de vol.

Grâce à elle, vous pouvez visualiser la position de votre appareil sur une carte, le faire sonner à volume maximum (même s’il est en mode silencieux) pour le localiser facilement, ou encore verrouiller et effacer toutes vos données à distance pour protéger vos informations personnelles. Simple d’utilisation, c’est un outil essentiel pour sécuriser votre appareil Android et vos données.

Télécharger Google Localiser mon appareil

]]>
Qu’est-ce qu’un proxy et comment l’utiliser efficacement ?http://34.78.195.45/?p=2197http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240512_133619_Qu___est-ce_qu___un_proxy_et_comment_l___utiliser_efficacement__Sun, 12 May 2024 11:36:19 +0000Un proxy est un ordinateur ou un module qui sert d’intermédiaire entre un navigateur Web et Internet. Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP et HTTPS. Ils supportent les protocoles HTTP, HTTPS et FTP.

Les serveurs proxy sont notamment utilisés pour optimiser les performances Web en stockant la copie des pages Web souvent utilisées et renforcer la sécurité en filtrant certains contenus Web et les logiciels malveillants. En outre, les serveurs proxy renforcent également l’anonymat des utilisateurs.

Comment fonctionne un serveur proxy ?

L’utilisation des proxy est courante pour accéder à un site réservé à certaines adresse IP, ou pour échapper au filtre HTTP de son entreprise ou encore pour surfer en mode anonyme.

Par exemple, je suis au boulot et lors de ma pause de 10h, je veux aller faire un petit tour sur Facebook, impossible d’afficher la page, car mon entreprise vient de faire installer un pare-feu qui m’interdit l’accès à Facebook. Hop, je passe par un petit proxy et je peux enfin voir mes notifications.  🙂

Explication:

Voici une Requête HTTP sans proxy:

En tapant une adresse comme https://www.funinformatique.com/index.php, votre ordinateur va se connecter sur le serveur www.funinformatique.com et demander la page index.php.

[Diagramme] : Un ordinateur est connecté à un document avec une icône de globe via des lignes vertes, symbolisant la communication réseau.

Requête HTTP avec proxy: 

Avec l’utilisation d’un proxy, quand vous tapez https://www.funinformatique.com/index.php, votre ordinateur va se connecter au proxy et lui demande d’aller chercher la page sur le serveur www.funinformatique.com.

Comment utiliser un proxy ?

Nous allons voir dans cet article comment bien utiliser un proxy sous les différents navigateurs Edge, Firefox et Chrome afin de changer et modifier son adresse IP.

Pour utiliser un proxy, rien de plus simple. Je vous propose deux méthodes :

  • La première méthode consiste sur la configuration manuelle du proxy.
  • La deuxième option consiste à utiliser l’extension pour navigateurs AnonymoX.

1) Configuration manuelle du Proxy

Sur Firefox:

Pour configurer manuellement un proxy sous Firefox , rien de plus simple.

  • Allez dans Firefox, cliquez sur le menu hamburger (les trois lignes horizontales) en haut à droite de la fenêtre de votre navigateur, puis sur Paramètres.
    Une capture d'écran du navigateur Firefox avec l'option de paramètres mise en évidence dans le menu déroulant, montrant comment utiliser efficacement un proxy.
  • Ensuite, faites défiler vers le bas de l’écran et dans la section Paramètres réseau, cliquez sur Paramètres.
    Créer une image de la page des paramètres du navigateur Firefox avec une flèche pointant vers le bouton "Paramètres…" sous Paramètres réseau pour apprendre comment utiliser efficacement un proxy.
  • A cette étape, vous devriez avoir la fenêtre suivante à l’écran :La fenêtre des paramètres de Firefox sous Windows présente les options de configuration du serveur proxy, mises en évidence par une flèche rouge. Cette fonctionnalité permet aux utilisateurs d'optimiser efficacement leurs connexions, garantissant une navigation transparente.
  • Cliquez le cercle situé à côté du champ Configuration manuelle du proxy. Entrez l’adresse IP de votre proxy et le port. En général, les proxy sont donnés sous la forme adresse IP:Port (exemple: 40.72.124.20:80).

Voilà c’est fini, vous faites OK et testez votre proxy.

Sur Chrome et Microsoft Edge: 

Si vous avez un navigateur Google Chrome, voici les étapes à suivre pour utiliser un proxy:

  • D’abord, lancez Google Chrome, cliquez sur les trois points en haut à droite et choisissez Paramètres.
  • Sur le côté gauche de l’écran, cliquez sur Système. Cliquez sur Accéder au paramètres de proxy votre ordinateur.
    Page de paramètres de Chrome ouverte aux options système
  • Vous verrez la fenêtre avec les paramètres du proxy. Cliquez sur Configurer manuelle du proxy.
    Fenêtre Paramètres pour la configuration du proxy sous Windows
  • Maintenant, dans la fenêtre des paramètres de réseau qui s’ouvre, configurez votre proxy selon les informations dont vous disposez (adresse IP et port).
    Écran de Configuration pour Serveur Proxy sous Chrome
  • Finalement, enregistrez vos modifications en cliquant sur Enregistrer.

La même méthode peut être utilisée pour utiliser un proxy sur le navigateur Microsoft Edge. Les étapes sont les mêmes.

Navigateur Microsoft Edge affichant les paramètres système et de performance
Comment ajouter un proxy pour Microsoft Edge
Remarque: Le seul bémol de cette méthode est de trouver un bon proxy valide, performant et fiable. Mais comme je suis sympa, je vous facilite la tache et je vous donne le site que j’utilise régulièrement pour trouver des serveurs proxy performant. C’est freeproxylists.com. Il est plutôt bien fait. Il suffit de choisir une liste de proxy qui vous intéresse parmi la liste proposée.

2) Utilisation de l’extension AnonymoX

Pour cette deuxième méthode, nous allons utiliser une extension qui s’appelle AnonymoX.
Cette extension permet d’établir des connexions pour vos sites par l’intermédiaire des proxy situés dans différents pays (USA, Angleterre, Allemagne…etc).

AnonymoX est disponible gratuitement pour Firefox et Chrome.  Il vous offre la possibilité de naviguer sur la toile anonymement  en attribuant une adresse IP virtuelle. La connexion est rapide et ça évite de devoir chercher des proxies.

Pour l’utiliser, commencez par télécharger et installer l’extension dédié à votre navigateur :

Au redémarrage, vous avez un icône supplémentaire dans la barre de menu de votre navigateur web. C’est à partir de cette icône que vous pourrez activez le serveur proxy et choisissez le pays de votre proxy, comme la montre l’image ci-dessous :

L'extension Anonymoux
Voila! Vous pouvez désormais surfer anonymement, en totale liberté et sans censure.

Avantages d’un proxy

Un proxy peut offrir plusieurs avantages :

  • Il rend votre navigation anonyme en masquant votre adresse IP, ce qui vous permet de ne pas apparaître avec votre propre adresse IP.
  • Il met en cache les pages les plus demandées afin d’accélérer votre navigation.
  • Il permet d’accéder à des pages inaccessibles en contournant les filtres HTTP.
  • Il donne la possibilité de naviguer sur des sites web bloqués dans votre pays.

Inconvénients d’un proxy

  • Lorsque vous utilisez un proxy, ce dernier peut connaître tous vos mots de passe, à moins que vous n’utilisiez une connexion sécurisée HTTPS/SSL.
  • Le proxy peut modifier les pages à la volée avant de vous les transmettre ; par exemple, il peut ajouter des publicités sur un site que vous consultez.
  • Certains proxies peuvent être configurés pour censurer des sites.

Conclusion

Certes, un proxy reste assez pratique, mais il est essentiel de bien choisir un proxy et de faire confiance à l’administrateur du serveur. Vous pouvez dès maintenant tester le fonctionnement de votre proxy en utilisant ce site web : www.ipaddresslocation.org.

Enfin, si vous rencontrez des problèmes, avez des questions ou des suggestions concernant le proxy, n’hésitez pas à les partager dans les commentaires !

]]>
Seeker : localiser une personne avec une grande précisionhttp://34.78.195.45/?post_type=course&p=20543http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240512_125442_Seeker___localiser_une_personne_avec_une_grande_precisionSun, 12 May 2024 10:54:42 +0000Vous voulez localiser un être cher pour s’assurer qu’il est en sécurité ? Vous souhaitez localiser votre enfant à son insu ?

Avec autant de technologies aujourd’hui, il est plus facile que jamais de localiser une personne qui compte pour vous. Espionner ses amis, sa copine / son copain devient malheureusement de plus en plus facile.

Dans ce tutoriel, nous allons voir pas à pas un script permettant de localiser une personne facilement. L’objectif est de vous montrer comment une simple page Web malveillante peut collecter des informations sensible sur vous et vos appareils.

Comment localiser une personne ?

Avec l’aide de Seeker, qui est un script Python open source, vous pouvez facilement trouver la localisation d’une personne.

Seeker utilise HTML5, Javascript, JQuery et PHP pour récupérer les informations d’une appareil et la localisation très précise d’un Internaute.

C’est un script que vous hébergez sur votre serveur ou votre machine et qui permet de récupérer une localisation.

Cet outil génère automatiquement un faux site Web à une personne, lui faisant croire qu’il se trouve sur un service permettant de trouver de nouveaux amis proches de lui.

Ensuite le service en question demande à la cible d’autoriser le partage d’emplacement.

Si la cible clique sur autoriser, il est possible d’obtenir:

  • Longitude
  • Latitude
  • Précision
  • Altitude (pas toujours disponible)
  • Direction (seulement si la personne est en mouvement)
  • Vitesse (seulement si la personne est en mouvement)

En plus des informations de localisation, nous pouvons également obtenir des informations de l’appareil sans aucune autorisation:

  • Système d’exploitation
  • Plateforme
  • Nombre de cœurs du CPU
  • Quantité de RAM (approximative)
  • Résolution d’écran
  • Informations sur le GPU
  • Nom du navigateur et version
  • Adresse IP publique

Notez que cet outil est uniquement destiné à un usage éducatif. il faut éviter toute utilisation illégale.

Généralement, si un utilisateur accepte l’autorisation de localisation, la précision des informations reçues est précise, à environ 30 mètres .

Voici comment cela fonctionne en vidéo :

]]>
Vous voulez localiser une adresse email ? Je vous montre comment !http://34.78.195.45/?post_type=course&p=17705http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240511_141950_Vous_voulez_localiser_une_adresse_email___Je_vous_montre_comment__Sat, 11 May 2024 12:19:50 +0000Lorsque vous recevez un email, le contenu du message ne constitue pas la seule information envoyée par l’expéditeur. En effet, chaque mail est doté d’un en-tête, ou header, renfermant des données essentielles, comme la provenance géographique du courriel, déterminée par l’adresse IP, et potentiellement l’identité de l’expéditeur.

Pour localiser une adresse email, il faut simplement identifier l’adresse IP dissimulée dans le code du courriel.

Dans cet article, je vous guide dans la découverte de l’adresse IP de l’expéditeur, en utilisant les principaux fournisseurs de courriers électroniques.

Et pour ceux qui veulent une analyse plus détaillée, nous verrons aussi comment utiliser Maltego pour identifier le propriétaire d’une adresse email.

Localiser une adresse mail gratuitement avec Gmail, Yahoo ou Hotmail

Pour localiser une adresse mail, il est crucial de se concentrer sur l’entête de l’email. C’est dans cet entête, que vous pourrez retrouver l’adresse IP de l’expéditeur, souvent encadrée de crochets comme dans cet exemple : [128.130.1.1].

Voici les étapes à suivre pour localiser une adresse mail avec Gmail, Yahoo ou Hotmail (Outlook) :

Affichage de l’entête

  • Tout d’abord, connectez-vous à votre compte Gmail, Yahoo ou Hotmail en utilisant votre nom d’utilisateur et votre mot de passe.
  • Ensuite, ouvrez l’email dont vous voulez localiser l’adresse.
  • Cherchez le triangle inversé ou la flèche vers le bas située à côté du bouton Répondre.
  • Cliquez dessus et sélectionnez Afficher l’original.
    Une capture d'écran de l'interface de messagerie Gmail avec "Afficher l'original" en surbrillance dans le menu.

Analyse du code et localisation

  • Une page contenant du code va s’ouvrir. Pour localiser une adresse mail, ce code doit être analysé afin d’y trouver la localisation géographique associée à l’adresse IP.
  • Pas de panique ! Aucune compétence particulière en informatique n’est nécessaire. Il vous suffit d’utiliser une application en ligne, comme par exemple https://www.whatismyip.com/email-header-analyzer/. Cette application analysera l’entête de l’email, en extraira l’adresse IP et localisera l’adresse IP pour vous.
  • Copiez le code que nous avons obtenu précédemment et collez-le dans le champ dédié sur le site, puis cliquez sur « Analyze« .
  • En quelques secondes, vous obtiendrez l’adresse IP et la localisation géographique de l’expéditeur de l’email.

Capture d'écran : Outil d'analyse de l'adresse IP des emails

Notez qu’il faut suivre la même démarche pour localiser un mail avec Yahoo ou Hotmail.

Comment localiser l’expéditeur d’un email à l’aide de Facebook

Avec des milliards d’utilisateurs actifs à travers le monde, Facebook est devenu un outil potentiellement précieux pour localiser l’expéditeur d’un email. Il est en effet probable que l’individu qui vous a envoyé un email dispose également d’un profil sur ce réseau social.

Voici comment vous pouvez utiliser Facebook pour tenter de localiser l’expéditeur d’un email :

  • Commencez par copier l’adresse email de l’expéditeur.
  • Connectez-vous à votre compte Facebook.
  • Collez l’adresse email précédemment copiée dans la barre de recherche de Facebook.
    Capture d'écran montrant ou se trouve la barre de recherche Facebook
  • Si un profil Facebook est associé à cette adresse email, il apparaitra dans les résultats de recherche.
  • Vous pouvez potentiellement déterminer l’emplacement de la personne en examinant les informations de son profil.

Il est important de souligner que cette méthode ne garantit pas de localiser l’expéditeur de l’email, particulièrement si celui-ci utilise une adresse email différente pour son compte Facebook, ou si ses paramètres de confidentialité limitent l’accès aux informations de son profil. C’est cependant un moyen supplémentaire de chercher à localiser l’expéditeur d’un email.

Rechercher sur LinkedIn

Si vous n’avez rien trouvé sur Facebook, un autre réseau très populaire à essayer est LinkedIn. En effet, c’est un outil précieux pour localiser quelqu’un à partir de son adresse e-mail.

Voici comment faire :

  • Connectez-vous à votre compte LinkedIn. Si vous n’en avez pas, vous devrez en créer un.
  • Entrez l’adresse email dans la barre de recherche de LinkedIn et appuyez sur Entrée.
    Capture d'écran d'une page de recherche LinkedIn
  • Si l’adresse email est associée à un compte, le profil s’affichera. Vous pourrez voir les informations publiques telles que le lieu de travail actuel et la localisation géographique, si elles sont partagées par l’utilisateur.

Utiliser des services de recherche d’email

Pour des informations plus détaillées, il existe des services spécialisés comme:

Ces services scrutent le web pour recueillir toutes les informations liées à une adresse email. Non seulement ils peuvent vous fournir la localisation probable, mais ils offrent aussi un aperçu plus large comprenant les antécédents judiciaires, les précédents emplois, les profils sur diverses plateformes et plus encore.

Interface de Spokeo

Cependant, ces services sont généralement payants et nécessitent un abonnement pour accéder aux informations les plus détaillées.

Trouver le propriétaire d’une adresse email avec Maltego

Si vous êtes prêt à aller encore plus loin dans votre enquête, Maltego est l’outil qu’il vous faut. C’est ma dernière solution, mais certainement pas la moins intéressante !

Voici comment vous pouvez tirer parti de Maltego pour identifier une adresse email :

  • Tout d’abord, télécharger Maltego sur son site officiel. Il y a une version gratuite pour les particuliers.
  • Une fois Maltego ouvert, créez un nouveau graphique pour organiser vos recherches. Cela va vous aider à voir clairement les liens entre les infos que vous trouvez.
    Interface de Maltego
  • Maltego a quelque chose de spécial appelé Transformations — des sortes de mini-programmes qui cherchent des infos pour vous. Pour une adresse email, ils peuvent vous montrer des connexions avec des sites, des profils sociaux, et bien plus.
  • Les infos collectées apparaissent sous forme de petits points connectés sur votre écran, vous montrant comment tout est lié. Analysez ces connexions pour trouver des indices sur la localisation ou d’autres détails intéressants.

Enfin, pour approfondir votre connaissance sur cet outil, n’hésitez pas à lire notre tutoriel: Footprinting: collecte d’informations sensible avec Maltego.

Voilà, ce tutoriel arrive à sa fin. Comme toujours, si vous avez des questions ou si quelque chose n’est pas clair, n’hésitez pas à les poster dans la section commentaire.

A bientôt pour de nouveaux guides et astuces !

]]>
Pub qui s’affiche tout seul Android, que faire ?http://34.78.195.45/?post_type=course&p=21778http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240511_093744_Pub_qui_s___affiche_tout_seul_Android__que_faire__Sat, 11 May 2024 07:37:44 +0000Est-ce que votre téléphone Android est envahi par des publicités en plein écran, qui surgissent même lorsque votre appareil est inactif ? Vous vous demandez peut-être d’où elles proviennent et comment les bloquer ?

Il est important de comprendre que ces publicités intempestives sur votre écran d’accueil ou de verrouillage sont généralement dues à une application malveillante. Pour vous débarrasser de pub intempestive Android, vous devez donc désactiver ou désinstaller cette application.

Dans cet article, nous vous guidons à travers la méthode la plus simple pour bloquer ces publicités qui surgissent automatiquement sur l’écran de déverrouillage de votre téléphone Android.

Identifier l’application à l’origine du problème

La manière la plus directe de se débarrasser de ces publicités intrusives consiste à supprimer l’application en cause. Cependant, en pratique, cette tâche peut se révéler complexe, surtout si vous avez l’habitude d’installer de nombreuses applications.

Si les annonces ont commencé à apparaître récemment, il est fort probable qu’elles soient liées à une application que vous avez téléchargée dernièrement. Il vous suffit alors de désinstaller l’application à l’origine de ces publicités intempestives.

Néanmoins, si vous avez installé plusieurs applications en même temps, il devient alors plus difficile de déterminer précisément l’application responsable de ces publicités. Mais ne vous inquiétez pas, il existe une autre méthode pour identifier l’application fautive.

Examiner les applications récemment utilisées dans le Play Store

Pour pouvoir diffuser des publicités, l’application fautif doit être active sur votre appareil. Ainsi, pour identifier cette application, nous allons chercher les applications qui ont été récemment actives.

Pour ce faire, suivez ces étapes simples :

  • Commencez par attendre l’apparition d’une publicité.
  • Ensuite, ouvrez l’application Play Store. Appuyez sur le bouton Menu (représenté par 3 points) situé dans le coin supérieur gauche de la fenêtre.Sélectionnez l’option Mes jeux et Applications, puis cliquez sur l’onglet Applications installées.
  • Appuyez sur le bouton en haut de la liste pour modifier l’ordre de tri, et choisissez l’option Dernier utilisation au lieu de Alphabétique.

Normalement, l’application responsable des publicités se trouvera en haut de la liste.

Une fois que vous avez identifié l’application, vous pouvez la signaler sur le Play Store ou simplement la désinstaller.

Pour désinstaller cette application, cliquez sur l’icône à côté du nom de l’application, puis cliquez sur Désinstaller.

]]>
Votre serveur Linux a-t-il été piraté ? Voici comment le savoirhttps://www.funinformatique.com/?p=68521http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240510_175313_Votre_serveur_Linux_a-t-il_ete_pirate___Voici_comment_le_savoirFri, 10 May 2024 15:53:13 +0000Votre serveur Linux a-t-il été piraté ? Si vous pensez que quelqu’un a réussi à s’introduire, il est très important de réagir vite. Vérifier les fichiers qui ont été changés récemment peut vous donner des indices sur ce que le pirate a fait et vous aider à corriger la situation.

Ce guide va vous montrer comment trouver les fichiers qu’un pirate a modifiés sur un serveur Linux. Nous allons vous expliquer des commandes et des outils simples pour voir quels fichiers ont été modifiés récemment.

Identifier les fichiers modifiés par un hacker sur un serveur Linux

Il existe une méthode efficace pour identifier rapidement les fichiers qui ont été modifiés de manière suspecte sur votre serveur Linux.

Vous pouvez commencer par examiner tous les fichiers modifiés dans un répertoire spécifique au cours des deux derniers jours, en utilisant la commande find.

find /repertoire -type f -mtime -2 -print | more
Cependant, cette commande requiert l’examen de chaque répertoire individuellement. Pour une recherche plus globale sur tout le serveur, vous pouvez utiliser la commande suivante :
find / -not -path ‘/sys*’ -not -path ‘/dev*’ -not -path ‘/proc*’ -mmin -30
Cette commande exclut les répertoires /sys, /proc, et /dev, et cherche les fichiers modifiés dans les 30 dernières minutes.

Pour aller plus loin dans l’analyse des fichiers suspects, vous pouvez également utiliser des options comme -user . En effet, cette option vous permet de filtrer les fichiers modifiés par un utilisateur spécifique. Vous pouvez utiliser également  -perm pour identifier des changements de permissions. Cela bien évidemment pourraient indiquer une intrusion.

Il est également recommandé d’intégrer ces vérifications dans des scripts régulièrement exécutés par des tâches cron.

Enfin, pour mieux comprendre et réagir aux modifications détectées, installez un outil de surveillance avancé comme auditd, qui peuvent fournir un suivi détaillé des activités sur les fichiers systèmes.

N’oubliez pas que le meilleur moyen de soutenir notre plateforme est de partager nos tutos ! 😉

]]>
Détecter et éliminer les processus suspects sur votre ordinateurhttp://34.78.195.45/?p=13321http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240510_152410_Detecter_et_eliminer_les_processus_suspects_sur_votre_ordinateurFri, 10 May 2024 13:24:10 +0000Vous êtes-vous déjà posé la question : Quels sont ces processus en cours sur mon ordinateur Windows ? Eh bien, voici quelque chose d’intéressant.

Beaucoup ignorent que les pirates ont une astuce courante sous la manche : la technique RunPE. En gros, ils prennent un processus tout à fait normal et, subtilement, le remplacent par un malware directement dans la mémoire de l’ordinateur.

Donc, ce qui semble inoffensif au premier abord pourrait en réalité être un loup déguisé en mouton.

Dans cet article, nous allons d’abord jeter un œil à ces processus sournois. Ensuite, nous aborderons les risques qu’ils présentent. Et enfin, et c’est le plus important, nous vous montrerons comment détecter et éliminer les processus suspects.

Qu’est-ce qu’un processus ?

Voyons d’abord ce qu’est un processus. Chaque fois que vous lancez une application sur votre ordinateur, que ce soit votre navigateur, un jeu ou un logiciel de traitement de texte, vous démarrez ce que l’on appelle un « processus ».

Simplement dit, un processus est une instance d’un programme en cours d’exécution. C’est comme une tâche que votre ordinateur doit accomplir.

Chaque processus utilise des ressources système, telles que la CPU et la mémoire, pour fonctionner correctement.

Différence entre un processus normal et un processus suspect

Alors, comment distinguer un processus normal d’un processus suspect ?

Voici quelques indices :

  • Nom et description : Les processus normaux ont généralement un nom et une description clairs qui indiquent leur fonction, comme « explorer.exe » pour l’explorateur Windows. Un processus suspect pourrait avoir un nom vague ou dénué de sens.
  • Utilisation des ressources : Bien que certains logiciels légitimes puissent être gourmands en ressources, une utilisation excessive et constante de la CPU ou de la mémoire pourrait être le signe d’un malware.
  • Emplacement : Les processus légitimes de Windows sont souvent stockés dans des dossiers systèmes spécifiques. Si vous trouvez un processus en cours d’exécution à partir d’un emplacement étrange ou temporaire, soyez vigilant.
  • Comportement : Si un processus essaie de se connecter à Internet sans raison apparente ou s’ouvre et se ferme spontanément, cela peut être suspect.

Comment détecter les processus suspects ?

Détecter un processus suspect sur votre ordinateur est essentiel pour éviter des problèmes de sécurité.

Voici comment procéder de manière simple et directe :

  • Commencez par ouvrir le Gestionnaire des tâches. Pour cela, cliquez droit sur la barre des tâches et choisissez « Gestionnaire des tâches« .
  • Ensuite, examinez les processus en cours, en particulier ceux qui vous semblent inconnus ou qui utilisent une grande quantité de ressources.
  • Pour les processus qui attirent votre attention, faites un clic droit et sélectionnez « Ouvrir l’emplacement du fichier« . Si le fichier se trouve dans un emplacement inhabituel, cela pourrait être un signe d’alerte.
  • Enfin, si vous avez des doutes sur un processus, recherchez son nom en ligne. Des retours ou des avis d’autres utilisateurs peuvent vous aider à déterminer si c’est un processus légitime ou suspect.

Comment éliminer les processus suspects ?

Détecter un processus suspect n’est que la première étape. Il est tout aussi crucial de savoir comment le supprimer de manière sécurisée et efficace.

Voici une démarche à suivre :

  • Dans le Gestionnaire des tâches, faites un clic droit sur le processus suspect et sélectionnez « Fin de tâche« . Cela arrêtera temporairement le processus.
  • Si le processus est lié à une application ou un programme installé, il est conseillé de le désinstaller. Accédez au Panneau de configuration > Programmes > Désinstaller un programme et recherchez l’application suspecte.
  • Exécutez une analyse complète de votre ordinateur avec un antivirus fiable. Cela aidera à identifier et à éliminer toute menace potentielle. Assurez-vous que votre antivirus est à jour pour bénéficier des dernières définitions de virus.
  • Si le processus est tenace, redémarrez votre Windows en mode sans échec et tentez à nouveau de l’éliminer. Dans ce mode, seuls les processus essentiels de Windows sont chargés, ce qui facilite l’élimination des malwares.
  • En dernier recours, si le processus suspect persiste, envisagez de restaurer votre système à une date antérieure, avant l’apparition du processus en question.

Chasser les processus Suspects avec process Explorer et VirusTotal

Si le Gestionnaire des tâches nous donne un premier aperçu des activités de notre ordinateur, c’est avec Process Explorer qu’on peut vraiment fouiner.

Et le plus cool ? Il s’associe avec VirusTotal, qui passe nos fichiers au crible avec plein d’antivirus. En effet,  ensemble, ils forment une équipe de choc pour débusquer les processus qui se cachent.

Voyons comment utiliser ces deux outils pour mieux traquer les  processus suspects.

  • Commencez par télécharger Process Explorer depuis le site officiel de Microsoft, puis décompressez-le et lancez « procexp.exe« .
  • Une fois à l’intérieur de Process Explorer, dirigez-vous vers « Options« , ensuite « VirusTotal.com« . Activez l’option « Check VirusTotal.com« .
  • Ensuite, une colonne supplémentaire fait son apparition dans Process Explorer. Cette colonne affiche le score VirusTotal de chaque processus.
  • L’interprétation des scores est assez directe : un score de « 0/60 » signifie que le processus est jugé sûr par les 60 antivirus de VirusTotal. Par contre, un score comme « 5/60 » suggère que 5 antivirus sur 60 trouvent ce processus douteux. Dans ce cas, mieux vaut creuser un peu plus.
  • En cas de découverte d’un processus malveillant, n’hésitez pas à le stopper en choisissant « Kill Process » après un clic droit.
  • Pour supprimer les fichiers liés, faites un clic droit sur le processus, choisissez « Propriétés« , puis dans l’onglet qui s’ouvre, cliquez sur « Explorer« .

Conclusion

Savoir détecter et éliminer les processus suspects est essentiel pour maintenir nos données en sécurité et assurer une performance optimale de l’ordinateur.

Restez vigilant, mettez à jour vos outils et veillez à la fiabilité de votre système.

Si vous avez trouvé cet article utile, n’hésitez pas à le partager avec vos amis et votre famille. Ensemble, rendons nos ordinateurs plus sûrs !

]]>
Comment faire durer votre batterie Android plus longtemps ?https://www.funinformatique.com/?p=68491http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240510_150021_Comment_faire_durer_votre_batterie_Android_plus_longtemps__Fri, 10 May 2024 13:00:21 +0000Vous avez l’impression que votre batterie Android se vide trop vite ? Vous n’êtes pas seul ! Dans cet article, nous allons voir comment optimiser l’autonomie de votre batterie, à la fois avec des réglages et des applications.

Les meilleurs conseils pour optimiser la batterie Android

La durée de vie de la batterie est souvent au cœur des préoccupations des utilisateurs d’Android. Une batterie qui tient longtemps est synonyme de mobilité et de sérénité au quotidien.

Voici donc 10 conseils pour faire durer votre batterie Android plus longtemps :

  • Réduisez la luminosité de votre écran et éteignez votre smartphone lorsque vous ne l’utilisez pas. Envisagez également d’utiliser le mode d’économie d’énergie proposé par la plupart des appareils.
  • Fermez les applications inutilisées et ajustez la durée avant la mise en veille. Les applications tournant en arrière-plan peuvent consommer beaucoup d’énergie.
  • Désactivez le Wi-Fi, la 5G, le service de localisation et le Bluetooth lorsque vous ne les utilisez pas.
  • Limitez le lancement fréquent d’applications gourmandes en énergie, et considérez les alternatives moins gourmandes.
  • Privilégiez la sonnerie au vibreur hors des situations discrètes. Le vibreur consomme davantage.
  • Evitez les recharges complètes systématiques ; une charge entre 20% et 80% est souvent recommandée pour prolonger leur durée de vie.
  • Désactivez les sons émis lors de la pression des touches.
  • Évitez les fonds d’écran animés et les widgets qui se mettent à jour fréquemment.
  • Evitez d’exposer votre téléphone à des températures extrêmes, chaudes ou froides.
  • Activez le dark mode pour économiser de l’énergie.Les smartphones avec des écrans OLED ou AMOLED consomment moins d’énergie en mode sombre, car ils éteignent les pixels noirs.

Les 3 outils incontournables pour préserver la batterie Android

Après avoir exploré plusieurs astuces pour optimiser l’autonomie de votre smartphone, l’étape suivante serait de vous pencher sur des outils numériques dédiés.

Heureusement, la technologie est de votre côté, et plusieurs développeurs ont créé des applications spécifiques pour aider à prolonger la durée de vie de la batterie de votre Android.

Voici un aperçu de trois applications incontournables à cet effet :

1. Greenify

Contrairement à d’autres gestionnaires de tâches, Greenify vous permet d’hiberner les applications, ce qui signifie qu’elles sont complètement mises en sommeil jusqu’à ce que vous les réactiviez. En effet, cela garantit qu’elles ne s’exécutent pas en arrière-plan et ne consomment pas de batterie inutilement.

  • Points forts : Hiberner plutôt que fermer garantit que les applications redémarrent plus rapidement et ne consomment pas de batterie en arrière-plan.
  • Où la trouver ? Disponible sur le Google Play Store.

2. GSam Battery Monitor

Si vous souhaitez obtenir une image détaillée de ce qui consomme votre batterie, GSam Battery Monitor est une solution idéale. Elle fournit des informations détaillées sur l’utilisation de la batterie par application et par service.

  • Points forts : Statistiques précises, identification des applications gourmandes, et estimations basées sur les habitudes d’utilisation.
  • Où la trouver ? Disponible sur le Google Play Store.

3. AccuBattery

Axée sur la santé et la performance de la batterie, AccuBattery propose des analyses détaillées et des informations sur l’usure de la batterie, en plus de ses fonctionnalités de surveillance en temps réel.

  • Points forts : Informations précises sur la santé de la batterie, alertes de surcharge, et évaluations basées sur des mesures historiques.
  • Où la trouver ? Disponible sur le Google Play Store.

Enfin, n’oubliez pas que, même avec l’aide de ces outils, adopter des habitudes quotidiennes d’économie d’énergie reste essentiel. Associez ces applications à nos conseils précédents pour une optimisation maximale de l’autonomie de votre appareil.

]]>
Comment activer le dark mode sur iPhone ?http://34.78.195.45/?post_type=course&p=20726http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240510_144303_Comment_activer_le_dark_mode_sur_iPhone__Fri, 10 May 2024 12:43:03 +0000Vous en avez marre de ce fond blanc quand vous utilisez votre iPhone ? Malgré l’ajustement de la luminosité, vos yeux se fatiguent vite ? Sachez qu’il est possible d’activer une nouvelle fonctionnalité encore cachée qui permet de mettre votre iPhone ou iPad en Dark Mode.

Ici, je vous explique comment activer le dark mode iPhone. Et donc rendre l’utilisation d’une appareil iOS plus agréable, surtout dans l’obscurité.

Si vous possédez un iPhone et que vous souhaitez activer cette option, suivez ces étapes simples.

Alors comment activer le dark mode sur iPhone ?

Premièrement, assurez-vous que votre iPhone fonctionne sous iOS 13 ou une version ultérieure. En effet, c’est à partir de cette version qu’Apple a introduit le mode sombre.

Ensuite, ouvrez les Réglages de votre iPhone. Vous reconnaîtrez facilement cette icône représentant des engrenages sur votre écran d’accueil.

Dirigez-vous vers la section Luminosité et affichage. C’est ici que vous trouverez les options relatives à l’affichage de votre téléphone.

Par la suite, vous remarquerez deux options : Claire et Sombre. Sélectionnez simplement Sombre pour activer le dark mode.

Immédiatement, votre interface basculera et adoptera des tons plus foncés, plus reposants pour les yeux.

De plus, si vous souhaitez que le dark mode s’active automatiquement à certaines heures, activez l’option « Automatique ». Puis, en cliquant sur les options, vous pourrez définir l’heure de passage en mode sombre et en mode clair.

Enfin, pour ceux qui aiment les raccourcis, sachez qu’il est possible d’activer le dark mode via le Centre de contrôle. Il suffit de maintenir enfoncée la barre de luminosité, et vous verrez apparaître l’option pour basculer entre les deux modes.

Votre écran va ainsi passer instantanément du blanc au noir.

Voilà ! Si tout s’est bien passé, vous disposez maintenant d’une version iOS en mode sombre. Outre le fait de se rendre plus agréable pour les yeux, le mode sombre permet également de réaliser des économies d’énergie sur votre iPhone.

]]>
Récupérer des fichiers effacés de votre smartphone Androidhttp://34.78.195.45/?p=10749http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240510_110656_Recuperer_des_fichiers_effaces_de_votre_smartphone_AndroidFri, 10 May 2024 09:06:56 +0000Avez-vous déjà ressenti cette petite montée de panique après avoir effacé un fichier par erreur sur votre Android ? Une photo précieuse, une vidéo mémorable, peut-être un document essentiel ?

Rassurez-vous, il y a une lueur d’espoir. Même sans sauvegarde préalable sur le cloud, certains outils et techniques simples peuvent vous aider à retrouver vos fichiers perdus sur Android.

Nous vous présentons ici une des méthodes les plus simples et rapides pour récupérer vos données perdues sur Android.

Arrêtez d’utiliser votre téléphone et mettez-le en mode Avion

Avez-vous supprimé un fichier important de votre Android ? Agissez rapidement et suivez ces étapes essentielles :

  • Mettez votre téléphone en mode Avion : Cette action préventive limite toute activité pouvant écraser vos données perdues.
  • Comprenez comment fonctionne la suppression : Contrairement à ce que l’on pourrait penser, la suppression d’un fichier ne le retire pas instantanément de la mémoire de votre appareil. Android indique juste l’espace qu’il occupait comme « libre ». Ainsi, bien que le fichier semble absent, il est toujours présent jusqu’à ce que de nouvelles données viennent le remplacer.
  • Minimisez les actions sur votre téléphone : Chaque nouvelle action, qu’il s’agisse de prendre une photo ou de télécharger un e-mail, risque d’écraser les données précédemment supprimées. Il est donc crucial d’éviter d’utiliser votre appareil.
  • Evitez d’ajouter de nouveaux fichiers : Pour maximiser vos chances de récupérer vos données, évitez d’enregistrer de nouvelles informations.

Consultez la corbeille de votre Android avant tout

Peut-être n’avez-vous pas vraiment éliminé ces fichiers tant désirés. À l’instar d’un ordinateur, de nombreuses applications Android intègrent une corbeille. Cela signifie que vos fichiers pourraient simplement être mis de côté, et non effacés définitivement.

Par exemple, les applications Galerie pré-installées sur les téléphones Samsung et Xiaomi offrent cette couche de sécurité.

C’est d’ailleurs pour cela que parfois, supprimer des photos ne semble pas libérer d’espace immédiatement.

Comment consulter la corbeille ?

Dirigez-vous vers l’onglet principal des Images ou Albums. Cliquez ensuite sur le menu situé en haut à droite. Une option Corbeille devrait s’y trouver. En la sélectionnant, vous accéderez à un répertoire où se trouvent les éléments récemment supprimés.

Restaurer les photos ou vidéos supprimées depuis la Corbeille
Restaurer les photos ou vidéos supprimées depuis la Corbeille via @Samsung

N’oubliez pas : d’autres applications, notamment les gestionnaires de fichiers populaires, ont aussi une fonction corbeille. Assurez-vous donc de vérifier chaque application que vous pourriez avoir utilisée lors de la suppression.

Le cloud de Google : une seconde chance pour récupérer vos fichiers

Après avoir consulté la corbeille de votre appareil, penchons-nous sur les services de Google qui pourraient être la bonne solution de récupération.

Google Photos, bien connu pour sa gestion pratique des clichés, possède une corbeille qui conserve vos photos et vidéos durant 60 jours.

L’astuce ? Même si vous avez effacé une photo à l’aide d’une autre application, grâce à sa synchronisation avec Google Drive, il se pourrait qu’une copie soit toujours accessible sur Google Photos.

Si votre première recherche au sein de l’application ne donne rien, n’oubliez pas d’explorer la corbeille.

Explorer depuis un navigateur

Pas de trace de votre fichier dans l’application Google Photos ? Tentez une nouvelle recherche directement en ligne, en vous rendant sur photos.google.com.

Pensez également à explorer la section « Corbeille » depuis le menu du site.

L’interaction avec Google Drive

Il est important de noter que parfois, même après avoir vidé la corbeille de Google Photos, Google Drive peut encore conserver une copie. En effet, certains décalages de synchronisation peuvent jouer en votre faveur. N’oubliez donc pas de consulter Google Drive en parallèle.

Optez pour une application pour retrouver vos fichiers perdus

Sur le Google Play Store, il y a beaucoup d’applications qui promettent de retrouver vos fichiers. Mais attention, toutes ne sont pas bonnes ! Certaines demandent de l’argent et ne font pas vraiment le travail.

Pourtant, il est possible de retrouver des photos ou fichiers supprimés. Nous avons essayé plusieurs applications pour voir lesquelles marchent vraiment. Pour tester, on a pris une photo « test », puis on l’a supprimée de différentes façons :

  • Depuis la Galerie
  • En la supprimant totalement de la Galerie
  • En supprimant avec la fonction « Corbeille » éteinte

Après tous ces tests, une application a vraiment bien marché : Dumpster: Photo/Video Recovery. Elle a réussi à retrouver notre photo.

Dumpster est une application Android avec une interface plutôt agréable et permet aux utilisateurs de récupérer des fichiers supprimés de la mémoire interne.

Comment utiliser Dumpster pour récupérer vos fichiers ?

  • Tout d’abord, téléchargez et installez Dumpster depuis le Google Play Store.
  • Lors du premier démarrage, Dumpster vous demandera l’autorisation d’accéder à vos photos et autres contenus. Cliquez sur Autoriser pour continuer.
  • Une fois lancée, l’application commencera à fouiller votre appareil. Elle vous présentera ensuite une liste des fichiers qu’elle a trouvés.
  • Vous verrez vos fichiers triés en trois groupes : images, vidéos et audios.
  • Sélectionnez les fichiers que vous souhaitez restaurer. Vous pouvez choisir un par un ou bien tout sélectionner avec l’option Select all. Une fois votre choix fait, cliquez sur « Restaurer« .

Et voilà, vos fichiers sont de retour !

Des fichiers supprimés d’une carte mémoire SD

Dans ce cas,  il vous faudra seulement un ordinateur, et un logiciel de récupération de donné tel que Recuva.

Vous mettez la carte SD dans un lecteur et vous lancez le soft… Après un rapide scan sur la carte mémoire SD, vous verrez les fichiers disparus et vous pourrez les récupérer. Si vous ne parvenez pas à utiliser ce logiciel, voici un tutoriel qui explique étape par étape comment utiliser Recuva.

recuva2

Vous pouvez aussi installer un logiciel alternatif à Recuva : celui-ci se nomme 7-Data Recovery, et il fonctionne à peu près de la même manière que celui présenté ci-dessus.

En conclusion : Vos fichiers ne sont jamais vraiment perdus

Perdre des fichiers, des photos ou des vidéos peut être frustrant et parfois même bouleversant, surtout lorsqu’il s’agit de souvenirs irremplaçables.

Heureusement, avec l’évolution technologique actuelle, il existe des solutions fiables et accessibles pour tenter de retrouver ce qui semblait perdu à jamais.

Qu’il s’agisse de simples vérifications, comme celle de la corbeille de votre appareil, de la magie du cloud de Google, ou de l’efficacité d’applications telles que Dumpster, les chances de retrouver vos précieux fichiers sont nombreuses. L’important est de réagir rapidement et de suivre les étapes appropriées.

]]>
Code 6 chiffres iPhone oublié : déverrouillez l’iPhone sans ordinateur en 5 minuteshttps://www.funinformatique.com/?p=68446http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240509_115806_Code_6_chiffres_iPhone_oublie___deverrouillez_l___iPhone_sans_ordinateur_en_5_minutesThu, 09 May 2024 09:58:06 +0000Vous avez oublié le code à 6 chiffres de votre iPhone ? Ça arrive aux meilleurs d’entre nous ! Parfois, nous nous retrouvons bloqués hors de nos appareils, voyant des messages comme iPhone indisponible. Réessayez dans 1 minute ou même Réessayez dans 1 heure. Ne vous inquiétez pas, je suis là pour vous aider à retrouver l’accès à votre iPhone rapidement et facilement, sans avoir besoin d’un ordinateur.

En effet, dans ce guide, je vais vous présenter une méthode efficace pour déverrouiller votre iPhone en seulement 5 minutes.

Remarques: Tout d’abord, cette méthode implique de réinitialiser votre iPhone, ce qui signifie effacer toutes les données. Cependant, vous pourrez restaurer vos informations à partir d’une sauvegarde iCloud ou d’un ordinateur plus tard. Rappelez-vous, ceci est la méthode officielle recommandée par Apple et ne fonctionnera que si l’iPhone vous appartient.

Avant de commencer

Avant de commencer, assurez-vous de répondre aux critères suivants pour utiliser cette méthode :

  • Vous vous souvenez de votre identifiant Apple et de son mot de passe.
  • Assurez-vous que votre iPhone est connecté à un réseau Wi-Fi.
  • Votre appareil doit être mis à jour au moins à iOS 15.2 pour pouvoir suivre ces instructions.

Étapes pour déverrouiller votre iPhone

Pour effacer le code d’accès oublié de votre iPhone, suivez simplement ces 4 étapes.

Comme mentionné précédemment, pas besoin d’ordinateur. Et pas besoin d’iTunes non plus ; tout se fait directement sur votre iPhone ou iPad.

1. Provoquez l’écran « iPhone indisponible »

Commencez par entrer plusieurs fois un code incorrect. Ne vous inquiétez pas, c’est pour la bonne cause ! Continuez jusqu’à ce que le message iPhone indisponible apparaisse avec un compte à rebours.

iPhone indisponible
Capture d’écran montrant le message iPhone indisponible

Si votre iOS est 16 ou ultérieur, vous devrez peut-être attendre jusqu’à l’option Réessayez dans 15 minutes ou 1 heure pour voir l’option Code d’accès oublié. Pour iOS 17 et plus récent, cette option apparaît plus tôt.

2. Appuyez sur Code oublié

Une fois que l’iPhone vous montre l’option Code oublié, cliquez dessus.

code-oublié-iphone
Capture d’écran indiquant l’emplacement du bouton ‘Code oublié

Cette petite fonction magique n’apparaît qu’après quelques tentatives infructueuses et peut demander de patienter quelques minutes selon vos tentatives précédentes.

3. Réinitialisez votre iPhone

Il est temps de prendre un nouveau départ !  Appuyez sur  Lancer la réinitialisation de iPhone.

reinitialisation iPhone
Capture d’écran montrant la page pour Lancer la réinitialisation de l’iPhone

Vous devrez vous déconnecter de votre identifiant Apple, ce qui est une sécurité pour s’assurer que vous êtes bien le propriétaire de l’appareil.

Ensuite, suivez les étapes pour remettre votre iPhone à zéro, comme si vous l’allumiez pour la première fois. Attention, cela effacera tout ce qui est sur le téléphone, mais si vous avez une sauvegarde dans le Cloud, vous pourrez récupérer vos données facilement.

4. Configurez et restaurez votre iPhone

Une fois réinitialisé, configurez votre iPhone comme neuf. Vous sélectionnerez votre langue, votre région et vous connecterez au Wi-Fi. Lorsque cela vous sera demandé, entrez votre mot de passe identifiant Apple pour désactiver le verrou d’activation. il vous proposera de restaurer vos données depuis une sauvegarde iCloud ou autre. Si vous n’avez pas de sauvegarde iCloud, vous pourrez configurer votre iPhone comme un nouvel appareil et repartir à zéro.

Conclusion

Après avoir suivi ces étapes, votre iPhone sera comme s’il sortait de la boîte. Vous aurez un nouveau code pour déverrouiller l’écran et toutes vos données seront remises en place grâce à la sauvegarde. Rappelez-vous de choisir un code que vous n’oublierez pas cette fois !

Et si vous avez des soucis, surtout avec votre identifiant Apple, je vous ai déjà réalisé un guide pour changer  votre identifiant Apple .

]]>
Comment retrouver et annuler mes abonnements inutilisés ?https://www.funinformatique.com/?p=68419http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240502_185316_Comment_retrouver_et_annuler_mes_abonnements_inutilises__Thu, 02 May 2024 16:53:16 +0000Avez-vous déjà réalisé que vous payez pour des abonnements que vous n’utilisez plus ? En effet, il est facile de se laisser entraîner par des offres d’essai gratuites ou des promesses de services que vous n’utilisez finalement jamais.

C’est fou comme il peut sembler plus compliqué d’arrêter un abonnement que de commencer un ! En France, la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) essaie de rendre ces annulations plus simples.

Mais lors d’une discussion récente, des gros noms de l’industrie ont dit que c’était mauvais pour les affaires de faciliter les choses. Alors, on a mis au point ce petit guide pour retrouver et annuler ces abonnements oubliés.

Identifier la liste de tous les abonnements que vous avez

Avant de rédiger cet article, je ne réalisais pas à quel point j’étais engagé dans divers abonnements. Imaginez ma surprise lorsque j’ai découvert des outils pour l’optimisation de notre site web, que nous n’utilisons plus. J’ai aussi trouvé des applications pour apprendre des langues étrangères, achetées pour un projet abandonné il y a un an. C’est du vrai gaspillage ! 🙂

Peut-être que vous aussi, vous payez pour des abonnements que vous n’utilisez pas sans le savoir.

Pour les trouver une méthode efficace consiste à fouiller dans vos transactions bancaires et sur vos relevés de carte de crédit. Prenez le temps de regarder chaque dépense du dernier mois. C’est un peu fastidieux, mais c’est le moyen le plus sûr de repérer tous les paiements récurrents.

Une autre astuce est de chercher dans vos emails. Fouillez les messages de bienvenue ou de remerciement que vous avez reçus lors de vos souscriptions. Utilisez la fonction de recherche avancée de votre boîte mail avec des mots clés comme « subscription », « Payment method », « abonnement », ou « inscription ». Cette méthode peut révéler des abonnements annuels qui ne se manifestent pas dans les transactions mensuelles, bien que vous deviez vous armer de patience pour trier tous les emails promotionnels.

Liste des abonnements courants

Parfois, il peut être utile de consulter simplement une liste des abonnements courants que les gens paient et oublient souvent.

En voici quelques exemples :

Divertissement

Jeux

Outils d’Intelligence artificielle

Travail/Productivité

Rencontres

Nourriture

Comment annuler les abonnements

En principe, la résiliation d’un abonnement s’effectue de la même manière que sa souscription.

Si vous vous êtes abonné à Strava ou Minecraft Realms via votre iPhone ou iPad, il faudra le faire depuis votre compte Apple.
À l’inverse, si vous vous êtes abonné à Netflix sur leur site web, c’est là qu’il faudra le résilier.

Comment annuler des abonnements via l’Apple App Store

  • Tout d’abord, ouvrez l’application Réglages.
  • Ensuite, appuyez sur votre nom en haut de l’écran.
  • Sélectionnez Abonnements.
  • Puis, choisissez l’abonnement que vous souhaitez résilier.
  • Enfin, appuyez sur Annuler l’abonnement.

Comment annuler des abonnements via Google Play Store

Pour les utilisateurs Android, la démarche est légèrement différente, voici comment faire:

  • Tout d’abord, ouvrez l’application Google Play.
  • Ensuite, appuyez sur votre photo de profil.
  • Sélectionnez Paiements et abonnements.
  • Choisissez Abonnements.
  • Enfin, sélectionnez l’abonnement à annuler et appuyez sur Annuler l’abonnement.
Info: il est important de comprendre que la désinstallation d’une application ne met pas fin à votre abonnement. Pour éviter des frais indésirables, prenez le temps de résilier manuellement vos abonnements via les étapes cités précédemment.

Comment annuler l’abonnement a Netflix ?

Netflix est actuellement la plateforme de streaming la plus populaire au monde, et il est fort probable que vous y soyez déjà abonné. Si vous ne l’utilisez plus, pensez à vous désabonner pour éviter des dépenses inutiles.

Voici les étapes à suivre :

  • Connectez-vous à votre compte Netflix.
  • Sélectionnez votre profil en haut à droite de l’écran.
  • Cliquez sur Compte.
  • Dans la section Abonnement et facturation, cliquez sur Annuler l’abonnement.
  • Confirmez votre annulation en cliquant sur Compléter l’annulation.

Comment annuler Spotify Premium

Si vous souhaitez revenir à la version gratuite de Spotify, suivez ces étapes faciles.

Important : l’annulation doit se faire via un navigateur web, car annuler directement dans l’application entraîne la suppression de votre compte et de toutes vos données.

Pour garder vos playlists et simplement profiter de Spotify sans frais, voici ce qu’il faut faire:

  • D’abord, ouvrez le site web de Spotify dans votre navigateur et connectez-vous à votre compte.
  • Ensuite, si c’est votre première fois sur le site, vous verrez une option pour accéder au lecteur web ou voir votre compte ; cliquez sur Voir le compte.
  • Après cela, vous trouverez votre abonnement dans une section intitulée Votre forfait. Cliquez dessus ou faites défiler vers le bas jusqu’à Gérer votre forfait et cliquez.
  • Maintenant, les détails de votre forfait s’afficheront ; cliquez sur Modifier le forfait.
  • Enfin, une liste d’options d’abonnement s’affichera. Descendez et sélectionnez Annuler Premium, situé juste en dessous du plan Spotify Gratuit.

Méthode générale arrêter vos abonnements

Tout d’abord, déterminez la plateforme sur laquelle vous avez souscrit à l’abonnement. Cela peut être le site web du service (comme Netflix ou Spotify), l’App Store d’Apple, le Google Play Store, votre compte Amazon pour des abonnements tels que Prime Video ou Audible, ou encore la facture d’un opérateur téléphonique pour les services mobiles.

Une fois que vous avez identifié la plateforme, connectez-vous à votre compte. Naviguez jusqu’à la section dédiée aux abonnements ou aux paramètres de compte. Parcourez la liste de vos abonnements actifs pour trouver celui que vous souhaitez annuler.

Après avoir localisé l’abonnement en question, suivez les instructions spécifiques fournies par la plateforme pour finaliser l’annulation de votre abonnement.

Et voilà, c’est fait !

]]>
Utiliser ChatGPT gratuitement, hors ligne et sans internethttps://www.funinformatique.com/?p=68400http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240429_211027_Utiliser_ChatGPT_gratuitement__hors_ligne_et_sans_internetMon, 29 Apr 2024 19:10:27 +0000Vous souhaitez utiliser ChatGPT, le modèle de langage conversationnel d’OpenAI, mais vous êtes limité par votre connexion internet ? Rassurez-vous ! Aujourd’hui, je vous présente une méthode simple pour télécharger et utiliser une IA similaire à ChatGPT hors ligne.

Discutez, traduisez de manière impeccable et obtenez des réponses à vos questions, tout cela est désormais accessible sans connexion internet et gratuitement.

Seule condition : avoir un ordinateur puissant. Eh oui, l’IA consomme pas mal de ressources !

Alors, êtes-vous prêt à découvrir comment faire ? Suivez ce guide détaillé pour télécharger et utiliser une alternative de ChatGPT hors ligne.

Comment télécharger et utiliser un ChatGPT personnalisé hors ligne

Pour installer ChatGPT sur votre machine, nous aurions besoin de télécharger le logiciel LLM Studio. En effet, c’est un outil open source qui vous permet d’utiliser de grands modèles de langage (LLM) comme ChatGPT hors ligne.

Une fois installé, LLM Studio vous permet de télécharger le modèle LLM de votre choix. Ici, nous allons utiliser le modèle Mistral AI.

En effet, Mistral AI fonctionne de manière similaire à ChatGPT en tant que modèle de langage avancé capable de générer du texte, répondre à des questions, et effectuer diverses autres tâches linguistiques. Cependant, la différence majeure réside dans le fait que Mistral AI est open source.

Configuration Requise pour installer LLM Studio

Comme je vous l’ai dit précédemment, pour faire fonctionner tout cela, il est important que votre ordinateur soit puissant.

Voici donc ce dont vous aurez besoin :

Pour les utilisateurs de Mac :

  • Processeur : Un Mac avec puce Apple Silicon (M1, M2, M3).
  • Système d’exploitation : macOS 13.6 ou version ultérieure.

Pour les utilisateurs de PC Windows ou Linux :

  • Processeur : Un processeur prenant en charge AVX2, généralement disponible sur les PC récents.
  • Carte Graphique : GPU NVIDIA ou AMD. Pour les PC, il est recommandé d’avoir plus de 6 Go de VRAM.
  • Mémoire vive (RAM): 16 Go recommandés (plus de RAM peut améliorer les performances)

Connexion internet (temporaire): Nécessaire pour télécharger LLM Studio et le modèle ChatGPT

Remarque: Ces prérequis représentent le minimum nécessaire pour utiliser ChatGPT hors ligne avec LLM Studio. Cependant, plus votre configuration est puissante, meilleures seront les performances et la fluidité d’utilisation.

Télécharger et installer LLM Studio

Pour utiliser ChatGPT gratuitement et sans limite, la première étape consiste biensûr à installer LLM Studio.

Pour cela, suivez ces étapes:

  • Tout d’abord, rendez-vous sur le site officiel de LLM Studio et télécharger le fichier d’installation correspondant à votre système.
  • Une fois le téléchargement terminé, lancez le fichier d’installation.
  • Enfin, suivez les instructions à l’écran, en cliquant sur Suivant à chaque étape, puis sur Terminer pour compléter l’installation de LLM Studio sur votre PC.

Télécharger et utiliser le modèle similaire de ChatGPT

Maintenant que LLM Studio est installé, il faut ajouter le modèle Mistral AI pour commencer à converser avec lui.

En plus de Mistral AI , vous pouvez découvrir et essayer une variété de modèles super cools comme Llama 3, Phi 3, Falcon, Gemma, Replit, et bien d’autres encore.

Pour ajouter le modèle similaire de ChatGPT, voici comment faire:

  • Tout d’abord, lancez le logiciel en double-cliquant sur son icône.
  • Ensuite, allez dans la barre de recherche et tapez Mistral AI.
  • Sélectionnez le modèle Mistral AI  dans les résultats de recherche. Cliquez ensuite sur le bouton Télécharger.
  • Une fois le modèle LLM installé, rendez-vous dans l’onglet Chat du menu de gauche.
  • Ici, cliquez sur Sélectionner un modèle à charger et choisissez le modèle que vous avez téléchargé.

Félicitations ! Vous avez installé avec succès une intelligence artificielle similaire àChatGPT sur votre PC. Pour commencer une conversation, cliquez simplement sur l’onglet Chat dans la barre de menus principale.

Facile, n’est-ce pas ?

De mon côté, en raison d’une faible mémoire, j’ai rencontré des problèmes de performance et LLM Studio a cessé de fonctionner en cours de route. Cependant, si vous disposez d’un ordinateur aux caractéristiques plus robustes, il fonctionnerait beaucoup mieux.

]]>
Les 10 meilleures commandes d’invite de commande (CMD) que vous devez connaîtrehttps://www.funinformatique.com/?p=52803http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240425_165127_Les_10_meilleures_commandes_d___invite_de_commande__CMD__que_vous_devez_connaitreThu, 25 Apr 2024 14:51:27 +0000Il y a quelques années en arrière, aux débuts de l’informatique n’existaient pas les interfaces graphiques telles que nous les connaissons et la ligne de commande était reine. Heureusement pour nous, cette époque est maintenant révolue et nous pouvons réaliser tout ce que nous souhaitons grâce à la souris en cliquant sur l’interface graphique.

La plupart des options de Windows accessibles à l’utilisateur le sont à travers différents menus . Cependant il peut être intéressant de connaître certaines commandes permettant un accès rapide aux différents paramètres du système d’exploitation, notamment via le menu « Exécuter » ou en les lançant à l’intérieur d’une invite de commande Windows (CMD).

Cependant, tout utilisateur avancé souhaitant maîtriser un tant soit peu son ordinateur et réaliser certaines actions, parfois complexes, de « debugging » de logiciels, d’installations personnalisées, ou encore de réparation de Windows se doit de connaître et savoir utiliser ces quelques commandes d’invite de commande (CMD).

Passons-les en revue ensemble.

1 . Ipconfig

Ipconfig est la commande la plus utilisée dès que l’on souhaite connaître son adresse IP locale et la configuration réseau de notre machine.

Une des séries de commande les plus utilisées est la série « ipconfig /release » suivi de « ipconfig /renew » que vous devez taper dans l’invite de commande (CMD).

Ces commandes vont permettre de forcer votre PC Windows à relâcher la configuration DNS de votre carte réseau et de renouveler votre adresse IP locale, ce qui est utile lors que votre ordinateur vous affiche une « connexion limitée » ou si vous avez un problème de connexion à internet.

2. Netstat

La saisie de la commande netstat -an vous fournira une liste de port actuellement ouverts et des adresses IP associées. Elle est utile pour connaître l’état dans lequel se trouve le port d’écoute, qui peut être dans un état « en écoute », « établi » ou « fermé ».

Cette commande est pratique si vous essayez de dépanner les appareils connectés à votre PC ou lorsque vous craignez qu’un cheval de Troie ou un virus ai infecté votre ordinateur et créé des connexions vers des serveurs inconnus.

Il existe aussi une distribution linux gratuite et spécialisée, appelée Kali Linux, et que vous pouvez installer dans une machine virtuelle et vous offrant de nombreuses commandes et applications dédiés à la sécurité.

Pour comprendre plus amplement comment fonctionne la couche TCP/IP sur laquelle repose le protocole Internet, vous pouvez suivre un tutoriel sur les réseaux TCP/IP qui vous enseignera les concepts essentiels du fonctionnement des réseaux et d’Internet.

3. Ping

Dans la série des commandes d’invite de commande CMD liée au réseau, l’une des plus connues et bien évidemment la commande « ping ».

Comment savoir si vous arrivez bien à joindre un site web ou une certaine application ? Le plus simple est d’écrire dans votre invite de commande « ping funinformatique.com » par exemple ou encore directement l’adresse ip comme ceci : « ping 74.125.128.101 ».

Si vous n’arrivez pas à obtenir de réponse type « Réponse de 74.125.128.101 : octets =32 temps = 28 ms TTL=103 » ce qu’il y a un problème de communication.

Il existe également d’autres paramètres que vous pouvez retrouver en tapant juste « ping ».

4. Pathping

Pathping est une commande ressemblant beaucoup à « ping », mais cette fois elle vous permet d’obtenir la liste des routeurs entre votre ordinateur et votre cible.

Elle s’utilise en tapant simplement « pathping google.fr » ou votre IP à la place du nom de domaine  « google.fr ».

5.Tracert

Tracert est très similaire à « pathping » sauf que celle-ci rajoute la possibilité d’obtenir les temps de réponse (en millisecondes) que prend chaque saut entre les routeurs, ce qui peut s’avérer très utile pour voir à quel moment la connexion échoue ou est ralentie.

6. File Compare (fc)

Vous vous demandez comment comparer et identifier rapidement les différences entre deux fichiers ? La commande fc est celle qui vous faut !

Tapez simplement fc dans votre invite de commande Windows (CMD) puis le chemin du répertoire et le nom de fichier des deux fichiers que vous souhaitez comparer.

Exemple d’utilisation :

fc /l « C:\Program Files (x86)\example1.doc » « C:\Program Files (x86)\example2.doc »
  • /l est un paramètre permettant de ne comparer que le texte ASCII.
  • /b comparera uniquement la sortie binaire.
  • /c ne tiendra pas compte de la casse.

7. Assoc

Sur votre ordinateur la plupart des fichiers sont associés à un programme spécifique qui va se lancer lorsque vous cliquez sur un fichier afin de l’ouvrir. Par exemple en cliquant sur « monfichier.pdf » vous allez normalement ouvrir votre fichier PDF avec la visionneuse Windows ou le lecteur Adobe Acrobat Reader si vous l’avez configuré ainsi.

La commande assoc va vous permettre de lister toutes les associations de fichier présentes sur votre ordinateur et leur programme par défaut.

Vous pouvez étendre la commande pour modifier les associations de fichiers. Par exemple, assoc .txt= modifiera l’association de fichiers pour les fichiers texte avec le programme que vous entrez après le signe égal.

Cependant dans Windows 10, il existe une interface plus conviviale qui vous permet également de modifier les associations de types de fichiers en quelques clics.

Pour cela, aller dans les Paramètres (Raccourci touche Windows + i )> Applications>Applications par défaut>Choisissez l’application par défaut que vous souhaitez utiliser pour un type de fichier.

8. Powercfg

Powercfg est une commande très puissante pour gérer et suivre la consommation d’énergie de votre ordinateur.

Démarrez une invite de commande Windows (CMD) en mode Administrateur et tapez « powercfg /a » afin de faire apparaître la liste des différents modes de gestion de l’alimentation disponible sur votre ordinateur.

Vous pouvez utiliser la commande « powercfg hibernate on » et « powercfg hibernate off » pour gérer l’hibernation.

Une autre commande très utile est « powercfg /devicequery s1_supported », elle vous permet d’afficher la liste des périphériques de votre ordinateur prenant en charge la veille connectée. Lorsqu’ils sont activés, vous pouvez utiliser ces périphériques pour sortir votre ordinateur du mode veille, même à distance.
En connaître la liste est donc utile.

Pour activer un périphérique ensuite, vous pouvez vous rendre dans « Gestionnaire de périphériques », ouvrir ses propriétés, accéder à l’onglet « Gestion de l’alimentation », puis en cochant la case « Autoriser ce périphérique à réveiller l’ordinateur ».

La commande « powercfg /lastwake » vous montrera quel appareil a réveillé votre pc en dernier quand ce dernier était en état de veille. Utile pour dépanner votre ordinateur si il semble se réveiller de façon aléatoire.

Voulez-vous savoir si votre ordinateur Windows a des problèmes d’efficacité énergétique ?

Lancez la commande « powercfg /energy », cela lancera l’analyse de votre ordinateur et vous donnera un petit bilan consultable à l’adresse indiquée dans l’invite de commande, comme sur cette capture d’écran :

9. SystemInfo

Afin de connaître la configuration matérielle détaillée de votre ordinateur ainsi que les informations logicielles concernant la version de Windows 10 installée ainsi que les correctifs ou encore la configuration des cartes réseau, alors vous pouvez utiliser la commande « systeminfo ».

Vous avez même la possibilité de rechercher les informations sur un ordinateur de votre réseau local grâce à la commande :

systeminfo /s [nom d’hôte] /u [domaine]\[nom_d_utilisateur] /p [mot_de_passe]

10. Sfc

Avez-vous eu des problèmes sur votre ordinateur récemment ?
Utilisez la commande « sfc » en mode Administrateur afin de vérifier l’intégrité des fichiers sur votre système.

L’outil va scanner tous les fichiers de Windows afin de repérer des erreurs et tenter une réparation automatique.

Pour l’exécuter, taper « sfc /scannow » avec les privilèges administrateur.


Si l’outil trouve des fichiers corrompus, il les remplacera automatiquement à l’aide d’une copie conservée en cache par Windows à cette fin.

Si votre ordinateur n’est pas très puissant, l’exécution de cette commande prendra du temps.

Bénéficier de commandes linux puissantes sur Windows

En bonus, saviez-vous que vous pouviez obtenir et utiliser des commandes Linux sous Windows 10, comme par exemple la commande « find », « grep », « sort », « cat » ou encore « split » ?

Pour cela, il existe deux méthodes, une où vous pouvez utiliser le WSL2 qui sera abordée dans un prochain tutoriel, et une en installant des petits binaires, appelés « UnxUtils ».

  • Téléchargez UnxUtils ici.
  • Dézippez le fichier .zip et copiez le dossier complet dans par exemple « C:\UnxUtils »
  • Tapez « Variables d’environnement » dans la recherche Windows et ouvrez le panneau des variables d’environnement système.

  • Ajoutez l’adresse (C:\UnxUtils\usr\local\wbin)vers le dossier UnxUtils dans les variables d’environnement utilisateur en cliquant d’abord sur « Path » puis sur « Modifier », ensuite cliquez sur « Nouveau ».
  • Enregistrez et redémarrez l’ordinateur.

Vous avez maintenant accès à de nombreuses commandes linux comme par « find » ou « grep » permettant de faire des actions de tri ou autre sur des fichiers.

]]>
Les 5 meilleurs logiciels de récupération des fichiers suppriméshttp://34.78.195.45/?post_type=course&p=20501http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240425_162905_Les_5_meilleurs_logiciels_de_recuperation_des_fichiers_supprimesThu, 25 Apr 2024 14:29:05 +0000Vous avez supprimé un ou plusieurs fichiers par erreur ? Pas de panique, vous pourrez toujours récupérer vos données, ce, même si vous avez vidé la corbeille.

Que se passe-t-il quand on supprime un fichier ?

Avant de partager avec vous les meilleurs logiciels de récupération des fichiers supprimés, vous devez savoir que la récupération de données dépend de plusieurs paramètres. Il ne peut jamais être garantie à 100%.

Chaque fichier à un cluster, une partie physique, et quand vous supprimez un fichier son cluster sera réaffecté. Tant que ce cluster n’est pas réaffecté à un autre fichier, vous avez une grande chance de retrouver vos données perdus.

En résumé, un fichier effacé de votre disque dur est toujours présent sur ce dernier, jusqu’à ce que de nouvelles données soient réinscrites dessus.

Donc la première chose à faire après une suppression accidentelle, c’est de ne rien déplacer ni installer. Il est préférable ne pas travailler directement depuis le support de stockage sur lequel vous souhaitez récupérer vos fichiers.

Recuva

Recuva est probablement la meilleure solution gratuite pour récupérer des fichiers qui ont été accidentellement effacés de votre machine. cet outil permet de récupérer les fichiers supprimés des disques durs, ainsi que des images et autres fichiers qui ont été effacés sur des cartes mémoire ou des clés USB. Il est compatible avec Windows 7, 10, 11 et Mac OS.

Recuva est facile à utiliser, même pour les utilisateurs novices. Je vous invite de lire notre tutoriel sur Recuva pour commencer à récupérer des fichiers et des photos sur votre ordinateur.

Télécharger Recuva

Glary Undelete

Ce petit soft pour Windows 10 se charge d’explorer les systèmes de fichiers FAT et NTFS aussi bien sur votre PC que sur des cartes mémoires. Il peut récupérer des fichiers supprimés à partir de la corbeille.

Avec Glary undelete, vous allez pouvoir récupérer les données de vos clés USB ou cartes mémoire. Cliquez sur les cases correspondantes au fichiers que vous voulez restaurer et c’est tout !

Télécharger Glary Undelete

DiskDrill

Disk Drill est la meilleur alternative à Recuva pour les propriétaires de MAC mais également pour Windows.

Disponible en version gratuite et payante, Disk Drill analyse votre ordinateur pour retrouver les données supprimées sur presque n’importe quel périphérique de stockage, qu’il s’agisse d’un disque dur interne ou externe, d’une clé USB, d’une carte mémoire ou même d’un iPod.

Disk Drill protège également votre PC contre les potentielles futures pertes de données grâce à la fonction Recovery Vault.

Enfin, côté prise en main, l’interface du programme est disponible en français et s’avère particulièrement intuitive.

Télécharger DiskDrill

PC inspector File Recovery

PC inspector est un autre logiciel de récupération des données effacées. Le logiciel est capable de restaurer un ou plusieurs fichiers effacés même lorsqu’ils n’apparaissent plus dans l’explorateur Windows.

Une fonction de recherche par mots-clés est également disponible qui permet de retrouver un fichier lorsqu’on ne se souvient plus très bien de son emplacement.

Pour un meilleur résultat, n’installez en aucun cas ce logiciel sur le lecteur dont vous souhaitez récupérer des données. Installez-le sur un second lecteur indépendant.

 

Télécharger PC inspector File Recovery

TestDisk

TestDisk est mon logiciel préféré pour la récupération de données. Ce logiciel est Open Source et donc gratuit. Et il n’y a pas de limite quant à la quantité de données que vous pouvez récupérer.

Il a été conçu à l’origine pour aider à la récupération des partitions perdues, la réparation des tables des partitions corrompues.

Son interface est en ligne de commande, certes peu attractive, mais facile à utiliser. En effet, TestDisk a des fonctions à la fois pour des utilisateurs débutant et des utilisateurs avertis.

Télécharger TestDisk

]]>
Les 5 meilleurs logiciels de montage vidéo gratuits sans filigranehttp://34.78.195.45/?p=27053http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240425_160923_Les_5_meilleurs_logiciels_de_montage_video_gratuits_sans_filigraneThu, 25 Apr 2024 14:09:23 +0000Avec le bon logiciel de montage vidéo gratuit, vous pouvez créer des vidéos parfaits qui sont prêts à être partagés sur YouTube, Facebook, Instagram ou n’importe où ailleurs, sans filigranes disgracieux ni limites de temps frustrantes.

Dans cet article, je vous ai rassemblé les 5 meilleurs logiciels de montage vidéo gratuit 2024 pour que vous n’ayez pas à tester vous-même chaque éditeur vidéo.

Top logiciels de montage vidéo gratuit sans filigrane

Chacun des logiciels ci-dessous vous permettra d’effectuer des tâches de post-production importantes telles que le découpage des vidéos, l’application de filtres d’écran vert et l’ajustement de la vitesse de lecture. Et, si vous n’avez jamais éditer des vidéos auparavant, vous trouverez que ces programmes sont accessibles et faciles à maîtriser.

Prêt à commencer ?

Lumière, caméra, action !

VSDC Free Video Editor

VSDC Free Video Editor est l’un des meilleurs logiciels de montage vidéo gratuits pour Windows.

La version gratuite dispose d’un ensemble puissant de fonctionnalités, notamment la correction des couleurs et l’édition audio. La fusion des couleurs vous permet de modifier l’apparence de la vidéo en fonction de votre image de marque.

Des filtres de type Instagram sont également disponibles pour aider les débutants à gagner du temps dans l’édition. De plus, VSDC vous permet de créer des masques de formes variées pour brouiller, masquer ou présenter des éléments spécifiques dans votre métrage.

Avec cet éditeur de vidéo gratuit sans filigrane, vous pouvez créer des vidéos professionnelles et les poster sur YouTube ou Instagram ou encore Facebook.

  • Avantages: relativement simple à apprendre avec de nombreuses fonctionnalités puissantes.
  • Inconvénients: le support technique n’est pas gratuit; disponible pour Windows seulement.
  • Idéal pour: projets d’édition basés sur Windows.

Télécharger VSDC Free Video Editor

VideoPad Video Editor

VideoPad est un super logiciel de montage vidéo gratuit sans filigrane pour les débutants.

C’est l’un des meilleurs outils pour faire vos premiers pas dans le monde du montage vidéo. Il est parfait pour tous ceux qui commencent à jouer avec des compositions vidéo car il est simple et facile à utiliser. Les éditeurs vidéo avancés peuvent cependant trouver cela trop basique.

Cet outil de montage vidéo est disponible pour Mac et Windows, avec une version mobile disponible pour iOS et Android. Il contient plus de 50 effets de transition visuels et époustouflants pour ajouter une touche professionnelle à vos vidéos.

  • Avantages: fonctionnalités robustes pour l’exportation directe vers YouTube et d’autres plateformes sociales.
  • Inconvénients: trop simple pour les utilisateurs plus avancés.
  • Idéal pour: les débutants dans le montage vidéo.

Télécharger VideoPad

Lightworks

Lightworks est un autre excellent logiciel de montage vidéo gratuit sans filigrane, disponible sur Windows, Mac et Linux.

Cet outil est l’un des éditeurs vidéo les plus puissants de cette liste car il regorge de nombreuses fonctionnalités utiles. Avec ce programme, vous pouvez créer des films et des vidéos de qualité professionnelle sans payer un centime. Vous trouverez toutes sortes de fonctionnalités haut de gamme qui ne sont normalement disponibles qu’avec des packages coûteux.

Le seul inconvénient est que l’apprentissage de l’utilisation de Lightworks peut prendre un certain temps car l’interface est assez complexe.

  • Avantages: éditeur vidéo très puissant avec de nombreuses fonctionnalités avancées.
  • Inconvénients: prise en charge de la vidéo 4K uniquement en version payante. Certains utilisateurs peuvent trouver Lightworks trop complexe.
  • Idéal pour: le montage vidéo professionnelle.

Télécharger LightWorks

Shortcut

Shotcut est également un logiciel de montage vidéo gratuit performant et sans filigrane. Il est disponibles sur Windows, Mac et Linux.

Shotcut est un programme entièrement open source. Cela signifie qu’après l’avoir téléchargé, vous avez accès à toutes les fonctionnalités sans avoir besoin d’une mise à niveau payante. Cet éditeur vidéo prend en charge un large éventail de formats vidéo.

Bien que ce logiciel de montage vidéo ait d’excellentes fonctionnalités, certains utilisateurs peuvent trouver l’interface un peu bizarre. Pourquoi ? C’est parce que Shotcut a été conçu à l’origine pour Linux et cela se voit clairement. Mais, sous le capot, c’est toujours un  excellent éditeur vidéo.

Deux des fonctionnalités les plus frappantes de Shotcut sont la prise en charge de la résolution 4K  et son édition de la chronologie. Peu d’éditeurs vidéo gratuits offrent une prise en charge de la résolution 4K.

  • Avantages: édition de la chronologie native et prise en charge de la résolution 4K.
  • Inconvénients: l’interface originale peut être déconcertante pour certains utilisateurs.
  • Idéal pour: projets vidéos 4K et HD.

Télécharger Shortcut

OpenShot

OpenShot est le logiciel de montage vidéo gratuit sans filigrane le plus simple pour les éditeurs débutants.

OpenShot, comme Shorcut, est un programme entièrement open source. La simplicité de l’interface utilisateur d’OpenShot en fait un excellent programme de montage vidéo pour les débutants.

Cela peut rappeler un peu iMovie à certains utilisateurs de Mac avec son interface glisser-déposer. Cependant, Openshot offre plus de fonctionnalités qu’iMovie, y compris des couches illimitées et un mixage audio.

Si vous êtes à la recherche d’un logiciel de montage vidéo riche en fonctionnalités mais facile à utiliser pour créer des vidéos sans filigrane, vous pouvez essayer Openshot.

  • Avantages: Open source, couches illimitées.
  • Inconvénients: pas beaucoup de tutoriels vidéo.
  • Idéal pour: les utilisateurs débutants.

Télécharger Openshot

]]>
Comment flasher et réparer une clé USB inutilisable ?http://34.78.195.45/?p=7824http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240424_105153_Comment_flasher_et_reparer_une_cle_USB_inutilisable__Wed, 24 Apr 2024 08:51:53 +0000Si vous rencontrez des difficultés avec votre clé USB, comme une détection impossible par votre PC, une protection en écriture ou un formatage impossible, ne désespérez pas !

Nous avons la solution parfaite pour vous aider à réparer et flasher votre clé USB endommagée. Les problèmes liés aux clés USB peuvent avoir différentes causes, comme des malwares, une capacité de stockage non réelle ou une protection en écriture.

Que ces problèmes soient d’origine logicielle ou matérielle, nous allons vous montrer comment les résoudre efficacement.

Réparer une clé USB en quelques étapes simples

Dans la suite de cet article, nous allons vous guider pas à pas pour flasher et réparer une clé USB. Mais d’abord, nous allons commencer par vous expliquer ce qu’est un firmware.

Un firmware, c’est quoi ?

Un firmware est une partie d’une clé USB qui fonctionne comme un système d’exploitation. Il permet de distinguer la marque du produit, la taille de la mémoire et le système de fichiers, entre autres. Si le firmware est endommagé, il suffit de le réinstaller pour rendre votre clé USB fonctionnelle à nouveau.

Nous allons maintenant vous guider pas à pas pour effectuer cette opération de flashage de votre clé USB, pour que vous puissiez à nouveau profiter de toutes ses fonctionnalités.

Attention:  Avant de poursuivre, voici quelques consignes importantes à respecter :

  • Déconnectez tous les autres périphériques USB de votre ordinateur pour éviter toute confusion ou redondance de résultats.
  • Utilisez cette méthode uniquement sur une clé USB endommagée, car le flashage d’une clé USB effacera toutes vos données et il ne sera plus possible de les récupérer.

En suivant ces consignes, vous êtes maintenant prêt à utiliser cette méthode pour réparer votre clé USB endommagée.

Trouver le firmware d’une clé USB

Pour découvrir le firmware de votre clé USB, suivez les étapes suivantes :

  • Téléchargez l’utilitaire ChipEasy, un logiciel créé par des développeurs russes qui permet d’afficher toutes les informations sur votre clé USB.
  • Décompressez l’archive téléchargée et insérez votre clé USB dans votre ordinateur. Le mot de passe de l’archive est : flashboot

Sélectionner la clé USB à réparer

Une fois ChipEasy lancé, il détectera tous les périphériques USB connectés à votre ordinateur. Sélectionnez la clé USB à réparer.

ChipEasy affiche des informations sur la clé USB, comme le code spécial du vendeur (VID), la relation avec le produit (PID), le nom du constructeur et le type ou la version de la clé.

Ensuite, copiez le VID et le PID, puis utilisez-les pour rechercher sur le site https://flashboot.ru/iflash/.

Sur la page de résultats, vérifiez la taille de la mémoire de la clé USB dans la colonne « Memory ». Ensuite, copiez le nom du fabricant dans la première colonne.

Ensuite, allez sur https://flashboot.ru/files/, collez le nom du fabricant et téléchargez l’utilitaire correspondant.

Maintenant que vous avez découvert le firmware de votre clé USB, vous êtes prêt à effectuer le flashage pour la réparer et retrouver vos données.

Installer le firmware téléchargé

Pour mettre à jour le firmware de votre clé USB, téléchargez d’abord le firmware approprié, .

Après avoir télécharger le firmware, exécutez le fichier d’installation puis suivez les étapes de l’utilitaire d’installation pour finaliser la mise à jour

Il est important de noter que les étapes peuvent varier en fonction de l’utilitaire utilisé, mais elles comprennent généralement l’accès aux paramètres, la saisie de données, la mise à jour des pilotes, et le lancement du processus de formatage.

Une fois le flashage terminé, vérifiez que votre clé USB fonctionne correctement en la testant.

Trouver le firmware de la clé USB depuis le site du fabriquant

Si vous n’arrivez pas à trouver l’utilitaire adéquat pour votre clé USB, vous pouvez essayer de le télécharger depuis le site web du fabriquant.

  • Tout d’abord, rendez-vous sur le site web du fabricant de la clé USB et recherchez la page produit correspondant à votre modèle spécifique.
  • Ensuite, vérifiez s’il existe une section « Téléchargements » ou « Support » sur la page produit.
  • Cherchez une mise à jour ou une mise à niveau de firmware.
  • Enfin, téléchargez l’utilitaire de mise à jour de firmware.
  • Si vous ne parvenez pas à trouver le firmware de votre appareil, vous pouvez également essayer de le rechercher sur un moteur de recherche en utilisant le nom de l’appareil et le mot-clé « firmware ».

Si vous avez toujours des difficultés à trouver la mise à jour de firmware pour votre clé USB, vous pouvez contacter le service clientèle du fabricant pour obtenir de l’aide. Ils devraient pouvoir vous guider dans le processus de recherche et de mise à jour du firmware pour votre appareil.

]]>
10 outils d’IA que vous ne croirez pas gratuitshttps://www.funinformatique.com/?p=68261http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240422_171148_10_outils_d___IA_que_vous_ne_croirez_pas_gratuitsMon, 22 Apr 2024 15:11:48 +0000Ces derniers mois, j’ai testé des dizaines d’outils d’IA. Croyez-moi, je suis devenu un vrai passionné, et j’ai découvert des choses incroyables !

Après des heures d’expérimentation, j’ai sélectionné 10 outils d’IA extraordinaires qui sont, tenez-vous bien, totalement gratuits ! Oui, vous avez bien lu, sans aucun frais caché.

Dans cet article, je vais partager avec vous ces trouvailles extraordinaires et vous montrer tout ce que vous pouvez réaliser avec elles, sans dépenser un centime.

1) Google Earth Studio

Le premier outil que je veux vous présenter, c’est Google Earth Studio. C’est un de ces outils qui est juste vraiment amusant à utiliser. Imaginez pouvoir choisir n’importe quel endroit sur la planète et pouvoir y faire un zoom avant ou naviguer entre différents lieux. Google Earth Studio le permet, et il le fait avec style. Vous pouvez utiliser des réglages prédéfinis pour faire ces mouvements rapidement ou entrer dans le détail pour contrôler précisément la vitesse de déplacement et les angles de vue.

Ce qui est génial avec Google Earth Studio, c’est que c’est très accessible et facile à prendre en main. Si vous avez envie de vous lancer dans des mouvements de caméra plus complexes, il y a plein de tutoriels disponibles sur YouTube qui peuvent vous aider.

C’est aussi un excellent outil pour expérimenter avec des NeRFs (Neural Radiance Fields). En effet, j’ai commencé mes tests en combinant ces technologies, et même si je n’ai pas encore tout perfectionné, je pense que le potentiel est énorme.

Essayez Google Earth Studio

2) Perplexity

Le deuxième outil que j’adore utiliser s’appelle Perplexity, et je l’utilise tout le temps ! C’est un peu comme une version améliorée de ChatGPT. Vous pouvez lui poser toutes sortes de questions, et il vous répondra super vite en cherchant des infos sur le web. Il va chercher dans plein de sources différentes et vous donne des réponses claires et précises.

Ce qui est cool, c’est qu’il vous montre d’où viennent les infos. Donc, vous pouvez cliquer pour lire les articles complets si vous voulez en savoir plus. Il répond tellement vite et peut même vous donner des infos de dix endroits différents en une seule réponse. Si vous êtes sur votre ordinateur, il peut aussi vous montrer des images et vous permet de télécharger des documents PDF pour poser des questions dessus.

Il y a une version payante de Perplexity, mais honnêtement, la version gratuite est tellement bien que je n’ai jamais ressenti le besoin de payer. J’utilise surtout l’app sur mon téléphone, et je me retrouve à l’utiliser plus souvent que Google quand j’ai des questions.

Essayez Perplexity

3) Suno

Le troisième outil que je veux vous présenter est Suno, un outil fantastique pour tous les amateurs de musique. Avec Suno, vous pouvez créer des chansons personnalisées en quelques étapes simples.

Voici comment ça fonctionne :

  • Tout d’abord, connectez-vous à la plateforme où Suno est hébergé.
  • Ensuite, activez le Custom Mode. Ce mode vous permet de personnaliser entièrement votre expérience musicale.
  • Vous avez deux options ici. Vous pouvez soit entrer vos propres paroles, soit simplement écrire un sujet général et laisser l’intelligence artificielle, comme ChatGPT, générer des paroles pour vous.
  • Enfin, décrivez ensuite le genre ou le style de musique que vous préférez pour votre chanson. Suno ajustera la composition pour s’adapter au style que vous avez décrit.

La version gratuite de Suno vous donne accès à 10 créations par jour, ce qui est parfait pour ceux qui veulent juste s’amuser ou tester leur créativité musicale sans engagement.

Essayez Suno

4) MusicGen

Le suivant est dans le même domaine mais complètement gratuit et open source. Il a été publié par Meta, il s’appelle MusicGen.

Il est parfait pour générer de la musique de tous les genres, mais cette fois sans paroles, ce qui est assez cool si vous voulez juste de la musique d’ambiance ou pour vos projets.

L’utilisation est super simple avec une interface appelée Waveformer. Vous dites juste à l’outil ce que vous voulez en termes de genre, instruments, tempo, et ambiance, cliquez sur soumettre, et hop, en une ou deux minutes, vous avez une chanson qui sonne vraiment bien.

Si vous voulez ajouter une touche personnelle avec une mélodie que vous aimez, il y a une option sur un site appelé Hugging Face. Là, vous pouvez charger un fichier avec votre mélodie, décrire comment vous voulez que la musique sonne, et MusicGen prend le relais pour mixer tout ça et vous sortir une chanson unique.

Visitez MusicGen

5) SciSpace

SciSpace est un outil génial surtout si vous êtes curieux de la science ou si vous étudiez et avez besoin de comprendre des articles de recherche. Imaginez-le comme un assistant qui vous aide à naviguer dans le monde parfois compliqué de la recherche scientifique.

Voici comment ça fonctionne : vous posez simplement une question, et SciSpace vous montre les cinq articles les plus pertinents avec un petit résumé et un lien pour les lire. Et si vous avez besoin de plus, il y a encore plein d’autres articles en dessous pour creuser encore plus profond.

Si vous avez du mal à comprendre quelque chose dans les articles, pas de souci ! SciSpace vous permet de discuter avec un copilote virtuel qui peut vous aider à déchiffrer les infos compliquées. Vous pouvez même télécharger un PDF d’un article pour obtenir un résumé rapide ou poser des questions directement dessus.

Accédez à Scipace

6) textFX

Ce dernier outil musical est une suite vraiment cool surtout si vous aimez la musique et l’écriture de paroles.

Développé par Google en collaboration avec le célèbre rappeur Lupe Fiasco, TextFX apporte une touche innovante et collaborative à la création lyrique.

TextFX n’est pas juste un outil d’écriture automatique ; il s’implique vraiment avec l’artiste pour transformer n’importe quel mot en une multitude de possibilités créatives, un peu comme Lupe Fiasco le fait lui-même dans ses chansons.

Ce qui est génial, c’est que tout est gratuit et très simple à utiliser, ce qui le rend super accessible pour tous ceux qui veulent expérimenter avec les mots et la musique.

Essayez textFX

7) LeiaPix

Passons maintenant au côté plus visuel des choses. Probablement le moyen le plus simple d’animer une image est avec LeiaPix.

Allez sur convert.leiapix.com, cliquez sur télécharger et aussi simple que cela, vous avez une animation de profondeur immersive. Il y a des curseurs pour changer la durée du cycle d’animation et la manière dont elle anime, aussi un éditeur avancé où vous pouvez obtenir plus de personnalisation.

Ensuite, sélectionnez simplement votre format d’exportation. C’est super facile mais j’adore la façon dont ces animations rendent.

Vous obtenez 100 crédits lorsque vous vous inscrivez, mais exporter en pleine résolution coûte 20 crédits, donc c’est vraiment seulement 5 utilisations.

Voici le résultat avec une image que j’ai crée avec Midjourney puis je l’ai uploader sur LeiaPix:

Essayez Leiapix

8) Pika art

Passons à Pika art, Cet outil permet de créer des vidéos à partir de textes, d’images ou de vidéos existantes. Il offre des fonctionnalités pour configurer des scènes, modifier le contenu, ajouter des effets sonores, et développer ou prolonger les vidéos.

C’est incroyable qu’il soit encore 100% gratuit. En effet, je suis sûr qu’à un moment donné ils passeront à un modèle payant, mais cela fait des mois qu’il est gratuit et il l’est encore actuellement.

Voici ce que j’ai pu créer avec Pika Art en quelques secondes :

Visitez Pika

9) Replicate

Replicate s’est révélé incroyablement utile pour moi, surtout pour l’upscaling et la restauration de mes images.

À la différence d’autres upscalers souvent limités, Replicate offre une vaste suite de fonctionnalités, y compris la « Super Résolution » pour l’upscaling. En effet, il propose de nombreux modèles pour des besoins variés, augmentant la résolution jusqu’à 4 fois.

J’utilise également les outils de restauration pour rafraîchir mes vieilles images, coloriser des photos en noir et blanc et améliorer les photos prises de nuit. Le défloutage est particulièrement impressionnant.

Accéder à Replicate

10) Playground AI

Terminons notre liste par le générateur d’images AI de Playground, un outil simple et ludique qui utilise l’intelligence artificielle pour donner vie à vos idées. Tapez une description, et l’outil crée une image unique.

C’est l’outil idéal pour ceux qui souhaitent explorer leur créativité visuelle, sans besoin de compétences en graphisme.

Visitez Playground

Voilà, ma liste se termine ici. J’espère que vous avez trouvé ces outils numériques IA aussi incroyables et accessibles que je les ai trouvés. Chacun de ces outils, offerts gratuitement, ouvre des portes à des possibilités créatives et innovantes.

Dans mon expérience personnelle, j’ai été étonné de voir combien il est facile de se lancer dans des projets ambitieux sans dépenser un centime. C’est vraiment une époque formidable pour tous ceux qui ont soif de découverte et d’innovation. Alors, n’hésitez pas à expérimenter avec ces outils gratuits et à voir où votre créativité peut vous mener !

]]>
Comment agrandir et redonner de la couleur a une photo ancienne ?https://www.funinformatique.com/?p=68231http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240420_191409_Comment_agrandir_et_redonner_de_la_couleur_a_une_photo_ancienne__Sat, 20 Apr 2024 17:14:09 +0000Vous avez une photo ancienne en noir et blanc et vous cherchez une solution pour l’agrandir et lui redonner de la couleur ? Cet article est pour vous !

Ici, je vous propose un guide détaillé pour :

  • Agrandir votre photo ancienne sans sacrifier la netteté
  • Améliorer sa qualité pour une image plus claire et précise
  • Redonner de la couleur à une photo ancienne

Avec des étapes simples, vous pourrez transformer vos photos en noir et blanc en de magnifiques photos colorées, pleines de charme et d’histoire.

Comment redonner de la couleur a une photo ancienne avec Canva

Dans ce guide, je vais agrandir et redonner de la couleur a une vieille photo en utilisant Canva. Ce service en ligne est simple et efficace.

Même si vous n’avez jamais touché à un logiciel de retouche photo, vous trouverez Canva facile à naviguer.

Deux de ces outils seront au cœur de notre guide :

  • Enhance : Ce premier outil, développé par Swapme AI, permet d’améliorer la qualité de vos photos. Grâce à l’intelligence artificielle, cet outil vous permet d’agrandir n’importe quelle image jusqu’à 1000% sans perte significative de qualité.
  • Colorize : La deuxième application utilise une technologie avancée pour ajouter automatiquement des couleurs à des photos en noir et blanc. Elle transforme ainsi les images en versions colorées avec des teintes naturelles et réalistes.

Avant de passer aux étapes, laissez-moi vous montrer la puissance de ces deux outils lors de mes tests:

Avant

Avant d'avoir redonner de la couleur a une photo ancienne

Après 

Après avoir redonner de la couleur a une photo ancienne
Après avoir redonner de la couleur a une photo ancienne

Agrandir votre photo avec l’outil Enhance de Canva

Comme je vous ai dit précédemment, nous allons comment par agrandir la photo en utilisant l’appli « Enhance » de Canva.

Voici les étapes à suivre :

  • Rendez-vous sur le site de Canva et connectez-vous à votre compte, ou créez-en un si nécessaire.
  • Dans la barre latérale gauche, sélectionnez l’onglet Créer un nouveau design, puis choisissez Dimension personnalisée. Saisissez les dimensions de la photo en noir et blanc que vous désirez, en les multipliant par 10 pour avoir une photo plus grande.
  • Une fois votre espace de travail est crée, cliquez sur Appli dans la barre latérale gauche. Ensuite, recherchez l’appli Enhancer dans la barre de recherche et cliquez dessus.
  • Maintenant, cliquez sur le bouton Choose file et choisissez la photo que vous souhaitez améliorer.
  • Après avoir importé la photo, activer le bouton Enhance face et cliquez sur Enhance image.
  • Patientez quelques secondes, cliquez sur Add to design et admirez le résultat.
  • Une fois que vous êtes satisfait de l’agrandissement, sauvegardez votre image. Canva vous permet d’enregistrer dans différents formats selon votre utilisation prévue.

Redonner de la couleur a une photo ancienne avec l’appli Colorize de Canva

Après avoir agrandi votre photo, passons à la colorisation pour lui donner vie avec des couleurs réalistes.

  • Retournez à la page principale de Canva, puis cliquez sur Projets, et sélectionnez Images. Choisissez l’image que vous venez d’agrandir.
  • Dans la fenêtre qui apparaît, cliquez sur Utiliser dans un design, situé en haut à droite.
  • Comme précédemment, cliquez sur Appli dans la barre latérale gauche. Ensuite, recherchez l’appli Colorize dans la barre de recherche et cliquez dessus.
  • Sélectionnez l’image dans le plan de travail et cliquez sur Colorize and replace. Laissez Canva analyser votre image et appliquer une palette de couleurs adaptée.
  • Une fois que vous êtes satisfait du résultat, enregistrez l’image colorisée.
  • Vous pouvez également choisir de la partager directement depuis Canva vers vos réseaux sociaux ou d’autres plateformes.
]]>
Identifier et bloquer les appels spams sur Android et iPhonehttps://www.funinformatique.com/?p=68216http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240419_142225_Identifier_et_bloquer_les_appels_spams_sur_Android_et_iPhoneFri, 19 Apr 2024 12:22:25 +0000Fatigué des appels incessants qui perturbent votre quotidien ? Spams, pubs, arnaques… Ces appels qu’on ne veut pas sont très embêtants et peuvent même être dangereux.

Heureusement, il existe une solution simple et efficace pour les bloquer : Orange Téléphone.

Orange Téléphone, c’est une application gratuite disponible sur Android et iPhone qui vous permet de filtrer vos appels entrants et de bloquer efficacement ceux qui sont malveillants.

Comment ça marche ?

L’application Orange Téléphone est vraiment pratique pour gérer vos appels entrants. Elle vous aide à reconnaître et à bloquer les appels ennuyeux, tels que les spams ou les démarchages, avant même que vous ayez besoin de décrocher. Alors, comment fonctionne-t-elle exactement ? C’est très simple et efficace.

À chaque fois que quelqu’un vous appelle, l’application se met rapidement au travail. Elle vérifie l’appel en utilisant une vaste base de données qui est constamment mise à jour. Cette base contient les numéros connus pour être des sources de spam téléphonique ou de démarchage. Si l’appel vient de l’un de ces numéros, il est directement signalé sur votre écran. Ainsi, vous avez le choix de répondre ou non, en toute tranquillité !

Comment utiliser l’app Orange Téléphone bloquer les appels spams ?

Téléchargement et installation

Commencez par télécharger « Orange Téléphone » depuis le Google Play Store ou l’App Store d’Apple.

Sachez que l’app est complètement gratuite et reçoit de bonnes notes de la part des utilisateurs, avec une note de 4.4 sur iOS et de 4.2 sur Android.

Configuration initiale

Après avoir installé l’application, allez-y, ouvrez-la ! Elle vous guidera pas à pas dans un processus de configuration tout simple.

Vous aurez juste à donner quelques permissions pour que l’app puisse jeter un œil à votre journal d’appels et à vos contacts.

C’est important, car cela permet à l’application de travailler efficacement en arrière-plan pour filtrer et bloquer les appels indésirables.

Ensuite, l’application téléchargera la base de données des numéros utilisés pour le spam. Cela prendra juste quelques minutes.

Filtrage des appels

Une fois que vous avez configuré et activé l’application « Orange Téléphone », elle se met au travail sur chaque appel entrant.

Comment ? Elle compare le numéro de l’appelant à une vaste base de données contenant des numéros identifiés comme sources de spam ou de démarchage. Si un appel provient d’un de ces numéros, il est automatiquement bloqué ou clairement signalé sur votre téléphone.

Vous pouvez ainsi décider en toute tranquillité si vous souhaitez répondre ou non

Contribution communautaire

En plus de bénéficier de la protection contre les spams, vous pouvez aider à améliorer l’application.

En signalant un numéro comme spam, vous enrichissez la base de données et renforcez ainsi la protection pour tous les utilisateurs.

Recherche d’inconnus

En plus de bloquer les appels indésirables, Orange Téléphone offre également une fonctionnalité de recherche des numéros inconnus.

En effet, vous pouvez saisir un numéro de téléphone et l’application vous indiquera si ce numéro est connu ou non, et si oui, à qui il appartient. Cela peut être utile pour identifier les appels provenant de numéros que vous ne connaissez pas.

Identifier les numéros surtaxés

Enfin, l’application offre également une fonctionnalité pour identifier les numéros surtaxés, vous informant avant que vous ne passiez l’appel, ce qui peut vous aider à éviter des surprises sur votre facture téléphonique.

Un petit plus pour se protéger encore mieux

Pour renforcer votre lutte contre les appels indésirables, vous pouvez aussi vous inscrire au service Bloctel du gouvernement.

Ce service n’arrête pas tous les démarcheurs, mais il permet de dire clairement aux démarcheurs « officiels » que vous ne souhaitez pas être dérangé. C’est un bon complément à « Orange Téléphone » pour qui veut vraiment la paix.

]]>
Comment utiliser les pages blanches inversées ?https://www.funinformatique.com/?p=53925http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240414_155048_Comment_utiliser_les_pages_blanches_inversees__Sun, 14 Apr 2024 13:50:48 +0000Vous arrive-t-il de recevoir des appels de personnes que vous ne connaissez pas ? Si c’est le cas, les pages blanches inversées peuvent vous aider à découvrir qui ils sont !

L’annuaire inversé est un annuaire téléphonique qui vous permet de rechercher le nom et l’adresse d’une personne à partir de son numéro de téléphone. Il peut s’agir d’un excellent outil pour identifier les télévendeurs et les canulars téléphoniques.

Dans cet article, nous allons vous montrer comment utiliser efficacement les pages blanches inversées !

Annuaire inversé Vs. Annuaire classique

Il existe deux types d’annuaires téléphoniques : l’annuaire traditionnel et l’annuaire inversé.

Cette fonctionnalité est particulièrement utile lorsque vous recevez un appel d’un numéro inconnu et que vous souhaitez savoir à qui il appartient. Il vous suffit alors de saisir le numéro dans une recherche inversée et vous obtiendrez rapidement les informations dont vous avez besoin.

Pages blanches: trouvez les numéros de téléphone facilement

Les Pages blanches est le nom d’un annuaire téléphonique qui fournit aux abonnés les numéros de téléphone de personnes particuliers. De nombreux services d’assistance-annuaire sont gratuits, mais la plupart font payer leurs services.

La différence réside principalement dans la quantité d’informations fournies. Elles sont beaucoup plus riches en informations que des pages blanches gratuites. Les résultats offerts par une page blanche payante sont beaucoup plus fiables. Les informations sont plus riches et correctes.

Il est préférable d’avoir une page blanche payante riche en informations et fiable qu’un annuaire inversé gratuit avec peu d’informations.

Les pages blanches payantes auront généralement plus d’informations et sera plus à jour qu’un annuaire gratuit. Un service payant est plus susceptible d’être précis et fiable, car il a une incitation financière à maintenir sa qualité.

Bien qu’il soit possible de trouver des informations utiles sur un annuaire inversé gratuit, il vaut la peine de payer pour un service plus complet et plus fiable.

Identifiez les appelants inconnus avec les pages blanches inversées

Le principe est simple ! Puisque vous n’avez que le numéro de l’appelant, vous le saisissez dans le champ prévu à cet effet, puis vous lancez la recherche.

En théorie, le système analyse et identifie le numéro, puis vous fournit l’identité de son propriétaire. C’est le scénario idéal. Cependant, dans la pratique, il arrive que ces systèmes ne soient pas en mesure d’identifier l’appelant, soit parce que le numéro est sur liste rouge, soit parce qu’il s’agit d’un nouveau numéro qui n’a pas encore été ajouté à la base de données.

Mais même dans ces cas, un annuaire inversé peut toujours être utile, car il peut vous fournir quelques indices sur la personne qui pourrait essayer de vous joindre.

Par exemple, si le système renvoie un message d’erreur indiquant que le numéro est « non répertorié », cela peut vous indiquer que l’appelant essaie probablement de rester anonyme. Et si le système indique que le numéro est « nouveau », cela peut indiquer que l’appelant utilise un téléphone brûleur ou un autre numéro de téléphone temporaire.

Les meilleurs sites pages blanches inversées

Si une page blanche inversé ne vous donne pas toujours un nom, il peut néanmoins vous fournirent néanmoins des informations précieuses sur la personne qui tente de vous joindre.

Conclusion

Les pages blanches offre un moyen simple et efficace d’obtenir l’identité d’un appelant. En saisissant les chiffres dans le champ de recherche, vous obtiendrez toutes les informations relatives à ce numéro – y compris le nom, l’adresse et d’autres coordonnées.

Il s’agit d’une ressource inestimable pour toute personne qui souhaite en savoir plus sur un appelant, et son utilisation est généralement gratuite. Il suffit de saisir le numéro de téléphone en question et d’appuyer sur le bouton de recherche pour commencer.

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://www.funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240414_103029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementSun, 14 Apr 2024 08:30:29 +0000C’est toujours ennuyant de ne pas savoir à l’avance à qui l’on a affaire lorsque l’on décroche le téléphone. Recevoir des appels en numéros inconnus n’inspire jamais confiance ! De plus, personne n’aime parler avec des personnes que l’on ne connaît pas, n’est-ce pas ?

Vous ou l’un de vos enfants reçoit des appels intempestifs d’un numéro étrange ? Vous ne savez pas comment découvrir qui détient le numéro de téléphone en question ? Ne vous en faites pas, il existe bien une façon de savoir à qui ce numéro appartient.

Heureusement, les nouvelles technologies sont là. Il est facile de se procurer des données importantes sur le propriétaire d’une ligne téléphonique en utilisant seulement un numéro de téléphone.

Vous allez être surpris du nombre d’informations que l’on peut collecter sur une quelqu’un à l’aide uniquement de son numéro de mobile.

1) Grâce aux réseaux sociaux vous pouvez récupérer des infos à partir d’un numéro de téléphone

Bien plus de personnes qu’on ne le pense, remplissent leurs profils avec toutes les données demandées, c’est particulièrement le cas si vous avez un compte Facebook ou bien LinkedIn.

Grâce à cela, ces réseaux sociaux sont de véritables mines d’or d’informations, qui vont être un atout pour récolter des indices sur l’identité du propriétaire d’un numéro de mobile.

1.1) Via la barre de recherche de Facebook

Il est donc possible de taper le numéro en question dans la barre de recherche de chaque réseau social pour identifier un numéro portable gratuitement.

Il y a une astuce encore plus maline qui nécessite de :

  • Se déconnecter de son compte Facebook.
  • Accédez à la page Récupération d’un compte Facebook.
  • Tapez le numéro de mobile pour lequel vous souhaitez trouver le propriétaire.
  • Si vous êtes chanceux, l’individu recherché possède une page Facebook et la maintient à jour, avec un numéro de téléphone renseigné, alors Facebook vous permettra de voir la photo et le pseudo associé au numéro.

1.2) Via WhatsApp

Si vous vous demandez souvent la provenance d’un numéro ayant appelé trop souvent, pensez à vérifier si ce dernier est inscrit sur WhatsApp. Cela peut vous communiquer des informations supplémentaires sur l’identité de l’appelant.

Ajouter simplement ce numéro à votre répertoire de contact pour voir s’il existe un profil WhatsApp associé, il apparaîtra automatiquement.

C’est une méthode rapide et gratuite d’obtenir des informations sur un appel entrant non-identifié.

2) Utiliser l’extension « SignalHire » pour Firefox

SignalHire n’est autre qu’un incroyable outil permettant d’investiguer des contacts, en un seul clic.

L’extension est compatible uniquement avec la plateforme Firefox et fonctionne en accord avec des plateformes professionnelles, notamment :

  • Facebook
  •  Twitter
  • LinkedIn
  • GitHub

Ce logiciel permet d’extraire massivement des contacts et de les exporte sous format CSV. Instantanément, vous pouvez recueillir des informations essentielles, telles que :

  • L’adresse électronique,
  • le numéro de mobile,
  • et les profils des différentes plateformes de réseaux sociaux.

Ces informations, collectées dans cette grande base de données, sont très intéressantes et revues régulièrement.
SignalHire n’est pas le seul outil de ce type. N’hésitez pas à consulter des bases de données similaires telles que ces 3 autres site web similaires à SignalHire :

3) Via votre opérateur de téléphone

Demander simplement à l’opérateur de vous fournir l’information recherchée. Pour savoir qui est derrière le numéro qui ne cesse de vous contacter, vous avez la possibilité d’acheter ce service additionnel auprès de votre fournisseur de ligne téléphonique. Cette méthode peut s’avérer très utile, notamment en cas de problèmes avec des appels inconnus venant d’un numéro bloqué.

La majorité des fournisseurs de ligne téléphonique offrent une option de traçage téléphonique si vous êtes victime de harcèlement ou autres situations posant soucis. Ce service est très intéressant pour les parents souhaitant protéger leur enfants du harcèlement.

  • Contactez votre opérateur et demandez-lui d’effectuer ce que l’on appelle un « call trap ».
  • Notez attentivement à quelles dates et à quels horaires ces appels sont passés, afin de fournir ces données à votre compagnie de télécommunication.
  • Ainsi, votre opérateur téléphonique pourra identifier le numéro. Il le fera parvenir directement à la police.
  • Écouter le message vocal sur le répondeur du numéro en question via l’opérateur.

En tombant sur le répondeur du numéro en question, vous aurez trois possibilités :

  • Vous pouvez reconnaître la voix de la personne.
  • Le propriétaire de la ligne peut donner son nom par la boite vocale.
  • Vous pouvez lui laisser un message dans l’espoir d’une réponse.

4) Via la recherche dite « inversée » de numéros téléphoniques

Veuillez noter que ce type de bases de données peuvent seulement fournir des informations publiques. On y trouve donc des renseignements à propos des particuliers et sur les sociétés donnant leurs coordonnées accessibles à tout public.

De cette manière, vous pouvez récolter de nombreuses informations, parfois vitales grâce au numéro de mobile recherché, comme la localisation de son propriétaire.
Ainsi, vous recueillerez ces données suivantes :

  • L’adresse du détenteur de la ligne.
  • Ses prénoms et son nom de famille.

Il faut savoir, qu’il y a bien d’autres services de recherche inversés. Nous vous conseillons d’essayer Telephoneannuaire.fr :

5) Via l’application Truecaller

Avec l’application Truecaller, il est maintenant possible d’effectuer une recherche par numéro de téléphone.

En tapant le numéro de téléphone dans la barre de recherche, vous obtenez directement :

  • Le nom du propriétaire du numéro portable.
  • Une adresse postale et/ou d’autres coordonnées associées.

Sachez, qu’il existe une version premium qui vous aidera à récolter plus de détail au sujet de l’individu recherché.
Nous devons vous avertir que Truecaller n’est pas vraiment éthique, puisqu’il faut renoncer à vos informations personnelles et à la confidentialité de vos contacts pour y avoir accès.

6) La suite en vidéo

Maintenant, que vous avez toutes les informations pour retrouver le propriétaire d’un numéro de téléphone ; vous n’avez plus qu’à suivre les astuces listées ci-dessus.

Bonne chance !

]]>
L’annuaire inversé universel de Facebook et WhatsApphttp://34.78.195.45/?post_type=course&p=18203http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240414_101033_L___annuaire_inverse_universel_de_Facebook_et_WhatsAppSun, 14 Apr 2024 08:10:33 +0000Vous cherchez un moyen efficace d’identifier le propriétaire d’un numéro de téléphone inconnu ? La réponse pourrait bien se trouver dans deux géants des réseaux sociaux : Facebook et WhatsApp.

En effet, ces deux plateformes ont évolué pour devenir de véritables annuaires inversés. Grâce à une fonctionnalité dédiée, elles peuvent vous aider à identifier un numéro de téléphone inconnu.

Facebook, en particulier, est connu pour sa capacité à recueillir une quantité impressionnante d’informations sur ses utilisateurs. Face aux sollicitations incessantes de la plateforme, nombreux sont ceux qui finissent par associer leur numéro de téléphone à leur compte.

Cela signifie qu’en utilisant ces deux outils comme annuaires inversés, vous pourriez bien parvenir à démasquer le propriétaire d’un numéro de téléphone énigmatique. Plongeons dans le détail de ces méthodes innovantes.

Utiliser Facebook comme Annuaire Inversé

Facebook offre une solution gratuite d’annuaire inversé. Il fonctionne pour les numéros mobiles et parfois les numéros fixes.

La procédure est assez simple. Pource faire, suivez ces étapes:

  • Tout d’abord, ouvrez votre navigateur web sur votre appareil.
  • Ensuite, cliquez sur l’icône des trois points à droite de la barre d’adresse.
  • Choisissez Nouvel onglet de navigation privée.
  • Une nouvelle fenêtre s’affiche. Accédez à la page de récupération d’un compte Facebook perdu.
  • Dans la barre de recherche de Facebook, saisissez le numéro de téléphone inconnu. 
  • Enfin, appuyez sur Entrée ou Rechercher.

En résultat, le nom, le prénom et la photo de la personne associée au numéro de téléphone devraient apparaître. Pour plus de détails sur cette personne, n’hésitez pas à consulter son profil Facebook.

Limites de la recherche de numéro sur Facebook

Bien que Facebook serve d’excellent annuaire inversé gratuit, il présente une limite notable : l’utilisateur doit volontairement fournir son numéro de téléphone. Ce n’est pas toujours le cas, et les informations ne sont pas nécessairement à jour. En effet, étant donné que Facebook existe depuis plusieurs années, il est possible que la personne ait changé de numéro de téléphone.

Nous recommandons donc de vérifier le numéro de téléphone indiqué sur Facebook par d’autres moyens, comme en consultant un autre annuaire téléphonique.

De plus, le numéro listé sur Facebook peut être une ligne fixe ou une ligne mobile, et pas nécessairement celui que vous recherchez. Dans ce cas, nous vous conseillons d’essayer un autre annuaire inversé gratuit, comme WhatsApp.

WhatsApp en tant qu’Annuaire Inversé

Pour identifier le propriétaire d’un numéro de téléphone à l’aide de WhatsApp, suivez ces étapes :

  • Ouvrez l’application Contacts sur votre téléphone.
  • Cliquez sur Ajouter. Saisissez un nom aléatoire et le numéro de téléphone en question.
  • Ouvrez ensuite l’application WhatsApp.
  • Actualisez vos contacts WhatsApp.
  • Comme par enchantement, le nom et la photo de profil associés au numéro apparaîtront.

Il est important de noter que cette méthode ne fonctionne que si le propriétaire du numéro utilise également WhatsApp. Toutefois, compte tenu de la popularité croissante de l’application, il y a de fortes chances que vous puissiez identifier le propriétaire du numéro.

Cette méthode peut même vous aider à obtenir des numéros de téléphone qui ont demandé à être sur liste rouge auprès de leur opérateur.

Attention à la validité des numéros sur WhatsApp

Alors que WhatsApp offre un moyen efficace d’agir comme un annuaire inversé, il convient de rester prudent. La plateforme a certes simplifié la manière dont nous pouvons contourner les restrictions des opérateurs téléphoniques, mais elle n’est pas sans failles.

La majorité du temps, vous pouvez vous fier aux informations affichées. Cependant, il est important de noter que le numéro qui apparaît sur votre écran n’est pas toujours fiable. Certains services proposent en effet de créer des numéros de téléphone virtuels pour l’inscription à WhatsApp.

C’est là que la prudence est de mise. Le numéro affiché sur WhatsApp peut ne pas correspondre au véritable numéro de l’utilisateur.

Comme nous l’avons conseillé précédemment pour Facebook, nous vous suggérons, une fois que vous avez trouvé un numéro sur WhatsApp, de vérifier sa validité à l’aide d’autres services, tels que les annuaires téléphoniques traditionnels. Cette étape supplémentaire peut vous aider à assurer l’exactitude de vos recherches.

]]>
Google Dorks : qu’est-ce que c’est et comment l’utiliser ?http://34.78.195.45/?post_type=course&p=17627http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240414_100739_Google_Dorks___qu___est-ce_que_c___est_et_comment_l___utiliser__Sun, 14 Apr 2024 08:07:39 +0000Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité informatique, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques.

Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur le moteur de recherche Google. Ces requêtes sont appelées dans le jargon Google Dorks.

Qu’est-ce que sont les Google Dorks ?

Une requête Google Dork est l’utilisation de terme de recherche qui intègre des opérateurs de recherche avancés pour trouver des informations sur un site internet qui ne sont pas disponibles à l’aide d’une recherche classique.

Le Google dorking, aussi appelé Google hacking, peut retourner des informations qui sont difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public.

Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.

En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :

  • Des noms d’utilisateurs et les mots de passe.
  • Des listes d’email.
  • Des documents sensibles.
  • Des renseignements personnels, transactionnels ou financiers (PIFI).
  • Les vulnérabilités des sites internet, des serveurs ou des plugins.

Ces informations obtenues peuvent être utilisées à de nombreuses fins illégales incluant le cyber-terrorisme, l’espionnage industriel, le vol d’identité, piratage du compte Facebook et le cyberharcèlement.

Afin de réaliser ces attaques passives, les pirates informatiques utilisent des opérateurs de recherches spécifiques. Et comme vous allez le voir, cela ne nécessite pas de connaissance en programmation informatique. En effet, ils sont à la portée de n’importe quel utilisateur de Google.

Les principaux opérateurs de recherche

Opérateur Description Exemple d’utilisation
site retourne les fichiers localisés sur un domaine particulier site:www.funinformatique.com VPN trouvera toutes les pages contenant
le mot VPN dans leur texte et se trouvant dans le
domaine www.funinformatique.com
Filetype ext suivi sans espace par l’extension du fichier souhaité comme DOC, PDF, XLS ou autre. Limite les résultats à un type de
document donnée
filetype:pdf anonymat retournera les documents PDF
contenant le mot anonymat
Inurl suivi par une phrase donnée retourne tous les résultats avec cette même phrase placée dans l’URL. inurl:VPN trouvera les pages contenant le mot VPN dans l’adresse URL
Intext suivi du mot ou de la phrase que vous recherchez renvoie tous les résultats ou la phrase ou le texte sont présents dans le texte d’une page web. intitle:VPN trouvera les pages contenant le mot VPN seulement dans le texte

Vous pouvez effectuer des recherches en combinant tous ces opérateurs afin de pouvoir fait des recherches extrêmement précises et ciblées.

Exemple d'une requête Google Dorks
Exemple d’une requête Google Dorks

Par exemple si vous voulez rechercher des documents PDF ou le mot « top secret » est inclus sur le site funinformatique, vous aurez certainement à effectuer une recherche de ce type: « top secret » filetype:pdf site:www.funinformatique.com

Liste non exhaustive de Google Dorks

 Rechercher des mots de passe

Question Résultat
« http://*:*@www » site les mots de passe pour la page « site » enregistrés comme
« http://username:password@www… »
filetype:bak inurl: »htaccess|passwd|shadow|
htusers »
les copies de sauvegarde de fichiers pouvant contenir des informations
sur des noms d’utilisateurs et des mots de passe
filetype:mdb inurl: »account|users|admin|admi
nistrators|passwd|password »
les fichiers de type mdb qui peuvent contenir des informations sur
les mots de passe
intitle: »Index of » pwd.db les fichiers pwd.db peuvent contenir des noms d’utilisateurs et des
mots de passe chiffrée
« Index of/ » « Parent Directory » « WS _
FTP.ini » filetype:ini WS _ FTP PWD
les fichiers de configuration du logiciel WS_FTP pouvant contenir
des mots de passe pour des serveurs FTP
inurl:wp-config -intext:wp-config « ‘DB_PASSWORD' » Le fichier wp-config du CMS WordPress contient le login et le mot de passe de l’administration du site

Rechercher des données personnelles et des documents confidentiels

Question Résultat
filetype:xls inurl: »email.xls » des fichiers email.xls pouvant contenir des adresses
« phone * * * » « address * » « e-mail » intitle: »curriculum
vitae »
des documents CV
intitle:index.of finances.xls des fichiers finances.xls pouvant contenir des informations
sur des comptes bancaires, des rapports financiers et des
numéros de cartes de crédit
intitle: »Index Of » -inurl:maillog maillog size des fichiers maillog pouvant contenir des messages e-mail
intext: »Dumping data for table ‘orders' » des fichiers contenant des informations personnelles
filetype:reg reg +intext: »internet account manager » Cette recherche Google révèle les noms des utilisateurs, les mots de passe pop3, les adresses e-mail, les serveurs connectés et plus encore. Les adresses IP des utilisateurs peuvent également être révélées dans certains cas.

Les dorks Google sont apparu en 2004, ils sont toujours d’actualité et chaque jour de nouveaux dorks voient le jour ! Pour consultez toute la liste des dorks Google, regardez ce lien: https://www.exploit-db.com/google-dorks/

Comment se protéger des Google dorks ?

Comme vous pouvez le voir, il est donc relativement facile pour les hackers de retrouver des documents sensibles sur internet. Alors comment se protéger ?

Eviter de mettre en ligne des informations sensibles

Les moteurs de recherche scannent inlassablement l’internet indexant et contrôlant chaque appareil, port, adresse IP, pages etc…

Alors que la publication de la plupart de ces données collectées ne pose pas de problème à être dévoilées publiquement. Une partie des données est mise à disposition publiquement de manière non-intentionnelle par l’intermédiaire des robots de recherche. Par conséquence, un réseau intranet mal configuré peut faire fuiter des documents confidentiels involontairement.

Donc trivialement, le moyen le plus simple de se protéger de ce genre de fuite est de ne pas mettre des informations sensibles en ligne.

Assurez-vous que vos sites ou pages web contenant des informations sensibles ne peuvent être indexés par les moteurs de recherche. Par exemple, GoogleUSPER fournit des outils pour retirer des sites entiers, des URLs ou des copies caches de l’indexation de Google.

Une autre option est d’utiliser le fichier robots.txt pour prévenir les moteurs de recherche d’indexer des sites.

Testez et contrôlez régulièrement les vulnérabilités de vos sites

Profitez des Google Dorks pour mettre en place pro activement des procédures de test de vulnérabilité régulièrement. Vous pouvez utiliser pour cela la Google Hacking Database qui répertorie le nombre croissant de requêtes qui permettent de trouver les fichiers incluant les noms d’utilisateurs, les serveurs vulnérables ou même les fichiers contenant les mots de passe.

Donc comme vous pouvez le voir, le mythe du hacker génial en programmation n’est pas forcément une réalité. Des simples requêtes sur Google peuvent permettre d’accéder à des mots de passe, des documents confidentiels ou de trouver des serveurs ou plugins présentant des failles connus de tous. Alors soyez vigilant. 😉

]]>
Les 5 meilleurs modificateurs de voix pour discord, Skype ou Steamhttp://34.78.195.45/?post_type=course&p=19615http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240403_234153_Les_5_meilleurs_modificateurs_de_voix_pour_discord__Skype_ou_SteamWed, 03 Apr 2024 21:41:53 +0000Vous aimez l’idée d’avoir la voix de Lucifer pendant que vous jouez en ligne ? En fait, une super astuce pour rigoler un max quand vous jouez en ligne, c’est de changer votre voix.

Imaginez juste : vous êtes en plein dans une partie de Counter Strike, vous gérez à fond, et là, vous parlez avec une voix de petit gamin dans le chat du jeu ! C’est sûr, ça va surprendre et faire marrer tout le monde. En effet, ces logiciels sont idéaux sur des jeux en ligne comme League of Legends, Minecraft ou Fortnite. Ils sont également parfaits sur les programmes de chat comme Discord, Skype ou TeamSpeak.

Dans cet article, je vais partager avec vous mon top 5 des modificateurs de voix, que j’ai soigneusement testés et évalués moi-même. En effet, grâce à mon expérience personnelle, surtout lors de sessions de DOTA (un jeu en ligne), j’ai découvert que ces logiciels fonctionnent meilleur lorsqu’ils sont couplés à une carte son dédiée et un micro de haute qualité.

1) Voicemod

Pour débuter notre liste, je vous présente Voicemod, parfait pour ceux qui utilisent Windows 10, 11 ou Mac.

Voicemod, c’est l’outil idéal pour changer votre voix en celle d’un robot, d’un personnage effrayant, ou même pour avoir une voix de femme. C’est génial pour les jeux en ligne  comme Roblox, Call of Dutty ou pour papoter sur Skype ou Discord.

Voicemod est compatible avec quasiment tous ces logiciels de chat et de streaming : Skype, Discord, Twitch, TeamSpeak, Steam, OBS, Google Meet, Bebo, Zoom, etc.

Télécharger Voicemod

2) AV Voice Changer

En deuxième position sur ma liste, AV Voice Changer, un outil qui repousse les limites de la modification vocale. D’ailleurs, avec ce modificateur de voix, vous pouvez facilement modifier toutes les caractéristiques de votre voix. Elle sonnera plus aigüe, plus grave, plus jeune, plus vieille, plus féminine, plus masculine ou modifiée de quelque façon que vous le souhaitez : vous décidez.

En outre, grâce à la diversité des paramètres vocaux et des effets, chaque combinaison vous donne une voix réellement unique à laquelle vous pouvez avoir accès quand vous le souhaitez pour l’utiliser ou la modifier en la sauvegardant.

De plus, de très nombreux filtres et effets sont disponibles dans ce programme, dont 30 effets, 70 effets de fond, 17 voix non-humaines, 40 plug-ins audio et plus encore.

Télécharger AV Voice Changer

3) Voxal

Continuons avec le troisième outil de notre sélection : Voxal. Ce modificateur de voix apporte une touche de créativité à vos jeux ou applications qui utilisent un micro. Imaginez passer de la voix d’une fille à celle d’un alien – les possibilités sont pratiquement sans limites ! En plus, Voxal propose une version gratuite pour un usage privé non-commercial.

Voici les principales fonctionnalités de Voxal:

  • Appliquez des effets de voix en temps réel avec un microphone ou un autre périphérique.
  • La bibliothèque des effets inclut robot, fille, garçon, alien, esprit, écho et bien d’autres.
  • Fonctionne avec toutes les applications et les jeux.
  • Peut utiliser vos enceintes pour directement entendre l’effet en temps réel.
  • Usage très bas du processeur pour ne pas gêner votre usage des autres applications.
  • Utilisez une voix d’homme ou de femme dans vos jeux en ligne.

Enfin, notez que voxal marche super bien sur Windows et sur MacOS et compatible avec plein de jeux et d’applis que vous connaissez déjà. Que vous jouiez à counter strike, à Rainbow Six Siege, ou sur Steam, ou que vous communiquer sur Skype, TeamSpeak, ou Discord, Voxal est compatible.

Télécharger Voxal

4) MorphVOX

MorphVOX Junior est un modificateur de voix gratuit qui peut modifier votre voix en fonction de vos envies et de votre personnalité : vous avez la possibilité de prendre la voix d’un homme, d’une femme ou encore d’un enfant. Les voix et les effets sonores enregistrés rendent ce modificateur de voix très simple à utiliser. De plus, cet outil offre une variété d’options pour personnaliser l’expérience utilisateur selon ses préférences.

D’autre part, MorphVOX Pro permet de changer votre voix en ligne et en jeu. Par ailleurs, ce logiciel amène le trucage de voix au niveau supérieur avec une technologie avancée d’apprentissage de la voix, l’isolation active des bruits de fond et une superbe qualité sonore?

Voici des raisons supplémentaires de choisir MorphVOX :

  • Améliorez vos jeux en ligne en changeant votre voix.
  • Déguisez votre voix pour jouer des tours à vos amis.
  • Changez votre voix pour rendre vos chats vocaux plus drôles.
  • Amusez vos amis avec des effets sonores.

Télécharger MorphVOX

5) Clownfish Voice changer

Et voilà, le dernier outil sur ma liste : Clownfish  ! C’est une application géniale pour transformer votre voix. Ce qui est cool avec Clownfish, c’est qu’une fois installé sur votre ordinateur, il affecte toutes les applications utilisant le micro.

Je me souviens avoir utilisé Clownfish lors d’une session de jeu avec des amis sur Discord, et ça a vraiment ajouté une dimension de fun à nos conversations ! De plus, il est compatible avec Steam, Skype, Ventrilo, TeamSpeak, Mumble, Discord, etc.

Les effets sont vraiment amusants : vous pouvez sonner comme un alien, un bébé, ou même comme Dark Vador ! Clownfish rend la modification de voix facile et amusante pour toutes vos applications sur Windows.

Télécharger Clownfish

]]>
FDN : un VPN gratuit et illimité pour contourner la censurehttps://www.funinformatique.com/?p=68029http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240402_003820_FDN___un_VPN_gratuit_et_illimite_pour_contourner_la_censureMon, 01 Apr 2024 22:38:20 +0000Sur Internet, on peut vite se sentir espionné ou bloqué quand on veut aller sur certains sites. Heureusement, une association française, FDN, nous propose un outil super : un VPN gratuit et illimité.

Dans cet article, on commence par expliquer ce que c’est, ce VPN, et ce qu’il nous offre. Après ça, on vous montre comment le mettre sur votre ordinateur ou votre iPhone ou Android. On va tout voir étape par étape, pour que vous puissiez surfer sur Internet avec plus de sécurité.

Qu’est-ce que le VPN de FDN ?

FDN, ou French Data Network, est une association sans but lucratif qui lutte pour un Internet libre et ouvert à tous. Ils ont mis en place un service VPN, qui est en gros un moyen de se connecter à Internet de manière sécurisée.

En utilisant ce VPN, votre connexion est chiffrée, ce qui veut dire que personne ne peut voir ce que vous faites en ligne, ni où vous allez sur Internet. C’est super pour protéger vos infos et pour accéder à des sites web qui sont bloqués dans certains pays.

Pourquoi choisir le VPN de FDN ?

Le VPN de FDN est gratuit et sans limites de données, ce qui n’est pas commun. Beaucoup de VPN gratuits ont des limites de vitesse ou de données, mais pas celui-ci. C’est une option géniale si vous voulez plus de sécurité sans payer.

De plus, FDN défend des valeurs comme la liberté sur Internet et la protection de la vie privée. En utilisant leur VPN, vous soutenez ces idéaux.

Comment installer le VPN de FDN sur votre Windows, Mac OS, Android ou iPhone ?

Sur PC :

  • D’abord, installez OpenVPN sur votre ordinateur. FDN utilise OpenVPN, un logiciel gratuit et open source, pour intégrer leur réseau VPN.
  • Suite à l’installation, le logo OpenVPN apparaîtra dans votre barre d’état, en bas à droite de l’écran.
  • Ensuite, téléchargez le fichier de configuration depuis le site de FDN. Ce fichier contient tous les détails nécessaires pour se connecter au serveur VPN du FDN, incluant l’adresse du serveur, le port et le protocole à utiliser.
  • Après cela, effectuez un clic droit sur le logo OpenVPN dans votre barre d’état, en bas à droite. Un menu déroulant s’affichera ; sélectionnez alors l’option Importer, suivie de Importer fichier.
  • Puis, sélectionnez le fichier de configuration que vous avez préalablement téléchargé du site de FDN pour l’importer.
  • Enfin, une fois le fichier importé, cliquez sur le bouton Connecter pour activer le VPN. Un login et un mot de passe vous sont demandés. Vous pouvez remplir avec ce que vous voulez, par exemple funinformatique et funinformatique.

Sur iPhone ou iPad

Pour configurer le VPN de FDN sur un iPhone ou iPad, voici les étapes à suivre:

  • Commencez par télécharger OpenVPN Connect depuis l’App Store.
  • Ensuite, une fois l’application installée, ouvrez-la pour importer le fichier de configuration fdn-vpn-public.ovpn. Vous devrez télécharger ce fichier depuis le site web de FDN.
  • Apres avoir télécharger le fichier de configuration, ouvrez le via OpenVPN, entrer un nom d’utilisateur et appuyez sur Connect.
  • Comme sur Windows, l’application vous demandera de saisir un mot de passe. Vous avez la liberté d’utiliser le mot de passe de votre choix.
  • Enfin, votre iPhone / iPad est désormais sécurisé avec le VPN de FDN.

Sur Android

  • Commencez par installer f-Droid, qui est une boutique alternative pour les applications open source.
  • Ensuite, recherchez et installez OpenVPN pour Android à travers f-Droid.
  • Après l’installation, ouvrez l’application OpenVPN et importez le fichier fdn-vpn-public.ovpn.
  • Enfin, une fois le fichier importé, cliquez sur le bouton Connecter pour lancer le VPN. Lors du premier lancement, entrez n’importe quel identifiant et mot de passe,

Voilà ! En suivant les étapes ci-dessus, vous pourrez profiter d’un Internet sans censure ni surveillance, que ce soit sur votre PC ou votre mobile.

]]>
Compte Facebook piraté, comment le récupérer ?http://34.78.195.45/?post_type=course&p=17691http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240401_151206_Compte_Facebook_pirate__comment_le_recuperer__Mon, 01 Apr 2024 13:12:06 +0000Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes.

En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous allons vous expliquer dans cet article ces techniques qui sont faciles à mettre en œuvre pour récupérer votre compte Facebook piraté en 2024.

Il existe plusieurs cas de figure que nous allons chacun étudier.

1) Mot de passe oublié ou Mot de passe changé

C’est le cas le plus répandu: votre compte Facebook est piraté et le mot de passe est changé mais votre adresse email ou votre numéro de téléphone est toujours associé à votre compte Facebook piraté.

Pour récupérer votre compte piraté, vous devrez suivre la procédure suivante :

  • Tout d’abord, rendez-vous sur https://www.facebook.com et cliquez sur «Mot de passe oublié ? »
  • Puis entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Vous devriez à cette étape voir votre profil avec votre email de récupération et votre numéro de téléphone. Sélectionner votre numéro de téléphone ou votre adresse email et cliquez sur Continuer.

  • Maintenant, vérifier votre boîte email ou votre téléphone mobile si vous avez choisi le téléphone pour obtenir votre code de récupération. Entrez le code et cliquez sur Continuer.

  • C’est terminé. Choisissez un nouveau de mot de passe et vous pouvez récupérer votre compte Facebook piraté.

2) Mot de passe changé et vous n’avez pas accès à l’email de récupération

Dans ce cas de figure, le pirate informatique a changé votre mot de passe Facebook et vous avez perdu ou oublié le mot de passe de votre adresse email associée au compte.

Étape 1 : Tenter de récupérer l’accès à votre compte de messagerie

Si vous ne pouvez plus utiliser l’email avec lequel vous avez fait votre compte Facebook, essayez d’abord de le récupérer :

  • Allez sur la page pour se connecter à votre email.
  • Cherchez une option comme « J’ai oublié mon mot de passe » ou « Problème pour se connecter ? » et suivez les étapes pour retrouver l’accès à votre email.

Étape 2 : Utilisez une autre adresse email ou numéro de téléphone

Si vous ne pouvez pas récupérer votre email, essayez de vous connecter à Facebook avec une autre adresse email ou un numéro de téléphone que vous avez déjà mis sur Facebook.

  • Si vous ne savez pas quelles infos vous avez ajoutées sur Facebook, allez sur un ordinateur ou un téléphone que vous avez déjà utilisé pour aller sur Facebook.
  • Tapez facebook.com/login/identify dans votre navigateur et suivez ce qu’on vous dit de faire.

Étape 3 : Demander une réinitialisation du mot de passe

  • Comme dans le cas précédent, aller à la page Facebook et cliquez sur « Mot de passe oublié ? »
  • Ensuite, entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Puis cliquer sur « Aucun accès à ces options ? » en bas de la boîte de dialogue de réinitialisation du mot de passe. Ensuite cliquez sur « Je ne peux pas accéder a ma boite email« .
Info: Si vous avez déjà essayé cette méthode et que le message Nous n’avons pas pu confirmer que ce compte vous appartient s’est affiché, n’hésitez pas à recommencer. Mais cette fois utilisez un autre appareil. Il doit s’agir d’un appareil que vous avez déjà utilisé pour vous connecter à votre compte.

  • Saisissez une nouvelle adresse email auquel vous avez accès. Elle sera utilisé pour vous envoyer des messages relatifs au récupération de votre compte Facebook piraté. Ensuite cliquez sur Continuer et suivez ce qu’on vous dit de faire.

3) Le mot de passe et l’email associé ont été changés

Dans ce cas, le pirate informatique a changé votre mot de passe ainsi que votre adresse email associé. C’est le pire cas de figure. Cependant, il existe une solution. Vous devez avoir accès à votre ancienne adresse email.

Cette méthode ne fonctionne que si vous l’appliquez quelques jours seulement après le piratage de votre compte Facebook.

  • Tout d’abord, connectez-vous à votre boîte email (celle que vous avez utilisé pour créer votre compte Facebook) et recherchez les emails de Facebook vous informant du changement d’adresse ou de mot de passe.
    Habituellement l’objet de l’email est « Changement de mot de passe Facebook ».
  • Ensuite, cliquez sur « Si vous ne l’avez pas fait, veuillez protéger votre compte ».
  • Facebook vous proposera alors de « sécuriser votre compte », cliquer continuer et procéder.
  • A l’étape suivante, plusieurs options de récupération pourront vous être proposées en fonction de votre compte et de votre sécurité :
    – Télécharger votre carte d’identité: vous devrez télécharger votre carte d’identité officielle en suivant la procédure. Un employé de Facebook la vérifiera et réactivera votre compte. Vous en serez informé par email.
    – Vérification de votre date de naissance: vous devrez entrer votre date de naissance pour ré accéder à votre compte Facebook.
    – Reconnaître vos amis sur leurs photos: vous devez reconnaître 5 noms d’amis sur 7 proposés sur leurs photos.

4) Signalez votre compte piraté à Facebook

Si aucune des méthodes citées précédemment n’est efficace, vous devez signaler votre compte piraté directement à Facebook.

Pour cela, accédez à la page de rapport de compte piraté et cliquez sur Mon compte a été piraté.

Ensuite, saisissez votre adresse e-mail ou votre numéro de téléphone, puis cliquez sur Rechercher.

Maintenant, saisissez votre mot de passe le plus récent et cliquez sur continuer pour signaler votre compte. Facebook peut vous fournir des instructions supplémentaires pour vous aider à récupérer votre compte.

Enfin, Facebook peut vous demander de télécharger une photo de votre pièce d’identité pour prouver votre identité, comme expliqué dans la section trois de cet article.

Info: Lors de l’envoi d’une photo de votre pièce d’identité, assurez-vous que la photo est claire et de haute qualité (pas de webcams) et que les quatre coins de votre pièce d’identité sont visibles avec votre nom et votre naissance date.

Mon compte a été récupéré, mais le pirate a activé l’authentification à deux facteurs

Une fois votre mot de passe réinitialisé, ne célébrez pas tout de suite. Si votre compte a été piraté, il se pourrait que le pirate informatique a activé l’authentification à deux facteurs liée à son propre numéro de téléphone. Cela signifie que vous aurez besoin d’un code de connexion spécial pour vous connecter.

Dans ce cas de figue, suivez les instructions ci-dessous:

  • Connectez-vous a votre compte avec votre login et votre mot de passe.
  • Dans la page authentification à 2 facteurs, cliquez sur Vous avez besoin d’une autre méthode d’authentification ?
    autentification-deux-factor-hacker-activé-facebook.png
  • En bas de la page, cliquez sur « Obtenir plus d’aide« .
    facebook-pirate-activer-double-facteur.png
  • Enfin, entrez votre adresse mail et importez à nouveau votre pièce d’identité.
    confirmer-identité-faebook.png
Si cette soumission est réussie, Facebook enverra un lien et un code à votre nouvelle adresse e-mail principale.

Voici les meilleurs liens de récupération  d’un compte Facebook piraté :

Si vous avez récupéré votre compte Facebook, vous devez suivre notre guide de sécurité de compte pour le garder en sécurité.

6) Quand toutes les options échouent : Faire appel aux grands moyens

Vous avez tout tenté avec Facebook ? Vous avez patienté des semaines, et toujours pas de réponse ? On sait à quel point ça peut être frustrant.

Si vous sentez que la situation dérape et que vos droits sont bafoués, ne restez pas les bras croisés. Chaque pays a ses propres mécanismes d’aide.

Pour ceux qui sont en France, voici quelques pistes à explorer :

  • Faites appel à la CNIL : Elle est là pour veiller à ce que nos données sur le net soient bien protégées. Si vous trouvez que Facebook ne joue pas le jeu, la CNIL pourrait vous donner un coup de main.
  • Utiliser SignalConso : Ce site est un vrai coup de pouce quand on est en galère avec une entreprise. Racontez-leur ce qui vous arrive et ils pourront vous orienter.
  • Passez par la case police : Si vous découvrez que quelqu’un se fait passer pour vous sur Facebook, n’hésitez pas à aller porter plainte. Vous pouvez aussi écrire directement au procureur. Si vous êtes un peu perdu, France Victimes est là. Un petit coup de fil au 116 006 (c’est gratuit) et ils sauront vous guider.
  • Un avocat ? : Dans les situations les plus tordues, un avocat peut mettre toutes les chances de votre côté. Il saura vous écouter, vous conseiller et faire le nécessaire pour que vos droits soient respectés.
]]>
Voici comment mon compte Twitter a été piratéhttps://www.funinformatique.com/?p=68015http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240330_175423_Voici_comment_mon_compte_Twitter_a_ete_pirateSat, 30 Mar 2024 16:54:23 +0000Il y a quelques jours, j’ai reçu un e-mail de Google One m’informant que mon adresse e-mail et son mot de passe avaient été trouvés dans une fuite de données sur le Darkweb.

La fuite provenait d’un site Web de commerce électronique que j’avais utilisé quelques années auparavant.

J’ai été choqué d’apprendre que mes informations personnelles étaient compromises. Heureusement, grâce à l’alerte de Google One, j’ai pu agir rapidement pour protéger mon identité.

Dans cet article, je vais expliquer comment cette fuite a permis le piratage de mon compte Twitter. Ensuite, je vous montrerai comment la surveillance du Dark Web fonctionne avec Google One et comment vous pouvez l’utiliser pour recevoir des alertes en cas de fuite de vos données.

Comment un pirate a réussi à pirater mon compte Twitter ?

En 2016, je me suis inscrit sur un jeu de stratégie en ligne. C’était la même adresse liée à mon compte Twitter. Je l’admets, je n’étais pas très actif sur Twitter et, au fil du temps, j’ai même oublié que mon compte était associé à cette vieille adresse email.

Jusqu’à il y a quelques jours, lorsque j’ai reçu cette alerte de Google One. Mon cœur a bondi. J’étais à la fois surpris et préoccupé.

Mais alors, comment mon compte Twitter s’est-il retrouvé impliqué dans cette affaire ? Le jour même, par pure coïncidence, j’ai tenté d’accéder à mon compte Twitter. Cependant, j’ai réalisé que je ne pouvais pas : un message mot de passe incorrect s’affichait.

En visitant mon profil Twitter, j’ai vu des annonces de cryptomonnaies et des propositions de brokers en tout genre. J’ai rapidement compris que j’étais victime de piratage.

Le retournement de situation

Le pirate avait astucieusement laissé mon adresse email de secours intacte. Au premier abord, cela pourrait sembler être une négligence, mais c’était en réalité une stratégie malveillante pour s’assurer que je ne reçoive aucune alerte de modification suspecte.

Réalisant ce qui s’était passé, j’ai rapidement pris les choses en main. Cette omission de la part du pirate a été sa perte, car elle m’a permis de réinitialiser mon mot de passe et de récupérer mon compte Twitter.

Comment fonctionne le scan Google One sur le Dark Web

Après avoir raconté comment je me suis fait pirater, il est important de parler d’une fonctionnalité proposée par Google One.

Avec Google One, il est possible de créer un profil spécifiquement dédié à la surveillance du Dark Web. Cela signifie que vous pouvez activer une veille active sur les parties moins accessibles d’internet, où les informations volées sont souvent échangées ou vendues.

Ce que cherche Google One, cela peut inclure une gamme assez large d’informations personnelles, comme :

  • Votre nom
  • Adresse
  • Numéro de téléphone
  • E-mail
  • Nom d’utilisateur
  • Mot de passe

Ce qui est rassurant, c’est que toute information trouvée est affichée sous une forme expurgée. Cela veut dire que vos données restent protégées ; vous verrez qu’une correspondance a été trouvée, mais sans exposer les détails sensibles au grand jour.

Comment utiliser Google one pour surveiller les fuites de vos données sur le Dark Web

Allez, sans plus attendre, voici comment vous pouvez utiliser Google One pour garder un œil sur les fuites de vos données sur le Dark Web.

  • Connectez-vous à votre compte Google One.
  • Rendez-vous dans la colonne Rapport sur le dark web en bas à droite et cliquez sur Essayez.
  • Ensuite, dans la page qui s’affiche cliquez sur Analyser.
  • Patientez quelques secondes pendant que le scan se termine. Enfin, vous aurez toutes vos informations confidentielles qui ont fuité.

Par exemple, dans mon cas, vous remarquerez que le mot de passe et l’adresse e-mail du jeu Stronghold dont je vous ai parlé précédemment ont fuité, ainsi que d’autres informations associées à différentes applications qui ont également été exposées.

Info: Notez que si vous vous abonnez à Google One payant, vous pouvez configurer une alerte par mail lorsque vos données sont compromises.

Conseils pour protéger vos données personnelles après une fuite

Suite à cette mésaventure, voici les enseignements clés et les mesures que j’ai adopter pour sécuriser mes comptes en ligne:

  • La première chose que j’ai faite a été de vérifier et d’actualiser les adresses email associées à tous mes comptes importants.
  • J’ai activé la vérification en deux étapes partout où c’était possible.
  • J’ai utiliser un gestionnaire de mots de passe. Non seulement cela me permet de créer des mots de passe forts et uniques pour chaque service, mais cela m’évite aussi de les oublier ou de les confondre.
  • Enfin, et bien sûr, je vérifie régulièrement les informations trouvées sur le dark web à l’aide de Google One.
]]>
Je partage mes 4 outils préférés pour convertir l’audio, tous gratuitshttps://www.funinformatique.com/?p=67951http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240327_182611_Je_partage_mes_4_outils_preferes_pour_convertir_l___audio__tous_gratuitsWed, 27 Mar 2024 17:26:11 +0000Au fil du temps, j’ai pas mal galéré à ouvrir ou écouter mes morceaux préférés, que ce soit sur mon ordinateur, mon téléphone Android ou même sur iPhone. Le hic, c’était souvent un format non compatible qui me bloquait.

Du coup, j’ai fouillé dans plusieurs convertisseurs audio. En effet, j’ai testé tout ce qui passait à ma portée pour voir ce qui marchait le mieux.

Dans cet article, je vous fais part de mes découvertes et de mes coups de cœur : mes 5 outils de conversion audio gratuits préférés. Je les ai choisis parce qu’ils sont gratuits et faciles à utiliser, qu’ils font le job sans se prendre la tête et qu’ils m’ont sauvé la mise plus d’une fois.

Que vous ayez besoin de passer du MP3 au WAV, du FLAC au AAC ou l’inverse, ces convertisseurs audio vous aident à transformer rapidement vos fichiers audio.

Zamzar

Le premier outil qui m’a souvent été d’une grande aide est Zamzar. C’est une pépite que j’ai utilisée à maintes reprises.

La beauté de Zamzar réside dans sa simplicité. Peu importe que vous soyez sous Windows, macOS ou Linux, tant que vous avez un navigateur Web, Zamzar est à votre portée.

Ce convertisseur en ligne va bien au-delà de la simple conversion audio. Il supporte une multitude de formats de fichiers, qu’ils soient stockés localement sur votre appareil ou disponibles en ligne.

Cependant, tout n’est pas parfait. J’ai noté que la vitesse de conversion de Zamzar peut parfois être plus lente comparée à d’autres services en ligne.

Et si vous utilisez la version gratuite, vous pouvez faire deux conversions par jour. Chaque fichier doit peser au maximum 50 Mo. Toutefois, les conversions disponibles sur cette page ne sont pas soumises à cette limite.

Enfin, pour l’utiliser il suffit de sélectionner vos fichiers, puis de choisir parmi une variété de formats d’entrée et de sortie, y compris les populaires MP3, WAV, AAC, et bien d’autres.

Convertio

Lorsque je me retrouve avec un fichier audio de grande taille ou que j’ai besoin de convertir plusieurs morceaux en même temps, je me tourne vers Convertio. Cet outil a été un véritable sauveur pour moi, surtout quand Zamzar atteint ses limites de taille de fichier.

Convertio se distingue par sa générosité en termes de limitations de son offre gratuite. Vous pouvez convertir des fichiers jusqu’à 100 Mo chacun, ce qui est parfait pour les fichiers audio volumineux. De plus, vous avez droit à 10 conversions gratuites au cours des dernières 24 heures, et vous pouvez lancer jusqu’à deux conversions simultanément. Ces caractéristiques font de Convertio un choix idéal pour des besoins de conversion un peu plus exigeants.

Comme sur Zamzar, pour l’utiliser il suffit de visiter simplement leur site, uploader votre fichier, et sélectionnez le format de sortie. Une fois la conversion terminée, vous pouvez télécharger le fichier directement depuis votre navigateur.

Enfin, la confidentialité est également au cœur des préoccupations de Convertio. Ils garantissent que vos fichiers originaux et convertis sont supprimés après un mois.

Fre:ac

Quand il s’agit de convertir plusieurs fichiers audio, en particulier lorsque je prévois que le processus d’upload et de téléchargement en ligne serait excessivement long, je privilégie l’utilisation de Fre:ac. Cet outil n’a pas besoin d’internet pour fonctionner. En effet, il est parfait pour le travail local sur mon ordinateur bureau.

Fre:ac n’est pas simplement gratuit; il offre également un large éventail de fonctionnalités. Il permet de convertir des fichiers entre divers formats populaires tels que MP3, M4A/AAC, FLAC, WMA, et bien d’autres. En outre, ce qui rend fre:ac particulièrement précieux, c’est sa capacité à traiter toute une bibliothèque musicale tout en conservant la structure des dossiers et des noms de fichiers. C’est une véritable aubaine pour quelqu’un comme moi qui accorde beaucoup d’importance à l’organisation de sa collection musicale.

Par ailleurs, fre:ac se distingue sur plusieurs autres aspects. Premièrement, il est compatible avec Windows, macOS, et Linux, ce qui le rend extrêmement accessible. Deuxièmement, étant open-source, fre:ac bénéficie de mises à jour régulières.

FreeMake

Quand je souhaite convertir mes musiques pour les stocker directement sur mon compte Google Drive, j’opte souvent pour FreeMake. Bien qu’il fonctionne uniquement sur Windows, FreeMake est super pour convertir plein de formats de musique différents comme MP3, AAC, et d’autres encore.

Ce que j’aime beaucoup avec FreeMake, c’est qu’il peut convertir plusieurs fichiers en même temps. C’est très pratique quand j’ai beaucoup de musiques à traiter.

Le plus cool, c’est que FreeMake s’entend bien avec les services cloud, tels que Google Drive. Ça me facilite la vie, parce que je peux envoyer mes musiques directement dans le cloud et les récupérer facilement sur mon téléphone.

Conclusion

Voilà, à travers cet article, je vous ai partagé mes découvertes et mes expériences avec quatre outils de conversion audio. Que ce soit pour convertir des morceaux de musique hors ligne localement ou en ligne via Internet, ces outils polyvalents ont été des compagnons fiables. J’espère qu’ils vous seront aussi utiles pour convertir votre musique facilement !

]]>
Devenir immortel sur Instagram : Créer un influenceur virtuel avec l’IAhttps://www.funinformatique.com/?p=67910http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240325_193017_Devenir_immortel_sur_Instagram___Creer_un_influenceur_virtuel_avec_l___IAMon, 25 Mar 2024 18:30:17 +0000Vous avez vu ces personnages presque réels sur Instagram ou TikTok ? Vous vous demandez comment c’est possible ? Et si vous pouviez créer votre propre personnage virtuel ? Imaginez : il apparaît partout, toujours avec le même visage, mais change de vêtements, de lieux, comme par magie.

L’intelligence artificielle  fait des miracles aujourd’hui et permet à tout le monde de créer des choses incroyables. Vous voulez savoir comment ? C’est ce que je vais vous montrer ici. Pas besoin d’être un pro du graphisme juste un peu de curiosité et l’envie de créer quelque chose d’unique.

Dans ce guide, je vous montre à travers les étapes essentielles pour concevoir un tel personnage. Avec un jute un peu de créativité et l’outil d’IA Midjourney, vous pouvez donner vie à votre personnage fictif et faire de votre idée une star des réseaux sociaux.

Qu’est-ce que Midjourney ?

Midjourney est un outil en ligne qui génère des images à partir de texte ansi vous allez pouvoir transformer vos idées en visuels réalistes.

En quelques mots, vous pouvez créer un personnage virtuel unique, capable de devenir une véritable icône sur Instagram.

Imaginez une influenceuse qui ne vieillit jamais, toujours prêt à adopter les dernières tendances, sans les contraintes d’un être humain.

Avec Midjourney, votre influenceur peut changer de tenue, de décor, selon vos campagnes ou vos envies, le tout avec une cohérence et une qualité visuelle époustouflante. C’est l’outil idéal pour ceux qui veulent innover sur les réseaux sociaux et captiver un grand public.

Comment créer des personnages persistants avec Midjourney ?

Maintenant que vous savez ce qu’est Midjourney, voyons comment s’en servir. On va apprendre à faire un personnage qui change de scène mais jamais de tête.

Premiers pas dans Midjourney

Si l’aventure de création vous appelle, mais que vous n’êtes pas encore un utilisateur de Midjourney, voici comment plonger dans le grand bain :

  • Tout commence par la création d’un compte sur discord.com, la plateforme où Midjourney et sa communauté prospèrent.
  • Visitez ensuite midjourney.com et connectez-vous via votre compte Discord nouvellement créé.
  • Une fois connecté, dirigez-vous vers la communauté Discord de Midjourney. Recherchez les salons #newbies, des espaces dédiés aux débutants où vous pouvez lancer vos premières créations.
  • Pour commencer, tapez /imagine suivi de votre prompt. Ce dernier doit décrire le type d’image souhaité, le sujet, des détails précis, et des éléments de style pour guider l’IA.
  • Midjourney générera quatre propositions d’images basées sur votre prompt. À vous de choisir celle qui captivera votre regard et votre imagination.

Créer votre premier personnage

La magie commence vraiment quand vous générez l’image d’un visage avec Midjourney. Contrairement aux attentes, utiliser une photo réelle comme référence directe n’est pas conseillé.

Une alternative ? La fonctionnalité /describe de Midjourney vous aide à transformer une photo réelle en prompt détaillé, offrant ainsi un guide à l’IA pour créer un visage captivant et unique.

Exemple de Prompt : Portrait serré d’une femme française parisienne à la peau claire, avec des traits délicats et des yeux expressifs. Ses cheveux sont longs et légèrement ondulés, coiffés d’une manière élégante. Cette femme dégage une aura de sophistication et de charme, avec un sourire discret et un regard pénétrant. Le portrait est cadré de près, mettant l’accent sur son expression et sa coiffure, avec une faible profondeur de champ qui floute délicatement l’arrière-plan. –style raw –v 6.0.

Notez que avec que avec le -style raw --V6.0 on demande explicitement à Midjourney d’utiliser une la dernière version  6.0 pour générer votre image.

Une fois votre image idéale sélectionnée et améliorée (upscalée), copiez son lien pour l’utiliser comme référence (–cref) pour vos prochaines créations.

Ensuite, pour créer une nouvelle image avec un décor différent mais avec le même personage, il suffit de rédiger une description du nouvel environnement et d’ajouter le paramètre –cref + lien de l’image précédemment générée.

Un autre détail important, c’est le paramètre --cw. Ça aide à dire à l’IA si elle doit faire attention surtout au visage ou à tout le personnage, y compris les habits. Si vous mettez « –cw 0 », l’IA va juste se concentrer sur le visage, et c’est ce que nous voulons.

Le prompt final ça doit rassembler quelques chose comme: « Description du nouvel enivrement --cref + lien de la femme générée précédemment --cw 0 --style raw --v 6.0« .

Personnalisation et variation

Une fois que vous avez créé votre premier personnage, l’étape suivante consiste à explorer les vastes possibilités de personnalisation offertes par Midjourney. Vous pouvez modifier l’apparence de votre personnage en changeant ses vêtements, son expression faciale, ou même le contexte dans lequel il apparaît.

Voici comment procéder pour ajouter de la variété à votre personnage virtuel :

  • Expérimentez avec différents styles : Utilisez le prompt pour décrire de nouveaux vêtements, accessoires ou coiffures. Midjourney vous permet d’être aussi précis que vous le souhaitez, offrant une liberté créative inégalée.
  • Changez de scènes : Placez votre personnage dans divers environnements en décrivant le nouveau contexte dans votre prompt. Que ce soit une plage tropicale, une rue animée de Tokyo ou un salon cosy, Midjourney peut créer des décors qui s’adaptent parfaitement à votre narration.
  • Variez les expressions : Vous pouvez aussi spécifier l’expression de votre personnage pour qu’il convienne à l’ambiance de la scène. Un sourire pour une journée ensoleillée à la plage, ou un regard pensif pour une scène nocturne urbaine, par exemple.

Engagement et interaction

Une fois que votre personnage virtuel commence à prendre forme, il est temps de penser à comment l’engager avec votre public. Les personnages persistants créés avec Midjourney peuvent être utilisés pour raconter des histoires, partager des messages ou même interagir avec les followers de manière innovante.

Voici quelques idées :

  • Utilisez votre personnage pour créer des séries de posts suivant un thème ou racontant une histoire. Cela peut susciter l’intérêt et l’engagement de votre audience.
  • Posez des questions ou lancez des défis à vos followers en utilisant votre personnage comme médiateur. Cela peut ajouter une touche personnelle et augmenter l’interaction.
  • Imaginez votre personnage collaborant avec d’autres créateurs de contenu ou marques. Cela peut ouvrir la porte à des opportunités créatives uniques et à une plus grande visibilité.
]]>
Libérer la RAM de votre téléphone Androidhttp://34.78.195.45/?p=12054http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240320_142939_Liberer_la_RAM_de_votre_telephone_AndroidWed, 20 Mar 2024 13:29:39 +0000La RAM est un composant essentiel qui affecte directement la rapidité de votre téléphone Android. Plus sa capacité est grande, plus vous pourrez exécuter des applications rapidement et sans accroc. Cependant, avec le temps, votre smartphone pourrait rencontrer des difficultés à gérer les applications les plus récentes Si votre tablette ou smartphone montre des signes […]

Source : Libérer la RAM de votre téléphone Android

]]>
La RAM est un composant essentiel qui affecte directement la rapidité de votre téléphone Android. Plus sa capacité est grande, plus vous pourrez exécuter des applications rapidement et sans accroc.

Cependant, avec le temps, votre smartphone pourrait rencontrer des difficultés à gérer les applications les plus récentes

Si votre tablette ou smartphone montre des signes de fatigue et que vous souhaitez optimiser sa mémoire vive, voici une méthode simple et efficace pour accélérer et libérer la RAM sur Android.

Comment fonctionne la RAM Android ?

Tout comme dans un ordinateur, la RAM fonctionne seulement quand votre appareil est allumé. En effet, elle s'efface dès que vous l'éteignez.

C'est grâce à la RAM que vous pouvez utiliser vos applications. Or, plus vous ouvrez d'applications, plus l'accès peut devenir lent. Si votre téléphone Android répond lentement, c'est souvent parce que la RAM est pleine : trop d'applications sont ouvertes simultanément. Ainsi, il est essentiel de libérer de la RAM régulièrement.

Concernant les performances, la règle est simple : plus votre appareil dispose de RAM, plus il peut gérer d'applications et effectuer de nombreuses opérations rapidement.

Grâce à l'application Phone Master, vous pouvez vider la mémoire et booster la rapidité de votre téléphone Android facilement.

Optimisez la RAM de votre mobile avec CCleaner

CCleaner est une application polyvalente qui, en plus de nettoyer les fichiers inutiles, offre des fonctionnalités pour libérer la mémoire vive (RAM) de votre appareil Android, contribuant ainsi à améliorer sa performance globale.

Pour utiliser CCleaner, commencez par la télécharger depuis le Google Play Store. Une fois installée, ouvrez l'application et naviguez vers la section dédiée à l'optimisation de la mémoire. CCleaner vous permettra de voir quelles applications consomment le plus de RAM et vous donnera l'option de les fermer, libérant ainsi de précieuses ressources système.

Sélectionnez l'option Analyser pour que l'application examine l'utilisation de la RAM sur votre appareil. Après l'analyse, CCleaner affichera une liste d'applications et de processus en cours d'exécution. Vous pouvez alors choisir de fermer les applications inutiles en cliquant sur Nettoyer ou Optimiser la RAM.

Voila, vous savez maintenant comment libérer la mémoire vive de votre téléphone Android.

CCleaner offre une solution efficace et rapide. Depuis son utilisation, mon Google Pixel a gagné en performance.

Conclusion

Les applications que vous installez sur votre appareil prennent de l'espace dans la mémoire interne de votre téléphone. Par ailleurs, votre téléphone est équipé de RAM afin d'assurer l'ouverture rapide de ces applications et l'accès facile à leurs données. Toutefois, si vous ressentez des ralentissements avec votre téléphone, il se pourrait qu'il utilise excessivement sa RAM.

Afin d'améliorer sa rapidité, il est recommandé de libérer cette RAM. Rassurez-vous, libérer la RAM ne supprime pas vos données, comme vos photos, vos identifiants ou vos téléchargements stockés dans la mémoire interne.

Source : Libérer la RAM de votre téléphone Android

]]>
Identifiez les aliments dangereux pour la santé simplement avec votre téléphonehttps://www.funinformatique.com/?p=67854http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240314_162552_Identifiez_les_aliments_dangereux_pour_la_sante_simplement_avec_votre_telephoneThu, 14 Mar 2024 15:25:52 +0000Vous êtes-vous déjà demandé ce qui se cache vraiment dans votre barre chocolatée préférée ou dans ce ketchup que vous utilisez pour pimenter vos plats ? Même en jetant un œil à l’étiquette, c’est pas évident de capter si tel ingrédient est bon pour la santé ou pas.

D’abord, faut savoir que beaucoup de trucs qu’on mange sont pas mal bidouillés. Ils peuvent être bourrés de sucre qu’on voit pas venir et de tout un tas d’additifs (ces fameux « E-machin ») qui pourraient être mauvais pour la santé. Ensuite, quand on court partout toute la journée, c’est pas simple de vérifier chaque petit truc qu’on avale.

Mais, bonne nouvelle ! Grâce aux petits miracles de la technologie, on n’a plus à s’embrouiller avec tout ça. Ce tuto va te montrer comment ton téléphone peut te sauver la mise. Avec juste sa caméra, tu vas pouvoir repérer les aliments pas top.

Comment identifier les aliments nocifs pour la santé avec votre téléphone?

Alors, comment faire pour éviter les mauvais choix alimentaires ? Heureusement, il existe une solution pratique et innovante : Yuka.

Si tu n’as pas encore entendu parler de cette application, tu es sur le point de découvrir un outil qui pourrait bien améliorer ta santé

Comment ça marche ?

Yuka, c’est l’outil dont j’ai toujours rêvé pour identifier les bons produits alimentaires. L’utilisation est un jeu d’enfant : prends ton smartphone, lance l’application Yuka, et scanne simplement le code-barres de n’importe quel produit alimentaire.

En quelques secondes, Yuka te donne toutes les infos sur ce produit : est-il bon pour la santé ? Contient-il des additifs nocifs ? Est-ce un choix judicieux pour ton alimentation ?

L’application vous fournit une analyse détaillée et une note sur 100, basée sur les impacts sur la santé, la présence d’additifs et la dimension nutritionnelle du produit.

De plus, tu peux lire les détails de chaque ingrédient et les maladies qu’il peut causer, avec des détails scientifiques.

Par exemple, en jetant un œil à l’image là-haut, tu remarqueras que quand j’ai scanné une confiture de mon frigo, elle est pleine d’additifs pas vraiment sympas pour notre santé, et qui pourraient même causer des cancers pas cool du tout. Alors, tu sais quoi ? C’est le moment de lui dire bye et de la virer du frigo.

Ok, après avoir scanné la confiture, nous avons pu conclure qu’elle est trop nocive pour la santé. Que faire maintenant ? Pas de panique ! L’appli est là pour te proposer des alternatives plus saines et tout aussi gourmandes.

Quand un produit ne fait pas l’unanimité sur Yuka, il te suffit de swiper un peu et bam, une liste d’alternatives saines apparaît.

Et voilà, on a fait un petit tour d’horizon sur comment identifier les aliments dangereux pour la santé juste avec la caméra de ton téléphone.

Se nourrir sainement, c’est important, et avec les bons outils, c’est carrément plus facile et fun. Maintenant, c’est à votre tour de faire le ménage dans votre frigo.

]]>
Comment utiliser VeraCrypt pour crypter facilement une clé USB ?https://www.funinformatique.com/?p=67828http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240311_184041_Comment_utiliser_VeraCrypt_pour_crypter_facilement_une_cle_USB__Mon, 11 Mar 2024 17:40:41 +0000Dans notre vie de tous les jours, on se balade souvent avec une petite clé USB dans notre poche ou notre sac. C’est super pratique pour garder tout ce qui est important pour nous. Mais imagine un peu si tu perds cette petite clé ou si quelqu’un te la pique ! Tout d’un coup, ça devient un gros problème.

Heureusement, il existe une méthode simple pour protéger ta clé USB par un mot de passe. Dans cet article, nous allons te montrer comment crypter le contenu de ta clé USB avec un mot de passe. Loin des scènes de science-fiction où les clés USB s’autodétruisent, chiffrer tes fichiers est néanmoins crucial.

Comment utiliser Veracrypt pour crypter une clé USB

Nous avons déjà vu dans les articles précédents comment chiffrer une clé USB avec BitLocker. Cependant, aujourd’hui, nous allons explorer un outil encore plus puissant pour accomplir cette tâche. VeraCrypt est un outil gratuit et open source qui facilite le cryptage de votre clé USB. Compatible avec Windows 10, Windows 11, macOS, et Linux, il offre une solution polyvalente. Ainsi, il assure que vos données restent privées et protégées, même en cas de perte ou de vol de la clé.

Sans plus attendre, voici les étapes pour transformer votre clé USB en un véritable coffre-fort numérique :

Trouver une clé USB

La première étape, c’est de mettre la main sur une clé USB. Si c’est votre première fois, choisissez-en une dont vous ne regretterez pas la perte au cas où les choses tournent mal. Généralement, tout se passe bien, mais mieux vaut être prudent.

Installer VeraCrypt

Branchez cette clé USB sur votre ordinateur. Ensuite, on passe à la partie sérieuse : téléchargez, installez, et ouvrez VeraCrypt.

Créer un volume

Ensuite, cliquez sur Créer un volume.

Là, vous verrez plusieurs options, mais ce qui nous intéresse, c’est Créer un volume dans une partition/un lecteur. Cliquez dessus.

Après avoir sélectionné cette option, VeraCrypt vous présente une nouvelle fenêtre où vous devez choisir le type de volume : un volume VeraCrypt standard ou un volume VeraCrypt caché. Le volume standard est direct et simple, alors que le volume caché offre une couche supplémentaire de discrétion, en cas où quelqu’un vous force à dévoiler votre mot de passe.

Choisissez le type qui convient le mieux à vos besoins. Mais dans cette démonstration, nous allons utilisé Volume VeraCrypt standard.

Maintenant, c’est le moment de Sélectionner un appareil. Mais avant, VeraCrypt va vous demander votre mot de passe administrateur, juste pour s’assurer que vous avez le droit de faire ça. Choisissez donc l’appareil que vous voulez crypter, pour moi, c’était ma clé USB FunInformatique.

VeraCrypt va vous demander de sélectionner le mode de création de volume . Choisissez la première option et cliquez sur Suivant.

Choix du cryptage

Attention, à partir de maintenant, tout ce qui est sur votre clé va disparaître. Donc, si vous avez des trésors cachés, sauvegardez-les ailleurs.

Ensuite, vous arrivez aux options de cryptage. Sauf si vous êtes un agent secret, gardez l’AES par défaut et l’algorithme de hachage SHA-512. Ça devrait suffire à décourager les curieux.

Maintenant, le mot de passe. Allez, un peu de sérieux ! Oubliez « 12345 » ou « password ». Pas non plus le prénom de votre chien suivi de sa date d’anniversaire. Inventez quelque chose de solide : une combinaison de majuscules, minuscules, chiffres, symboles. Faites-vous plaisir, et surtout, notez-le quelque part de sûr.

Laissez les options de format par défaut, en général du exFAT.

Formater la clé USB

Pour générer des clés de cryptage robustes, agitez votre souris dans la fenêtre de VeraCrypt. Quand la barre est pleine, appuyez sur « Format ». VeraCrypt va commencer son travail.

Accès au contenu de la clé USB cryptée

Une fois le formatage terminé, apprenez à retrouver facilement vos données. Lancez VeraCrypt, cliquez sur Périphérique puis sélectionnez votre clé USB cryptée et cliquez sur le bouton Monter.

Entrez le mot de passe défini, et naviguez librement dans vos documents sécurisés.

Voilà, le tutoriel touche à sa fin ! En suivant ces étapes, vous avez assuré la protection de vos données sur votre clé USB avec VeraCrypt. Bien que ce processus puisse sembler complexe de prime abord, il représente une méthode efficace pour protéger votre clé USB avec un mot de passe.

]]>
Comment envoyer un mail confidentiel avec Gmail ?http://34.78.195.45/?post_type=post&p=33173http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240311_130208_Comment_envoyer_un_mail_confidentiel_avec_Gmail__Mon, 11 Mar 2024 12:02:08 +0000Avez-vous déjà envoyé un e-mail confidentiel par erreur à la mauvaise personne et souhaité pouvoir l'annuler ? Vouliez-vous empêcher votre destinataire de télécharger, transférer ou copier le contenu de votre e-mail ? Grâce au mode confidentiel de Gmail, toutes ces options sont désormais à votre portée. Désormais vous pouvez protéger un email par un mot […]

Source : Comment envoyer un mail confidentiel avec Gmail ?

]]>
Avez-vous déjà envoyé un e-mail confidentiel par erreur à la mauvaise personne et souhaité pouvoir l'annuler ? Vouliez-vous empêcher votre destinataire de télécharger, transférer ou copier le contenu de votre e-mail ?

Grâce au mode confidentiel de Gmail, toutes ces options sont désormais à votre portée.

Désormais vous pouvez protéger un email par un mot de passe sur Gmail. Ainsi, il ne peut être copié ou imprimé, et il s’autodétruit quand vous le décidez.

Comment envoyer des e-mails confidentiels  avec Gmail ?

Disponible à la fois sur iOS et Android via l'application Gmail, ainsi que sa version Web, le mode confidentiel de Gmail plaira à coup sûr à tous les utilisateurs d'e-mails soucieux de leur anonymat et vie privée. Avec ce mode vous sécuriser mieux votre compte Gmail.

Activer le mode confidentiel

Connectez-vous à votre compte Gmail comme vous le faites normalement et cliquez sur le bouton Nouveau message en haut à gauche.

Rédigez votre email, ajoutez un destinataire, une ligne d'objet, puis cliquez sur l'icône Mode confidentiel qui ressemble à un cadenas avec une horloge et qui se situe en bas de votre fenêtre.

Cliquez dessus pour sécuriser votre mail, en empêchant notamment qu'il soit copié, de quelques manière que ce soit.

Choisir le délai

Vos messages confidentiels ne sont pas expédiés sur la boite de réception du destinataire: ce dernier reçoit simplement un lien lui permettant de lire votre mail. Ce lien expire au bout d'un certain délai, à choisir dans Définir un délai d'expiration.

Exiger un code

Une fois que vous avez défini la période souhaitée, vous aurez la possibilité d'exiger ou non un mot de passe par SMS.

Faites Enregistrer pour valider vos choix, puis Envoyer pour expédier le mail. Le cas échéant, le numéro de téléphone de votre correspondant sera demandé. Le code peut également être transmis par mail.

Comment annuler un message que vous avez déjà envoyé ?

Vous avez changé d'avis juste après avoir envoyé un e-mail ? Pas de soucis. Le mode confidentiel vous permet de révoquer facilement l'accès ou de "désenvoyer" le message.

Vous n'êtes pas obligé d'attendre le délai d'expiration. Pour supprimer immédiatement tout accès à votre mail, retrouvez-le dans vos fils de conversations, puis cliquez sur le lien Révoquer l'accès proposé en-dessous du message.

Si votre destinataire n'a pas encore lu l'e-mail, il ne pourra plus y accéder.

Source : Comment envoyer un mail confidentiel avec Gmail ?

]]>
Les 7 meilleurs GPTs ChatGPT qui vous faciliteront la viehttps://www.funinformatique.com/?p=68114http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240308_181534_Les_7_meilleurs_GPTs_ChatGPT_qui_vous_faciliteront_la_vieFri, 08 Mar 2024 17:15:34 +0000ChatGPT est devenu encore meilleur avec l’ajout de GPTs. En effet, ces petits ajouts lui donnent plein de nouvelles fonctionnalités. Après avoir essayé plein de ces GPTs, j’ai choisi les 7 meilleurs. Ils vont vous permettre de faire des trucs vraiment cool.

Vous allez être surpris par tout ce que vous pouvez faire avec ChatGPT et ces GPTs géniaux ! Vous allez voir que le potentiel est vraiment incroyable et qu’il y a plein de choses que vous pourrez faire avec. Découvrons tout cela ensemble.

Mais tout d’abord, que sont exactement les GPT-Shortcuts ?

Les GPTs sont des extras qui augmentent les capacités de l’intelligence artificielle conversationnelle. Utiles dans différentes situations, ils vous permettent de :

  • Manipuler des fichiers PDF.
  • Créer du contenu web.
  • Générer des images et des audios.
  • Rechercher des informations en temps réel.
  • Analyser des données financières.
  • Résumer des videos YouTube

Comment accéder aux GPTs de ChatGPT ?

Si vous n’avez jamais utilisé les GPTs auparavant, voici comment y accéder. Tout d’abord, vous devez disposer d’un abonnement ChatGPT Plus à 20 dollars par mois.

Ensuite, pour vous abonner:

  • Allez dans My Plan depuis votre compte, situé en bas à gauche de la fenêtre ChatGPT.
  • Une fois abonné à ChatGPT Plus, retournez sur l’interface principale et cliquez sur Explore GPTS dans le menu à gauche.

Enfin, vous pourrez choisir les GPTs qui vous intéressent et les utiliser en cliquant sur Start chat.

Les 7 meilleurs GPTs pour ChatGPT

Sans plus attendre, je vais vous révéler la liste des 7 meilleurs GPTs à avoir absolument sur votre ChatGPT.

1. Ask Your PDF

Le premier GPTs que je souhaite vous présenter est Ask Your PDF. Ce GPTs vous permet de travailler avec des fichiers PDF directement dans ChatGPT. En effet, il peut analyser le contenu des PDF et fournir des résumés, ce qui peut être utile pour la recherche et la gestion de documents.

J’ai testé ce plugin en lui demandant s’il pouvait analyser un fichier PDF pour moi. Il m’a répondu positivement et a même été capable de me fournir un résumé du document, basé sur les extraits qu’il a pu lire.

2. GPT Data Analyst

Continuons avec le deuxième outil de notre top 7 des GPTs, Data Analyst. C’est est une véritable aubaine pour ceux qui veulent transformer des données brutes en informations claires et visuelles.

Prenons l’exemple de quelqu’un qui gère un service de partage de vélos en ville et souhaite comprendre les habitudes de ses utilisateurs pour améliorer son service. Il a des données comme le nombre de vélos loués chaque jour, les stations les plus populaires, et à quelles heures les vélos sont le plus utilisés.

En utilisant le Data Analyst, il suffit de charger ces données pour que l’outil analyse tout cela automatiquement. Il va, par exemple, montrer des graphiques qui révèlent les heures de pointe d’utilisation des vélos ou les stations où la demande est la plus élevée. Cela aide le gestionnaire du service à prendre des décisions éclairées, comme ajouter plus de vélos dans certaines stations ou étendre les heures de service pendant les périodes de forte demande.

C’est donc un GPT puissant pour rendre les données utiles et faciles à comprendre, aidant à prendre de meilleures décisions basées sur des faits concrets

3. Planty

Le troisième GPT qui m’a vraiment plu est Planty. Il t’aide à devenir un super jardinier.

Quand j’ai demandé à Planty de me donner un coup de main pour prendre soin de mes plantes d’intérieur, il m’a vraiment bien guidé. En effet, il m’a expliqué, avec des mots simples, comment arroser mes plantes correctement et comment les garder en bonne santé.

De plus, Planty m’a aussi aidé à identifier une plante que j’avais chez moi mais dont je ne connaissais pas le nom.

Bref, parler jardinage avec Planty, c’est comme papoter avec un ami qui s’y connaît vraiment bien en plantes.

4. Speechki

Le GPT suivant que je souhaitais vous présenter est Speechki. Ce GPT vous permet de convertir un texte en audio, ce qui est extrêmement utile si vous rédigez des articles de blog.

Vous pourrez ainsi proposer une version audio de vos articles ou même lancer des podcasts.

J’ai testé ce GPT en convertissant un petit texte que j’avais écrit. Le résultat était vraiment intéressant.

Voici le résultat:

5. Web browser

Passons maintenant au GPT suivant: Web browser. Ce GPT est spécialement conçu pour vous aider à trouver des informations en temps réel sur Internet.

Que vous soyez à la recherche des dernières actualités, de données sur des événements spécifiques ou de toute autre information, Web browser est votre outil.

En effet, lorsque j’ai utilisé ce GPT pour chercher des articles récents sur la cybersécurité en France, j’ai obtenu des résultats précis et à jour. De plus, il peut chercher des articles, des statistiques sportives, la météo, et des détails sur des films ou des séries, parmi d’autres.

6. Video Summarizer

Video Summarizer est parfait pour résumer les Videos Youtube. En utilisant ce GPT, il vous suffit de fournir l’URL de la video pour obtenir une réponse de ChatGPT, entièrement basée sur le contenu de la page.

Désormais, poser des questions comme Peux-tu résumer cette video ? avec un lien peut mener à des conversations plus profondes sur les idées importantes du texte.

Vous pouvez demander à l’outil de vous donner des infos spécifiques de la video, ou même de réécrire le contenu selon vos préférences.

7. DALL·E

Pour finir, je dois absolument te parler de DALL·E, le GPT qui m’a le plus impressionné sur le GPT Store. C’est comme un artiste virtuel : tu lui expliques ce que tu veux voir, et il crée une image pour toi. Ça marche pour tout, des scènes artistiques aux concepts plus abstraits.

J’ai décidé de tester DALL·E avec quelque chose de proche de mes centres d’intérêts : je lui ai demandé de créer une image représentant l’évolution de l’ordinateur, depuis les premiers modèles massifs jusqu’aux appareils modernes et élégants, le tout dans un style futuriste. J’étais curieux de voir comment il allait interpréter cette demande assez technique.

Le résultat ? Une image incroyable qui retraçait l’évolution de l’informatique avec une précision artistique et des détails futuristes.

Voilà pour les meilleurs GPTs que j’ai pu trouver pour ChatGPT. J’espère que cette liste vous sera utile, et n’hésitez pas à partager vos propres expériences avec ces GPTs dans les commentaires. Et si vous avez des suggestions que je n’ai pas mentionnés, faites-le moi savoir !

]]>
Les 7 meilleurs GPTs ChatGPT qui vous faciliteront la viehttps://www.funinformatique.com/?p=67788http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240308_165301_Les_7_meilleurs_GPTs_ChatGPT_qui_vous_faciliteront_la_vieFri, 08 Mar 2024 15:53:01 +0000ChatGPT est devenu encore meilleur avec l'ajout de GPTs. En effet, ces petits ajouts lui donnent plein de nouvelles fonctionnalités. Après avoir essayé plein de ces GPTs, j'ai choisi les 7 meilleurs. Ils vont vous permettre de faire des trucs vraiment cool. Vous allez être surpris par tout ce que vous pouvez faire avec ChatGPT […]

Source : Les 7 meilleurs GPTs ChatGPT qui vous faciliteront la vie

]]>
ChatGPT est devenu encore meilleur avec l'ajout de GPTs. En effet, ces petits ajouts lui donnent plein de nouvelles fonctionnalités. Après avoir essayé plein de ces GPTs, j'ai choisi les 7 meilleurs. Ils vont vous permettre de faire des trucs vraiment cool.

Vous allez être surpris par tout ce que vous pouvez faire avec ChatGPT et ces GPTs géniaux ! Vous allez voir que le potentiel est vraiment incroyable et qu'il y a plein de choses que vous pourrez faire avec. Découvrons tout cela ensemble.

Mais tout d'abord, que sont exactement les GPT-Shortcuts ?

Les GPTs sont des extras qui augmentent les capacités de l'intelligence artificielle conversationnelle. Utiles dans différentes situations, ils vous permettent de :

  • Manipuler des fichiers PDF.
  • Créer du contenu web.
  • Générer des images et des audios.
  • Rechercher des informations en temps réel.
  • Analyser des données financières.
  • Résumer des videos YouTube

Comment accéder aux GPTs de ChatGPT ?

Si vous n'avez jamais utilisé les GPTs auparavant, voici comment y accéder. Tout d'abord, vous devez disposer d'un abonnement ChatGPT Plus à 20 dollars par mois.

Ensuite, pour vous abonner:

  • Allez dans My Plan depuis votre compte, situé en bas à gauche de la fenêtre ChatGPT.
  • Une fois abonné à ChatGPT Plus, retournez sur l'interface principale et cliquez sur Explore GPTS dans le menu à gauche.

Enfin, vous pourrez choisir les GPTs qui vous intéressent et les utiliser en cliquant sur Start chat.

Les 7 meilleurs GPTs pour ChatGPT

Sans plus attendre, je vais vous révéler la liste des 7 meilleurs GPTs à avoir absolument sur votre ChatGPT.

1. Ask Your PDF

Le premier GPTs que je souhaite vous présenter est Ask Your PDF. Ce GPTs vous permet de travailler avec des fichiers PDF directement dans ChatGPT. En effet, il peut analyser le contenu des PDF et fournir des résumés, ce qui peut être utile pour la recherche et la gestion de documents.

J'ai testé ce plugin en lui demandant s'il pouvait analyser un fichier PDF pour moi. Il m'a répondu positivement et a même été capable de me fournir un résumé du document, basé sur les extraits qu'il a pu lire.

2. GPT Data Analyst

Continuons avec le deuxième outil de notre top 7 des GPTs, Data Analyst. C'est est une véritable aubaine pour ceux qui veulent transformer des données brutes en informations claires et visuelles.

Prenons l'exemple de quelqu'un qui gère un service de partage de vélos en ville et souhaite comprendre les habitudes de ses utilisateurs pour améliorer son service. Il a des données comme le nombre de vélos loués chaque jour, les stations les plus populaires, et à quelles heures les vélos sont le plus utilisés.

En utilisant le Data Analyst, il suffit de charger ces données pour que l'outil analyse tout cela automatiquement. Il va, par exemple, montrer des graphiques qui révèlent les heures de pointe d'utilisation des vélos ou les stations où la demande est la plus élevée. Cela aide le gestionnaire du service à prendre des décisions éclairées, comme ajouter plus de vélos dans certaines stations ou étendre les heures de service pendant les périodes de forte demande.

C'est donc un GPT puissant pour rendre les données utiles et faciles à comprendre, aidant à prendre de meilleures décisions basées sur des faits concrets

3. Planty

Le troisième GPT qui m'a vraiment plu est Planty. Il t'aide à devenir un super jardinier.

Quand j'ai demandé à Planty de me donner un coup de main pour prendre soin de mes plantes d'intérieur, il m'a vraiment bien guidé. En effet, il m'a expliqué, avec des mots simples, comment arroser mes plantes correctement et comment les garder en bonne santé.

De plus, Planty m'a aussi aidé à identifier une plante que j'avais chez moi mais dont je ne connaissais pas le nom.

Bref, parler jardinage avec Planty, c'est comme papoter avec un ami qui s'y connaît vraiment bien en plantes.

4. Speechki

Le GPT suivant que je souhaitais vous présenter est Speechki. Ce GPT vous permet de convertir un texte en audio, ce qui est extrêmement utile si vous rédigez des articles de blog.

Vous pourrez ainsi proposer une version audio de vos articles ou même lancer des podcasts.

J'ai testé ce GPT en convertissant un petit texte que j'avais écrit. Le résultat était vraiment intéressant.

Voici le résultat:

5. Web browser

Passons maintenant au GPT suivant: Web browser. Ce GPT est spécialement conçu pour vous aider à trouver des informations en temps réel sur Internet.

Que vous soyez à la recherche des dernières actualités, de données sur des événements spécifiques ou de toute autre information, Web browser est votre outil.

En effet, lorsque j'ai utilisé ce GPT pour chercher des articles récents sur la cybersécurité en France, j'ai obtenu des résultats précis et à jour. De plus, il peut chercher des articles, des statistiques sportives, la météo, et des détails sur des films ou des séries, parmi d'autres.

6. Video Summarizer

Video Summarizer est parfait pour résumer les Videos Youtube. En utilisant ce GPT, il vous suffit de fournir l'URL de la video pour obtenir une réponse de ChatGPT, entièrement basée sur le contenu de la page.

Désormais, poser des questions comme Peux-tu résumer cette video ? avec un lien peut mener à des conversations plus profondes sur les idées importantes du texte.

Vous pouvez demander à l'outil de vous donner des infos spécifiques de la video, ou même de réécrire le contenu selon vos préférences.

7. DALL·E

Pour finir, je dois absolument te parler de DALL·E, le GPT qui m'a le plus impressionné sur le GPT Store. C'est comme un artiste virtuel : tu lui expliques ce que tu veux voir, et il crée une image pour toi. Ça marche pour tout, des scènes artistiques aux concepts plus abstraits.

J'ai décidé de tester DALL·E avec quelque chose de proche de mes centres d'intérêts : je lui ai demandé de créer une image représentant l'évolution de l'ordinateur, depuis les premiers modèles massifs jusqu'aux appareils modernes et élégants, le tout dans un style futuriste. J'étais curieux de voir comment il allait interpréter cette demande assez technique.

Le résultat ? Une image incroyable qui retraçait l'évolution de l'informatique avec une précision artistique et des détails futuristes.

Voilà pour les meilleurs GPTs que j'ai pu trouver pour ChatGPT. J'espère que cette liste vous sera utile, et n'hésitez pas à partager vos propres expériences avec ces GPTs dans les commentaires. Et si vous avez des suggestions que je n'ai pas mentionnés, faites-le moi savoir !

Source : Les 7 meilleurs GPTs ChatGPT qui vous faciliteront la vie

]]>
Compte Facebook piraté, comment le récupérer ?http://34.78.195.45/?post_type=course&p=17691http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240305_211206_Compte_Facebook_pirate__comment_le_recuperer__Tue, 05 Mar 2024 20:12:06 +0000Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes. En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous […]

Source : Compte Facebook piraté, comment le récupérer ?

]]>
Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes.

En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous allons vous expliquer dans cet article ces techniques qui sont faciles à mettre en œuvre pour récupérer votre compte Facebook piraté en 2024.

Il existe plusieurs cas de figure que nous allons chacun étudier.

1) Mot de passe oublié ou Mot de passe changé

C’est le cas le plus répandu: votre compte Facebook est piraté et le mot de passe est changé mais votre adresse email ou votre numéro de téléphone est toujours associé à votre compte Facebook piraté.

Pour récupérer votre compte piraté, vous devrez suivre la procédure suivante :

  • Tout d'abord, rendez-vous sur https://www.facebook.com et cliquez sur «Mot de passe oublié ? »
  • Puis entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Vous devriez à cette étape voir votre profil avec votre email de récupération et votre numéro de téléphone. Sélectionner votre numéro de téléphone ou votre adresse email et cliquez sur Continuer.

  • Maintenant, vérifier votre boîte email ou votre téléphone mobile si vous avez choisi le téléphone pour obtenir votre code de récupération. Entrez le code et cliquez sur Continuer.

  • C’est terminé. Choisissez un nouveau de mot de passe et vous pouvez récupérer votre compte Facebook piraté.

2) Mot de passe changé et vous n’avez pas accès à l’email de récupération

Dans ce cas de figure, le pirate informatique a changé votre mot de passe Facebook et vous avez perdu ou oublié le mot de passe de votre adresse email associée au compte.

  • Comme dans le cas précédent, aller à la page Facebook et cliquez sur « Mot de passe oublié ? »
  • Ensuite, entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Puis cliquer sur « Aucun accès à ces options ? » en bas de la boîte de dialogue de réinitialisation du mot de passe. Ensuite cliquez sur "Je ne peux pas accéder a ma boite email".
Info: Si vous avez déjà essayé cette méthode et que le message "Nous n'avons pas pu confirmer que ce compte vous appartient" s'est affiché, n'hésitez pas à recommencer. Mais cette fois utilisez un autre appareil. Il doit s’agir d’un appareil que vous avez déjà utilisé pour vous connecter à votre compte iPhone.

  • Saisissez une nouvelle adresse email auquel vous avez accès. Elle sera utilisé pour vous envoyer des messages relatifs au récupération de votre compte Facebook piraté. Ensuite cliquez sur continuer.
  • Vous allez alors être redirigé vers les options de récupération supplémentaires. Cela peut varier selon les comptes Facebook :
    - Question de sécurité : cette option n’est pas disponible pour les nouveaux comptes Facebook mais l’est toujours pour les anciens comptes. Si cette option est disponible, vous devrez alors répondre à la question pour réinitialiser votre mot de passe.
    - Contact de confiance : vous pouvez utiliser cette option si et seulement si vous avez déjà établi une liste de contacts de confiance dans les paramètres de votre compte Facebook.
  • Cliquez sur "Dévoiler mes contacts de confiance" et taper le nom complet d’un de vos contacts de confiance.
  • Vous allez voir une liste d’instructions qui inclut une adresse URL. L’URL contient un code de sécurité spécial que seul votre contact de confiance peut accéder. Appelez votre ami et donnez-lui alors l’URL de manière à ce qu’il puisse ouvrir le lien et vous donner le code.
  • Utiliser le code de sécurité pour accéder à votre compte Facebook piraté.

3) Le mot de passe et l’email associé ont été changés

Dans ce cas, le pirate informatique a changé votre mot de passe ainsi que votre adresse email associé. C’est le pire cas de figure. Cependant, il existe une solution. Vous devez avoir accès à votre ancienne adresse email.

Cette méthode ne fonctionne que si vous l’appliquez quelques jours seulement après le piratage de votre compte Facebook.

  • Tout d'abord, connectez-vous à votre boîte email (celle que vous avez utilisé pour créer votre compte Facebook) et recherchez les emails de Facebook vous informant du changement d’adresse ou de mot de passe.
    Habituellement l’objet de l’email est « Changement de mot de passe Facebook ».
  • Ensuite, cliquez sur « Si vous ne l’avez pas fait, veuillez protéger votre compte ».
  • Facebook vous proposera alors de « sécuriser votre compte », cliquer continuer et procéder.
  • A l’étape suivante, plusieurs options de récupération pourront vous être proposées en fonction de votre compte et de votre sécurité :
    - Télécharger votre carte d’identité: vous devrez télécharger votre carte d’identité officielle en suivant la procédure. Un employé de Facebook la vérifiera et réactivera votre compte. Vous en serez informé par email.
    - Vérification de votre date de naissance: vous devrez entrer votre date de naissance pour ré accéder à votre compte Facebook.
    - Reconnaître vos amis sur leurs photos: vous devez reconnaître 5 noms d’amis sur 7 proposés sur leurs photos.

4) Signalez votre compte piraté à Facebook

Si aucune des méthodes citées précédemment n'est efficace, vous devez signaler votre compte piraté directement à Facebook.

Pour cela, accédez à la page de rapport de compte piraté et cliquez sur Mon compte a été piraté.

Ensuite, saisissez votre adresse e-mail ou votre numéro de téléphone, puis cliquez sur Rechercher.

Maintenant, saisissez votre mot de passe le plus récent et cliquez sur continuer pour signaler votre compte. Facebook peut vous fournir des instructions supplémentaires pour vous aider à récupérer votre compte.

Enfin, Facebook peut vous demander de télécharger une photo de votre pièce d'identité pour prouver votre identité, comme expliqué dans la section trois de cet article.

Info: Lors de l'envoi d'une photo de votre pièce d'identité, assurez-vous que la photo est claire et de haute qualité (pas de webcams) et que les quatre coins de votre pièce d'identité sont visibles avec votre nom et votre naissance date.

Mon compte a été récupéré, mais le pirate a activé l'authentification à deux facteurs

Une fois votre mot de passe réinitialisé, ne célébrez pas tout de suite. Si votre compte a été piraté, il se pourrait que le pirate informatique a activé l'authentification à deux facteurs liée à son propre numéro de téléphone. Cela signifie que vous aurez besoin d'un code de connexion spécial pour vous connecter.

Dans ce cas de figue, suivez les instructions ci-dessous:

  • Connectez-vous a votre compte avec votre login et votre mot de passe.
  • Dans la page authentification à 2 facteurs, cliquez sur Vous avez besoin d’une autre méthode d’authentification ?
    autentification-deux-factor-hacker-activé-facebook.png
  • En bas de la page, cliquez sur "Obtenir plus d’aide".
    facebook-pirate-activer-double-facteur.png
  • Enfin, entrez votre adresse mail et importez à nouveau votre pièce d’identité.
    confirmer-identité-faebook.png
Si cette soumission est réussie, Facebook enverra un lien et un code à votre nouvelle adresse e-mail principale.

Voici les meilleurs liens de récupération  d'un compte Facebook piraté :

Si vous avez récupéré votre compte Facebook, vous devez suivre notre guide de sécurité de compte pour le garder en sécurité.

6) Quand toutes les options échouent : Faire appel aux grands moyens

Vous avez tout tenté avec Facebook ? Vous avez patienté des semaines, et toujours pas de réponse ? On sait à quel point ça peut être frustrant.

Si vous êtes au bout du rouleau et que vous avez l’impression de parler à un mur, il est peut-être temps de penser à d'autres solutions.

Si vous sentez que la situation dérape et que vos droits sont bafoués, ne restez pas les bras croisés. Chaque pays a ses propres mécanismes d'aide.

Pour ceux qui sont en France, voici quelques pistes à explorer :

  • Faites appel à la CNIL : Elle est là pour veiller à ce que nos données sur le net soient bien protégées. Si vous trouvez que Facebook ne joue pas le jeu, la CNIL pourrait vous donner un coup de main.
  • Découvrez SignalConso : Ce site est un vrai coup de pouce quand on est en galère avec une entreprise. Racontez-leur ce qui vous arrive et ils pourront vous orienter.
  • Passez par la case police : Si vous découvrez que quelqu'un se fait passer pour vous sur Facebook, n’hésitez pas à aller porter plainte, que ce soit chez les gendarmes ou à la police. Vous pouvez aussi écrire directement au procureur. Si vous êtes un peu perdu, France Victimes est là. Un petit coup de fil au 116 006 (c'est gratuit) et ils sauront vous guider. Et n'oubliez pas : conservez bien une copie de votre plainte.
  • Un avocat ? : Dans les situations les plus tordues, un avocat peut mettre toutes les chances de votre côté. Il saura vous écouter, vous conseiller et faire le nécessaire pour que vos droits soient respectés.

Source : Compte Facebook piraté, comment le récupérer ?

]]>
Comment récupérer un compte Facebook désactivé ? [dans les 24 heures]http://34.78.195.45/?post_type=post&p=32765http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240305_204217_Comment_recuperer_un_compte_Facebook_desactive____dans_les_24_heures_Tue, 05 Mar 2024 19:42:17 +0000Votre compte Facebook a-t-il été désactivé ? Vous souhaitez récupérer ou restaurer votre compte Facebook ? Alors vous êtes au bon endroit ! La bonne nouvelle, c'est que votre compte, avec son contenu et vos listes d'amis, n'a pas disparu. Si tout se passe bien, vous pouvez récupérer votre compte Facebook désactivé ! Pourquoi votre […]

Source : Comment récupérer un compte Facebook désactivé ? [dans les 24 heures]

]]>
Votre compte Facebook a-t-il été désactivé ? Vous souhaitez récupérer ou restaurer votre compte Facebook ? Alors vous êtes au bon endroit !

La bonne nouvelle, c'est que votre compte, avec son contenu et vos listes d'amis, n'a pas disparu. Si tout se passe bien, vous pouvez récupérer votre compte Facebook désactivé !

Pourquoi votre compte Facebook a-t-il été désactivé ?

Message compte Facebook désactivé
Message affiché lorsque un compte Facebook est désactivé

En général, un compte Facebook est désactivé si vous enfreignez certaines conditions générales de Facebook.

Oui, même si Mark Zuckerberg prône la liberté d'expression, son réseau social interdit certains comportements.

EXEMPLES:

  • Publier du contenu illégale.
  • Promotion d'actions criminelles.
  • Commerce de drogues et d'armes à feu.
  • Utiliser un faux nom de profil.
  • Usurper l'identité de quelqu'un.
  • Contacter d'autres personnes à des fins de harcèlement, de publicité, de promotion ou de tout autre comportement non autorisé !
  • Ou même si certaines personnes signalent votre profil, alors il y a des chances pour que l'équipe de Facebook désactive votre compte Facebook.

Pour certaines violations, Facebook n'émettra même pas d'avertissement avant de désactiver votre compte.

Pour des informations plus claires sur les conditions et politiques de Facebook, vous pouvez les lire sur cette page: Conditions et règlements de Facebook.

Maintenant, je vais vous expliquer tout le processus sur la façon dont vous pouvez récupérer avec succès votre compte Facebook désactivé !

Comment puis-je récupérer mon compte Facebook désactivé ?

Il n'y a qu'une seule façon de récupérer votre compte Facebook désactivé, c'est qu’en contactant directement les développeurs du réseau social et faire une réclamation.

Généralement, Facebook vous avertit plusieurs fois avant de désactiver votre compte. Mais la décision peut également tomber tel un couperet, sans prévenir.

Attention : ne tardez pas trop à effectuer cette réclamation. Car après 30 jours, la désactivation de votre compte sera définitive !

Pour envoyer une réclamation auprès de Facebook, suivez les étapes suivantes:

  • Tout d'abord, accédez au formulaire de réclamation de Facebook via ce lien: Formulaire réclamation Facebook.

    Formulaire pour un compte Facebook désactivé
    Formulaire pour un compte Facebook désactivé
  • Remplissez le formulaire. Pour cela, entrez l'adresse mail utilisée pour votre compte.
  • Ensuite, saisissez votre nom complet comme indiqué sur le compte désactivé.
  • Maintenant, vous devez télécharger votre pièce d'identité valide émise par le gouvernement, comme un passeport ou un permis de conduire, etc.
  • Une fois le téléchargement terminé, cliquez enfin sur le bouton « Envoyer ».

Combien de temps faut-il à Facebook pour examiner ma réclamation ?

Une fois que vous avez soumis votre réclamation, ATTENDEZ jusqu'à ce que Facebook la réactive. En général cela peut prendre 24 heures à 7 jours pour réactiver un compte Facebook désactivé.

Vérifiez donc quotidiennement votre boîte émail que vous avez connectée à ce compte Facebook. Ils peuvent vous envoyer des détails sur l'état d'activation ou de rejet de votre compte.

Source : Comment récupérer un compte Facebook désactivé ? [dans les 24 heures]

]]>
Essayez plusieurs distributions Linux en ligne sans installationhttps://www.funinformatique.com/?p=68117http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240304_182337_Essayez_plusieurs_distributions_Linux_en_ligne_sans_installationMon, 04 Mar 2024 17:23:37 +0000DistroSea est un service en ligne qui permet de tester une variété de distributions Linux directement depuis votre navigateur web. En effet, vous n’avez besoin d’aucune installation préalable ou de démarrage à partir d’un support externe.

Imaginez pouvoir tester Ubuntu, Tails, Debian, PrimTux et bien d’autres distributions populaires, le tout avec une simple connexion internet et votre navigateur préféré. Plus besoin de télécharger des ISO, de créer des clés USB bootables ou de partitionner votre disque dur.

Avec DistroSea, tout se fait en ligne, rapidement et facilement. De plus, ce service en ligne vous permet de tester directement dans votre navigateur web près de 60 distributions.

Il est possible d’expérimenter instantanément et gratuitement différents environnements Linux. Vous pouvez ouvrir des applications, naviguer dans les menus et tester des commandes dans le terminal. En outre, vous pouvez changer de distribution en quelques clics et les comparer côte à côte.

Comment utiliser DistroSea ?

Voici un guide étape par étape pour utiliser ce service en ligne gratuitement:

  • Tout d’abord, accédez au site web distrosea.com
  • Parcourez la liste des distributions disponibles. Vous pouvez filtrer par nom, environnement de bureau, popularité, etc.
  • Ensuite, cliquez sur la distribution que vous souhaitez tester. Si nécessaire, sélectionnez une version et une interface graphique.
  • Patientez quelques secondes pendant que DistroSea crée une instance virtuelle.
  • Enfin, commencer votre découverte de la distribution Linux ! Ouvrez des applications, naviguez dans les menus et testez des commandes dans le terminal.

Pour changer de distribution, cliquez simplement sur une autre distribution dans la liste.

Et pour passez en mode plein écran grâce à l’onglet-flèche à gauche de l’écran pour une adaptation parfaite de la résolution de votre écran. Vous pourrez aussi vous déconnecter de la distribution via cet onglet lateral.

Les avantages de DistroSea

  • Découverte de nouvelles distributions : Testez différentes distributions Linux avant de les installer sur votre ordinateur, vous permettant de trouver celle qui correspond le mieux à vos besoins et préférences.
  • Évaluation rapide : Testez rapidement les fonctionnalités et l’ergonomie de plusieurs distributions en quelques clics, sans avoir à les installer individuellement.
  • Test de logiciels spécifiques : Exécutez des logiciels spécifiques dans un environnement Linux virtuel pour vous assurer de leur compatibilité et de leur fonctionnement avant de les installer sur votre machine principale.
  • Apprentissage pratique : Apprenez à utiliser les commandes Linux dans un contexte concret et interactif, en manipulant directement les distributions et en observant les résultats de vos actions.
  • Comparaison facile : Passez d’une distribution à l’autre en un instant, ce qui facilite la comparaison des interfaces, fonctionnalités et performances de différentes distributions côte à côte.
  • Comparaison simultanée : Affichez simultanément deux distributions différentes pour comparer plus facilement leurs interfaces et fonctionnalités spécifiques.
]]>
Essayez plusieurs distributions Linux en ligne sans installationhttps://www.funinformatique.com/?p=67776http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240304_164429_Essayez_plusieurs_distributions_Linux_en_ligne_sans_installationMon, 04 Mar 2024 15:44:29 +0000DistroSea est un service en ligne qui permet de tester une variété de distributions Linux directement depuis votre navigateur web. En effet, vous n'avez besoin d'aucune installation préalable ou de démarrage à partir d'un support externe. Imaginez pouvoir tester Ubuntu, Tails, Debian, PrimTux et bien d'autres distributions populaires, le tout avec une simple connexion internet […]

Source : Essayez plusieurs distributions Linux en ligne sans installation

]]>
DistroSea est un service en ligne qui permet de tester une variété de distributions Linux directement depuis votre navigateur web. En effet, vous n'avez besoin d'aucune installation préalable ou de démarrage à partir d'un support externe.

Imaginez pouvoir tester Ubuntu, Tails, Debian, PrimTux et bien d'autres distributions populaires, le tout avec une simple connexion internet et votre navigateur préféré. Plus besoin de télécharger des ISO, de créer des clés USB bootables ou de partitionner votre disque dur.

Avec DistroSea, tout se fait en ligne, rapidement et facilement. De plus, ce service en ligne vous permet de tester directement dans votre navigateur web près de 60 distributions.

Il est possible d'expérimenter instantanément et gratuitement différents environnements Linux. Vous pouvez ouvrir des applications, naviguer dans les menus et tester des commandes dans le terminal. En outre, vous pouvez changer de distribution en quelques clics et les comparer côte à côte.

Comment utiliser DistroSea ?

Voici un guide étape par étape pour utiliser ce service en ligne gratuitement:

  • Tout d'abord, accédez au site web distrosea.com
  • Parcourez la liste des distributions disponibles. Vous pouvez filtrer par nom, environnement de bureau, popularité, etc.
  • Ensuite, cliquez sur la distribution que vous souhaitez tester. Si nécessaire, sélectionnez une version et une interface graphique.
  • Patientez quelques secondes pendant que DistroSea crée une instance virtuelle.
  • Enfin, commencer votre découverte de la distribution Linux ! Ouvrez des applications, naviguez dans les menus et testez des commandes dans le terminal.

Pour changer de distribution, cliquez simplement sur une autre distribution dans la liste.

Et pour passez en mode plein écran grâce à l'onglet-flèche à gauche de l'écran pour une adaptation parfaite de la résolution de votre écran. Vous pourrez aussi vous déconnecter de la distribution via cet onglet lateral.

Les avantages de DistroSea

  • Découverte de nouvelles distributions : Testez différentes distributions Linux avant de les installer sur votre ordinateur, vous permettant de trouver celle qui correspond le mieux à vos besoins et préférences.
  • Évaluation rapide : Testez rapidement les fonctionnalités et l'ergonomie de plusieurs distributions en quelques clics, sans avoir à les installer individuellement.
  • Test de logiciels spécifiques : Exécutez des logiciels spécifiques dans un environnement Linux virtuel pour vous assurer de leur compatibilité et de leur fonctionnement avant de les installer sur votre machine principale.
  • Apprentissage pratique : Apprenez à utiliser les commandes Linux dans un contexte concret et interactif, en manipulant directement les distributions et en observant les résultats de vos actions.
  • Comparaison facile : Passez d'une distribution à l'autre en un instant, ce qui facilite la comparaison des interfaces, fonctionnalités et performances de différentes distributions côte à côte.
  • Comparaison simultanée : Affichez simultanément deux distributions différentes pour comparer plus facilement leurs interfaces et fonctionnalités spécifiques.

Source : Essayez plusieurs distributions Linux en ligne sans installation

]]>
Traduisez instantanément des panneaux et menus avec votre appareil photo (Android & iPhone)https://www.funinformatique.com/?p=67756http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240302_171402_Traduisez_instantanement_des_panneaux_et_menus_avec_votre_appareil_photo__Android___iPhone_Sat, 02 Mar 2024 16:14:02 +0000Imaginez-vous en train de vous promener à Tokyo, émerveillé par les vieux temples. Mais voilà, vous ne comprenez pas les panneaux que vous avez vus. C’est frustrant, non ? Pas de souci ! Votre téléphone, qu’il soit un Android ou un iPhone, peut vous aider.

Avec des applis gratuites, votre téléphone peut traduire instantanément ce que voient les caméras. Les langues étrangères ne seront plus un problème. Fini les phrases que vous ne comprenez pas, bonjour à des voyages plus faciles et plus intéressants.

Dans cet guide informatique, nous vous présenterons deux applications gratuites pour traduire instantanément tous les textes capturés par la caméra de votre Android ou iPhone.

Google Lens : traduire directement depuis l’appareil photo de votre Android

La première application incontournable que nous recommandons est Google Lens. Cette application développée par Google transforme votre smartphone Android en un outil de traduction instantanée extrêmement puissant.

Des panneaux indicateurs aux menus de restaurants, en passant par les pages de livres, Google Lens capture et traduit le texte en temps réel, directement dans votre caméra. De plus, elle peut traduire instantanément plus de 100 langues.

Cerise sur le gâteau, il est également disponible pour les appareils iPhone.

Pour l’utiliser, il vous suffit de suivre ces étapes:

  • Lancez l’application Google lens
  • Appuyez sur Traduire du texte
  • Ensuite pointer votre téléphone sur le texte que vous souhaitez traduire.
  • En un instant, l’application capturera automatiquement le texte sélectionné et le traduira dans la langue de votre choix.

En outre, Google Lens peut traduire du texte même en l’absence de connexion Internet. Pour ce faire, il vous suffit de télécharger les langues qui vous intéressent préalablement.

Google Lens ne se limite pas à la traduction. Voici ses nombreuses autres fonctionnalités :

  • Reconnaissance d’objets : identifiez instantanément les plantes, les animaux, les monuments et plus encore.
  • Recherche de produits : trouvez et comparez des produits en ligne simplement en les scannant.
  • Copie de texte à partir d’images : numérisez facilement du texte à partir de documents, de photos et d’autres supports.

Téléchargez Google Lens pour les téléphone Android

Téléchargez Google Lens pour iPhone

Comment traduire du texte via l’appareil photo de votre iPhone

La deuxième application que nous vous recommandons est Traduire, spécialement conçue pour les appareils iOS.

Cette application développée par Apple offre une expérience de traduction fluide et efficace. En outre, elle présente une interface conviviale et intuitive, facilitant ainsi la traduction de texte en quelques clics seulement.

Mais ce qui rend Traduire encore plus attrayante, c’est sa capacité à traduire du texte même en l’absence de connexion Internet.

Comme avec Google Lens, vous pouvez également traduire instantanément du texte autour de vous en utilisant simplement l’appareil photo de votre iPhone.

Voici comment faire :

  • Commencez par ouvrir l’application Traduire.
  • Appuyez sur l’icône de l’appareil photo en bas.
  • Ensuite, pointez votre téléphone vers le texte que vous voulez traduire.
  • En un clin d’œil, l’application saisira automatiquement le texte sélectionné et le traduira dans la langue que vous préférez.

Et pour pouvoir traduire du texte sans connexion Internet, il vous faut d’abord télécharger les langues qui vous intéresse.

Pour cela, voici comment faire :

  • Accédez à Réglages.
  • Appuyez sur Traduire.
  • Ensuite, sélectionnez Langues téléchargées.
  • Enfin, téléchargez les langues que vous souhaitez utiliser hors ligne.

Conclusion

Voilà, on arrive à la fin de notre guide informatique. On a vu à quel point c’est facile de traduire directement n’importe quel texte autour de nous. Il suffit de pointer l’appareil photo de notre téléphone vers le texte pour le traduire instantanément.

Avec des apps comme Google Lens pour Android et Traduire pour iOS, ça devient plus simple de comprendre différentes langues, ce qui nous ouvre de nouvelles possibilités quand nous sommes en voyage.

]]>
5 façons de détecter les images générées par intelligence artificiellehttps://www.funinformatique.com/?p=67726http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240301_190750_5_fa__ons_de_detecter_les_images_generees_par_intelligence_artificielleFri, 01 Mar 2024 18:07:50 +0000Vous tombez sur une photo étrange d’une célébrité et vous vous demandez : est-ce réel ? Avec l’avènement des générateurs d’images IA, cette question devient de plus en plus importante.

Maintenant, on peut facilement créer des illusions visuelles avec la technologie. Mais comment distinguer le vrai du faux dans ce paysage numérique truffé de manipulations ? Dans cet article, nous allons voir cinq moyens simples de détecter les images créées par l’intelligence artificielle. Avec l’augmentation des deepfakes, il est super important de savoir détecter les fausses photos.

Que vous soyez un journaliste soucieux de vérifier l’authenticité d’une photo, quelqu’un sur les réseaux sociaux qui se méfie, ou juste curieux des limites de la technologie, les astuces qu’on va parler vont vous aider à séparer le vrai du faux dans le monde des images générées par l’IA.

Comment repérer les images créées par l’IA ?

On n’a pas toujours besoin de logiciels spéciaux pour repérer une image créée par l’IA. Même si les outils d’IA sont impressionnants, ils ont aussi leurs limites.

Souvent, on peut voir facilement des signes qui montrent qu’une image est généré par ces outils. En effet, voici cinq de ces méthodes simples pour repérer ces fausses images.

1. Texte illisible ou mal orthographié

Les générateurs d’images IA font la plupart du temps des erreurs avec les mots. Les panneaux, les étiquettes ou tout autre texte dans une image peuvent contenir des fautes d’orthographe, des phrases qui n’ont pas de sens ou des lettres floues.

Un texte qui n’est pas clair est souvent un signe que l’image a été créée par l’IA.

2. Mains étrangement formées

Souvent, on voit sur ces photos des doigts bizarres. Ces doigts peuvent paraître trop longs, trop courts ou pliés de façon anormal. Il est aussi utile de compter les doigts, on peut parfois en trouver un ou deux en plus.

3. Des vêtements incohérents

Dans la plupart des cas, il suffit d’analyser les vêtements pour constater que l’IA se trompe facilement sur les détails tels que les boutons, les fermetures éclair et les poches.

En examinant leur position et leur forme, et en prêtant attention aux motifs et aux textures, on remarque que l’IA peut avoir du mal à les reproduire.

4. Anomalies de l’arrière-plan

Parfois, le sujet de l’image créée par l’IA peut paraître réel, mais l’arrière-plan montre que l’image est fausse. Les outils d’IA ont du mal avec les arrière-plans compliqués, ce qui peut créer des flous, des objets déformés ou des textures bizarres. En regardant bien l’arrière-plan, on peut voir des détails qui ne vont pas.

5. Métadonnées

Beaucoup d’entreprises d’IA ajoutent maintenant des métadonnées invisibles aux images qu’elles créent. Ces métadonnées donnent des informations sur comment l’image a été créée. Même si on peut changer ou supprimer ces informations, il est important de les vérifier quand on enquête sur une image suspecte.

3 outils pour aider à détecter les images créées par l’IA

Vous avez toujours du mal à différencier les vraies images de celles créées par l’IA ? Pas de panique, des applis existent pour vous aider !

Voici 3 options simples et efficaces :

1. Extension pour le navigateur Chrome Hive AI Detector

Simple et pratique, Hive AI Detector vous permet d’analyser directement le contenu que vous consultez sur votre navigateur, qu’il s’agisse de texte ou d’images.

Entièrement gratuite, elle offre en plus trois méthodes d’analyse :

  • Clic droit sur la page web
  • Copier-coller dans une zone de texte
  • Téléchargement d’un fichier

Hive a été entraîné sur des millions d’exemples de contenu généré par l’IA et créé par l’homme, ce qui lui confère une grande précision, même face aux dernières versions d’outils comme Midjourney et ChatGPT.

2. AI or Not

Si vous recherchez un outil simple et accessible, AI or Not est une option à considérer. Il vous permet de vérifier si une image est créée par l’IA. La version gratuite offre 20 vérifications d’images web, 100 vérifications API et 5 vérifications audio.

Pour un usage plus régulier, des plans payants sont disponibles à partir de 9$/mois, offrant 300 vérifications d’images, des capacités de réponse API complètes et la possibilité de détecter des modèles spécifiques.

3. Maybe’s AI Art Detector

Maybe’s AI Art Detector est un outil gratuit, disponible sur HuggingFace. Il utilise la technologie Vision Transformer (ViT) pour détecter les images artistiques créées par l’IA. Lancé en octobre 2022, il n’a pas été entraîné sur les images des dernières versions de Midjourney, SDXL ou DALLE-3.

Cependant, sa formation sur les résultats des modèles antérieurs lui confère une capacité surprenante à reconnaître les œuvres de ces nouveaux générateurs.

N’oubliez pas :

  • Aucune application n’est infaillible. Restez vigilant et utilisez votre bon sens.
  • Les applis sont des outils pour vous aider. N’hésitez pas à les combiner avec votre propre jugement.
  • Soyez attentif aux détails bizarres que nous avons vu avant.

En restant attentif et en utilisant les bons outils, vous saurez démasquer les fausses images.

]]>
Top 5 des gestionnaires de mots de passe pour Windows, Mac et Androidhttps://www.funinformatique.com/?post_type=post&p=49649http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240229_133019_Top_5_des_gestionnaires_de_mots_de_passe_pour_Windows__Mac_et_AndroidThu, 29 Feb 2024 12:30:19 +0000Vous jonglez entre des dizaines de comptes en ligne ? Vos mots de passe sont un véritable casse-tête ? Pas de panique ! Dans cet article, nous vous présentons notre sélection des 5 meilleurs gestionnaires de mots de passe pour Windows, Mac et Android. Ici, vous allez découvrir comment ces outils peuvent vous aider à […]

Source : Top 5 des gestionnaires de mots de passe pour Windows, Mac et Android

]]>
Vous jonglez entre des dizaines de comptes en ligne ? Vos mots de passe sont un véritable casse-tête ? Pas de panique ! Dans cet article, nous vous présentons notre sélection des 5 meilleurs gestionnaires de mots de passe pour Windows, Mac et Android.

Ici, vous allez découvrir comment ces outils peuvent vous aider à :

  • Créer et stocker des mots de passe uniques et robustes
  • Remplir automatiquement les formulaires de connexion
  • Gérer vos mots de passe en toute sécurité

Sans plus attendre, voici notre top 5 !

1 - Bitwarden


Bitwarden est un gestionnaire de mot de passe Open source, gratuit dans sa version de base pour un utilisateur, mais qui comporte un nombre important d’avantages.

Avantages

  • Compatibilité multi navigateurs via une extension.
  • Coffre-fort sécurisé par mot de passe AES256.
  • Une application mobile iOS et Android et accessible autant sur mobile que sur PC en version gratuite (avantage appréciable ! ).
  • Stockage illimité de mots de passe.
  • Enregistrement des cartes de paiement.
  • Synchronisation du coffre-fort sur différents appareils (illimité en version gratuite).
  • Générateur de mot de passe sécurisé.
  • Surveillance du DarkWeb (vérification si vos mots de passe ont fuité sur internet).
  • Enregistrement de notes sécurisées.
  • Offre Premium parmi les moins chères.
  • Partage d’informations via un lien d’accès.

Points négatifs

En points négatifs, nous pouvons relever :

  • Parfois des manques ou petits échecs lors de la proposition d’enregistrement automatique des informations de connexion, ce qui demande d’aller créer manuellement les informations de connexion dans l’extension.
  • Également, parfois le remplissage automatique n’est pas proposé alors que d'autres gestionnaires fonctionnent mieux à ce niveau.
  • Interface peut-être un peu moins agréable que d’autres.

Un de ses avantages reste la possibilité d’avoir de nombreuses fonctionnalités et la synchronisation entre l’application mobile et pc incluse dans la version gratuite.
Télécharger Bitwarden

2 - LastPass


LastPass est un excellent gestionnaire de mot de passe, avec de nombreuses fonctionnalités dans la version gratuite. Il est rapide et réactif.

La formule gratuite offre :

  • Un accès pour un utilisateur.
  • Un seul type d’appareil.
  • Coffre fort sécurisé par mot de passe AES256.
  • Stockage illimité de mots de passe.
  • Générateur de mots de passe.
  • Enregistrement de notes sécurisées.
  • Un support utilisateur basique.
  • Authentification multifacteur (2FA).
  • Possibilité d’accéder à son coffre-fort sur l’application mobile (mais pas en même-temps que l’extension de PC).
  • Remplissage automatique des formulaires.
  • Enregistrement des cartes bancaires et informations personnelles.
  • Interface simple et intuitive.
  • Possibilité d’accorder l’accès à certains membres de la famille ou proches en cas de décès (héritage).

Points négatifs

Concernant les points négatifs, on pourrait évoquer:

  • L’offre gratuite n'inclut pas la recherche sur le Darkweb de mots de passe compromis.
  • Pas de possibilité de synchroniser les mots de passe entre la version PC et la version mobile en version gratuite.

Télécharger LastPass

3 - Dashlane

Dashlane est un des gestionnaires de mots de passe les plus connus et utilisés. Cependant, récemment, la version gratuite s’est vu fortement limitée dans les fonctionnalités proposées. Il reste néanmoins un excellent choix.

Ses points forts :

  • Accès pour un utilisateur.
  • Sauvegarde des informations de paiement (cartes bancaires, RIB), ce qui est très pratique pour le remplissage automatique lors d’achats en ligne.
  • Possibilité d’obtenir 6 mois de fonctionnalités Premium en parrainant un ami.
  • VPN inclus dans la version Premium, ainsi que la surveillance du wifi.
  • Extension de navigateur disponible pour tous les navigateurs, compatible MacOs, Linux.
  • Application mobile.
  • Notes sécurisées.
  • Interface visuellement plutôt attractive et intuitive.

Ses points négatifs :

  • Des fonctionnalités limitées en version gratuite, par exemple limite de 50 mots de passe dans le coffre-fort.
  • Popup d’auto-remplissage parfois gênant mais possibilité de désactiver l’auto-remplissage des formulaires.
  • Pas de recherche et avertissement concernant les mots de passe compromis sur le Dark Web en version gratuite.

Télécharger Dashlane

4 - NordPass

Vous devez sûrement connaître le VPN (Virtual Private Network) NordVPN, utilisé afin d’être un peu plus anonyme sur Internet ou encore afin d’accéder à des services comme Netflix dans d’autres régions? Et bien sachez que l’éditeur propose également depuis peu son propre gestionnaire de mot de passe, appelé NordPass !

Voici ses avantages

  • Disponible en tant qu’extension de navigateur pour Chrome, Brave, Opera, Firefox et Edge, mais pas encore sur Safari.
  • Remplissage automatique des formulaires.
  • Utilisation des derniers et meilleurs algorithmes d’encryption (par exemple XChaCha20).
  • Enregistrement de notes sécurisées.
  • Importation et exportation des mots de passe.
  • Nombre illimité de mots de passe en version gratuite.
  • Auto-enregistrement et auto-remplissage des formulaires.
  • Entreprise auditée par un cabinet expert en cybersécurité.
  • Interface jolie et agréable.

Inconvénients :

  • Version gratuite utilisable que sur un seul appareil.
  • Pas d’option d’héritage de mot de passe en cas de décès par exemple.
  • Version mobile un peu limitée visuellement pour l’instant mais par contre très fonctionnelle.

Télécharger NordPass

5 - Keepass

Un des gestionnaires de mots de passe Opensource parmi les plus anciens, mais reste un choix d’actualité, et ce, pour plusieurs raisons que nous allons découvrir.

Un des éléments importants à prendre en compte est le fait que Keepass est un logiciel fonctionnant en “local” et non dans le “cloud” comme tous les autres vu jusqu’à présent. Cependant il existe néanmoins des versions avec la possibilité de fonctionner dans le “cloud”, comme KeePassX ou KeepassWeb avec la base de donnée stockée sur Dropbox par exemple ou tout simplement d’enregistrer la base de données dans le cloud pour la version PC.

Ses avantages :

  • Robuste et éprouvé depuis de nombreuses années.
  • Utilisé et recommandé par de nombreuses compagnies technologiques à travers le monde.
  • Génération de mots de passe sécurisés très puissante.
  • Chiffrement de la base robuste AES256.
  • Personnalisable via de nombreux plugins et options.
  • Maîtrise totale sur la gestion des mots de passe et informations, dans l’esprit “linuxien”.
  • Remplissage automatique dans le navigateur via un addon à installer.
  • Application installable ou portable sur clé USB.

Inconvénients :

  • Interface un peu "austère" au début.
  • Demande un peu d’adaptation au début pour maîtriser le logiciel, ainsi que pour le faire fonctionner dans le cloud.

Télécharger Keepass

Conclusion

Choisir un gestionnaire de mot de passe restera une affaire de goût en fonction de ceux que vous aurez testé et apprécié, qu’il soit gratuit ou payant, vous y trouverez la plupart des fonctionnalités utiles dans les versions gratuites; cependant, les versions payantes vous apporteront beaucoup plus de confort à l’utilisation et quelques fonctionnalités supplémentaires appréciables.

Si parmi ces 5 gestionnaires, vous ne trouvez pas chaussure à votre pied, sachez qu’il en existe encore de nombreux autres comme:

  • Keeper,
  • RoboForm,
  • 1password,
  • StickyPassword.

Une petite astuce si vous comptez vous offrir un abonnement premium à l’un de ces gestionnaires, faites une petite recherche de code promotionnel avant sur internet et pourquoi pas utiliser également une application de cashback afin de percevoir une petite somme en retour sur votre achat.

Source : Top 5 des gestionnaires de mots de passe pour Windows, Mac et Android

]]>
Afficher mes fichiers téléchargés sur Android et iPhonehttps://www.funinformatique.com/?p=64936http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240229_132308_Afficher_mes_fichiers_telecharges_sur_Android_et_iPhoneThu, 29 Feb 2024 12:23:08 +0000Où sont passés mes téléchargements ? Pourquoi je ne trouve pas mes téléchargements ? Ces questions vous semblent familières ? Vous n'êtes pas seul. Nombreux sont les utilisateurs de smartphones et de tablettes qui peinent à retrouver leurs fichiers téléchargés. Qu'il s'agisse d'Android ou iOS, la localisation des téléchargements récents peut parfois sembler un véritable […]

Source : Afficher mes fichiers téléchargés sur Android et iPhone

]]>
Où sont passés mes téléchargements ? Pourquoi je ne trouve pas mes téléchargements ? Ces questions vous semblent familières ? Vous n'êtes pas seul. Nombreux sont les utilisateurs de smartphones et de tablettes qui peinent à retrouver leurs fichiers téléchargés. Qu'il s'agisse d'Android ou iOS, la localisation des téléchargements récents peut parfois sembler un véritable casse-tête.

Cependant, la réponse est plus simple qu'il n'y paraît : vos fichiers sont là où votre navigateur web les a enregistrés, soit à l'emplacement que vous avez spécifié, soit là où il les stocke par défaut.

Dans cet article, nous allons vous guider pas à pas pour retrouver vos téléchargements, quels que soient votre téléphone et le type de fichiers téléchargés. Restez avec nous et transformez cette tâche déroutante en un jeu d'enfant.

Les Types de Téléchargements

Pour commencer, faisons le point sur les différents types de téléchargements que vous pouvez trouver sur votre téléphone.

  • Applications : Premièrement, les applications téléchargées depuis le Play Store ou l'App Store trouvent leur place dans un espace spécifique de votre téléphone.
  • Musique et Vidéos : Ensuite, nous avons les fichiers audio et vidéo que vous obtenez depuis une application comme Spotify ou un site web. Ces fichiers comptent aussi comme des téléchargements.
  • Photos et Images : Troisièmement, les images récupérées depuis des applications comme Instagram, WhatsApp ou un site web se rangent généralement dans votre galerie ou un dossier dédié.
  • Documents : Quatrièmement, ce type englobe des PDF, fichiers Word, feuilles Excel, présentations PowerPoint et plus encore.
  • Fichiers Compressés : Enfin, nous avons les fichiers compressés que l'on utilise pour télécharger de nombreux fichiers à la fois. Il faut d'abord les décompresser pour les utiliser.

Maintenant, il est important de noter que chaque type de téléchargement a son propre mode de stockage. Cela dépend non seulement de votre système d'exploitation Android ou iOS mais aussi de vos paramètres personnels. Dans les sections suivantes, nous allons découvrir où et comment localiser ces différents types de téléchargements sur votre appareil.

Localiser les téléchargements sur les téléphones Android

Si vous utilisez un appareil Android, la gestion de vos téléchargements peut se faire de plusieurs façons. La structure des dossiers varie en fonction de la marque et du modèle de votre téléphone, mais certaines méthodes restent universelles.

En règle générale, Android stocke vos fichiers téléchargés dans un dossier appelé Download ou Téléchargements, situé dans le répertoire Storage ou Stockage.

Utiliser le gestionnaire de fichiers pour retrouver vos téléchargements

La majorité des téléphones Android modernes viennent avec une application de gestion de fichiers préinstallée. Les téléphones Samsung, par exemple, ont leur propre application My Files. Si votre téléphone n'a pas cette application, vous pouvez installer Files by Google à partir du Play Store.

Pour retrouver vos téléchargements dans l'application Files by Google, suivez ces étapes :

  • Ouvrez l'application Files by Google.
  • Appuyez sur la catégorie Téléchargements.
  • Vous verrez s'afficher tous les fichiers téléchargés. Si vous souhaitez ne voir que les fichiers dans le dossier spécifique Téléchargements, appuyez sur l'onglet Téléchargements.

Accéder au stockage interne pour trouver des téléchargements ?

Si vous préférez un contrôle plus granulaire ou si la méthode précédente ne fonctionne pas, vous pouvez accéder directement à la structure des dossiers de votre appareil.

Voici comment procéder :

  • Tout d'abord, ouvrez l'application Files by Google.
  • Allez ensuite à l'onglet Parcourir et faites défiler jusqu'en bas de la page.
  • Appuyez sur Stockage interne.
  • Localisez le dossier Télécharger et appuyez dessus.

Vous devriez maintenant voir tous les fichiers dans votre dossier de téléchargement.

Localiser les téléchargements sur une carte SD

Enfin, si vous utilisez une carte SD pour étendre la capacité de stockage de votre téléphone, vos téléchargements pourraient y être stockés.

Pour les retrouver :

  • Ouvrez l'application Files ou My Files.
  • Cherchez et sélectionnez l'option SD Card ou Carte SD sous la rubrique Storage ou Stockage.
  • Parcourez les dossiers jusqu'à retrouver vos fichiers.

Localiser les Téléchargements sur les iPhones (iOS)

L'environnement iOS est quelque peu différent de celui d'Android, notamment en ce qui concerne la gestion des fichiers. Les iPhones ont une application dédiée appelée Fichiers, qui est le point central pour gérer et accéder à vos fichiers téléchargés.

En effet, sur un iPhone, vos téléchargements sont généralement enregistrés dans l'application où ils ont été reçus ou téléchargés. Par exemple, une photo téléchargée via iMessage sera sauvegardée dans l'application Photos. Cependant, depuis l'introduction de iOS 13, les iPhones ont l'application Fichiers qui inclut un dossier Téléchargements.

Utiliser l'application Fichiers pour retrouver vos téléchargements

Pour retrouver vos téléchargements dans l'application Fichiers d'iOS, suivez ces étapes :

  • Ouvrez l'application Fichiers.
  • Appuyez sur Explorer en bas à droite de l'écran.
  • Recherchez et sélectionnez le dossier Téléchargements.

Vous devriez maintenant voir tous les fichiers que vous avez téléchargés.

Trouver les images téléchargées sur iPhone ou iPad

Quel que soit le navigateur que vous utilisez - Safari, Chrome, Firefox, Brave, ou autres - la procédure pour retrouver vos images téléchargées reste assez similaire.

  • Ouvrez d'abord l'application Photos.
  • Ensuite, en fonction du navigateur utilisé pour télécharger l'image, saisissez le nom de ce dernier dans la barre de recherche de l'application Photos.
  • Par exemple, si vous avez utilisé Safari, tapez Safari. Cela vous permettra de localiser rapidement les images téléchargées via ce navigateur.

Toutefois, si vous ne trouvez pas une image spécifique, n'hésitez pas à vérifier le dossier "Téléchargements" dans l'application "Fichiers". En effet, selon les paramètres de votre navigateur, certaines images peuvent être enregistrées directement dans ce dossier.

Trouver les téléchargements dans d'autres applications

Comme mentionné précédemment, certains fichiers téléchargés peuvent être sauvegardés directement dans l'application utilisée pour le téléchargement. Par exemple, si vous téléchargez un fichier PDF à partir de Safari, vous pouvez le trouver en ouvrant l'application Books (Livres).

  • Ouvrez l'application Livres.
  • Appuyez sur Bibliothèque en bas de l'écran.
  • Appuyez sur le bouton Collections en haut de l'écran.
  • Sélectionnez PDFs pour voir tous vos fichiers PDF téléchargés.

Localiser la musique téléchargée sur iPhone ou iPad

Si vous téléchargez un fichier audio via Safari ou un autre navigateur, vous le retrouverez dans le dossier Téléchargements de l'application Fichiers. En revanche, si vous utilisez des applications dédiées comme Apple Music ou Spotify, les fichiers téléchargés seront accessibles directement dans la bibliothèque de l'application.

Rappelez-vous que vous pouvez toujours modifier l'emplacement de téléchargement par défaut. De plus, certaines applications de gestion de téléchargements peuvent créer leurs propres dossiers de téléchargement, consultables ou modifiables via les paramètres de l'application.

Trouver des applications téléchargées sur iPhone ou iPad

Pour dénicher une application téléchargée sur votre iPhone ou iPad, balayez simplement vers la gauche sur l'écran d'accueil.

Continuez jusqu'à l'apparition d'une page marquée Bibliothèque d'applications en haut. C'est ici que se trouvent toutes les applications installées sur votre appareil.

Votre iPhone tente de classer ces applications dans des catégories utiles, facilitant leur navigation.

Si vous trouvez la liste de catégories trop chargée, appuyez sur Bibliothèque d'applications en haut pour passer à une liste alphabétique de vos applications.

Pour affiner davantage votre recherche, vous pouvez utiliser la fonction de recherche intégrée à la liste alphabétique. Appuyez une fois de plus sur Bibliothèque d'applications, puis commencez à taper dès que le clavier apparaît.

Conclusion

En résumé, la localisation de vos téléchargements sur votre téléphone, qu'il s'agisse d'un appareil Android ou iOS, est un processus assez simple et direct. Que vous utilisiez l'application de gestion de fichiers préinstallée, Files by Google sur Android, ou l'application Fichiers sur iOS, ou que vous préfériez naviguer directement dans les dossiers de votre appareil, vous avez la possibilité de trouver et de gérer efficacement vos téléchargements.

Nous espérons que ce guide vous a été utile et que vous avez maintenant une meilleure compréhension de la manière de gérer et de localiser vos téléchargements sur votre téléphone. Avec cette information à votre disposition, vous serez en mesure de maximiser l'efficacité de votre espace de stockage et de rester organisé.

Enfin, si vous avez trouvé cet article utile, n'hésitez pas à le partager avec vos amis, votre famille ou vos collègues.

Source : Afficher mes fichiers téléchargés sur Android et iPhone

]]>
Top 5 des générateurs de voix humaine françaisehttps://www.funinformatique.com/?p=67654http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240226_165838_Top_5_des_generateurs_de_voix_humaine_fran__aiseMon, 26 Feb 2024 15:58:38 +0000L'intelligence artificielle a révolutionné notre perception et notre utilisation de la voix humaine. En effet, les machines sont désormais capables de générer des voix incroyablement réalistes, y compris en français et en canadien. C'est dans ce contexte que nous vous présentons les 5 meilleurs outils en ligne pour créer des voix humaines françaises. Que vous […]

Source : Top 5 des générateurs de voix humaine française

]]>
L'intelligence artificielle a révolutionné notre perception et notre utilisation de la voix humaine. En effet, les machines sont désormais capables de générer des voix incroyablement réalistes, y compris en français et en canadien.

C'est dans ce contexte que nous vous présentons les 5 meilleurs outils en ligne pour créer des voix humaines françaises.

Que vous soyez vidéaste à la recherche d'une voix naturelle pour narrer vos contenus, développeur souhaitant intégrer des fonctionnalités vocales à vos applications, ou simplement curieux des potentialités offertes par la synthèse vocale, ces technologies fascinantes valent le détour. Elles illustrent à merveille la capacité des ordinateurs à reproduire la parole humaine avec une précision bluffante.

Voici donc, sans plus attendre, notre sélection des meilleurs outils pour générer des voix françaises :

1. Murf

En tête de notre liste se trouve Murf, un générateur de voix humaine remarquable. Cet outil se distingue par sa capacité à créer des voix humaines authentiques. De plus, en utilisant des algorithmes d'IA sophistiqués et des techniques d'apprentissage profond, ce générateur vocal en ligne transforme le texte écrit en un discours étonnamment naturel et réaliste.

Que ce soit pour des voix d'hommes ou de femmes, Murf excelle dans la reproduction des nuances et des tonalités de la parole humaine.

En effet, avec une bibliothèque étendue de plus de 110 voix dans 15 langues différentes, Murf propose un générateur de voix humaine, permettant ainsi une personnalisation maximale pour répondre aux besoins spécifiques de chaque projet.

En français, Murf offre une sélection diversifiée de voix comprenant 12 options au total, dont 5 voix féminines et 7 voix masculines. De plus, il propose 4 voix avec un accent québécois canadien.

Ainsi, grâce à Murf, vous pouvez créer des voix synthétiques qui semblent non seulement authentiques mais aussi captivantes.

Voici quelques-unes des principales fonctionnalités de Murf :

  • Une vaste bibliothèque de voix et de langues.
  • Des styles de parole expressifs et émotionnels.
  • Un contrôle précis de la tonalité et des nuances vocales.
  • La prise en charge de la saisie audio et textuelle.
  • Permet de modifier la vitesse ou d'ajouter des pauses.
  • Dispose des fonctionnalités Emphasis et Pitch pour ajouter de l'énergie à vos mots et phrases.

Essayez Murf

2. LOVO IA

En deuxième position sur notre liste de générateurs de voix humaines françaises se trouve LOVO. Il permet de générer des voix IA hyper réalistes et engageantes.

Leur générateur de voix IA s'appelle Genny et il est livré avec diverses options de personnalisation.

Des voix aux accents, il peut vous aider avec tout ce dont vous avez besoin pour fournir un son attrayant et de haute qualité aux clients - et cela également en quelques secondes ! Vous pouvez choisir parmi une immense collection de plus de 500 voix couvrant 150 langues et accents, ce qui signifie que vous n'êtes pas limité à des voix génériques.

LOVO propose également une gamme étendue de voix humaines françaises, comprenant 19 voix au total, dont 10 voix de femme, 8 voix d'homme et même une voix humaine d'enfant, offrant ainsi une diversité de choix que l'on ne retrouve pas toujours dans d'autres plates-formes.

Cependant, contrairement à Murf, les voix proposées par LOVO ne contiennent pas d'émotion, et il n'y a pas de fonctionnalité d'Emphasis disponible.

Principales caractéristiques de LOVO

  • Génère des voix IA hautement naturelles.
  • Prend en charge jusqu'à 150 langues.
  • Permet de modifier la vitesse ou d'ajouter des pauses.
  • Offre plus de 500 voix IA parmi lesquelles choisir.
  • Vous permet d'ajouter une musique de fond et des effets sonores.

Essayez LOVO IA

3. ElevenLabs

ElevenLabs est un autre générateur de voix IA populaire. Il permet de créer rapidement des voix IA réalistes et de haute qualité. En effet, il utilise des modèles d'apprentissage en profondeur pour proposer une sortie audio de haute qualité.

Qu'il s'agisse de créer des voix IA pour des podcasts, des vidéos ou des livres audio, ElevenLabs peut s'avérer être un outil incroyable. Avec sa prise en charge de 28 voix humaines françaises, ElevenLabs rend le processus de génération de voix performant pour les utilisateurs.

Principales fonctionnalités d'ElevenLabs

  • Prend en charge 28 voix humaines françaises pour une large accessibilité.
  • Interface facile à utiliser, rendant la création de voix IA intuitive.
  • Doublage automatique dans plus de 50 langues, offrant une polyvalence pour les projets multilingues.
  • Offre à la fois des capacités de synthèse vocale, permettant une adaptation à diverses utilisations et scénarios.

Essayez ElevenLabs

4. Play.ht

En quatrième position sur notre liste de générateurs de voix humaine, Play.ht se démarque par sa plateforme innovante offrant des solutions avancées de synthèse vocale et de narration automatisée.

En effet, il se distingue par sa technologie de traitement du langage naturel (NLP) et de synthèse vocale, qui garantit une conversion rapide et précise du texte en audio.

De plus, il permet une personnalisation approfondie de la voix, du ton et du style de narration, offrant ainsi une flexibilité maximale.

Avec 142 langues et accents disponibles, Play.ht propose une accessibilité mondiale, permettant aux utilisateurs de créer du contenu dans leur langue maternelle avec une grande précision.

Principales fonctionnalités de Play.ht

  • Technologie de traitement du langage naturel (NLP) pour une conversion précise du texte en audio.
  • Personnalisation avancée de la voix, du ton et du style de narration.
  • Intégration avec les plateformes de gestion de contenu telles que WordPress et Joomla!
  • Prise en charge de plusieurs langues pour une accessibilité mondiale.

Essayez Play.ht

5. Synthesys.io

Synthesys.io est notre dernier outil de la liste, mais certainement pas le moins impressionnant. Il se démarque comme une solution de pointe pour la synthèse vocale IA, offrant une gamme étendue de fonctionnalités pour répondre aux besoins variés des créateurs de contenu et des entreprises.

Avec une synthèse vocale IA comprenant 374 voix en 140 langues, cette plateforme offre une portée mondiale pour la création de contenu vocal.

Principales caractéristiques de Synthesys.io :

  • Il propose une synthèse vocale IA avec 374 voix différentes disponibles dans 140 langues.
  • Les utilisateurs ont la possibilité de cloner leur propre voix.
  • Il propose différents avatars IA qui ressemblent à de vrais humains et se synchronisent sur les lèvres avec l'audio. Les utilisateurs peuvent également créer un avatar qui leur ressemble et personnaliser les tenues et les arrière-plans.
  • Il offre des fonctionnalités de création d'images IA et de génération de vidéo AI.

Essayez Synthesys

Source : Top 5 des générateurs de voix humaine française

]]>
5 alternatives à ChatGPThttps://www.funinformatique.com/?p=67634http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240224_185334_5_alternatives_a_ChatGPTSat, 24 Feb 2024 17:53:34 +0000Que vous soyez à la recherche d'un chatbot pour vous aider à rédiger du contenu, à traduire des langues ou à répondre à des questions, ChatGPT est une excellente option. Cependant, il existe d'autres alternatives tout aussi performantes qui peuvent répondre à vos besoins. Dans cet article, nous allons découvrir cinq alternatives à ChatGPT. En […]

Source : 5 alternatives à ChatGPT

]]>
Que vous soyez à la recherche d'un chatbot pour vous aider à rédiger du contenu, à traduire des langues ou à répondre à des questions, ChatGPT est une excellente option. Cependant, il existe d'autres alternatives tout aussi performantes qui peuvent répondre à vos besoins.

Dans cet article, nous allons découvrir cinq alternatives à ChatGPT. En effet, chaque alternative a ses propres caractéristiques et peut être utile pour différentes choses.

1. Gemini AI (Google AI)

Gemini AI, développé par Google, est sans aucun doute la meilleure alternative à ChatGPT. Dans le monde de l'intelligence artificielle qui évolue rapidement, cela peut changer rapidement, mais Gemini AI est l'une des meilleures options actuelles.

En effet, il est difficile de trouver un chatbot aussi créatif, logique et précis que Gemini AI. En effet, il se distingue par sa précision factuelle et sa capacité à générer du texte de haute qualité.

Gemini AI excelle également dans la recherche d'informations et la rédaction de contenu informatif.

Récemment, il a été équipé de nouvelles capacités qui lui permettent de générer des images IA de haute qualité, à l'instar de ce que fait actuellement ChatGPT. De plus, il est disponible gratuitement.

Acceder à Gemini AI

2. Copilot (Microsoft)

Microsoft Copilot, anciennement Bing AI Chat, se présente comme la deuxième meilleure alternative à ChatGPT.

En utilisant la technologie GPT-4 d'OpenAI, il combine les résultats du Web, le modèle GPT-4 et la technologie de Microsoft pour fournir des résultats précis et à jour.

De plus, tout comme ChatGPT, Copilot peut également générer des images époustouflantes à l'aide du modèle de génération d'images DALL-E, bien que parfois la qualité des images semble être moins attrayante que celles générées par DALL-E sur ChatGPT.

En outre, Copilot est étroitement connecté à Internet, ce qui lui permet de fournir des informations en temps réel sur les tendances et les événements. Par conséquent, il offre des réponses plus pertinentes que votre ChatGPT habituel dans de nombreuses situations.

Actuellement, n'importe qui peut accéder gratuitement à la version de Microsoft Copilot pour expérimenter GPT-4. Cela est possible en visitant le site copilot.microsoft.com ou en utilisant directement le navigateur Edge ou Chrome. Le seul prérequis pour les particuliers est de disposer d'un compte Microsoft

Accéder à Copilot

3. YouChat

Passons maintenant à la troisième option de notre liste : YouChat. Cet outil  fonctionne grâce à une combinaison des modèles d’intelligence artificielle GPT-3.5 et GPT-4 d’OpenAI, tout comme Copilot de Microsoft.

Pour accéder aux capacités du modèle GPT-4, il vous faudra souscrire à un abonnement mensuel de 20 euros. Cependant, il est possible d’essayer le chatbot avec quelques crédits GPT-4 gratuits.

Sans abonnement à YouChat Pro, vos requêtes seront traitées par le modèle GPT-3.5, un peu plus ancien. Bien qu’il fournisse des résultats similaires à ceux de ChatGPT gratuit, ceux-ci sont souvent plus brefs et résumés grâce à des données Internet en direct.

En plus de fournir des réponses conversationnelles à la manière de ChatGPT, YouChat peut également agir comme un moteur de recherche, vous offrant une liste de liens vers des pages Web pertinentes en fonction de votre recherche.

Enfin, sachez que bien que YouChat utilise les modèles GPT d’OpenAI, il inclut également une technologie propriétaire pour améliorer les résultats fournis par le modèle sous-jacent. Cela garantit aux utilisateurs des informations toujours à jour.

Accéder à YouChat

4. LM Studio

Après avoir examiné les deux premières alternatives, voyons maintenant la troisième option de notre liste, LM Studio.

Cet outil est un peu différent des autres de notre liste, car il est open source et nécessite une installation sur votre ordinateur. En effet, il fonctionne localement sans nécessiter de connexion internet.

De plus, il fonctionne sous macOS, Windows et Linux, nous permettant très simplement de télécharger des LLMs (Large Language Models) et de les faire tourner en local. Ainsi, nous pouvons discuter avec ces modèles via un chat, comme nous le ferions avec ChatGPT.

Mais ce n’est pas tout, puisque l’outil offre des tas de possibilités de réglages pour optimiser le modèle.

Et bien sûr, la fonctionnalité qui nous a le plus intéressé, c’est la possibilité de faire tourner un serveur local qui sert une API identique à celle de ChatGPT. Cela nous permet, sans énormément de modifications dans notre code, de basculer des services d’OpenAI à une IA locale de manière transparente.

Accéder à LM Studio

5. HuggingChat

Terminons notre liste par une alternative open source française à ChatGPT, qui est HuggingChat.

Sa spécialisation dans la langue française, combinée à sa facilité d'accès et à sa grande flexibilité de développement, rendent HuggingChat attrayant pour les utilisateurs cherchant des interactions en français.

Lancé à l'automne 2022, il a rapidement gagné en popularité, avec des millions d'utilisateurs quotidiens.

À l'instar de ChatGPT, HuggingChat peut créer divers types de contenu textuel, tels que des résumés, des lettres, des e-mails, des poèmes, du code, des scripts, etc. De plus, il peut répondre à vos questions de manière informative, même si elles sont ouvertes, difficiles ou étranges.

En ce qui concerne l'exécution de tâches, vous pouvez lui demander d'effectuer des tâches simples, comme traduire un texte, écrire un e-mail ou composer un morceau de musique. En outre, HuggingChat propose des outils de développement, tels que la génération de code et le débogage, ce qui en fait une option intéressante pour les développeurs.

Accéder HuggingChat

Source : 5 alternatives à ChatGPT

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://www.funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240224_123029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementSat, 24 Feb 2024 11:30:29 +0000C'est toujours ennuyant de ne pas savoir à l’avance à qui l’on a affaire lorsque l’on décroche le téléphone. Recevoir des appels en numéros inconnus n’inspire jamais confiance ! De plus, personne n’aime parler avec des personnes que l’on ne connaît pas, n’est-ce pas ?

Vous ou l’un de vos enfants reçoit des appels intempestifs d’un numéro étrange ? Vous ne savez pas comment découvrir qui détient le numéro de téléphone en question ? Ne vous en faites pas, il existe bien une façon de savoir à qui ce numéro appartient.

Heureusement, les nouvelles technologies sont là. Il est facile de se procurer des données importantes sur le propriétaire d’une ligne téléphonique légalement en utilisant seulement un numéro de téléphone.

Vous allez être surpris du nombre d’informations que l’on peut collecter sur une quelqu’un à l’aide uniquement de son numéro de mobile.

1) Grâce aux réseaux sociaux vous pouvez récupérer des infos à partir d’un numéro de téléphone

Bien plus de personnes qu’on ne le pense, remplissent leurs profils avec toutes les données demandées, c’est particulièrement le cas si vous avez un compte Facebook ou bien LinkedIn.

Grâce à cela, ces réseaux sociaux sont de véritables mines d’or d’informations, qui vont être un atout pour récolter des indices sur l’identité du propriétaire d’un numéro de mobile.

1.1) Via la barre de recherche de Facebook

Il est donc possible de taper le numéro en question dans la barre de recherche de chaque réseau social pour identifier un numéro portable gratuitement.

Il y a une astuce encore plus maline qui nécessite de :

  • Se déconnecter de son compte Facebook.
  • Accédez à la page Récupération d’un compte Facebook.
  • Tapez le numéro de mobile pour lequel vous souhaitez trouver le propriétaire.
  • Si vous êtes chanceux, l’individu recherché possède une page Facebook et la maintient à jour, avec un numéro de téléphone renseigné, alors Facebook vous permettra de voir la photo et le pseudo associé au numéro.

1.2) Via WhatsApp

Si vous vous demandez souvent la provenance d’un numéro ayant appelé trop souvent, pensez à vérifier si ce dernier est inscrit sur WhatsApp. Cela peut vous communiquer des informations supplémentaires sur l’identité de l’appelant.

Ajouter simplement ce numéro à votre répertoire de contact pour voir s’il existe un profil WhatsApp associé, il apparaîtra automatiquement.

C’est une méthode rapide et gratuite d’obtenir des informations sur un appel entrant non-identifié.

2) Utiliser l’extension « SignalHire » pour Firefox

SignalHire n’est autre qu’un incroyable outil permettant d’investiguer des contacts, en un seul clic.

L’extension est compatible uniquement avec la plateforme Firefox et fonctionne en accord avec des plateformes professionnelles, notamment :

  • Facebook
  •  Twitter
  • LinkedIn
  • GitHub

Ce logiciel permet d’extraire massivement des contacts et de les exporte sous format CSV. Instantanément, vous pouvez recueillir des informations essentielles, telles que :

  • L’adresse électronique,
  • le numéro de mobile,
  • et les profils des différentes plateformes de réseaux sociaux.

Ces informations, collectées dans cette grande base de données, sont très intéressantes et revues régulièrement.
SignalHire n’est pas le seul outil de ce type. N’hésitez pas à consulter des bases de données similaires telles que ces 3 autres site web similaires à SignalHire :

3) Via votre opérateur de téléphone

Demander simplement à l’opérateur de vous fournir l’information recherchée. Pour savoir qui est derrière le numéro qui ne cesse de vous contacter, vous avez la possibilité d’acheter ce service additionnel auprès de votre fournisseur de ligne téléphonique. Cette méthode peut s’avérer très utile, notamment en cas de problèmes avec des appels inconnus venant d’un numéro bloqué.

La majorité des fournisseurs de ligne téléphonique offrent une option de traçage téléphonique si vous êtes victime de harcèlement ou autres situations posant soucis. Ce service est très intéressant pour les parents souhaitant protéger leur enfants du harcèlement.

  • Contactez votre opérateur et demandez-lui d’effectuer ce que l’on appelle un « call trap ».
  • Notez attentivement à quelles dates et à quels horaires ces appels sont passés, afin de fournir ces données à votre compagnie de télécommunication.
  • Ainsi, votre opérateur téléphonique pourra identifier le numéro. Il le fera parvenir directement à la police.
  • Écouter le message vocal sur le répondeur du numéro en question via l’opérateur.

En tombant sur le répondeur du numéro en question, vous aurez trois possibilités :

  • Vous pouvez reconnaître la voix de la personne.
  • Le propriétaire de la ligne peut donner son nom par la boite vocale.
  • Vous pouvez lui laisser un message dans l’espoir d’une réponse.

4) Via la recherche dite « inversée » de numéros téléphoniques

Veuillez noter que ce type de bases de données peuvent seulement fournir des informations publiques. On y trouve donc des renseignements à propos des particuliers et sur les sociétés donnant leurs coordonnées accessibles à tout public.

De cette manière, vous pouvez récolter de nombreuses informations, parfois vitales grâce au numéro de mobile recherché, comme la localisation de son propriétaire.
Ainsi, vous recueillerez ces données suivantes :

  • L’adresse du détenteur de la ligne.
  • Ses prénoms et son nom de famille.

Il faut savoir, qu’il y a bien d’autres services de recherche inversés. Nous vous conseillons d’essayer Telephoneannuaire.fr :

5) Via l’application Truecaller

Avec l'application Truecaller, il est maintenant possible d’effectuer une recherche par numéro de téléphone.

En tapant le numéro de téléphone dans la barre de recherche, vous obtenez directement :

  • Le nom du propriétaire du numéro portable.
  • Une adresse postale et/ou d’autres coordonnées associées.

Sachez, qu’il existe une version premium qui vous aidera à récolter plus de détail au sujet de l’individu recherché.
Nous devons vous avertir que Truecaller n’est pas vraiment éthique, puisqu’il faut renoncer à vos informations personnelles et à la confidentialité de vos contacts pour y avoir accès.

Maintenant, que vous avez toutes les informations pour retrouver le propriétaire d’un numéro de téléphone ; vous n’avez plus qu’à suivre les astuces listées ci-dessus.

Bonne chance !

]]>
Comment utiliser les pages blanches inversées ?https://www.funinformatique.com/?p=53925http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240221_130048_Comment_utiliser_les_pages_blanches_inversees__Wed, 21 Feb 2024 12:00:48 +0000Vous arrive-t-il de recevoir des appels de personnes que vous ne connaissez pas ? Si c'est le cas, les pages blanches inversées peuvent vous aider à découvrir qui ils sont !

L'annuaire inversé est un annuaire téléphonique qui vous permet de rechercher le nom et l'adresse d'une personne à partir de son numéro de téléphone. Il peut s'agir d'un excellent outil pour identifier les télévendeurs et les canulars téléphoniques.

Dans cet article, nous allons vous montrer comment utiliser efficacement les pages blanches inversées !

Annuaire inversé Vs. Annuaire classique

Il existe deux types d'annuaires téléphoniques : l'annuaire traditionnel et l'annuaire inversé.

Cette fonctionnalité est particulièrement utile lorsque vous recevez un appel d'un numéro inconnu et que vous souhaitez savoir à qui il appartient. Il vous suffit alors de saisir le numéro dans une recherche inversée et vous obtiendrez rapidement les informations dont vous avez besoin.

Pages blanches: trouvez les numéros de téléphone facilement

Les Pages blanches est le nom d'un annuaire téléphonique qui fournit aux abonnés les numéros de téléphone de personnes particuliers. De nombreux services d'assistance-annuaire sont gratuits, mais la plupart font payer leurs services.

La différence réside principalement dans la quantité d'informations fournies. Elles sont beaucoup plus riches en informations que des pages blanches gratuites. Les résultats offerts par une page blanche payante sont beaucoup plus fiables. Les informations sont plus riches et correctes.

Il est préférable d'avoir une page blanche payante riche en informations et fiable qu'un annuaire inversé gratuit avec peu d'informations.

Les pages blanches payantes auront généralement plus d'informations et sera plus à jour qu'un annuaire gratuit. Un service payant est plus susceptible d'être précis et fiable, car il a une incitation financière à maintenir sa qualité.

Bien qu'il soit possible de trouver des informations utiles sur un annuaire inversé gratuit, il vaut la peine de payer pour un service plus complet et plus fiable.

Identifiez les appelants inconnus avec les pages blanches inversées

Le principe est simple ! Puisque vous n'avez que le numéro de l'appelant, vous le saisissez dans le champ prévu à cet effet, puis vous lancez la recherche.

En théorie, le système analyse et identifie le numéro, puis vous fournit l'identité de son propriétaire. C'est le scénario idéal. Cependant, dans la pratique, il arrive que ces systèmes ne soient pas en mesure d'identifier l'appelant, soit parce que le numéro est sur liste rouge, soit parce qu'il s'agit d'un nouveau numéro qui n'a pas encore été ajouté à la base de données.

Mais même dans ces cas, un annuaire inversé peut toujours être utile, car il peut vous fournir quelques indices sur la personne qui pourrait essayer de vous joindre.

Par exemple, si le système renvoie un message d'erreur indiquant que le numéro est "non répertorié", cela peut vous indiquer que l'appelant essaie probablement de rester anonyme. Et si le système indique que le numéro est "nouveau", cela peut indiquer que l'appelant utilise un téléphone brûleur ou un autre numéro de téléphone temporaire.

Les meilleurs sites pages blanches inversées

Si une page blanche inversé ne vous donne pas toujours un nom, il peut néanmoins vous fournirent néanmoins des informations précieuses sur la personne qui tente de vous joindre.

Conclusion

Les pages blanches offre un moyen simple et efficace d'obtenir l'identité d'un appelant. En saisissant les chiffres dans le champ de recherche, vous obtiendrez toutes les informations relatives à ce numéro - y compris le nom, l'adresse et d'autres coordonnées.

Il s'agit d'une ressource inestimable pour toute personne qui souhaite en savoir plus sur un appelant, et son utilisation est généralement gratuite. Il suffit de saisir le numéro de téléphone en question et d'appuyer sur le bouton de recherche pour commencer.

]]>
Comment supprimer About blank sur Android et Windows ?https://www.funinformatique.com/?post_type=post&p=49593http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240221_125139_Comment_supprimer_About_blank_sur_Android_et_Windows__Wed, 21 Feb 2024 11:51:39 +0000Aujourd'hui, l'informatique est entrée dans la vie de pas mal de personnes. En effet, on a rapidement compris que contrairement au papier par exemple, l'informatique avait de nombreux avantages et pourrait simplifier tout un tas de procédures.

Ce n’est bien évidemment pas le seul domaine dans lequel l'informatique est pratique, ce qui explique rapidement qu'on a eu du mal a s'en passer. Toutefois, si l'informatique s'est rapidement développé, ce n’est pas forcément le cas des connaissances de tout le monde.

En effet, ce n’est pas une insulte, mais aujourd’hui beaucoup de personnes utilisent internet et l'informatique sans forcément bien comprendre tout ce qu’il se passe et certaines situations peuvent être un peu intrigantes, voire inquiétantes parfois pour les utilisateurs.

C’est par exemple le cas de ce dont on va vous parler aujourd'hui. En effet, c’est la page About blank que l'on va aborder et cette page, elle a causé pas mal de problèmes à des utilisateurs qui ne savaient pas trop quoi faire.

Est-ce normal ? Si oui à quoi ça sert ? Est-ce qu’un virus a infecté ma machine ? Toutes ces questions, vous vous les êtes peut-être posées et dans cet article, on va vous donner toutes les réponses.

C’est quoi About blank ?

Commençons par le début, a savoir, ce qu’est About blank. C'est tout simplement le fait de charger une page internet depuis votre navigateur Google chrome, Mozilla Firefox ou Microsoft Edge et qui va être toute blanche. D'ailleurs, tout le monde peut y accéder facilement.

En effet, si vous voulez vous même la charger, vous n'aurez qu'à taper About:blank dans n'importe quel navigateur web et vous verrez alors une page blanche se lancer sur celui-ci.


Mais c’est quoi l'intérêt de ces pages blanches ? Eh bien pour certains, c'est simplement une page d'accueil quand on active un navigateur. En effet, si vous ne voulez pas exposer des informations personnelles ou encore donner accès à vos comptes Google ou mail par exemple, c'est parfait. Ainsi, dans des environnement de travail en commun, c‘est assez répandu de mettre une page vierge About blank en page d'accueil.

Mettre en place About blank ou l'enlever

Cela vous a convaincu et vous souhaitez vous même mettre une page About blank en page d'accueil, pour cela, il n'y a rien de bien compliqué. En effet, vous allez devoir vous rendre dans les paramètres de votre navigateur web Android ou Windows et chercher "Au démarrage" ou "Accueil" selon votre navigateur.

Une fois que vous avez trouvé, vous allez voir que vous pouvez sélectionner la page a l’ouverture du navigateur. Faites le choix de mettre une page personnalisé et tapez simplement about:blank dans la barre qui vient d'apparaître. Le tour est désormais joué.


Si jamais vous voulez au contraire supprimer About blank, la procédure est exactement la même. La seule chose a changé, c’est qu'à la place d'entrer about:blank dans la barre qui s'ouvre, mettez l’adresse sur laquelle vous voulez atterrir quand vous lancez votre navigateur.

Suivant les navigateurs, vous pourrez aussi atterrir sur la page d'accueil ou bien sur la dernière page que vous avez ouvert lors de votre précédente navigation. Après, c'est selon vos goûts personnels.

About Blank qui apparaît d’un coup sans raison

Vous l'aurez compris, la plupart du temps, quand vous avez une page about:blank qui apparaît, il n'y a rien de grave, mais attention, cela ne veut pas dire que cela ne peut pas être du tout le cas.

En effet, il est tout à fait possible qu'une page About blank paraisse suite à l'infection de votre machine avec un logiciel malveillant. Ici, la situation sera un peu différente. En effet, ces pages blanches ont tendance à s'ouvrir souvent et sans raison.

Bien souvent, c'est un signe qu’un programme est en train de s'exécuter en arrière-plan et ouvre les pages. On peut dire que généralement, si vous avez le moindre doute, mieux vaut vérifier.
Pour cela, ce que l’on vous conseille, c'est tout simple, c’est de faire une analyse avec votre logiciel antivirus. Là, vous verrez s’il s'agissait bel et bien d’une fonction par un virus et que votre ordinateur soit infecté. C'est par exemple souvent les chevaux de Troie qui utilisent le fait d'ouvrir des pages About blank sans raisons apparentes.

 

]]>
L’annuaire inversé universel de Facebook et WhatsApphttp://34.78.195.45/?post_type=course&p=18203http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240217_141033_L___annuaire_inverse_universel_de_Facebook_et_WhatsAppSat, 17 Feb 2024 13:10:33 +0000Besoin de savoir comment trouver le propriétaire d'un numéro de téléphone ? Vous souhaitez savoir à qui appartient ce numéro ? WhatsApp et Facebook sont les meilleurs annuaires inversés disponibles pour vous gratuitement.

Ils intègrent une fonctionnalité qui permet d’identifier un numéro inconnu. C'est la solution que j'utilise pour lever mes doutes sur le propriétaire d’un numéro de téléphone portable, qu’il soit en France ou à l’étranger.

Et oui, on sait tous que Facebook peut savoir beaucoup de choses sur ses utilisateurs. Après des demandes incessantes sur ses applications, l'utilisateur moyen craque et donne son numéro de téléphone à Mark Zuckerberg.

Donc grosso modo, une grande partie des utilisateurs file son numéro à Facebook et l'autre partie utilise l'application WhatsApp. Dés lors, il y a de fortes chances de trouver le propriétaire d'un numéro de téléphone avec ces deux méthodes.

Annuaire inversé de Facebook

Facebook peut apparaître comme une solution parfaite pour avoir un annuaire inversé gratuit que ce soit pour une ligne mobile, ou bien même parfois pour une ligne fixe.

La méthode est simple. Pour ce faire, suivez ces étapes:

  • Tout d'abord, sur votre PC, téléphone ou tablette, ouvrez l'application Chrome .
  • Ensuite, à droite de la barre d'adresse, appuyez sur Plus. Nouvel onglet de navigation privée.
  • Une nouvelle fenêtre s'affiche. Accédez à la page de récupération d'un compte Facebook perdu.
  • Maintenant, saisissez le numéro de téléphone de votre interlocuteur et cliquer sur Rechercher.

  • Vous verrez apparaître dans le résultat de recherche:  le nom, prénom et la photo de la personne qui vous a appelé.
  • Ensuite pour avoir plus détails sur cette personne, vous pourriez consulter son profil.

Limites de la recherche de numéro sur Facebook

Bien que Facebook serve d'excellent annuaire inversé gratuit, il présente une limite notable : l'utilisateur doit volontairement fournir son numéro de téléphone. Ce n'est pas toujours le cas, et les informations ne sont pas nécessairement à jour. En effet, étant donné que Facebook existe depuis plusieurs années, il est possible que la personne ait changé de numéro de téléphone.

Nous recommandons donc de vérifier le numéro de téléphone indiqué sur Facebook par d'autres moyens, comme en consultant un autre annuaire téléphonique.

De plus, le numéro listé sur Facebook peut être une ligne fixe ou une ligne mobile, et pas nécessairement celui que vous recherchez. Dans ce cas, nous vous conseillons d'essayer un autre annuaire inversé gratuit, comme WhatsApp.

Annuaire inversé de WhatsApp

Pour connaitre le propriétaire d'un numéro avec WhatsApp, suivez ces étapes:

  • Sur votre téléphone, ouvrez l'application Contacts.
  • Appuyez sur Ajouter. Et saisissez un nom aléatoire et le numéro de téléphone.
  • Ensuite ouvrez l'application WhatsApp.
  • Actualisez vos contacts WhatsApp.
  • Comme par magie, vous verrez apparaître le véritable nom et la photo de profil de votre interlocuteur.

Notez que cette méthode ne fonctionne que si le propriétaire du numéro utilise lui-même WhatsApp, mais vu que l'application est désormais utilisée par une grande majorité de mobinautes, il y a de fortes chances que vous soyez en mesure de l’identifier.

D'ailleurs, l’inverse est aussi souvent vrai. En effet, si vous avez un ami sur WhatsApp, le numéro de téléphone qui va être affiché à de grandes chances d'être le même. Or, vous l'avez sûrement constaté, les gens sont plus à même de donner leur numéro WhatsApp que leur numéro de téléphone personnel.

Pour vous dire, de cette manière, vous allez même pouvoir récupérer des numéros de téléphones qui ont pourtant demandé à leurs opérateurs téléphoniques d'être sur liste rouge par exemple.

Attention aux faux numéros sur WhatsApp

Comme on vient de le dire, WhatsApp est désormais un moyen assez simple et pratique de contourner les diverses limitations mises en place par les opérateurs téléphoniques classiques et de nombreuses personnes l'utilisent.

Pour la majorité des gens, vous allez pouvoir vous fier à ce qui va être indiqué sur l'écran et ce sont donc leurs véritables numéros de téléphone qui vont être indiqués sur votre écran, ce qui vous simplifie la tâche.

Toutefois, le numéro qui s'affiche à l'écran n'est pas toujours le bon. En effet, il existe des services clients vous proposant tout simplement de vous créer un numéro de téléphone virtuel afin de vous inscrire sur WhatsApp.

Dès lors, le numéro affiché à l'écran, ce n'est pas le bon. Là encore, ce que l’on vous conseille de faire, une fois que vous avez trouvé le numéro sur WhatsApp, c’est de vérifier sur d'autres services comme des annuaires téléphoniques.

]]>
Créez des deepfakes en toute facilité sur iPhone ou Androidhttp://34.78.195.45/?p=26935http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240216_170742_Creez_des_deepfakes_en_toute_facilite_sur_iPhone_ou_AndroidFri, 16 Feb 2024 16:07:42 +0000Si vous ne connaissez pas encore ce terme, Deepfake est une nouvelle technologie qui permet de créer des fausses vidéos basée sur l’intelligence artificielle. Elle sert principalement à superposer des vidéos existantes sur d’autres vidéos (par exemple : le changement de visage d’une personne sur une vidéo ).

Aujourd'hui, n'importe qui peut télécharger des logiciels deepfake ou même utiliser des applications mobiles pour créer un deepfake.

Si vous cherchez à vous amuser avec cette technologie, Reface est la meilleure application deepfake que vous pouvez utiliser pour mettre son visage sur une vidéo.

Avec cette application, tout ce dont vous avez besoin est une photo d'un visage . Le logiciel utilise l'IA d'échange de visage appelée RefaceAI pour superposer votre visage sur des vidéos ou des images GIF.

Comment mettre son visage sur une vidéo avec Reface ?

Tout d'abord, télécharger Reface sur votre iPhone ou votre mobile Android. L'application est gratuite et disponible pour Android et iOS .  Ensuite, suivez ces étapes:

Importer des photos

Lors de votre première utilisation, Reface vous demandera de vous prendre en selfie ou d'importer une photo depuis votre galerie. Pour une utilisation optimale, choisissez une photo ou la personne a le visage dégagé et ou elle ne sourit pas.

Pour importer d'autres photos, rendez-vous dans Profile et cliquez sur Add Face.

Naviguer entre les propositions

Vous ne pouvez pas faire de recherche directe mais les vidéos sont classées par thème. La page d'accueil de l'application vous propose une liste de vidéos qu'elle souhaite mettre en avant. Le deuxième onglet propose les top 100 vidéos.

Il y a ensuite un onglet Pro avec les stars française puis eCards et Holidays.

Créer une vidéo

En haut à droite de chaque vidéo, vous trouverez la photo que vous avez importée lors de votre première utilisation.

Pour en sélectionner une autre, cliquez dessus.

Quand vous avez choisi la vidéo qui vous convient, cliquez dessus et attendez la fin du processus (et de la pub si vous avez la version gratuite). Cliquez sur Save to the gallery si elle vous plait.

Créer un Gif

Contrairement aux vidéos, vous devez cliquer sur Rechercher pour trouver des gifs animés. Deux banques de gifs. Deux banques de gifs sont disponibles: Tenor et Reface.

Le mode payant permet d'importer directement des gifs.

Lorsque vous avez trouvé le gif parfait, sélectionnez-le. En bas à droite choisissez le visage et cliquez sur Reface.

Une fois le gif crée, cliquez sur Save pour le conserver ou share pour l'envoyer à vos amis.

Devrions-nous être préoccupés par les Deepfakes?

De nombreuses personnes s'inquiètent de la montée des deepfakes et de l'impact négatif possible qu'ils peuvent avoir lorsqu'ils sont utilisés pour déformer quelqu'un. Cependant, il semble que pour l'instant, les internautes n'utilisent cette technologie que pour s'amuser.

Avez-vous déjà essayé des applications deepfake ? Êtes-vous satisfait des résultats ? Partagez vos réflexions sur cette nouvelle technologie dans les commentaires.

]]>
Software Reporter Tool – Qu’est-ce que c’est et comment le bloquerhttp://34.78.195.45/?post_type=course&p=21097http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240216_160047_Software_Reporter_Tool_____Qu___est-ce_que_c___est_et_comment_le_bloquerFri, 16 Feb 2024 15:00:47 +0000Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire.

Vous voulez savoir c'est quoi ce processus Software Reporter Tool et comment le bloquer ? Dans cet article, vous allez apprendre plus sur ce module complémentaire de Google Chrome. Vous allez également apprendre à empêcher cet outil de Google de fonctionner.

Software Reporter Tool c'est quoi ?

L'outil Software Reporter est un processus de Google Chrome qui analyse votre ordinateur. Le balayage est généralement commencé une fois par semaine et dure environ 20 minutes.

Ce processus est utilisé pour trouver les modules interfèrent avec le fonctionnement normal du navigateur. Tout ce qui interfère avec l’expérience de navigation d’un utilisateur est signalé à chrome. Ensuite sur la base de ces rapports, le navigateur vous invite à supprimer les applications indésirables via l’outil Chrome Cleanup.

Bien que cet outil soit utile, il peut parfois causer des surconsommation de la mémoire et provoque une utilisation importante de la CPU. La conséquence ? Un ralentissement de votre ordinateur et plantage d'autres logiciels.

Si vous faites face à une utilisation intensive du processeur à cause de ce processus, voici comment le bloquer voir le supprimer.

Comment bloquer Software Reporter Tool  ?

Info: Avant de commencer, il faut savoir que le blocage de Software Reporter Tool empêchera Google Chrome de rechercher et de signaler les logiciels nuisibles tels que les extensions indésirables de votre ordinateur.

Donc, nous vous déconseillons de désactiver le logiciel Reporter, sauf si vous y êtes absolument obligé. Assurez-vous que le système d'exploitation et les paramètres de sécurité de votre ordinateur sont à jour. De même, vous devez également faire attention aux sites Web et aux liens potentiellement malveillants afin de vous protéger des virus.

Avant, pour interdire à Software Reporter Tool de s’exécuter en arrière-plan, il fallait supprimer toutes les autorisations du dossier de l'outil Software Reporter afin qu'aucun utilisateur n'ait accès au dossier.

Heureusement,  aujourd'hui, Google Chrome a désormais des paramètres qui peuvent être facilement désactivés pour empêcher l'exécution des processus en arrière-plan.
Pour accéder à ces paramètres, suivez les quelques étapes ci-dessous:

  • Tout d'abord, lancez votre navigateur Google Chrome.  Ensuite, cliquez sur les trois points dans le coin supérieur droit de votre navigateur.
  • Après cela, cliquez sur l'option "Paramètres" pour afficher les paramètres de Google Chrome.

  • Maintenant, dans la menu latérale de la page Paramètres de Chrome, cliquez sur le bouton déroulant "Avancé" pour afficher des menus supplémentaires. À partir de là, cliquez sur l'option "Système".
  • Dans la section "Système", désactivez l'option qui dit "Poursuivre l'exécution d'applications en arrière-plan après la fermeture de Google Chrome".

Après cela, Chrome activera automatiquement vos modifications, vous pouvez donc simplement quitter l'onglet lorsque vous avez terminé. Maintenant,  Software Reporter Tool ne pourra plus fonctionner sur votre ordinateur. Et la mémoire de votre système peut enfin souffler, car elle n'exécute pas en continu les processus Chrome, même lorsque Chrome est fermé.

Si dans le futur, vous décidez d'activer l'outil Software Reporter, vous pouvez à nouveau activer l'option et c'est tout !

]]>
Google Dorks : Qu’est-ce que c’est et comment les utiliser ?http://34.78.195.45/?post_type=course&p=17627http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240216_140739_Google_Dorks___Qu___est-ce_que_c___est_et_comment_les_utiliser__Fri, 16 Feb 2024 13:07:39 +0000Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité informatique, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques.

Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur le moteur de recherche Google. Ces requêtes sont appelées dans le jargon Google Dorks.

Qu’est-ce que sont les Google Dorks ?

Une requête Google Dork est l’utilisation de terme de recherche qui intègre des opérateurs de recherche avancés pour trouver des informations sur un site internet qui ne sont pas disponibles à l’aide d’une recherche classique.

Le Google dorking, aussi appelé Google hacking, peut retourner des informations qui sont difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public.

Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.

En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :

  • Des noms d’utilisateurs et les mots de passe.
  • Des listes d’email.
  • Des documents sensibles.
  • Des renseignements personnels, transactionnels ou financiers (PIFI).
  • Les vulnérabilités des sites internet, des serveurs ou des plugins.

Ces informations obtenues peuvent être utilisées à de nombreuses fins illégales incluant le cyber-terrorisme, l’espionnage industriel, le vol d’identité, piratage du compte Facebook et le cyberharcèlement.

Afin de réaliser ces attaques passives, les pirates informatiques utilisent des opérateurs de recherches spécifiques. Et comme vous allez le voir, cela ne nécessite pas de connaissance en programmation informatique. En effet, ils sont à la portée de n’importe quel utilisateur de Google.

Les principaux opérateurs de recherche

Opérateur Description Exemple d'utilisation
site retourne les fichiers localisés sur un domaine particulier site:funinformatique.com VPN trouvera toutes les pages contenant
le mot VPN dans leur texte et se trouvant dans le
domaine www.funinformatique.com
Filetype ext suivi sans espace par l’extension du fichier souhaité comme DOC, PDF, XLS ou autre. Limite les résultats à un type de
document donnée
filetype:pdf anonymat retournera les documents PDF
contenant le mot anonymat
Inurl suivi par une phrase donnée retourne tous les résultats avec cette même phrase placée dans l’URL. inurl:VPN trouvera les pages contenant le mot VPN dans l'adresse URL
Intext suivi du mot ou de la phrase que vous recherchez renvoie tous les résultats ou la phrase ou le texte sont présents dans le texte d’une page web. intitle:VPN trouvera les pages contenant le mot VPN seulement dans le texte

Vous pouvez effectuer des recherches en combinant tous ces opérateurs afin de pouvoir fait des recherches extrêmement précises et ciblées.

Exemple d'une requête Google Dorks
Exemple d'une requête Google Dorks

Par exemple si vous voulez rechercher des documents PDF ou le mot « top secret » est inclus sur le site funinformatique, vous aurez certainement à effectuer une recherche de ce type: "top secret" filetype:pdf site:www.funinformatique.com

Liste non exhaustive de Google Dorks

 Rechercher des mots de passe

Question Résultat
"http://*:*@www" site les mots de passe pour la page « site » enregistrés comme
« http://username:password@www... »
filetype:bak inurl:"htaccess|passwd|shadow|
htusers"
les copies de sauvegarde de fichiers pouvant contenir des informations
sur des noms d'utilisateurs et des mots de passe
filetype:mdb inurl:"account|users|admin|admi
nistrators|passwd|password"
les fichiers de type mdb qui peuvent contenir des informations sur
les mots de passe
intitle:"Index of" pwd.db les fichiers pwd.db peuvent contenir des noms d'utilisateurs et des
mots de passe chiffrée
"Index of/" "Parent Directory" "WS _
FTP.ini" filetype:ini WS _ FTP PWD
les fichiers de configuration du logiciel WS_FTP pouvant contenir
des mots de passe pour des serveurs FTP
inurl:wp-config -intext:wp-config "'DB_PASSWORD'" Le fichier wp-config du CMS Wordpress contient le login et le mot de passe de l'administration du site

Rechercher des données personnelles et des documents confidentiels

Question Résultat
filetype:xls inurl:"email.xls" des fichiers email.xls pouvant contenir des adresses
"phone * * *" "address *" "e-mail" intitle:"curriculum
vitae"
des documents CV
intitle:index.of finances.xls des fichiers finances.xls pouvant contenir des informations
sur des comptes bancaires, des rapports financiers et des
numéros de cartes de crédit
intitle:"Index Of" -inurl:maillog maillog size des fichiers maillog pouvant contenir des messages e-mail
intext:"Dumping data for table 'orders'" des fichiers contenant des informations personnelles
filetype:reg reg +intext:"internet account manager" Cette recherche Google révèle les noms des utilisateurs, les mots de passe pop3, les adresses e-mail, les serveurs connectés et plus encore. Les adresses IP des utilisateurs peuvent également être révélées dans certains cas.

Les dorks Google sont apparu en 2004, ils sont toujours d’actualité et chaque jour de nouveaux dorks voient le jour ! Pour consultez toute la liste des dorks Google, regardez ce lien: https://www.exploit-db.com/google-dorks/

Comment se protéger des Google dorks ?

Comme vous pouvez le voir, il est donc relativement facile pour les hackers de retrouver des documents sensibles sur internet. Alors comment se protéger ?

Eviter de mettre en ligne des informations sensibles

Les moteurs de recherche scannent inlassablement l’internet indexant et contrôlant chaque appareil, port, adresse IP, pages etc...

Alors que la publication de la plupart de ces données collectées ne pose pas de problème à être dévoilées publiquement. Une partie des données est mise à disposition publiquement de manière non-intentionnelle par l’intermédiaire des robots de recherche. Par conséquence, un réseau intranet mal configuré peut faire fuiter des documents confidentiels involontairement.

Donc trivialement, le moyen le plus simple de se protéger de ce genre de fuite est de ne pas mettre des informations sensibles en ligne.

Assurez-vous que vos sites ou pages web contenant des informations sensibles ne peuvent être indexés par les moteurs de recherche. Par exemple, GoogleUSPER fournit des outils pour retirer des sites entiers, des URLs ou des copies caches de l’indexation de Google.

Une autre option est d’utiliser le fichier robots.txt pour prévenir les moteurs de recherche d’indexer des sites.

Testez et contrôlez régulièrement les vulnérabilités de vos sites

Profitez des Google Dorks pour mettre en place pro activement des procédures de test de vulnérabilité régulièrement. Vous pouvez utiliser pour cela la Google Hacking Database qui répertorie le nombre croissant de requêtes qui permettent de trouver les fichiers incluant les noms d’utilisateurs, les serveurs vulnérables ou même les fichiers contenant les mots de passe.

Donc comme vous pouvez le voir, le mythe du hacker génial en programmation n’est pas forcément une réalité. Des simples requêtes sur Google peuvent permettre d’accéder à des mots de passe, des documents confidentiels ou de trouver des serveurs ou plugins présentant des failles connus de tous. Alors soyez vigilant. 😉

]]>
Sidejacking : Attention, vos identifiants et mots de passe sont en dangerhttps://www.funinformatique.com/?p=67568http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240212_182002_Sidejacking___Attention__vos_identifiants_et_mots_de_passe_sont_en_dangerMon, 12 Feb 2024 17:20:02 +0000Le Sidejacking, aussi appelé session hijacking, est une technique de piratage redoutable qui permet aux cybercriminels de s'emparer de vos informations sensibles en toute discrétion.

En effet, avec cette attaque, un pirate informatique peut intercepter votre session web et dérober vos identifiants, mots de passe, données bancaires et autres informations confidentielles.

Ne vous y trompez pas, personne n'est à l'abri du sidejacking. Que vous soyez un simple internaute, un professionnel ou même une grande entreprise, vos données peuvent être la cible de ces attaques sournoises.

Alors, comment se protéger ? Des solutions existent pour minimiser les risques et surfer en toute sécurité. Dans cet article, nous vous dévoilons les dangers du sidejacking et vous livrons les clés pour vous protéger efficacement.

Comment ça marche exactement le Sidejacking ?

Le sidejacking (ou détournement de session) consiste à intercepter et à utiliser des cookies de session non sécurisés pour accéder aux comptes en ligne des utilisateurs.

Mais qu'est-ce qu'un cookie ?

Eh bien, il s'agit d'un petit fichier texte qu'un site web enregistre sur votre ordinateur ou votre appareil mobile lorsque vous le visitez.

Ces fichiers permettent au site de se souvenir de vos actions et de vos préférences sur une période donnée.

Ainsi, vous n'avez pas à les reconfigurer à chaque fois que vous revenez sur le site ou que vous naviguez d'une page à l'autre.

Par exemple, pour voir les cookies enregistrés sur votre navigateur web Chrome, il suffit de suivre ces étapes simples:

  • Ouvrez Chrome et naviguez jusqu'au site dont vous souhaitez voir les cookies.
  • Faites un clic droit n'importe où sur la page.
  • Sélectionnez Inspecter pour ouvrir les outils de développement de Chrome.
  • Dans la fenêtre des outils de développement, recherchez et cliquez sur l'onglet Application.
  • Dans l'onglet Application, sous Stockage dans le volet gauche, sélectionnez Cookies.
  • Vous pourrez maintenant voir les cookies associés au site que vous avez inspecté.
Info : Si un pirate obtient ces morceaux de code et les ajoute à son propre navigateur, il pourrait alors accéder à votre session en ligne, mettant ainsi en danger la sécurité de vos données et votre vie privée sur internet.

Comment les pirates exploitent-ils les cookies de session ?

Les pirates profitent du fait que de nombreux sites web transmettent des cookies de session en clair, sans chiffrement. Parmi ces cookies, certains permettent à des sites Web de vous connecter automatiquement lorsque vous les visitez, sans que vous ayez à renseigner vos identifiants à chaque fois !

Ainsi, mettre la main sur ces cookies permet au pirate de se faire passer pour vous et d'accéder à vos comptes sans login ni mot de passe, leur donnant ainsi accès à vos informations personnelles et la possibilité de prendre le contrôle de vos comptes en ligne.

Pour plus détails, lisez notre tutoriel: Comment un pirate informatique peut-il exploiter vos cookies ?

Cette technique exploite la faiblesse des communications non sécurisées et non chiffrées sur le réseau, en particulier sur les réseaux Wifi publics. Les sessions Web HTTP (et non HTTPS) sont certes de plus en plus rares mais existent encore, c'est l'une des portes d'entrées.

Les accès Wifi publics mal sécurisés (par exemple dans un restaurant ou un hôtel) sont également plus vulnérables.

Comment font les pirates pour capturer vos cookies ?

Dans un scénario typique de side jacking, un attaquant pourrait utiliser un logiciel d'analyse de réseau, ou sniffer, pour capturer les paquets de données transmis sur un réseau Wifi public.

En analysant ces paquets, l'attaquant peut extraire les cookies de session et les utiliser pour accéder aux comptes des victimes.

Les sites de réseaux sociaux, les comptes de messagerie et les services bancaires en ligne sont des cibles privilégiées pour les attaquants utilisant le side jacking.

Les pirates informatiques utilisent divers outils et logiciels pour effectuer ces attaques.

Voici quelques exemples:

  • Wireshark : C'est un analyseur de paquets réseau très populaire qui permet aux utilisateurs de voir les données transmises sur un réseau en temps réel. Les pirates peuvent l'utiliser pour intercepter et analyser les cookies de session non sécurisés.
  • Firesheep : C'est une extension de navigateur qui a été créée pour démontrer les vulnérabilités des cookies de session non sécurisés. Elle permet d'intercepter les cookies de session sur les réseaux Wifi non sécurisés et d'accéder aux comptes des utilisateurs.
  • Dsniff : C'est une collection d'outils pour l'analyse de réseau et les attaques de sniffing. Il peut être utilisé pour capturer des paquets de données et récupérer des informations de session.

Les différents types d'attaques hijacking

Session side jacking

Dans le cas de session side jacking, les pirates interceptent le trafic réseau d'un utilisateur, généralement en surveillant un réseau Wifi non sécurisé.

En analysant attentivement ce trafic, ils peuvent repérer les cookies de session non chiffrés échangés entre l'utilisateur et le site web. Une fois qu'ils ont volé ces cookies, ils peuvent les utiliser pour usurper l'identité de l'utilisateur et accéder à ses comptes en ligne sans avoir besoin de ses identifiants.

Injection de code malveillant (Cross-site scripting)

Dans cette attaque, les pirates exploitent la faille XSS d'un site web en y insérant des scripts malveillants.

En utilisant cette méthode, les attaquants peuvent, par exemple, stocker des scripts dans la base de données du site ou les envoyer directement à un utilisateur par le biais de liens ou de formulaires.

Lorsqu'un utilisateur visite une page infectée, le script s'exécute dans son navigateur, ce qui permet au pirate de voler des informations sensibles telles que les cookies de session.

Pour plus détails sur cet attaque, regardez cet article : Faille XSS, c’est quoi et comment s’en protéger ?

Fixation de session

Dans une attaque par fixation de session, les hackers créent un identifiant de session valide et incitent ensuite l'utilisateur à l'utiliser pour se connecter à un site web.

Pour y parvenir, ils peuvent, par exemple, envoyer un e-mail contenant un lien vers un formulaire de connexion frauduleux.

Lorsque l'utilisateur utilise cet identifiant de session, les pirates peuvent alors accéder à son compte en ligne sans aucune autorisation.

Deviner les identifiants de session

Enfin, dans le cas de la prédiction de l'ID de session, certains serveurs web utilisent des algorithmes prédictibles pour générer des identifiants de session.

Les pirates peuvent capturer ces identifiants et analyser les schémas pour prédire des identifiants valides.

Cette méthode peut être comparée à une attaque par force brute, où les pirates testent différentes combinaisons d'identifiants.

Attaque de l'homme dans le navigateur (Man-in-the-browser attack)

Pour mener à bien cette attaque, les pirates doivent d'abord infecter votre ordinateur avec un logiciel malveillant, souvent par le biais de téléchargements ou de pièces jointes d'e-mail infectées.

Une fois que votre ordinateur est infecté, le logiciel malveillant attend patiemment que vous visitiez des sites web ciblés.

Lorsque vous effectuez des transactions en ligne, le logiciel malveillant peut alors intervenir et modifier les données de transaction, permettant ainsi aux pirates d'accéder à vos identifiants et mots de passe.

Comment se protéger du Sidejacking ?

Pour conclure l'article, comme à notre habitude, nous allons vous fournir les meilleurs conseils pour vous protéger du sidejacking.

Optez toujours pour des connexions HTTPS plutôt que HTTP

HTTPS est un protocole de communication sécurisé qui chiffre les données transmises entre votre navigateur web et le serveur. Cela rend plus difficile pour les pirates informatiques d'intercepter vos données.

Pour les webmaster, utiliser le drapeau Secure pour les cookies de session

Les cookies sécurisés ne peuvent être transmis que via des connexions HTTPS chiffrées. Le drapeau Secure indique au navigateur de ne transmettre les cookies de session que via des connexions HTTPS.

Éviter les réseaux Wifi publics non sécurisés

Les réseaux Wi-Fi publics non sécurisés sont particulièrement vulnérables aux attaques de sidejacking. Si vous devez utiliser un réseau Wi-Fi public, évitez de vous connecter à des sites sensibles tels que les banques en ligne ou les sites de commerce électronique.

Utiliser un VPN chiffre votre connexion Internet

Un VPN crée un tunnel chiffré entre votre appareil et le serveur VPN. Cela rend plus difficile pour les pirates informatiques d'intercepter vos données.

Activer la vérification en deux étapes pour vos comptes sensibles

La vérification en deux étapes ajoute une couche de sécurité supplémentaire à vos comptes. Même si un pirate informatique parvient à obtenir votre mot de passe, il aura également besoin de votre code de vérification pour se connecter à votre compte.

Activer HTTPS par défaut dans votre navigateur

Les principaux navigateurs offrent désormais une prise en charge native d'un mode HTTPS uniquement.

Pour activer HTTPS dans votre navigateur, voici comment faire selon votre navigateur web:

  • Firefox : Accédez à Paramètres > Confidentialité et sécurité > Cochez Activer le mode HTTPS uniquement.
  • Chrome : Accédez à Paramètres > Confidentialité et sécurité > Sécurité > Activez Toujours utiliser des connexions sécurisées.

    Vous pouvez tapez dans la barred d'addrese: chrome://flags/#https-only-mode-setting.
  • Edge : Activez HTTPS automatique via edge://flags/#edge-automatic-https, puis dans les paramètres de confidentialité, activez Passer automatiquement à des connexions plus sécurisées avec HTTPS automatique.
  • Safari : Pour les utilisateurs de Safari 15 et ultérieur sur macOS Big Sur ou macOS Catalina, HTTPS est activé par défaut, sans nécessité de modification.

Pour les plus aguerris, utilisez les armes de votre attaquant : Wireshark

Wireshark est un outil puissant qui peut être utilisé pour surveiller le trafic réseau et détecter d'éventuelles activités suspectes.

En plus de ces conseils, voici quelques autres mesures que vous pouvez prendre pour vous protéger du sidejacking :

  • Mettez à jour régulièrement votre navigateur web et votre système d'exploitation.
  • Installez un antivirus et un pare-feu.
  • Soyez prudent lorsque vous cliquez sur des liens ou ouvrez des pièces jointes provenant de personnes inconnues.
  • Ne saisissez jamais vos informations personnelles sur un site web non sécurisé.
]]>
Curseur qui disparaît dans Google Docs ? Voici la solutionhttps://www.funinformatique.com/?p=67549http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240211_183533_Curseur_qui_disparait_dans_Google_Docs___Voici_la_solutionSun, 11 Feb 2024 17:35:33 +0000Vous avez sûrement déjà rencontré le problème du curseur qui disparaît dans Google Docs. C'est vraiment agaçant !

Imaginez-vous en train d'éditer votre document et soudain, plus de curseur ! Vous ne savez plus où vous écrivez ni où vous collez votre texte.

Pas de panique ! Il existe des solutions simples pour résoudre ce problème. Suivez simplement ces étapes pour retrouver votre curseur et continuer à travailler sans souci.

1) Fermez et relancez votre navigateur Web

Pour résoudre le problème du curseur qui disparaît dans Google Docs, la première étape consiste à fermer et à relancer votre navigateur Web.

Cette action peut régler les problèmes mineurs qui pourraient être à l'origine de cette disparition.

Avant de fermer votre navigateur, assurez-vous d'avoir enregistré tout votre travail non sauvegardé. Cela évitera toute perte de données.

Cliquez sur le bouton X dans le coin supérieur droit de votre navigateur pour le fermer.

Après avoir fermé votre navigateur, accédez au menu Démarrer de votre PC. Recherchez ensuite votre navigateur (Google Chrome, Mozilla Firefox, Microsoft Edge, etc.) et sélectionnez-le dans les résultats de recherche.

Si votre navigateur refuse de se fermer normalement, vous pouvez également utiliser le Gestionnaire des tâches pour forcer sa fermeture. Une fois votre navigateur rouvert, revenez à Google Docs et vérifiez si votre curseur est de retour. Si le problème persiste, essayez les autres solutions que nous aborderons dans la suite de cet article.

2) Empêchez Windows de masquer votre curseur lorsque vous tapez

Passons maintenant à la deuxième solution. Elle consiste à empêcher Windows de masquer votre curseur lorsque vous tapez.

En effet, Windows propose une option qui vous permet de masquer votre curseur. Il se peut que cette option soit activée sur votre ordinateur, ce qui pourrait causer la disparition du curseur lors de la saisie sur Google Docs.

Voici comment désactiver cette fonctionnalité :

  • Tout d'abord, ouvrez le menu Démarrer de Windows. Dans la barre de recherche, tapez Panneau de configuration et sélectionnez l'application qui apparait.
  • Ensuite, sélectionnez Souris dans la section Périphériques et imprimantes.
  • Après cela, allez dans l'onglet Options du pointeur et décochez la case correspondant à Masquer le pointeur lors de la saisie.
  • Cliquez sur Appliquer, puis sur OK pour enregistrer les modifications.

Après avoir suivi ces étapes, vérifiez si votre curseur est de retour dans Google Docs. Si le problème persiste, passer a la troisième solution.

3) Désactivez l'accélération matérielle dans votre navigateur Web

Pour résoudre le problème persistant du curseur qui disparaît dans Google Docs, une autre piste à explorer est de désactiver l'accélération matérielle dans votre navigateur Web.

Parfois, cette fonctionnalité conçue pour améliorer les performances peut être à l'origine des anomalies telles que la disparition du curseur.

Voici comment procéder dans différents navigateurs :

Google Chrome

  1. Ouvrez Chrome et cliquez sur les trois points dans le coin supérieur droit.
  2. Sélectionnez Paramètres pour accéder aux paramètres de Chrome.
  3. Dans la barre latérale gauche, choisissez Système.
  4. Désactivez l'option Utiliser l’accélération matérielle lorsqu’elle est disponible.

Après cela, fermez et relancez votre navigateur Web.

Mozilla Firefox

  1. Lancez Firefox et cliquez sur les trois lignes horizontales dans le coin supérieur droit.
  2. Choisissez Paramètres.
  3. Dans la barre latérale gauche, sélectionnez Général.
  4. Faites défiler jusqu'à la section Performances et désactivez l'option Utiliser les paramètres de performances recommandés.
  5. Ensuite, désactivez l'option Utiliser l’accélération matérielle lorsqu’elle est disponible.

Quittez et rouvrez ensuite votre navigateur.

Microsoft Edge

  1. Ouvrez Edge et cliquez sur les trois points dans le coin supérieur droit.
  2. Choisissez Paramètres.
  3. Dans la barre latérale gauche, sélectionnez Système et performances.
  4. Désactivez l'option Utiliser l’accélération matérielle lorsqu’elle est disponible.

Enfin, fermez et rouvrez votre navigateur Edge pour que les modifications prennent effet.

4) Mettez à jour votre navigateur Web

Après avoir testé les trois solutions que nous avons mentionnées, si le problème du curseur qui disparaît persiste dans Google Docs, il est conseillé de mettre à jour votre navigateur web.

Si après avoir testé les trois solutions que nous avons mentionnées, le problème persiste toujours, essayer de mettre à jour votre navigateur Web.

Voici comment faire dans différents navigateurs :

Google Chrome

  • Cliquez sur les trois points dans le coin supérieur droit de Chrome et sélectionnez Aide > À propos de Google Chrome.
  • Attendez que Chrome recherche et installe automatiquement les dernières mises à jour disponibles.
  • Une fois les mises à jour installées, redémarrez Chrome pour appliquer les changements.

Mozilla Firefox

  • Cliquez sur les trois lignes horizontales dans le coin supérieur droit de Firefox et sélectionnez Aide > À propos de Firefox.
  • Autorisez le navigateur à rechercher et à installer les mises à jour disponibles.
  • Après l'installation des mises à jour, redémarrez votre navigateur pour les activer.

Microsoft Edge

  • Choisissez les trois points dans le coin supérieur droit d'Edge et sélectionnez Aide et commentaires > À propos de Microsoft Edge.
  • Laissez Edge rechercher et installer les dernières mises à jour disponibles.
  • Une fois les mises à jour installées, fermez et rouvrez votre navigateur pour que les modifications prennent effet.

Voilà, nous arrivons à la fin de ce tutoriels. Nous avons examiné plusieurs façons simples de résoudre le problème du curseur qui disparaît dans Google Docs.

En suivant ces étapes, vous devriez pouvoir retrouver votre curseur et continuer à travailler sans interruption. Si le problème persiste, n'hésitez pas à demander de l'aide supplémentaire dans la zone commentaires.

Avec ces conseils, vous pouvez éviter les frustrations liées au curseur qui disparaît dans Google Docs.

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://www.funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240122_163029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementMon, 22 Jan 2024 15:30:29 +0000C'est toujours ennuyant de ne pas savoir à l’avance à qui l’on a affaire lorsque l’on décroche le téléphone. Recevoir des appels en numéros inconnus n’inspire jamais confiance ! De plus, personne n’aime parler avec des personnes que l’on ne connaît pas, n’est-ce pas ?

Vous ou l’un de vos enfants reçoit des appels intempestifs d’un numéro étrange ? Vous ne savez pas comment découvrir qui détient le numéro de téléphone en question ? Ne vous en faites pas, il existe bien une façon de savoir à qui ce numéro appartient.

Heureusement, les nouvelles technologies sont là. Il est facile de se procurer des données importantes sur le propriétaire d’une ligne téléphonique légalement en utilisant seulement un numéro de téléphone.

Vous allez être surpris du nombre d’informations que l’on peut collecter sur une quelqu’un à l’aide uniquement de son numéro de mobile.

1) Grâce aux réseaux sociaux vous pouvez récupérer des infos à partir d’un numéro de téléphone

Bien plus de personnes qu’on ne le pense, remplissent leurs profils avec toutes les données demandées, c’est particulièrement le cas si vous avez un compte Facebook ou bien LinkedIn.

Grâce à cela, ces réseaux sociaux sont de véritables mines d’or d’informations, qui vont être un atout pour récolter des indices sur l’identité du propriétaire d’un numéro de mobile.

1.1) Via la barre de recherche de Facebook

Il est donc possible de taper le numéro en question dans la barre de recherche de chaque réseau social pour identifier un numéro portable gratuitement.

Il y a une astuce encore plus maline qui nécessite de :

  • Se déconnecter de son compte Facebook.
  • Accédez à la page Récupération d’un compte Facebook.
  • Tapez le numéro de mobile pour lequel vous souhaitez trouver le propriétaire.
  • Si vous êtes chanceux, l’individu recherché possède une page Facebook et la maintient à jour, avec un numéro de téléphone renseigné, alors Facebook vous permettra de voir la photo et le pseudo associé au numéro.

1.2) Via WhatsApp

Si vous vous demandez souvent la provenance d’un numéro ayant appelé trop souvent, pensez à vérifier si ce dernier est inscrit sur WhatsApp. Cela peut vous communiquer des informations supplémentaires sur l’identité de l’appelant.

Ajouter simplement ce numéro à votre répertoire de contact pour voir s’il existe un profil WhatsApp associé, il apparaîtra automatiquement.

C’est une méthode rapide et gratuite d’obtenir des informations sur un appel entrant non-identifié.

2) Utiliser l’extension « SignalHire » pour Firefox

SignalHire n’est autre qu’un incroyable outil permettant d’investiguer des contacts, en un seul clic.

L’extension est compatible uniquement avec la plateforme Firefox et fonctionne en accord avec des plateformes professionnelles, notamment :

  • Facebook
  •  Twitter
  • LinkedIn
  • GitHub

Ce logiciel permet d’extraire massivement des contacts et de les exporte sous format CSV. Instantanément, vous pouvez recueillir des informations essentielles, telles que :

  • L’adresse électronique,
  • le numéro de mobile,
  • et les profils des différentes plateformes de réseaux sociaux.

Ces informations, collectées dans cette grande base de données, sont très intéressantes et revues régulièrement.
SignalHire n’est pas le seul outil de ce type. N’hésitez pas à consulter des bases de données similaires telles que ces 3 autres site web similaires à SignalHire :

3) Via votre opérateur de téléphone

Demander simplement à l’opérateur de vous fournir l’information recherchée. Pour savoir qui est derrière le numéro qui ne cesse de vous contacter, vous avez la possibilité d’acheter ce service additionnel auprès de votre fournisseur de ligne téléphonique. Cette méthode peut s’avérer très utile, notamment en cas de problèmes avec des appels inconnus venant d’un numéro bloqué.

La majorité des fournisseurs de ligne téléphonique offrent une option de traçage téléphonique si vous êtes victime de harcèlement ou autres situations posant soucis. Ce service est très intéressant pour les parents souhaitant protéger leur enfants du harcèlement.

  • Contactez votre opérateur et demandez-lui d’effectuer ce que l’on appelle un « call trap ».
  • Notez attentivement à quelles dates et à quels horaires ces appels sont passés, afin de fournir ces données à votre compagnie de télécommunication.
  • Ainsi, votre opérateur téléphonique pourra identifier le numéro. Il le fera parvenir directement à la police.
  • Écouter le message vocal sur le répondeur du numéro en question via l’opérateur.

En tombant sur le répondeur du numéro en question, vous aurez trois possibilités :

  • Vous pouvez reconnaître la voix de la personne.
  • Le propriétaire de la ligne peut donner son nom par la boite vocale.
  • Vous pouvez lui laisser un message dans l’espoir d’une réponse.

4) Via la recherche dite « inversée » de numéros téléphoniques

Veuillez noter que ce type de bases de données peuvent seulement fournir des informations publiques. On y trouve donc des renseignements à propos des particuliers et sur les sociétés donnant leurs coordonnées accessibles à tout public.

De cette manière, vous pouvez récolter de nombreuses informations, parfois vitales grâce au numéro de mobile recherché, comme la localisation de son propriétaire.
Ainsi, vous recueillerez ces données suivantes :

  • L’adresse du détenteur de la ligne.
  • Ses prénoms et son nom de famille.

Il faut savoir, qu’il y a bien d’autres services de recherche inversés. Nous vous conseillons d’essayer Telephoneannuaire.fr :

5) Via l’application Truecaller

Avec l'application Truecaller, il est maintenant possible d’effectuer une recherche par numéro de téléphone.

En tapant le numéro de téléphone dans la barre de recherche, vous obtenez directement :

  • Le nom du propriétaire du numéro portable.
  • Une adresse postale et/ou d’autres coordonnées associées.

Sachez, qu’il existe une version premium qui vous aidera à récolter plus de détail au sujet de l’individu recherché.
Nous devons vous avertir que Truecaller n’est pas vraiment éthique, puisqu’il faut renoncer à vos informations personnelles et à la confidentialité de vos contacts pour y avoir accès.

6) La suite en vidéo

Maintenant, que vous avez toutes les informations pour retrouver le propriétaire d’un numéro de téléphone ; vous n’avez plus qu’à suivre les astuces listées ci-dessus.

Bonne chance !

]]>
Les 6 meilleures applications pour regarder des films gratuitement en françaishttp://34.78.195.45/?p=22271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240120_165705_Les_6_meilleures_applications_pour_regarder_des_films_gratuitement_en_fran__aisSat, 20 Jan 2024 15:57:05 +0000L'ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d'applications de streaming de films payantes, telles que Netflix et Hulu, sont devenues extrêmement populaires.

Cependant, il existe de nombreuses applications de films gratuites qui vous permettront de regarder et de télécharger des films. Le tout gratuitement et légalement. Alors, sans plus tarder, voici les meilleures applications de streaming de films gratuites en 2024.

1. Popcornflix

Popcornflix est une application film gratuit de premier choix, qui offre une vaste collection de films pour un streaming gratuit. Cette application pour regarder des films et séries gratuitement met à votre disposition un riche catalogue, soigneusement classé par catégories, facilitant ainsi votre navigation et votre choix.

En plus des films courants, Popcornflix se distingue par son contenu exclusif, les Popcornflix Originals. Ces films originaux sont de haute qualité et vous garantissent une expérience de streaming fluide, sans aucun problème technique.

Mais Popcornflix n'est pas seulement une application de film streaming gratuit. Elle va au-delà en proposant également une gamme de séries TV à diffuser gratuitement. Ainsi, pour ceux qui cherchent une application pour regarder des films et séries gratuitement, Popcornflix se révèle être un choix judicieux.

Télécharger:  Popcornflix sur  Android  | iOS  | Xbox One   | Amazon Kindle Fire

2. Plex

Plex se présente comme une application film gratuit polyvalente, compatible avec pratiquement tous les appareils multimédias. Cette plateforme ne se limite pas à proposer des films et des séries télévisées en streaming gratuit. Elle va plus loin en offrant également la possibilité de diffuser des émissions Web, des actualités et des podcasts, élargissant ainsi la gamme de contenus accessibles.

Un point à prendre en compte lors de l'utilisation de Plex est l'exigence d'une liaison de compte avant de pouvoir commencer à diffuser. Cependant, cette étape initiale garantit une expérience de visionnage plus personnalisée.

Bien que Plex dispose d'un moteur de recherche assez basique, il encourage une véritable exploration du contenu. Vous pourrez ainsi découvrir de nouveaux films et séries selon vos préférences. De plus, cette application de film gratuit a une fonction de reprise intelligente, se souvenant de l'endroit où vous vous êtes arrêté pour chaque titre. Cette fonction vous permet de reprendre facilement votre visionnage là où vous l'avez laissé, optimisant ainsi votre expérience de streaming.

Télécharger: Plex sur Android  | iOS  | Roku  | Amazon Kindle FireXbox One

3. Yidio

Yidio est plus qu'une simple application film gratuit, c'est un véritable agrégateur qui facilite la découverte de films. Cette plateforme possède une particularité : au lieu de proposer directement des films gratuits, Yidio sert de guide vers d'autres applications de films gratuites où vous pouvez regarder des films en ligne sans frais.

Avec son catalogue massif qui englobe le contenu de multiples applications de cinéma gratuites, Yidio offre une sélection impressionnante. Cependant, il convient de noter que de nombreux films payants et applications de films sur abonnement sont également répertoriés sur la plateforme. Néanmoins, grâce aux outils de gestion efficaces de Yidio, vous pouvez, avec quelques ajustements, dénicher des milliers de films gratuits.

Télécharger:  Yidio sur  Android  | iOS  | Amazon Kindle Fire

4. Sony Crackle

Sony Pictures, un acteur majeur de l'industrie cinématographique, propose une expérience exceptionnelle de films gratuits en ligne via Sony Crackle. Cette plateforme est en parfaite adéquation avec la réputation de Sony, proposant l'une des collections de films gratuits les plus vastes du marché, combinant à la fois des classiques indémodables et des succès récents.

Sony Crackle se distingue également par l'excellente performance de son lecteur vidéo, offrant une utilisation simple et fluide. Bien que le service de films gratuits soit financé par la publicité, les annonces ne sont pas envahissantes. Elles semblent être un petit prix à payer pour l'accès au contenu de qualité proposé par Sony Crackle.

En plus des films, Crackle vous offre également l'opportunité de regarder gratuitement diverses émissions de télévision, augmentant ainsi l'étendue de vos options de divertissement.

Cependant, il est important de noter que Sony Crackle est uniquement accessible aux États-Unis. Pour les utilisateurs internationaux désirant accéder à cette plateforme, l'utilisation d'un VPN est nécessaire pour contourner ces restrictions géographiques. Ainsi, peu importe où vous vous trouvez dans le monde, vous pouvez toujours profiter de l'incroyable gamme de contenus offerts par Sony Crackle.

Télécharger:  Sony Crackle sur  Android  | iOS  | Xbox One  | Windows  | Amazon Kindle Fire

5. Pluto TV

Pluto TV se distingue comme une application de films gratuits dotée d'un éventail impressionnant de fonctionnalités. Malgré sa richesse, elle offre une interface utilisateur simple et conviviale. Dès l'ouverture de l'application, vous êtes accueilli par un éventail de chaînes de télévision gratuites proposées par Pluto TV, incluant un onglet spécifiquement dédié aux films et séries télévisées gratuits.

Pluto TV ne se limite pas à un contenu à la demande, elle propose également des chaînes en direct où vous pouvez regarder des films gratuits pendant leur diffusion. Cette plateforme enrichit encore son offre avec une panoplie de chaînes de télévision gratuites couvrant une variété d'autres contenus.

Le lecteur de film est élégant et intuitif, proposant des sous-titres en français pour la majorité des films gratuits, garantissant ainsi une expérience de visionnage complète même pour les non-anglophones.

Un autre avantage de Pluto TV est sa fonction de personnalisation. En vous connectant, vous pouvez adapter l'interface et le contenu de Pluto TV selon vos préférences. Ainsi, que vous soyez un fan de vieux classiques du cinéma ou un amateur de nouveautés télévisuelles, Pluto TV saura répondre à vos besoins.

En somme, Pluto TV s'impose comme une application de films gratuits complète, mêlant simplicité, diversité et personnalisation pour une expérience de visionnage optimale.

Télécharger:  Pluto TV sur  Android  | iOS    | Windows / Xbox One   | Amazon Kindle Fire

6. Vudu

Vudu est une plateforme de streaming en ligne, propriété de Walmart, réputée pour sa vaste sélection de films et de séries télévisées. Elle offre une combinaison unique de location, d'achat de films, et une gamme de titres gratuits soutenus par la publicité.

Dans sa section 'Movies On Us', Vudu met à votre disposition des centaines de films et de séries TV de haute qualité, totalement gratuits. Bien que ces contenus soient financés par des publicités, celles-ci sont généralement discrètes et ne nuisent pas à l'expérience de visionnage.

Une autre caractéristique notable de Vudu est la qualité exceptionnelle de son streaming. Les films et séries sont disponibles jusqu'à une qualité 4K UHD, avec le support de Dolby Vision HDR et Dolby Atmos pour une immersion audiovisuelle complète. Son interface utilisateur est simple et intuitive, ce qui facilite la navigation entre les différentes catégories de contenus.

Vudu propose également une fonctionnalité unique, 'Disc to Digital', qui permet aux utilisateurs de convertir leurs DVDs et Blu-rays physiques en copies numériques dans la bibliothèque Vudu, pour une somme modique.

Il est important de noter que Vudu est uniquement accessible aux États-Unis. Les utilisateurs internationaux souhaitant accéder à cette riche bibliothèque de contenus doivent utiliser un VPN pour contourner les restrictions géographiques.

Télécharger:  Vudu sur  Android  | iOS  | Xbox One / Windows

]]>
Compte Facebook piraté, comment le récupérer ?http://34.78.195.45/?post_type=course&p=17691http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240120_151206_Compte_Facebook_pirate__comment_le_recuperer__Sat, 20 Jan 2024 14:12:06 +0000Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes.

En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous allons vous expliquer dans cet article ces techniques qui sont faciles à mettre en œuvre pour récupérer votre compte Facebook piraté en 2024.

Il existe plusieurs cas de figure que nous allons chacun étudier.

1) Mot de passe oublié ou Mot de passe changé

C’est le cas le plus répandu: votre compte Facebook est piraté et le mot de passe est changé mais votre adresse email ou votre numéro de téléphone est toujours associé à votre compte Facebook piraté.

Pour récupérer votre compte piraté, vous devrez suivre la procédure suivante :

  • Tout d'abord, rendez-vous sur https://www.facebook.com et cliquez sur «Mot de passe oublié ? »
  • Puis entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Vous devriez à cette étape voir votre profil avec votre email de récupération et votre numéro de téléphone. Sélectionner votre numéro de téléphone ou votre adresse email et cliquez sur Continuer.

  • Maintenant, vérifier votre boîte email ou votre téléphone mobile si vous avez choisi le téléphone pour obtenir votre code de récupération. Entrez le code et cliquez sur Continuer.

  • C’est terminé. Choisissez un nouveau de mot de passe et vous pouvez récupérer votre compte Facebook piraté.

2) Mot de passe changé et vous n’avez pas accès à l’email de récupération

Dans ce cas de figure, le pirate informatique a changé votre mot de passe Facebook et vous avez perdu ou oublié le mot de passe de votre adresse email associée au compte.

  • Comme dans le cas précédent, aller à la page Facebook et cliquez sur « Mot de passe oublié ? »
  • Ensuite, entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Puis cliquer sur « Aucun accès à ces options ? » en bas de la boîte de dialogue de réinitialisation du mot de passe. Ensuite cliquez sur "Je ne peux pas accéder a ma boite email".
Info: Si vous avez déjà essayé cette méthode et que le message "Nous n'avons pas pu confirmer que ce compte vous appartient" s'est affiché, n'hésitez pas à recommencer. Mais cette fois utilisez un autre appareil. Il doit s’agir d’un appareil que vous avez déjà utilisé pour vous connecter à votre compte iPhone.

  • Saisissez une nouvelle adresse email auquel vous avez accès. Elle sera utilisé pour vous envoyer des messages relatifs au récupération de votre compte Facebook piraté. Ensuite cliquez sur continuer.
  • Vous allez alors être redirigé vers les options de récupération supplémentaires. Cela peut varier selon les comptes Facebook :
    - Question de sécurité : cette option n’est pas disponible pour les nouveaux comptes Facebook mais l’est toujours pour les anciens comptes. Si cette option est disponible, vous devrez alors répondre à la question pour réinitialiser votre mot de passe.
    - Contact de confiance : vous pouvez utiliser cette option si et seulement si vous avez déjà établi une liste de contacts de confiance dans les paramètres de votre compte Facebook.
  • Cliquez sur "Dévoiler mes contacts de confiance" et taper le nom complet d’un de vos contacts de confiance.
  • Vous allez voir une liste d’instructions qui inclut une adresse URL. L’URL contient un code de sécurité spécial que seul votre contact de confiance peut accéder. Appelez votre ami et donnez-lui alors l’URL de manière à ce qu’il puisse ouvrir le lien et vous donner le code.
  • Utiliser le code de sécurité pour accéder à votre compte Facebook piraté.

3) Le mot de passe et l’email associé ont été changés

Dans ce cas, le pirate informatique a changé votre mot de passe ainsi que votre adresse email associé. C’est le pire cas de figure. Cependant, il existe une solution. Vous devez avoir accès à votre ancienne adresse email.

Cette méthode ne fonctionne que si vous l’appliquez quelques jours seulement après le piratage de votre compte Facebook.

  • Tout d'abord, connectez-vous à votre boîte email (celle que vous avez utilisé pour créer votre compte Facebook) et recherchez les emails de Facebook vous informant du changement d’adresse ou de mot de passe.
    Habituellement l’objet de l’email est « Changement de mot de passe Facebook ».
  • Ensuite, cliquez sur « Si vous ne l’avez pas fait, veuillez protéger votre compte ».
  • Facebook vous proposera alors de « sécuriser votre compte », cliquer continuer et procéder.
  • A l’étape suivante, plusieurs options de récupération pourront vous être proposées en fonction de votre compte et de votre sécurité :
    - Télécharger votre carte d’identité: vous devrez télécharger votre carte d’identité officielle en suivant la procédure. Un employé de Facebook la vérifiera et réactivera votre compte. Vous en serez informé par email.
    - Vérification de votre date de naissance: vous devrez entrer votre date de naissance pour ré accéder à votre compte Facebook.
    - Reconnaître vos amis sur leurs photos: vous devez reconnaître 5 noms d’amis sur 7 proposés sur leurs photos.

4) Signalez votre compte piraté à Facebook

Si aucune des méthodes citées précédemment n'est efficace, vous devez signaler votre compte piraté directement à Facebook.

Pour cela, accédez à la page de rapport de compte piraté et cliquez sur Mon compte a été piraté.

Ensuite, saisissez votre adresse e-mail ou votre numéro de téléphone, puis cliquez sur Rechercher.

Maintenant, saisissez votre mot de passe le plus récent et cliquez sur continuer pour signaler votre compte. Facebook peut vous fournir des instructions supplémentaires pour vous aider à récupérer votre compte.

Enfin, Facebook peut vous demander de télécharger une photo de votre pièce d'identité pour prouver votre identité, comme expliqué dans la section trois de cet article.

Info: Lors de l'envoi d'une photo de votre pièce d'identité, assurez-vous que la photo est claire et de haute qualité (pas de webcams) et que les quatre coins de votre pièce d'identité sont visibles avec votre nom et votre naissance date.

Mon compte a été récupéré, mais le pirate a activé l'authentification à deux facteurs

Une fois votre mot de passe réinitialisé, ne célébrez pas tout de suite. Si votre compte a été piraté, il se pourrait que le pirate informatique a activé l'authentification à deux facteurs liée à son propre numéro de téléphone. Cela signifie que vous aurez besoin d'un code de connexion spécial pour vous connecter.

Dans ce cas de figue, suivez les instructions ci-dessous:

  • Connectez-vous a votre compte avec votre login et votre mot de passe.
  • Dans la page authentification à 2 facteurs, cliquez sur Vous avez besoin d’une autre méthode d’authentification ?
    autentification-deux-factor-hacker-activé-facebook.png
  • En bas de la page, cliquez sur "Obtenir plus d’aide".
    facebook-pirate-activer-double-facteur.png
  • Enfin, entrez votre adresse mail et importez à nouveau votre pièce d’identité.
    confirmer-identité-faebook.png
Si cette soumission est réussie, Facebook enverra un lien et un code à votre nouvelle adresse e-mail principale.

Voici les meilleurs liens de récupération  d'un compte Facebook piraté :

Si vous avez récupéré votre compte Facebook, vous devez suivre notre guide de sécurité de compte pour le garder en sécurité.

6) Quand toutes les options échouent : Faire appel aux grands moyens

Vous avez tout tenté avec Facebook ? Vous avez patienté des semaines, et toujours pas de réponse ? On sait à quel point ça peut être frustrant.

Si vous êtes au bout du rouleau et que vous avez l’impression de parler à un mur, il est peut-être temps de penser à d'autres solutions.

Si vous sentez que la situation dérape et que vos droits sont bafoués, ne restez pas les bras croisés. Chaque pays a ses propres mécanismes d'aide.

Pour ceux qui sont en France, voici quelques pistes à explorer :

  • Faites appel à la CNIL : Elle est là pour veiller à ce que nos données sur le net soient bien protégées. Si vous trouvez que Facebook ne joue pas le jeu, la CNIL pourrait vous donner un coup de main.
  • Découvrez SignalConso : Ce site est un vrai coup de pouce quand on est en galère avec une entreprise. Racontez-leur ce qui vous arrive et ils pourront vous orienter.
  • Passez par la case police : Si vous découvrez que quelqu'un se fait passer pour vous sur Facebook, n’hésitez pas à aller porter plainte, que ce soit chez les gendarmes ou à la police. Vous pouvez aussi écrire directement au procureur. Si vous êtes un peu perdu, France Victimes est là. Un petit coup de fil au 116 006 (c'est gratuit) et ils sauront vous guider. Et n'oubliez pas : conservez bien une copie de votre plainte.
  • Un avocat ? : Dans les situations les plus tordues, un avocat peut mettre toutes les chances de votre côté. Il saura vous écouter, vous conseiller et faire le nécessaire pour que vos droits soient respectés.
]]>
Tableau fréquence TNT 2024 : captez vos programmes préférés en Francehttps://www.funinformatique.com/?p=65037http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240120_131845_Tableau_frequence_TNT_2024___captez_vos_programmes_preferes_en_FranceSat, 20 Jan 2024 12:18:45 +0000Les chaînes TNT françaises ont révolutionné notre façon de consommer la télévision, offrant une variété inédite de contenus accessibles à tous. En effet, en 2024, la TNT continue d'évoluer, avec de nouvelles chaînes et des programmes toujours plus captivants.

Dans cet article, plongez au cœur de l'univers des chaînes TNT françaises gratuites et découvrez les incontournables de cette année. Que vous soyez passionné de séries, de documentaires ou d'émissions d'actualité, la TNT a quelque chose à offrir pour chacun.

Alors, c'est quoi exactement la TNT ?

Imaginez avoir accès à près de 30 chaînes, entre des émissions publiques et privées, et tout ça gratuitement ! La TNT fait tout passer par six grands "canaux" appelés multiplex. Chacun d'eux diffuse plusieurs chaînes sur la même fréquence.

Voyons la répartition :

  • Multiplex R1 : France 2, France 3, France 4, Franceinfo.
  • Multiplex R2 : BFMTV, C8, CStar, Gulli, Cnews.
  • Multiplex R3 : Canal+, Canal+ cinéma, Canal+ sport, Planète+, LCI, Paris première.
  • Multiplex R4 : 6ter, Arte, M6, W9, France 5.
  • Multiplex R6 : La Chaîne parlementaire, TFX, TMC, NRJ12, TF1.
  • Multiplex R7 : Chérie 25, TF1 séries films, RMC story, L'équipe, RMC découverte.

Liste des chaînes françaises gratuites de la TNT

Pour une meilleure clarté, voici un tableau détaillé des chaînes françaises gratuites disponibles sur la TNT en 2024 :

Tableau détaillé des chaînes gratuites disponibles sur la TNT en 2024
Numéro de la chaîne (canal) Chaîne TV Logo de la chaîne Thématique
1 TF1 généraliste
2 France 2 généraliste
3 France 3 généraliste régionale
4 Canal+ (en clair à certaines heures) généraliste
5 France 5 généraliste, axée découverte
6 M6 généraliste
7 Arte culture européenne
8 C8 généraliste
9 W9 généraliste, axée musique
10 TMC généraliste
11 TFX généraliste
12 RMC Story généraliste
13 RMC Découverte découverte
14 NRJ12 généraliste
15 LCP Public Sénat information parlementaire
16 France 2 généraliste
17 France 3 généraliste régionale
18 France 4 généraliste
19 CStar divertissement, musique
20 Gulli jeunesse, famille
21 TF1 Series Films culture, découverte
22 BFM NEWS information
23 C NEWS information
24 L'Equipe 21 sport
25 6ter généraliste
26 France info information
27 Chérie 25 généraliste
28 LCI information

Comment recevoir la TNT gratuite ?

Tout le monde peut accéder à la TNT gratuite, à condition d'opter pour le bon mode de réception. Votre choix dépendra de votre logement, de votre équipement et de votre connexion Internet. Explorons ensemble les différentes méthodes pour y parvenir.

Par l'utilisation d'une antenne râteau

Tout d'abord, l'antenne râteau demeure la méthode traditionnelle et la plus courante pour capter la TNT gratuite. En effet, que vous viviez dans une maison individuelle ou un immeuble, la plupart des logements possèdent déjà cette antenne sur le toit.

Pour l'utiliser:

  • Connexion : Branchez simplement votre téléviseur à une prise « antenne TV ».
  • Accessoires : En l'absence du câble adéquat, commandez un câble coaxial, que vous trouverez aisément en ligne ou en magasin.

Grâce à une box internet

Ensuite, la technologie moderne simplifie la réception de la TNT gratuite. Si vous souscrivez à un service internet offrant un décodeur TV:

  • Connexion directe : Les opérateurs transmettent directement les chaînes TNT gratuites via leurs décodeurs.
  • Mobile : Les applications mobiles de votre fournisseur vous donnent également accès à ces chaînes.
  • Avantages : Outre le guide des programmes TNT offert, vous bénéficiez d'un accès immédiat aux applications de replay.
  • Inconvénient : Attention, cette option n'est pas idéale pour ceux ayant une connexion internet lente. Idéalement, prévoyez une connexion d'au moins 4 Mb/s.

Via le satellite

Enfin, pour ceux se trouvant dans des zones avec une couverture Internet limitée ou un signal TNT faible, le satellite s'avère une solution pertinente.

  • Fournisseurs : TNT SAT et Fransat figurent parmi les principaux fournisseurs offrant des bouquets TV incluant les chaînes TNT. De plus, ils proposent des chaînes gratuites supplémentaires et certaines en option.
  • Installation : Selon le choix de votre fournisseur satellite, l'aide d'un professionnel pourrait s'avérer nécessaire. Rappelez-vous que vous devrez installer une parabole, soigneusement orientée pour capter le signal efficacement.
]]>
Microsoft Store disparu ? Voici comment je l’ai restauréhttps://www.funinformatique.com/?p=67449http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240119_183220_Microsoft_Store_disparu___Voici_comment_je_l___ai_restaureFri, 19 Jan 2024 17:32:20 +0000Votre Microsoft Store a disparu ? Pas de panique ! Dans cet article, nous vous montrons comment le retrouver en deux étapes simples et rapides.

Si vous êtes comme moi, utilisant Windows 11, et que vous vous êtes réveillé un jour pour trouver le Microsoft Store disparu de votre ordinateur, vous savez combien cela peut être frustrant. Heureusement, j'ai cherché et testé plusieurs solutions et je suis ici pour partager avec vous les étapes simples et rapides qui ont fonctionné pour moi.

Étape 1 : Ouvrir PowerShell en mode administrateur

La première étape pour retrouver votre Microsoft Store est d'utiliser un outil puissant nommé PowerShell.

Voici comment faire :

  • Sur votre ordinateur, tapez PowerShell dans la barre de recherche de la barre des tâches.
  • Faites un clic droit sur PowerShell dans les résultats de recherche et choisissez Exécuter en tant qu'administrateur.

    Ceci est crucial pour permettre les modifications nécessaires.

Étape 2 : Utiliser la commande wsreset

Une fois PowerShell ouvert en mode administrateur, vous allez utiliser une commande simple mais efficace.

  • Dans la fenêtre de PowerShell, tapez wsreset -i et appuyez sur Entrée.
  • Cette commande va réinitialiser le cache du Microsoft Store. Il est important de patienter pendant que le processus se termine. Cela peut prendre entre 5 et 10 minutes, parfois un peu plus, selon votre système.
  • Vous pouvez vérifier l'avancement du processus dans le centre de notification de votre ordinateur. Il vous fournira des mises à jour sur l'état de la réinitialisation.

Une fois le processus terminé, le Microsoft Store devrait réapparaître et fonctionner normalement.

Autre solution rapide : Réinstaller le Microsoft Store via PowerShell

Si la méthode précédente n'a pas fonctionné pour vous, il existe une autre solution rapide : réinstaller le Microsoft Store directement à l'aide de PowerShell.

Pour cela, il suffit de tapez la commande suivante:

Get-AppxPackage -allusers Microsoft.WindowsStore | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"}

Cette commande va réinstaller le Microsoft Store sur votre système. Attendez que le processus soit terminé. Cela ne devrait prendre que quelques minutes.

Après avoir exécuté cette commande, redémarrez votre ordinateur. Vérifiez ensuite si le Microsoft Store est de nouveau présent et fonctionnel.

]]>
Microsoft Store : impossible de télécharger des applications, voici la solutionhttps://www.funinformatique.com/?p=67401http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240119_174151_Microsoft_Store___impossible_de_telecharger_des_applications__voici_la_solutionFri, 19 Jan 2024 16:41:51 +0000Vous avez un souci avec votre ordinateur Windows 11 : il est impossible de télécharger des applications sur le Microsoft Store.

C'est un problème que beaucoup de gens rencontrent, mais ne vous inquiétez pas, on a des solutions pour vous. Le Microsoft Store est là pour vous aider à trouver et installer plein d'applications utiles, mais parfois il ne marche pas bien.

Dans cet article, on va vous expliquer pourquoi vous ne pouvez pas télécharger d'applications et comment faire pour régler ce problème.

Pourquoi le Microsoft Store sur votre Windows 11 n'installe-t-il pas les applications ?

C'est une question que beaucoup se posent, surtout après avoir fait les dernières mises à jour.

Voici les causes et solutions courantes, expliquées simplement :

  • Problèmes de serveur : Parfois, le souci vient des serveurs de Microsoft. Si ça bloque, essayez d'annuler et de recommencer plus tard.
  • Manque d'espace sur le disque : Ensuite, vérifiez l'espace disponible sur votre disque dur.
  • Cache surchargé : Poursuivons avec le cache du Store. S'il est encombré, videz-le.
  • Pare-feu désactivé : Si votre pare-feu Windows Defender est désactivé, cela peut empêcher les installations. Assurez-vous qu'il soit activé.
  • Microsoft Store corrompu : Enfin, si l'installation du Microsoft Store est endommagée, cela peut bloquer l'installation des applications.

Avant tout, déconnectez et reconnectez-vous à votre compte Microsoft, assurez-vous que Windows 11 est à jour, vérifiez la date et l'heure de votre système, et déconnectez-vous de votre VPN si vous en utilisez un.

Méthode 1 : Utilisez l'outil de résolution des problèmes du Windows Store

L'outil de résolution des problèmes du Windows Store est un excellent moyen d'identifier et de corriger les problèmes d'installation.

Pour l'utiliser, procédez comme suit :

  • Commencez par faire un clic droit sur le bouton Démarrer, puis choisissez Paramètres.
  • Ensuite, allez dans la section Système. Descendez jusqu'à trouver l'option Résolution des problèmes.
  • Puis, allez sur le menu Dépannage, cliquez sur Autres utilitaires de résolution des problèmes pour voir plus d'options.
  • Repérez Applications du Microsoft Store et cliquez sur Exécuter à côté de cette option.
  • Enfin, redémarrer votre PC pour que les changements soient appliqués.

Méthode 2 : Réinitialiser ou restaurer l'application Microsoft Store

Passons maintenant à la deuxième méthode. Si les applications ne s'installent pas, commencer par réparer l'application Microsoft Store peut aider.

Si cela ne fonctionne pas, essayez de la réinitialiser. Attention, réinitialiser l'application supprimera toutes les données stockées dans l'application et vous devrez vous reconnecter.

Voici comment procéder :

  • Tout d'abord, cliquez droit sur le bouton Démarrer et sélectionnez Applications installées.
  • Trouvez Microsoft Store dans la liste, cliquez sur les trois petits points à côté, puis sélectionnez Options avancées.
  • Ensuite, dans la section de réinitialisation, cliquez d'abord sur Réparer.Vérifiez si cela résout le problème d'installation.
  • Si les applications ne s'installent toujours pas, cliquez sur Réinitialiser.
  • Enfin, un message de confirmation apparaîtra. Cliquez à nouveau sur Réinitialiser pour confirmer votre choix.

Méthode 3 : Vérifiez que le service du Microsoft Store est en marche

Passons à la troisième méthode : assurez-vous que les services critiques sont en cours d'exécution.

Pour cela, suivez ces étapes

  • Tout d'abord, appuyez sur les touches Windows + R pour ouvrir la fenêtre Exécuter.
  • Ensuite, tapez services.msc et appuyez sur Entrée. Cela ouvrira la fenêtre des Services.
  • Recherchez le service Installation du service Microsoft Store dans la liste des services. Faites un clic droit dessus et sélectionnez Propriétés.
  • Puis sous l'onglet Général, trouvez l'option Type de démarrage dans le menu déroulant. Sélectionnez Automatique.
  • Enfin, cliquez sur le bouton Démarrer pour exécuter le service, puis cliquez sur OK pour enregistrer les modifications.
]]>
Comment trouver l’origine d’une vidéo avec la recherche inversées ?https://www.funinformatique.com/?post_type=post&p=49296http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240118_160821_Comment_trouver_l___origine_d___une_video_avec_la_recherche_inversees__Thu, 18 Jan 2024 15:08:21 +0000Ces dernières années, il est devenu de plus en plus vital de pouvoir vérifier l'information que l'on va nous donner, notamment à cause de l'essor des réseaux sociaux et donc de nouvelles voies d'informations.

En effet, il n'a jamais été aussi simple de partager des informations et ce, même si elles ne sont pas toujours vraies. En effet, on peut par exemple avoir des vidéos ou des photos qui circulent par rapport à un événement.

Or, ces médias, ils ne sont pas toujours vrais ou du moins, ils peuvent être issus d’autres événements et il est important de pouvoir le savoir en quelques clics seulement. Pour cela, il existe une méthode.

Cette méthode, c’est celle de faire de la recherche inversée. Cela ne vous dira pas tout, notamment cela ne vous révélera pas les montages et trucages qui ont pu être faits par exemple sur ce média.

Toutefois, cela vous permettra en quelques clics de de trouver l'origine d’une vidéo YouTube, Facebook, Instagram, TikTok ou autres.

Ainsi vous pouvez savoir si cette image est bien récente et surtout liée au bon événement ou au contraire, si elle a été réutilisée et/ou sortie de son contexte. Ensemble, nous allons voir comment faire dans cet article.

Faire une recherche inversées sur Google

Comme on vous l'a dit, il existe un moyen très simple de vérifier si une image, elle provient bien de l'événement ou bien si elle a été réutilisée, voire même volée. Car oui, cela n'a pas qu'une utilité dans la recherche d'informations.

En effet, par exemple, on assiste en ce moment à une envolée du phénomène des NFT et malheureusement, cela entraîne aussi une recrudescence du nombre de vol d'œuvres sur internet pour les revendre en tant que NFT.

La recherche d'image Google, elle vous permettra donc aussi de vérifier que l'image que vous utilisez ou bien que vous êtes sur le point d‘acheter, elle n'est pas issue de l'un de ses vols par exemple. En somme, c’est très utile dans tout un tas de cas.

Mais alors, comment faire ?

Eh bien, c‘est assez simple. Pour cela, suivez ces étapes:

  • Tout d'abord, vous devez vous rendre sur la page de Google image.
  • D’habitude, vous tapez sûrement votre recherche directement, sans faire plus attention. Eh bien cette fois, on va cliquer sur le petit appareil photo qui se trouve à droite de la barre de recherche.
  • Là, vous avez deux solutions qui s'offrent à vous. La première, c’est de télécharger l’image que vous souhaitez vérifier.
  • Une fois que c’est fait, il n’y a plus qu’à la faire glisser jusqu'à la barre de recherche et cela va se faire tout seul.
  • Sinon vous pouvez simplement faire un clique droit sur l'image. Là, choisissez de copier l’url.
  • Il ne vous restera plus qu'à le coller dans la barre de recherche.

Comment faire pour une vidéo ?

La méthode que l’on vient de vous présenter, elle marche, il n’y a aucun problème. Sauf que vous l'avez remarqué, on vous parle ici de photo alors qu’on vous parlait aussi de vidéo dans le titre de l’article.

Eh bien, en fait, ce n'est pas un problème. Bien qu’il soit impossible de faire une recherche directement par vidéo, il ne faut pas oublier une chose qui est très importante pour nous, qu’est ce que c'est une vidéo ?

Eh bien, c'est tout simplement une suite d'images qui vont se succéder à une assez grande vitesse pour qu’on ne puisse pas voir les enchaînements à l'œil nu. Alors, prenons simplement des images dans cette vidéo et faisons des recherches.

La méthode à suivre pour trouver l'origine d'une vidéo

Dès lors, lancez la vidéo et prenez quelques captures d’écran. Ce que l’on va vous conseiller, c’est deux choses à ce propos. La première, c’est de prendre a minima 3 à 5 captures d’écran.

Car oui, parfois les vidéos vont être découpées et vous pourrez passer à côté de la partie utilisée. La seconde chose, toujours pour éviter les recoupes, c’est de prendre des captures au début, au milieu et à la fin de votre vidéo.

Une fois que vous avez réussi à prendre toutes ces captures, vous n'avez plus qu'à suivre la méthodologie que nous vous avons partagé en début d’article. Faites simplement une recherche pour chacune des images.

Si jamais cette vidéo a été mise en ligne autre part que là où vous l'avez vu, vous verrez alors apparaître des résultats sur au moins une ou plusieurs photos que vous avez prise de cette vidéo.

]]>
Windows Update MiniTool : bloquez les mises à jour Windows indésirableshttps://www.funinformatique.com/?p=67416http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240114_182707_Windows_Update_MiniTool___bloquez_les_mises_a_jour_Windows_indesirablesSun, 14 Jan 2024 17:27:07 +0000Avez-vous déjà été dérangé par des mises à jour Windows intempestives qui interrompent votre travail au moment le moins opportun ? Si oui, vous n'êtes pas seul.

Les mises à jour automatiques de Windows peuvent parfois devenir intrusives et perturbatrices. Cependant, il existe une solution qui vous permet de reprendre le contrôle sur les mises à jour de Windows.

Dans cet article, vous allez découvrir Windows Update MiniTool, un outil puissant qui vous permet de bloquer les mises à jour Windows indésirables. Ainsi, vous pourrez planifier leur installation à un moment qui vous convient.

Qu'est-ce que Windows Update MiniTool ?

Windows Update MiniTool est un programme qui vous offre un contrôle complet sur les mises à jour de votre ordinateur. Contrairement à l'outil de mise à jour standard de Windows, qui télécharge et installe automatiquement les mises à jour sans demander votre avis, Windows Update MiniTool vous permet de choisir quelles mises à jour installer et à quel moment.

Une autre différence importante est que Windows Update MiniTool propose davantage d'options que le service de mise à jour habituel de Windows.

Voici ce qu'il permet de faire :

  • Chercher des mises à jour pour Windows.
  • Télécharger seulement les mises à jour que vous voulez installer.
  • Installer les mises à jour.
  • Désinstaller des mises à jour qui posent des problèmes ou ne marchent pas bien avec vos programmes ou appareils.
  • Cacher les mises à jour que vous ne voulez pas pour ne pas les voir dans les futures recherches.
  • Voir l'historique des mises à jour pour savoir ce qui a été mis à jour avec le temps.

Dans la section suivante, nous allons vous montrer comment mettre en place Windows Update MiniTool sur votre ordinateur. Cela vous permettra de commencer à utiliser ses avantages dès que possible.

Comment utiliser Windows Update MiniTool pour bloquer les mises à jour ?

Pour bloquer des mises à jour Windows avec Windows Update MiniTool, voici ce qu'il faut faire :

  • D'abord, téléchargez l'outil Windows Update MiniTool et installez-le en suivant les instructions simples.
  • Ensuite, ouvrez l'outil. Vous verrez une liste des mises à jour disponibles pour votre ordinateur.
  •  Vérifiez les mises à jour en synchronisant avec Windows Update. Pour cela, appuyez sur le bouton avec deux flèches.
  • Puis, regardez la liste pour trouver les mises à jour que vous ne voulez pas. Cliquez sur celles que vous voulez bloquer.
  • Après ça, cliquez sur l'icône en forme de H située dans le panneau de gauche pour bloquer la mise à jour.
  • Enfin, vous devrez peut-être redémarrer votre ordinateur pour que tout soit pris en compte.

Super travail ! Vous avez réussi à bloquer une mise à jour Windows.

]]>
Comment trouver sa clé de produit Windows 11 rapidementhttps://www.funinformatique.com/?p=67396http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240112_165748_Comment_trouver_sa_cle_de_produit_Windows_11_rapidementFri, 12 Jan 2024 15:57:48 +0000Vous avez acheté un nouvel ordinateur et vous souhaitez l'installer avec Windows 11. Mais vous avez perdu, volé ou oublié votre clé de produit Windows 11. Que faire ?

Ne paniquez pas ! Il existe une solution très simple de trouver votre clé de produit Windows 11.

Dans cet article, nous allons vous montrer comment faire.

Qu’est-ce qu’une clé de produit Windows ?

Une clé de produit Windows 11 est un code de 25 caractères qui permet à Windows de fonctionner sur votre PC. Vous pourriez avoir besoin de cette clé dans des cas spéciaux, comme après avoir changé des pièces importantes de votre ordinateur.

Si Windows ne reconnaît plus votre ordinateur après ces changements, il vous demandera cette clé. Chaque version de Windows 11 a une clé différente.

Par exemple, la clé pour la version Home ne fonctionne pas pour la version Pro. Si vous ne savez pas où est votre clé, ne vous inquiétez pas ! Nous allons vous expliquer comment la trouver facilement sur votre système Windows 11.

Comment trouver votre clé de produit Windows 11

Pour retrouver votre clé de produit Windows 11 sans vous embêter avec des commandes compliquées, il existe une solution simple et rapide : l'utilisation de l'outil ShowKeyPlus.

Ce programme, un must-have pour tout administrateur informatique ou passionné travaillant avec des clés de licence. Il est facile à utiliser, rapide et disponible directement depuis le Microsoft Store.

En effet, il permet de récupérer les informations de votre clé de produit en trois clics. Voici un guide détaillé pour utiliser ShowKeyPlus :

Étape 1 : Télécharger ShowKeyPlus

Rendez-vous sur le Microsoft Store et recherchez ShowKeyPlus. Une fois trouvée, téléchargez et installez l'application sur votre PC.

Cette étape est simple et similaire à l'installation d'autres applications depuis le Microsoft Store.

Étape 2 : Lancer ShowKeyPlus

Après l'installation, ouvrez ShowKeyPlus. L'application vous montrera immédiatement les informations détaillées sur la licence Windows installée sur votre PC, y compris la clé de produit.

L'interface est conçue pour être claire et facile à utiliser.

Étape 3 : Enregistrer les informations

Pour sauvegarder ces informations, ShowKeyPlus offre la possibilité de les enregistrer dans un fichier texte. Cela peut s'avérer utile pour les références futures ou en cas de besoin de réinstallation de Windows.

Étape 4 : Vérifier l'édition de votre Windows 11

ShowKeyPlus ne se limite pas à afficher la clé de produit. Il peut également être utilisé pour vérifier l'édition spécifique de Windows que vous utilisez. C'est important si vous prévoyez de mettre à niveau ou de changer d'édition de Windows 11.

Étape 5 : Récupérer une Clé depuis une sauvegarde avec ShowKeyPlus

Si vous avez une sauvegarde de votre système Windows, ShowKeyPlus peut extraire la clé de produit de cette sauvegarde.

C'est utile si vous avez des problèmes avec votre système actuel ou après avoir changé des pièces importantes de votre PC.

Comment faire :

  • Ouvrez ShowKeyPlus et choisissez l'option pour récupérer la clé depuis une sauvegarde.
  • Sélectionnez le fichier de sauvegarde où se trouve la clé.
  • ShowKeyPlus extrait la clé de produit pour vous.

Cela vous permet de réactiver Windows facilement, même après des changements majeurs.

Trouver votre clé de produit Windows 11 à l'aide de l'invite de commande

Après avoir vu la méthode simple avec ShowKeyPlus, voici une autre méthode pour trouver votre clé de produit Windows 11.

Cette fois, elle est un peu plus compliquée et demande de connaître un peu l'informatique.

On va utiliser l'invite de commande, qui est un outil déjà dans Windows 11.

  • Pour cela, tapez Terminal dans la barre de recherche (située en bas, à côté du bouton Démarrer).
  • Ensuite, cliquez avec le bouton droit sur Terminal ou dans les résultats de recherche, puis sélectionnez Exécuter en tant qu'administrateur.

  • Dans l'invite de commande, tapez la commande wmic path SoftwareLicensingService get OA3xOriginalProductKey et appuyez sur Entrée.
  • Votre clé de produit s'affichera à l'écran. Il est conseillé de copier et de sauvegarder cette clé dans un endroit sûr, comme Dropbox ou Google Drive, pour une utilisation future.

La commande wmic path SoftwareLicensingService get OA3xOriginalProductKey se décompose ainsi :

  • wmic : L'outil de ligne de commande pour interagir avec WMI (Windows Management Instrumentation), qui gère les informations du système.
  • path : Indique le chemin spécifique dans l'architecture WMI.
  • SoftwareLicensingService : La classe WMI contenant les informations de licence logicielle, y compris la clé de produit.
  • get : Récupère les informations de la classe spécifiée.
  • OA3xOriginalProductKey : La propriété de la classe SoftwareLicensingService qui détient la clé de produit Windows originale.

Contrairement à ShowKeyPlus, cette méthode requiert une certaine familiarité avec les commandes de base de Windows, mais elle est tout aussi efficace pour récupérer votre clé de produit.

]]>
Clé USB : les 5 meilleurs outils de formatage en 2024https://www.funinformatique.com/?p=53790http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240112_004103_Cle_USB___les_5_meilleurs_outils_de_formatage_en_2024Thu, 11 Jan 2024 23:41:03 +0000La clé USB est le support d’échange le plus populaire et reconnu par de nombreux appareils du marché. Elle sert notamment comme stockage audio, vidéo et est même utilisée pour mettre à jour certains firmwares (vidéoprojecteurs par exemple).

Si vous avez choisi une nouvelle clé pour mieux gérer votre système de fichiers, il est maintenant temps de sélectionner le bon logiciel de formatage pour garder votre espace de stockage organisé et optimisé. Alors que de nombreux systèmes d’exploitation de base comme Windows 10 possèdent des outils de gestion de disques corrects, vous souhaitez avoir quelque chose de vraiment pro et précis.

FunInformatique vous propose un petit tour d’horizon des meilleurs programmes de formatage de support USB en 2014, de leurs fonctionnalités et des éditions gratuites disponibles.

HP USB Disk Storage Format Tool – le couteau suisse

Écran de l’utilitaire HP USB Disk Storage Format Tool

Développé par Hewlett-Packard, acteur informatique majeur depuis des décennies, HP USB Disk Storage Tool est un utilitaire complet consacré aux clés USB. Il supporte l’ensemble des formats utilisés sur les systèmes d’exploitation Microsoft, depuis Windows XP  jusqu’à Windows 11. Ces formats sont FAT (16 bits), FAT32 et NTFS.

Il dispose de tous les outils pour exploiter toutes les possibilités d’une clés USB à savoir :

  • La création d’un lecteur bootable.
  • Le formatage de clé USB.
  • Une option de formatage bas niveau et nettoyage complet.

Il faut noter qu’il ne nécessite aucune installation sur l’ordinateur et peut donc être exécuté n’importe où. En revanche, il n’est disponible qu’en Anglais.

Télécharger HP USB Disk Storage Format Tool 

JetFlash Online Recovery: le meilleur des outils flash drive en ligne

L’application USB JetFlash est développée par Transcend. Cette société assemble des disques durs, notamment en technologie SSD (Solide State Disk – les disques durs performants bien connus des gamers), des cartes mémoire, des modules DRAM et des lecteurs flash. JetFllash online recovery compatible Microsoft Windows 7, Windows 10 et Windows 11.

En revanche, c’est un logiciel propriétaire. Il fonctionne spécifiquement pour les produits de la marque Transcend.

Cet utilitaire de « chirurgie du disque » est léger et s’exécute rapidement. Le processus de réparation des disques, simple et intuitif, se déroule en trois phases, ce qui permet notamment d’isoler et de récupérer les secteurs défectueux. Attention, tout formatage entraine une perte de données si elles n’ont pas été sauvegardées.

Écran d’avertissement Jetflash : le formatage entraîne une perte des données non sauvegardées

Télécharger JetFlash Online Recovery

HDD Low-Level Format Tool (Génial pour les clés USB !)

HDD GURU est un site Web avec du contenu spécialisé sur les outils de gestion d’administration système. Les auteurs proposent notamment un logiciel de formatage à bas niveau, qui fonctionne sur l’ensemble des ordinateurs sous Windows (postes de travail et serveurs).

Bénéficiez du formatage bas niveau pour toutes vos clés USB !

Qu’est-ce que le formatage bas niveau ? Aussi appelé low level format, il permet d’initialiser physiquement un disque dur. Ce type de formatage crée les secteurs et les pistes au sein du disque. C’est une opération qui est généralement réalisée par le constructeur du disque dur ou pour ses produits. Le formatage de bas niveau est aussi une méthode de réparation des secteurs défectueux, qui finissent par rendre votre drive inutilisable.

Vous pouvez exécuter cet outil de formatage sur de nombreuses marques de disques durs et de clés USB. Cela inclut les principaux constructeurs tels que Maxtor, Hitachi, Seagate, Samsung, Toshiba, Fujitsu, IBM, Quantum et Western Digital. Parce qu’il est de bas niveau, il est idéal pour effacer totalement les clés USB et refaire l’adressage à neuf.

L’outil de formatage de bas niveau du disque dur est indiqué pour tous les supports flashs et les drives USB. Il convient très bien à de nombreux disques durs, grâce à son option de formatage express, notamment dans les petites et moyennes entreprises.

Télécharger HDD Low-Level Format Tool

Kingston USB Format Utility: des outils fiables pour votre clé USB Kingston !

Connu historiquement comme fabricant de disques durs, Kingston s’est tourné vers les clés USB. Celles-ci sont toutes préformatées en FAT32. Kingston vous recommande d’utiliser les outils de formatage de la marque pour travailler avec leurs clés USB.

Kingston Format Utility est un outil ancien, qui fonctionne sous Windows 7, Windows XP et Windows 10 et 11. Il n’est compatible qu’avec certains modèles et ne fonctionne que sur la série DTHX30/XX des produits USB Kingston. Si cela correspond à votre modèle de clé, n’hésitez pas et utilisez le les yeux fermés.

Télécharger Kingston USB 

IM-Magic Partition Resizer: partitionnez votre clé USB en quelques clics !

Les férus de multi-boot de démarrage connaissent bien le partitionnage. Pour l’administrateur mobile, la clé USB devient un véritable couteau suisse pour intervenir sur n’importe quel poste de travail !

Une interface simple et intuitive pour partitionner tous vos lecteurs

Le redimensionneur de partition IM-Magic est développé par l’éditeur Keloweisi. Il s’agit d’un logiciel disponible en freeware ou en version payante par téléchargement premium.

Vous pouvez très facilement, élargir, réduire, déplacer et fusionner des partitions sans détruire les données. Il gère les formats suivants : FAT12, FAT16, FAT32, NTFS, exFAT et Ext (compatible Windows 7,10, 11, Unix/Linux et Mac). L’interface est assez explicite et les étapes sont résumées en bas de votre écran.

Télécharger IM-Magic Partition Resizer

]]>
Comment trouver une personne sur Internet à partir de sa photo ?https://www.funinformatique.com/?p=67242http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240108_153332_Comment_trouver_une_personne_sur_Internet_a_partir_de_sa_photo__Mon, 08 Jan 2024 14:33:32 +0000Trouver une personne en utilisant sa photo, plutôt que son nom, peut sembler sorti d'un livre de science-fiction. Cependant, c'est exactement ce que permet la recherche inversée basée sur la reconnaissance faciale.

Dans cet article, nous allons présenter les outils gratuits les plus performants pour réaliser cette tâche.

Comment ça marche ?

Lorsque vous fournissez une photo d'une personne, le système examine d'abord les caractéristiques du visage sur l'image. Il repère des éléments distincts comme la forme des yeux, du nez, ou de la bouche.

Ensuite, ces caractéristiques sont transformées en un code numérique. C'est comme créer une carte d'identité numérique pour le visage. Ce code est ensuite comparé à une vaste collection d'images disponibles en ligne, par exemple, des images sur les réseaux sociaux ou d'autres sources publiques. Plus la photo est nette et bien cadrée, plus les chances de succès sont élevées.

Si le système trouve un visage similaire dans sa base de données, il peut alors fournir des informations liées à cette personne, comme son nom ou ses profils en ligne.

Yandex

Yandex Images utilise des technologies avancées pour reconnaître les visages, grâce à un soutien financier important. Cette aide se reflète dans la qualité élevée des résultats.

Pour utiliser Yandex Images, visitez leur site international et cliquez sur l'onglet Images. Vous pouvez y télécharger une photo depuis votre ordinateur ou mobile, ou la coller directement.

Recherche images sur Yandex
Recherche par images sur Yandex

Après avoir chargé votre photo, Yandex Images vous offre la possibilité de la recadrer pour se concentrer sur un visage. Vous avez aussi la possibilité de sélectionner un objet ou un vêtement spécifique avec un petit curseur.

Comment rechercher un personne sur Yandex
Comment rechercher une personne sur Yandex

Les résultats apparaissent sous forme de diaporama. En bas à gauche, des liens sont disponibles pour retrouver l'origine des photos.

Visitez Yandex

 Trouver une personne avec sa photo avec Facecheck.id

FaceCheck.id est un bon outil qui aide à trouver une personne sur internet en utilisant sa photo. Vous mettez une photo d'une personne, et le site cherche sur internet pour trouver des photos qui ressemblent.

C'est comme un grand album de photos avec plus de 500 millions de visages. Le site regarde partout sur internet, comme sur Facebook, Twitter, ou des blogs, pour trouver ces visages. Après avoir cherché, il vous montre des photos de personnes qui ressemblent à celle que vous avez mise, en commençant par la plus ressemblante.

Trouver une personne avec sa photo sur FaceCheck.ID
Trouver une personne avec sa photo sur FaceCheck.ID

De plus, FaceCheck.id compare les images téléchargées avec des millions de visages de délinquants sexuels, criminels dangereux et suspects, principalement aux États-Unis. Cela rend le site utile pour identifier et éviter des personnes au passé douteux.

Vous pouvez aussi utiliser cet outil pour vous assurer que les personnes que vous rencontrez sur internet sont réelles et ne cherchent pas à vous tromper.

Pour utiliser l'outil, téléchargez une photo de la personne concernée (formats : .jpg, .png, .webp, .bmp). L'intelligence artificielle analyse la photo et donne un score de correspondance de 50 à 100, indiquant la fiabilité. Des photos de haute qualité améliorent les résultats. Notez que l'outil est très précis, mais pas infaillible.

Résultats obtenus sur FaceCheck.ID
Résultats obtenus sur FaceCheck.ID

Nous vous recommandons de vérifier les résultats avec d'autres informations. Son efficacité dépend de la présence en ligne de la personne et de l'absence de sosies.

Lors d'un test interne, l'outil n'a pas réussi à identifier certains membres de notre équipe, ce qui souligne l'importance de croiser les informations pour des conclusions fiables.

Acceder à Facecheck.id

EagleEye

EagleEye est un programme qui aide à trouver des gens en utilisant des photos des réseaux sociaux comme Facebook, Twitter, et d'autres.

Pour l'utiliser, vous avez besoin d'une photo de la personne et un nom ou un indice sur le nom. Vous mettez ces infos dans EagleEye, et il cherche les profils de cette personne sur internet.

EagleEye marche uniquement sur Linux. Il faut savoir un peu comment utiliser les commandes linux pour s'en servir. C'est un programme open source, c'est-à-dire que tout le monde peut l'utiliser gratuitement.

Si vous voulez essayer EagleEye ou en savoir plus, vous pouvez aller sur ce site : github.com/ThoughtfulDev/EagleEye

TinEye

TinEye est un outil en ligne qui vous aide à trouver où une photo a été utilisée sur internet. Par exemple, si vous avez une photo d'une personne et que vous voulez savoir si cette image apparaît ailleurs en ligne, TinEye peut le découvrir pour vous.

Vous téléchargez simplement la photo ou collez l'URL de l'image, et TinEye recherche à travers le web pour trouver toutes les occurrences de cette image, y compris si elle a été modifiée ou redimensionnée.

Interface TinEye
Interface TinEye

Cela rend TinEye particulièrement utile si vous essayez de localiser une personne avec sa photo, de découvrir l'origine d'une image, ou de vérifier si une image a été utilisée dans d'autres contextes. Il est facile à utiliser, ne nécessitant aucune compétence technique spéciale – vous allez simplement sur leur site web, téléchargez une image, et laissez TinEye faire la recherche pour vous.

Visitez TinEye

Identifier une personne sur une photo avec PimEyes

PimEyes est un autre outil en ligne avancé conçu pour trouver une personne avec sa photo sur internet. Il permet aux utilisateurs de trouver où des images de visages apparaissent en ligne en utilisant simplement une photo. Vous téléchargez une photo d'une personne, et PimEyes analyse rapidement le web pour trouver des images correspondantes.

Ce qui rend PimEyes unique, c'est sa capacité à identifier des visages similaires même dans différentes conditions d'éclairage, angles ou modifications.

L'utilisation de PimEyes est assez simple, il suffit de suivre ces étapes:

  • Tout d'abord, lancez le site web de PimEyes.
  • Ensuite, chargez une photo de la personne dont vous souhaitez vérifier l'identité.

    identifier une personne sur Pimeyes
    Identifier une personne sur Pimeyes
  • Après le téléchargement, PimEyes se met au travail, scannant une vaste gamme de sites internet pour trouver des images qui correspondent au visage sur la photo.

    Résultats obtenus sur Pimeyes
    Résultats obtenus sur Pimeyes

Il scanne une large gamme de sites internet pour trouver des images qui correspondent au visage dans la photo téléchargée.

Dans nos tests, PimEyes s'est révélé extrêmement efficace. Il a non seulement identifié avec succès des membres de notre équipe, mais parmi tous les outils que nous avons testés, PimEyes offre les résultats les plus concluants en termes de précision et de fiabilité.

Cet outil peut être un atout précieux pour ceux qui cherchent à vérifier l'identité d'une personne.

]]>
Comment traduire un film anglais en français avec VLC ?https://www.funinformatique.com/?p=67228http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240105_170638_Comment_traduire_un_film_anglais_en_fran__ais_avec_VLC__Fri, 05 Jan 2024 16:06:38 +0000Vous avez téléchargé un film en anglais, mais voilà, vous souhaitez le regarder avec des sous-titres en français ? Pas de panique, c'est facile et rapide avec VLC, votre lecteur multimédia gratuit.

Dans cet article, nous vous expliquons comment, en quelques étapes simples, vous pouvez transformer votre séance cinéma en une expérience bilingue, sans tracas.

Traduisez vos films anglais en français en 3 étapes avec VLC

VLC est un programme gratuit qui peut facilement ajouter des sous-titres en français à vos films anglais. C'est un outil simple pour ceux qui aiment regarder des films mais qui ont besoin d'aide avec la langue. Avec VLC, traduire vos films en français est rapide et ne nécessite pas de compétences techniques.

Suivez ces trois étapes pour traduire vos films en anglais avec des sous-titres en français.

Étape 1 : Télécharger et installer VLC

D'abord, assurez-vous d'avoir VLC sur votre ordinateur. Si ce n'est pas le cas, téléchargez-le gratuitement sur le site officiel de VLC. L'installation est rapide et facile.

Une fois installé, ouvrez VLC pour commencer la traduction.

Étape 2 : Ouvrir votre film

Lancez VLC et ouvrez le film que vous souhaitez regarder. Vous pouvez simplement glisser-déposer le fichier dans la fenêtre de VLC ou utiliser la fonctionnalité Ouvrir un fichier dans le menu.

Étape 3 : Trouver des sous-titres en français

Pour obtenir les sous-titres en français, explorez des sites de confiance tels qu'OpenSubtitles ou Addic7ed. Ces plateformes regorgent de sous-titres dans diverses langues, y compris le français. Pour faciliter votre recherche, consultez également notre article dédié, Les 5 meilleurs sites de sous-titres Français, où nous partageons des astuces pour trouver rapidement des sous-titres de qualité.

Une fois sur le site choisi, saisissez simplement le nom de votre film dans la barre de recherche. Assurez-vous de sélectionner la version française des sous-titres parmi les options disponibles. Les sous-titres se présentent habituellement sous format .srt, un fichier léger et facile à télécharger.

Une fois le fichier de sous-titres téléchargé, vous êtes prêt pour l'étape suivante : l'ajout des sous-titres à votre film dans VLC.

Étape 4 : Ajouter les sous-titres dans VLC

Retournez sur VLC, cliquez sur Sous-titres dans le menu.

Ensuite cliquez sur Ajouter un fichier de sous-titres. Sélectionnez le fichier .srt que vous avez téléchargé.

Les sous-titres devraient maintenant s'afficher sur votre film.

Traduire un film anglais en français avec VLC sur Android

Pour traduire un film anglais en français sur votre appareil Android en utilisant VLC, suivez ces étapes.

Gardez en tête que cette méthode permet d'ajouter des sous-titres temporairement. Si vous voulez les intégrer de façon permanente, une autre application sera nécessaire.

  • Téléchargez le film et le fichier SRT : Assurez-vous que le film et le fichier de sous-titres (.srt) sont dans le même dossier sur votre appareil.
  • Ouvrez VLC sur Android : Lancez l'application VLC et ouvrez votre film.
  • Ajoutez les sous-titres : Pendant la lecture, appuyez sur l'option pour ajouter des sous-titres et sélectionnez votre fichier SRT.

Résolution des problèmes courants

Synchronisation des sous-titres

Il arrive parfois que les sous-titres ne soient pas parfaitement synchronisés avec l'audio du film. Heureusement, VLC offre une solution simple pour régler ce problème.

Voici comment procéder :

Pendant que vous regardez le film, utilisez les touches G et H pour ajuster les sous-titres. Appuyez sur G pour retarder les sous-titres de 50 millisecondes, utile si les sous-titres apparaissent après le son. Inversement, appuyez sur H pour les avancer de 50 millisecondes, si les sous-titres précèdent le son.

Pour une synchronisation précise :

Suivez ces étapes :

  • Ouvrez la vidéo dans VLC.
  • Allez dans le menu Sous-titres et sélectionnez Sous-piste pour activer les sous-titres.
  • Cliquez sur Outils > Synchronisation des pistes.
  • Dans la section Sous-titres/Vidéo, utilisez l'option de synchronisation pour ajuster le timing des sous-titres. Entrez un nombre positif pour retarder les sous-titres (si ils apparaissent trop tôt), ou un nombre négatif pour les avancer (si ils sont en retard).

Problèmes de format

Si votre film ou vos sous-titres ne sont pas lus correctement, vérifiez leur format. VLC supporte une grande variété de formats, mais il se peut que vous deviez convertir vos fichiers pour une meilleure compatibilité.

Conclusion

Voilà ! Vous êtes maintenant prêt à regarder votre film en anglais avec des sous-titres en français. VLC est un outil puissant et facile à utiliser qui rend la traduction de films accessible à tous.

Avec ces étapes simples, même ceux qui ne sont pas familiers avec la technologie peuvent facilement ajouter des sous-titres en français à leurs films anglais.

Profitez bien de votre film !

]]>
Top 5 apps gratuites pour partager des fichiers entre smartphone et ordinateurhttps://www.funinformatique.com/?p=67214http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20240104_180133_Top_5_apps_gratuites_pour_partager_des_fichiers_entre_smartphone_et_ordinateurThu, 04 Jan 2024 17:01:33 +0000Il existe de nombreuses façons de transférer des fichiers entre votre smartphone et votre ordinateur. Vous pouvez utiliser un câble USB, un service cloud, ou une application de partage de fichiers. Dans cet article, nous allons vous présenter les 5 meilleures applications pour partager des fichiers entre votre smartphone et votre ordinateur.

Avec une multitude d'options disponibles, nous allons nous focaliser sur les 5 applications que nous avons utilisées dans nos quotidiens. Ces solutions, en plus d'être open source et gratuites, offrent une expérience de partage optimale. N'hésitez pas à partager vos alternatives préférées.

Sharefi

Nous commençons notre liste avec cet outil qui a gagné en popularité ces derniers temps. Sharefi est une application open source qui offre une solution fluide pour le transfert de fichiers entre votre téléphone mobile et votre ordinateur. En plus, elle est compatible avec différentes plateformes telles que Windows, macOS, Linux, Android et iOS.

Le processus de partage avec Sharefi est incroyablement simple.

Commencez par installer l'application sur chaque appareil que vous souhaitez connecter, puis assurez-vous qu'ils sont tous connectés au même réseau wifi.

Une fois cette étape effectuée, suivez ces étapes simples pour partager vos fichiers :

  • Ouvrez l'application et accédez au menu Actions.
  • Ensuite, appuyez sur le bouton + pour sélectionner et ajouter les fichiers ou dossiers que vous souhaitez partager.
  • Enfin, sur l'autre appareil, cliquez simplement sur le nom du smartphone dans la liste des appareils disponibles.

Xender

Notre deuxième application sur la liste, Xender, est une option robuste et conviviale pour le partage de fichiers entre smartphone et ordinateur.

En effet, elle est également compatible avec Android et iOS.

Pour utiliser Xender, suivez ces étapes simples :

  • Tout d'abord, téléchargez et installez Xender sur vos appareils Android et iOS.
  • Assurez-vous que les deux appareils sont connectés au même réseau wifi.
  • Ensuite, lancez l'application sur les deux dispositifs et sélectionnez l'option de partage de fichiers.
  • Enfin, choisissez les fichiers que vous souhaitez partager et confirmez l'envoi.

Xender facilite le partage de photos, vidéos, documents et bien plus encore. Avec sa vitesse de transfert élevée, cette application offre une expérience de partage de fichiers rapide et sans tracas.

LocalSend

Passons à la troisième application de notre liste, LocalSend. Cette solution open source est compatible avec divers systèmes d'exploitation tels que Windows, macOS, Linux, Android et iOS.

En plus, elle offre une approche pratique pour le partage de fichiers entre votre smartphone et votre ordinateur.

Comment utiliser LocalSend :

  • Commencez par installer LocalSend sur votre téléphone mobile et sur l'ordinateur que vous souhaitez connecter.
  • Vérifiez que tous les appareils sont connectés au même réseau wifi.
  • Chaque appareil (smartphone ou ordinateur) est automatiquement identifié par un nom distinct.
  • Ensuite, sur l'appareil émetteur, appuyez simplement sur Envoyer et choisissez le fichier à partager.
  • L'appareil récepteur n'a qu'à accepter l'envoi pour que le transfert de fichiers s'effectue.

Snapdrop

Notre quatrième choix dans cette sélection est Snapdrop. C'est une application qui se démarque par sa simplicité et son fonctionnement sans nécessiter d'installation.

Accessible via un navigateur web sur n'importe quel dispositif, Snapdrop facilite le partage de fichiers entre smartphone et ordinateur.

Comment utiliser Snapdrop :

  • Ouvrez simplement Snapdrop sur votre navigateur, que ce soit sur votre smartphone ou votre ordinateur, à l'adresse snapdrop.net.
  • Assurez-vous que tous les appareils sont connectés au même réseau wifi.
  • Les appareils disponibles apparaîtront sur l'écran de votre navigateur.
  • Enfin, faites glisser les fichiers que vous souhaitez partager vers l'appareil cible.

Snapdrop offre une solution sans tracas, éliminant le besoin d'installations préalables.

Sharik

Terminons notre exploration avec la cinquième application, Sharik. Cette solution, également open source et compatible avec une variété de systèmes d'exploitation tels que Windows, Linux, Android et iOS. Elle offre une approche ingénieuse pour le partage de fichiers en wifi. En effet, cet outil propose deux options de partage : une URL et un QR Code.

Comment utiliser Sharik :

  • Installez Sharik sur les appareils que vous souhaitez connecter.
  • Assurez-vous que tous les appareils sont connectés au même réseau wifi.
  • Lancez l'application sur les deux dispositifs.
  • Sur l'appareil émetteur, sélectionnez les fichiers à partager.
  • Sharik générera automatiquement une URL et un QR Code.
  • Le destinataire peut utiliser l'URL ou scanner le QR Code pour télécharger les fichiers, sans avoir besoin d'installer Sharik sur sa machine.

Une particularité intéressante de Sharik est la possibilité de recevoir et récupérer des fichiers envoyés par une autre machine, même sans avoir préalablement installé l'application. Avec cette flexibilité, Sharik s'impose comme une solution pratique et accessible pour le partage de fichiers entre smartphone et ordinateur.

]]>
Comment se débarrasser du virus AtuctService sur votre PC Windows ?https://www.funinformatique.com/?p=67175http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231231_195641_Comment_se_debarrasser_du_virus_AtuctService_sur_votre_PC_Windows__Sun, 31 Dec 2023 18:56:41 +0000Il y a un nouveau virus qui crée des problèmes sur les ordinateurs Windows. Il répond au nom d'AtuctService. Vous l'avez peut-être repéré parce que votre antivirus vous a alerté, ou lorsque vous avez constaté qu'AtuctService.exe monopolisait toutes les ressources de votre ordinateur dans le Gestionnaire des tâches.

AtuctService peut entrer dans votre ordinateur de plusieurs façons, que ce soit en se faufilant à travers des téléchargements dangereux, en utilisant des sites Web malveillants ou en se joignant à d'autres programmes lors de leur installation.

Une fois qu'il s'infiltre, se débarrasser de lui devient complexe. Si votre ordinateur ralentit brusquement et que les ventilateurs deviennent plus bruyants, c'est probablement à cause de la crypto-monnaie que AtuctService est en train de miner.

Avant qu'il ne cause davantage de dégâts à votre ordinateur, regardons comment s'en débarrasser.

Qu'est-ce qu'AtuctService ?

AtuctService est un programme malveillant qui utilise les ressources de votre ordinateur pour miner des crypto-monnaies. Il est également connu sous les noms Atruic Service ou AtuctService.exe.

Comment fonctionne-t-il ?

Lorsque vous téléchargez ou installez un programme infecté, AtuctService se lance automatiquement sur votre ordinateur.

Il prend ensuite le contrôle de votre processeur et de votre carte graphique pour miner des crypto-monnaies. Il peut également voler vos informations personnelles, telles que vos mots de passe et vos détails de compte bancaire.

Cela entraîne une baisse notable des performances, rendant votre système lent et vidant la batterie plus rapidement.

Se débarrasser du virus AtcutService en mode sans échec

Le virus Atcut pourrait faire partie d'un malware plus important et un programme de désinstallation pourrait être disponible pour s'en débarrasser.

Vous pouvez rechercher sur votre ordinateur toute application inutile ou programme inconnu lié à AtuctService et essayer de les désinstaller.

Et pour cela le mode sans échec est utile parce qu'il désactive beaucoup de choses inutiles, y compris les mauvais programmes. Cela rend plus facile de rechercher et de supprimer le virus sans être dérangé.

Pour désinstaller le virus AtcutService en mode sans échec, suivez les instructions suivantes :

Démarrez votre ordinateur en mode sans échec

  • Appuyez sur les touches Windows + R en même temps.
  • Tapez msconfig et appuyez sur Entrée.
  • Allez dans l'onglet Démarrer et choisissez Démarrage sécurisé.
  • Cliquez sur Appliquer et OK.
  • Redémarrez votre ordinateur quand on vous le dit.

En mode sans échec, repérez les programmes liés au virus AtuctService

  • Ouvrez les paramètres Windows, accédez à Applications  et cliquez sur Applications installées.
  • Recherchez les programmes suivants sur votre ordinateur :
    * AtuctService.exe
    * AtuctApp.exe
    * Tout autre programme dont le nom contient le mot "Atuct"
  • Désinstallez les programmes liés au virus AtuctService.
  • Cliquez sur le bouton à trois points à côté de l'application suspecte et sélectionnez Désinstaller .
  • Une fois que vous avez désinstallé tous les programmes liés au virus AtuctService, redémarrez votre ordinateur en mode normal.

Lancez une analyse approfondie de votre ordinateur à la recherche de virus

Ensuite, exécutez une analyse antivirus en utilisant un outil antivirus à jour. Optez de préférence pour un programme de sécurité tiers dédié.

Mais si vous n'en avez pas, ne vous inquiétez pas ! L'outil de sécurité intégré de Windows sur votre ordinateur s'avère étonnamment efficace.

Pour ce faire :

  • Cliquez sur l'icône de la loupe dans la barre des tâches. Tapez Sécurité Windows dans la barre de recherche et appuyez sur Entrée.
  • Dirigez-vous vers la section Protection contre les virus et menaces et cliquez sur Options d'analyse.
  • Sélectionnez Analyse complète et appuyez sur Analyser maintenant.
  • Une fois l'analyse terminée, le rapport de Windows Security affichera toutes les menaces détectées et les actions entreprises.
  • Examinez attentivement les résultats pour confirmer si le virus Atuct a été mis en quarantaine ou supprimé.

3. Suppression manuelle des fichiers liés à AtuctService

Dans le cas où AtuctService ne dispose pas d'un programme de désinstallation dédié ou si votre antivirus ne parvient pas à détecter le virus, la suppression manuelle des fichiers associés peut s'avérer nécessaire.

Lorsque ces situations se présentent, la prochaine étape consiste à éliminer manuellement les fichiers liés au service Atuct.

Même si AtuctService.exe ne figure pas dans la liste de vos programmes, il peut être repéré dans le Gestionnaire des tâches.

Utilisez le Gestionnaire des tâches pour localiser et supprimer le virus ou le logiciel malveillant.

Voici comment faire:

  • Cliquez avec le bouton droit sur la barre des tâches.
  • Sélectionnez Gestionnaire des tâches ou utilisez les touches de raccourci Ctrl+Shift+Esc.
  • Recherchez les processus tels que AtuctService.exe ou AtuctApp.exe.
  • Cliquez avec le bouton droit sur le processus et choisissez Ouvrir l'emplacement du fichier.
  • Examinez attentivement l'emplacement du fichier.
  • Si le fichier réside dans un répertoire système Windows essentiel tel que C:\Windows\System32, la suppression peut être délicate. Dans ce cas, soyez prudent.
  • Si le malware se trouve en dehors des répertoires Windows, supprimez-le en sélectionnant tout le dossier et en appuyant sur Shift+Supprimer.
  • Si un fichier résiste à la suppression en raison d'un processus en cours ou d'un programme bloquant, redémarrez votre ordinateur en mode sans échec.

Supprimer des entrées de registre créées par AtuctService

Après avoir éliminé avec succès le virus AtuctService de votre lecteur Windows, quelques étapes supplémentaires sont nécessaires pour garantir une éradication complète de votre ordinateur.

Il arrive parfois que le virus laisse des traces sous la forme d'entrées de registre résiduelles, potentiellement susceptibles de réintroduire l'infection.

Ainsi, après avoir supprimé le virus, localisez toutes les entrées de registre associées à AtuctService et procédez à leur suppression.

Suivez ces étapes pour accomplir cette tâche :

  • Appuyez sur Windows+R, saisissez regedit et cliquez sur OK pour ouvrir l'Éditeur du Registre.
  • Avant de supprimer des entrées de registre, assurez-vous de sauvegarder ces registres. Pour cela, cliquez sur le menu Fichier et sélectionnez Exporter.
  • Maintenant, dans l'Éditeur du Registre, appuyez sur Ctrl+F pour ouvrir la fenêtre de recherche.
  • Saisissez  Atuct ou AtuctService dans la zone de recherche et cliquez sur Rechercher suivant.
  • Une fois que vous avez localisé l'entrée AtuctService, faites un clic droit sur les dossiers liés à AtuctService et sélectionnez Supprimer.
  • Il peut y avoir plusieurs clés de registre liées à AtuctService. Appuyez sur F3 à nouveau pour localiser la prochaine entrée de registre AtuctService et supprimez le dossier correspondant.
  • Répétez l'opération en appuyant sur F3 jusqu'à ce que toutes les clés de registre liées à AtuctService soient supprimées. N'éliminez pas les entrées dont vous n'êtes pas sûr.
  • Fermez l'Éditeur de Registre et redémarrez votre ordinateur.

Désinstaller les programmes indésirables AtuctService de vos navigateurs

Réinitialiser vos navigateurs pour éliminer le virus AtuctService est une étape cruciale pour assurer la sécurité de votre ordinateur.

Lorsque le virus était actif, il aurait pu introduire dans votre navigateur web. Ces intrusions peuvent altérer vos paramètres, rediriger vos recherches, vous submerger de publicités indésirables et installer des logiciels malveillants sur votre ordinateur.

Voici comment réinitialiser Google Chrome :

  • Cliquez sur le menu à trois points.
  • Sélectionnez Paramètres.
  • Dans le volet de gauche de la page des paramètres, choisissez Réinitialiser les paramètres.
  • Cliquez sur Restaurer les paramètres par défaut d'origine pour confirmer.
  • Cliquez sur le bouton Réinitialiser les paramètres dans les fenêtres contextuelles.

Une fois le navigateur réinitialisé, assurez-vous d'éliminer toutes les extensions indésirables ou suspectes en suivant ces étapes :

  1. Cliquez sur les trois points.
  2. Sélectionnez Extensions.
  3. Choisissez Gérer les extensions.
  4. Supprimez toutes les extensions inutiles et inconnues.

Restaurez Windows pour éliminer le virus AtuctService

La restauration du système peut être un moyen efficace de supprimer le virus AtuctService. En effet, elle permet de restaurer votre ordinateur à un point antérieur à l'infection, ce qui permet de supprimer le virus et de restaurer l'état de votre ordinateur.

Voici la marche à suivre :

  • Ouvrez le menu Démarrer, saisissez restauration du système et cliquez sur Créer un point de restauration.
  • Ensuite, sélectionnez Restauration du système.
  • Lorsque la fenêtre de restauration du système s'affiche, repérez l'option Choisir un autre point de restauration. Si disponible, privilégiez cette option plutôt que le Point de restauration recommandé.
  • En l'absence de cette option, ne vous inquiétez pas ! Cliquez simplement sur Suivant pour continuer.
  • Une liste des points de restauration disponibles sera affichée. Sélectionnez le point le plus récent précédant la détection du virus sur votre PC. En cas d'unique point de restauration, choisissez-le et cliquez sur Suivant. Vous pouvez également cliquer sur Rechercher les programmes concernés pour voir la liste des applications qui seront désinstallées lors de la restauration au point choisi.
  • Enfin, cliquez sur Terminer pour lancer la restauration de votre ordinateur à son état précédent.

Le processus de restauration peut prendre un certain temps. Une fois l'opération terminée, votre ordinateur redémarrera automatiquement.

Réinitialisez votre Windows

Si tout le reste échoue, la réinitialisation ou la réinstallation de Windows peut être le dernier recours. Effectuer une réinitialisation d'usine sur votre ordinateur Windows 11 efface tous les logiciels malveillants ou virus cachés dans Windows.

Il est recommandé de réinitialiser votre Windows à partir du menu de démarrage lors de la suppression des logiciels malveillants et des virus. Étant donné que la réinitialisation de Windows efface tout, vous devrez peut-être sauvegarder vos fichiers sur un disque dur externe ou un stockage cloud avant de réinitialiser l'ordinateur.

Voici comment réinitialiser Windows 11 depuis le démarrage :

  • Éteignez votre ordinateur et rallumez-le.
  • Dès que votre ordinateur s'allume et affiche le premier écran, appuyez sur la touche F11, F9 ou F12 pour accéder à l'environnement de récupération Windows (WinRE). Si aucune des touches de raccourci ci-dessus ne fonctionne, cliquez sur le bouton d'alimentation sur l'écran de connexion et cliquez sur « Redémarrer » tout en maintenant la touche Shift enfoncée.
  • Une fois que vous êtes dans l'environnement de récupération Windows, sélectionnez l'option Dépannage.
  • Ensuite, choisissez l'option Réinitialiser ce PC.
  • Lorsque vous arrivez à l'écran Réinitialiser ce PC, sélectionnez l'option Tout supprimer pour effacer complètement votre Windows, supprimer tous les fichiers, paramètres et applications, puis rétablissez ses paramètres d'usine par défaut.
  • Ensuite, choisissez l'option souhaitée pour réinstaller Windows :
    • Téléchargement dans le cloud : Télécharge les derniers fichiers du système d'exploitation Windows à partir du serveur Microsoft et réinstalle le système d'exploitation. Cela peut prendre plus de temps, mais vous disposerez de la version la plus récente. Le téléchargement nécessitera 4 Go de vos données.
    • Réinstallation locale : Utilise l'image système Windows de l'installation précédente pour réinstaller le système d'exploitation. C'est plus rapide mais cela installe des versions obsolètes.
  • À l'étape suivante, vous verrez deux autres choix : Supprimer simplement mes fichiers ou Nettoyer complètement le lecteur.
    • Supprimer simplement mes fichiers : Efface rapidement vos fichiers mais laisse le lecteur intact.
    • Nettoyer complètement le lecteur : Prend plus de temps mais nettoie complètement l'intégralité du lecteur. La deuxième option est recommandée si l'ordinateur est fortement infecté.
  • Enfin, cliquez sur le bouton Réinitialiser.

Le processus de réinitialisation peut prendre un peu de temps, alors laissez simplement votre ordinateur tranquille et assurez-vous qu'il reste branché.

Remarque : Si, pour une raison quelconque, la réinitialisation de Windows échoue et demande plus de fichiers système, vous pouvez lui donner une autre chance en utilisant l'option de téléchargement dans le cloud. Cela se produit généralement lorsque votre configuration Windows actuelle manque certains fichiers système importants ou est endommagée.
]]>
Identifier un numéro d’escroc : notre guide complethttps://www.funinformatique.com/?p=67140http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231228_142358_Identifier_un_numero_d___escroc___notre_guide_completThu, 28 Dec 2023 13:23:58 +0000Vous avez reçu un appel téléphonique d'un numéro inconnu ? Ne rappelez pas encore ! Voici comment savoir si vous êtes sur le point de tomber dans une arnaque téléphonique.

Avec tous ces appels embêtants qui se passent, il est plus important que jamais de savoir comment identifier les arnaques téléphoniques. Les escrocs utilisent des tactiques agressives et trompeuses pour vous presser de prendre une décision rapide, et ils peuvent vous faire perdre beaucoup d'argent. Dans cet article, nous allons examiner de près 5 étapes pour identifier un appel d'escroc.

Comment savoir si un numéro est une arnaque avec Google ?

Pour vérifier si un numéro est une arnaque, tapez-le dans votre moteur de recherche. Si c'est une entreprise légitime, vous le trouverez sur son site Web. Assurez-vous juste que le site est vrai, pas une arnaque.

En effet, en saisissant le numéro suspect dans la barre de recherche Google, il est probable que vous découvriez des informations liées à ce numéro. D'autres personnes ayant été victimes de ce numéro malveillant pourraient avoir partagé des détails à ce sujet, que ce soit sur un forum, ou sur les réseaux sociaux.

Identifier un numéro d'escroc à l'aide des annuaires de numéros de téléphone

Pour identifier l'identité d'un numéro de téléphone inquiétant, vous pouvez utiliser un annuaire inversé. Il en existe plusieurs, comme les Pages Jaunes ou les Pages Blanches. Ces services vous fourniront généralement des informations telles que le nom et le prénom de l'appelant, son adresse, sa profession, son entreprise, etc.

Voici quelques options pour les numéros américains, britanniques, et français :

  • 118 712 (France) - Annuaire d'Orange : Le premier service le plus utiliser par les français est 118 712 d'Orange. Il offre une plateforme complète permettant aux utilisateurs de rechercher des numéros dans l'annuaire.
  • 800notes (États-Unis) : Ensuite, aux États-Unis, 800notes est une option incontournable. Il vous suffit de saisir le numéro de téléphone dans la case Rechercher pour obtenir des avis d'utilisateurs basés sur leurs expériences avec le numéro.
  • Pages Jaunes (France): La troisième option est Pages Jaunes, avec une recherche inversée pour connaître le propriétaire du numéro en France.
  • YouMail (États-Unis) : Encore, pour les numéros américains, YouMail est une option avancée. En entrant un numéro de téléphone, vous pouvez vérifier s'il est répertorié comme spammeur. Vous pouvez également consulter les numéros de spam fréquemment signalés, et même écouter des exemples d'enregistrements d'appels frauduleux.
  • Tellows (France) :Enfin, notre dernier service est Tellows. Il permet de signaler et commenter les numéros indésirables en France.

Vérifier si un numéro est une arnaque avec une application Android

En outre des annuaires téléphoniques, il existe des applications pour smartphones qui vous aident à identifier une arnaque téléphonique.

TrueCaller est une application qui vous permet de voir l'identité d'un appelant, même si ce numéro n'est pas enregistré dans votre carnet d'adresses. Pour utiliser TrueCaller, vous devez d'abord télécharger l'application sur votre smartphone Android ou iOS. Ensuite, créez un compte et connectez-vous.

truecaller android

En plus de TrueCaller, il existe de nombreuses autres applications similaires qui permettent d'identifier les appelants inconnus.

Voici quelques-unes des plus populaires :

  •  CallApp : Cette application est très similaire à TrueCaller, avec une base de données d'appelants comparable. Elle offre également des fonctionnalités supplémentaires, telles que la possibilité de bloquer les appels indésirables et de recevoir des notifications sur les appels en provenance de numéros inconnus.
  • Mr. Number : Cette application est une autre bonne option pour identifier les appelants inconnus. Elle dispose d'une base de données d'appelants bien remplie et offre des fonctionnalités similaires à celles de TrueCaller et Whoscall.
  • Whoscall: Cette application offre une interface utilisateur différente des applications précédentes, mais elle offre les mêmes fonctionnalités essentielles. Elle dispose d'une base de données d'appelants importante et permet de bloquer les appels indésirables et de recevoir des notifications sur les appels en provenance de numéros inconnus.

Que faire en cas d'un appel téléphonique indésirable ?

Si vous pensez que le numéro qui vous a appelé est louche, voici quelques conseils simples pour vous protéger contre les appels indésirables.

Ne rappelez pas le numéro suspect

C'est super important. Certains numéros peuvent vous coûter cher.

Souvent, ces numéros étrangers sont associés à des frais exorbitants, incitant les utilisateurs à rappeler et à subir des charges financières importantes.

Gardez vos infos perso pour vous

Pas la peine de dire des choses sur vous à des gens que vous ne connaissez pas. C'est une règle de base : protégez vos infos perso.

Bloquez le numéro

Si le numéro vous embête, bloquez-le dans les réglages de votre téléphone. Si ça ne suffit pas, demandez à votre opérateur de bloquer ce numéro chiant.

Inscrivez-vous sur Bloctel

Pour éviter les appels de pubs, mettez votre numéro sur Bloctel. Comme ça, les entreprises ne vous dérangeront pas pour vendre des trucs. Mais attention, les sondages et les associations peuvent toujours vous appeler.

Signalez le numéro

Si vous êtes sûr que c'est un numéro embêtant, signalez-le sur des sites spécialisées. Utilisez des applis gratuites comme Calls Blacklist pour stopper ces appels embêtants.

En signalant ces numéros, vous aidez d'autres gens à éviter les appels gênants.

]]>
Comment rendre votre Wi-Fi invisible aux yeux du public ?https://www.funinformatique.com/?p=67126http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231224_161604_Comment_rendre_votre_Wi-Fi_invisible_aux_yeux_du_public__Sun, 24 Dec 2023 15:16:04 +0000Vous vous demandez comment rendre votre Wi-Fi invisible pour éviter que des intrus s'y connectent? C'est là que le SSID (Service Set Identifier) entre en jeu. En gros, c'est le nom qui permet à votre box de se faire repérer parmi les autres.

Mais si vous le cachez, hop, votre réseau devient invisible, comme s'il n'existait pas. Pratique pour décourager les voisins curieux ou les pirates en herbe, non ? Mais, attention, ça ne rend pas votre réseau super fort. Les malins qui connaissent le nom et le mot de passe peuvent quand même s'y connecter. Et il y a même des outils pour repérer les réseaux invisibles.

Dans ce guide, on va voir comment cacher son Wifi. On parlera de comment faire pour que personne ne voie votre réseau et si c'est vraiment utile. On va aussi jeter un œil à d'autres idées simples pour rendre votre Wi-Fi plus sûr.

Pourquoi masquer votre réseau Wi-Fi ?

Pourquoi est-ce que vous voudriez cacher votre Wi-Fi ? Eh bien, selon les règles du jeu Wi-Fi (les normes IEEE 802.11), chaque réseau sans fil doit avoir une sorte d'identifiant que vos gadgets utilisent pour se connecter. On l'appelle le SSID, c'est juste un mot technique pour dire le nom de votre Wi-Fi.

Imaginez ça comme si votre routeur ne faisait que crier au monde entier : Hé, c'est moi ! Mon petit nom, c'est La_Fibre_dOrange_0C23 ! Si vous m'entendez, vous pouvez vous connecter à moi avec ce nom-là ! C'est ce qu'on appelle une trame de balise, une sorte de message que votre routeur envoie pour dire Hé, je suis là !

Maintenant, si vous voulez que votre routeur arrête de crier toutes ces infos, vous pourriez penser qu'il deviendrait invisible. Si un réseau Wi-Fi ne dit pas qu'il est là, les gadgets ne le sauront pas et ne pourront pas s'y connecter, logique, non ?

Avantages et inconvénients du masquage du SSID

Le masquage du SSID présente des avantages et des inconvénients.

Avantages

Inconvénients

  • Cela ne rend pas votre réseau Wi-Fi plus sûr. Les personnes qui connaissent le nom et le mot de passe de votre réseau Wifi peuvent toujours s'y connecter, même si le SSID est caché.
  • Il peut être plus difficile pour les invités de se connecter à votre réseau, car ils devront connaître le SSID de votre réseau pour le sélectionner.
  • Même si vous arrêtez de diffuser le nom de votre réseau (le SSID), des pirates avisés équipés d'outils spécialisés tels que Aircrack-ng et Wireshark peuvent toujours le repérer en écoutant les échanges entre votre appareil et le routeur.

8 Etapes pour rendre votre réseau wifi invisible

Dans ceux qui suit, nous allons vous guider à travers le processus de rendu invisible de votre réseau Wi-Fi. Bien que nous utilisions une box Huawei comme exemple, les étapes restent assez similaires pour la plupart des box disponibles sur le marché.

  • Pour commencer, ouvrez votre navigateur web. Dans la barre d'adresse, saisissez l'adresse IP de votre routeur, généralement 192.168.1.1, 192.168.0.1 ou 192.168.1.2
  • Pour confirmer cette adresse, ouvrez l'Invite de commandes et tapez ipconfig sur Windows et ifconfig | grep "inet " sur Mac ou Linux. L'adresse à côté de Passerelle par défaut est souvent celle du routeur.
  • Ensuite, vous devez vous authentifier. Entrez votre nom d'utilisateur et votre mot de passe. Si vous ne les avez jamais changés, ces informations par défaut sont souvent situées à l'arrière du routeur.
  • Une fois connecté, cherchez la section des paramètres sans fil ou Wi-Fi.
  • L'emplacement précis dépend du modèle de votre routeur. Avec Huawei, allez dans Paramètres de la box > Advanced > Wi-Fi. Propriétés.
  • Cherchez une option telle que Diffuser le SSID ou Enable SSID.
  • Désactivez ou activez cette option en fonction de vos besoins. N'oubliez pas d'enregistrer (par exemple, en cliquant sur Appliquer) avant de quitter.
  • Il peut être nécessaire de redémarrer votre routeur pour que les modifications prennent effet.

Comment sécuriser réellement votre réseau Wi-Fi en toute simplicité

Ne pas afficher votre Wi-Fi peut freiner les curieux, mais soyons réalistes, ça ne fait pas tout.

Voici ce que vous pouvez faire pour être vraiment en sécurité :

  1. Changez vos codes d'admin : Évitez les ennuis en changeant les codes par défaut de votre routeur. Trouvables facilement en ligne, ils sont comme une invitation pour les mauvais joueurs.
  2. Protégez votre réseau Wi-Fi avec un chiffrement fort et un mot de passe robuste : Les types de chiffrement Wi-Fi courants sont WPA2, considéré généralement comme sécurisé, et sa version plus récente, WPA3, offrant une protection renforcée contre les attaques de type brute force.
  3. Désactivez les fonctions risquées : Désactivez les fonctions risquées comme WPS (Wi-Fi Protected Setup), qui facilite la configuration mais est vulnérable aux attaques de force brute, et UPnP (Universal Plug and Play), qui permet la connexion automatique d'appareils mais peut être exploitée par des pirates
]]>
Comment installer une machine virtuelle sur un Mac M1 et M2 ?https://www.funinformatique.com/?p=66932http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231222_175927_Comment_installer_une_machine_virtuelle_sur_un_Mac_M1_et_M2__Fri, 22 Dec 2023 16:59:27 +0000Parfois, on veut tester des choses et il n’est pas toujours recommandé de passer par notre ordinateur principal pour le faire. La raison est simple, si cela se passe mal, c’est directement cet ordinateur qui va en subir les conséquences. Alors, pour éviter ce genre de problèmes, cela fait un moment que pas mal de monde utilise une machine virtuelle sur Mac OS afin de s’éviter tout désagrément. Sauf que ce n’est pas forcément une pratique très connue !

Heureusement, si l’on sait quoi faire et surtout comment faire, installer une machine virtuelle sur un Mac M1 ou M2 n’est pas si compliqué que cela. D’ailleurs, dans cet article, nous allons vous guider pas à pas pour que vous puissiez vous aussi réussir facilement !

C’est quoi une machine virtuelle ?

Mais avant de nous lancer dans l’explication du comment installer une machine virtuelle sur Mac OS, il convient tout d’abord de se pencher sur ce qu’est justement cette machine et les avantages qu’elle va comporter.

Concrètement, une machine virtuelle est une émulation logicielle d'un ordinateur physique qui permet d'exécuter plusieurs systèmes d'exploitation simultanément sur une seule machine physique.

Pour simplifier les choses, c’est comme si un second ordinateur était lancé sur votre premier, via un logiciel. Sauf que ce second ordinateur, il va fonctionner indépendamment du premier et c’est là tout l’intérêt de la chose !

 

Cela permet par exemple l'exécution de plusieurs systèmes d'exploitation sur une même machine physique, ce qui est idéal pour les développeurs, les testeurs logiciels et les administrateurs système.

C’est aussi une solution pour les joueurs qui peuvent se heurter au fait que certains jeux n’aient pas de version Mac. En effet, avec une machine virtuelle sur Mac OS qui est sous Windows, le problème est résolu !

C’est aussi par exemple recommandé si jamais vous voulez vous balader sur le Darknet qui est connu pour ses nombreux pièges et virus. Mieux vaut s’y aventurer avec une machine virtuelle que son propre matériel ! Ainsi, vous pouvez ouvrir des fichiers suspects sans prendre des risques.

Cependant, malgré leurs avantages, les machines virtuelles présentent également quelques inconvénients. Le principal, c’est la surcharge liée à l'émulation, qui entraîne une légère diminution des performances par rapport à une exécution directe. Assurez-vous donc d’avoir du matériel de qualité et suffisamment récent.

Comment installer une machine virtuelle sur Mac OS ?

Maintenant que l’on vient de voir plus en détail ce qu’était une machine virtuelle, il va falloir passer à la pratique et à l’installation de cette dernière. La première chose à savoir, c’est que ce n’est pas possible de base sur votre ordinateur.

En effet, pour pouvoir créer et lancer une machine virtuelle sur Mac OS, vous allez absolument devoir passer par un logiciel tiers ! L’un des plus connus et des plus utilisés depuis des années est VirtualBox. Cependant, il est important de noter que cette option n'est malheureusement pas compatible avec les processeurs M1 et M2.

Heureusement, une alternative efficace se présente avec UTM Virtual Machines.. Ce logiciel similaire offre également la possibilité de créer et gérer des machines virtuelles sur Mac OS. Si vous possédez un processeur M1, nous vous recommandons de vous tourner vers UTM Virtual Machines. Rendez-vous sur le site d'UTM, dans la section de téléchargement dédiée à Mac OS, pour obtenir la version compatible.

Une fois que c’est fait, lancez simplement le logiciel et il ne vous reste plus qu’à suivre les indications que ce dernier va vous donner dans un premier temps, jusqu’à arriver à l’étape de l’image du disque du système.

Configurer la machine

Il peut s'agir de différentes distributions Linux, de versions antérieures ou alternatives de macOS, voire même de systèmes d'exploitation Windows. Il est crucial de choisir une source fiable pour télécharger ces images afin d'éviter tout problème de sécurité.

Une fois l'image obtenue, vous n’avez plus qu’à importer celle-ci dans le logiciel de virtualisation, où vous pourrez spécifier la quantité de ressources système allouées à la machine virtuelle, comme la mémoire RAM et l'espace de stockage.

La dernière étape avant de lancer la machine virtuelle consiste à configurer les paramètres avancés, tels que la connexion réseau et les options d'affichage. Une fois toutes les configurations terminées, il ne reste plus qu'à démarrer la machine virtuelle.

Si l’on résume tout cela, voici les étapes à suivre :

  • Accédez au site officiel d'UTM Virtual Machines et téléchargez la version compatible avec les processeurs M1 de votre Mac.
  • Ouvrez le fichier d'installation (UTM.dmg) et faites glisser l'icône UTM.app dans le dossier Applications de macOS pour installer le programme.
  • Obtenez une image ISO du système d'exploitation que vous souhaitez installer dans la machine virtuelle. Cela peut être Linux, Windows, etc.
  • Lancez l'application UTM sur votre Mac.
  • Cliquez sur Create a New Virtual Machine dans la fenêtre de démarrage.
  • Dans la fenêtre Start qui s’affiche, cliquez sur le bouton Virtualize.

  • Choisissez le type de système d'exploitation que vous souhaitez installer (par exemple, Linux, Windows, Mac OS) et sélectionnez l'image ISO correspondante que vous avez téléchargée.
  • À présent, il vous faut choisir l'image de la machine virtuelle que vous souhaitez lancer. Pour ce faire, appuyez sur le bouton Browse et optez pour le fichier au format VHDX que vous avez préalablement téléchargé.
  • Configurez la quantité de mémoire RAM à allouer, le nombre de cœurs du CPU, et d'autres paramètres selon les recommandations du système d'exploitation.
  • Ensuite, examinez les paramètres configurés et cliquez sur "Create" ou une option similaire pour finaliser la configuration de la machine virtuelle.
  • Sélectionnez la machine virtuelle que vous venez de créer dans la liste et cliquez sur le bouton Lecture pour lancer la machine virtuelle.
  • Suivez les instructions à l'écran pour installer le système d'exploitation dans la machine virtuelle, comme vous le feriez sur un ordinateur physique.

C'est quoi l'image disque d'une machine virtuelle sous Mac OS

Si jusqu’à maintenant on a évoqué l’idée de créer une machine virtuelle sur Mac OS, sachez qu’il est aussi possible de créer cette machine avec Mac OS, même sur un ordinateur Windows ou Linux !

Pour cela, il va falloir passer par la fameuse image du disque système, ce qui va nous permettre de justement parler un peu plus de cette dernière.

Pour faire très simple, lorsque la machine virtuelle démarre, elle lit et exécute le contenu de l'image du disque, simulant ainsi un disque dur physique. Ces images, elles vont alors avoir plusieurs avantages. Elles offrent une flexibilité accrue, permettant de créer, dupliquer et distribuer facilement des instances de machines virtuelles avec des configurations système identiques.

De plus, les images du disque facilitent la sauvegarde, la restauration et le déploiement rapide de machines virtuelles. Enfin, elles peuvent être utilisées pour tester des configurations système spécifiques, expérimenter de nouveaux logiciels.

Conclusion

Voila, que vous souhaitiez créer une machine virtuelle sur Mac M1 et Mac M2 ou bien une machine qui tourne sous Mac OS, vous avez désormais toutes les clés en main pour le faire facilement et rapidement. Comme on vient de le voir, ce n’est pas si compliqué que cela à réaliser et si vous suivez toutes les étapes que nous vous avons préparées dans cet article, cela ne devrait pas vous prendre plus de quelques minutes à installer cette machine.

Ensuite, vous pourrez installer autant de machines virtuelles sur Mac OS que vous le souhaitez. Veillez simplement à faire attention aux performances de votre machine qui peuvent en pâtir.

]]>
Comment verrouiller votre profil Facebook ?https://www.funinformatique.com/?p=66977http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231216_130045_Comment_verrouiller_votre_profil_Facebook__Sat, 16 Dec 2023 12:00:45 +0000Vous vous êtes déjà demandé qui regarde votre profil Facebook ? Si oui, vous n'êtes pas seul. Une enquête récente a révélé que 70 % des utilisateurs de Facebook se soucient de la confidentialité de leurs données.

La bonne nouvelle, c'est qu'il existe des moyens de protéger votre profil Facebook. L'une des meilleures façons de le faire est de verrouiller votre profil Facebook. Lorsque votre profil est verrouillé, seuls vos amis peuvent voir votre contenu. Dans ce guide, nous vous expliquerons comment verrouiller et déverrouiller votre profil Facebook, étape par étape.

Pourquoi verrouiller un profil Facebook ?

Voici 3 raisons pour lesquelles vous devriez verrouillez votre profil Facebook :

  • Protégez votre vie privée. Le verrouillage de profil vous permet de contrôler qui peut voir vos informations personnelles, telles que votre nom, votre photo de profil, votre date de naissance et votre adresse.
  • Évitez le harcèlement en ligne. Le verrouillage de profil peut vous aider à protéger contre le harcèlement en ligne, en limitant l'accès à votre profil aux personnes que vous connaissez et en qui vous avez confiance.
  • Réduisez les risques de vol d'identité. Le verrouillage de profil peut vous aider à protéger vos informations personnelles, ce qui peut réduire les risques de vol d'identité.

Que se passe-t-il lorsque vous verrouillez votre profil Facebook ?

  • Votre photo de profil Facebook, votre photo de couverture et vos photos Facebook ne seront visibles qu'en miniature pour les personnes qui ne sont pas vos amis.
  • Toutes les publications que vous faites après avoir activé cette fonctionnalité seront invisibles pour les non-amis.
  • Vos anciens posts publics seront transformés en posts « amis seulement ».
  • Les options de vérification de profil et de balises seront automatiquement activées.
  • Les informations de votre profil, telles que votre lieu de résidence, votre éducation, votre date de naissance et votre numéro de téléphone, seront cachées à tous, sauf à vos amis.
  • Seules vos histoires Facebook seront visibles par vos amis.

Guide pour verrouiller son compte Facebook

Il est possible que la fonctionnalité de verrouillage de profil Facebook ne soit pas encore accessible dans certaines régions.

Pour déterminer si cette option est disponible dans votre pays, rendez-vous dans les paramètres de confidentialité de votre compte Facebook. Si cette fonctionnalité est accessible dans votre région, vous pouvez l'utiliser sur votre téléphone Android, votre iPhone, votre iPad ou votre ordinateur pour sécuriser votre compte.

Verrouillez votre compte Facebook sur Android ou iPhone

Pour activer le verrouillage de votre compte Facebook sur votre téléphone portable, voici les étapes à suivre. Ces instructions s'appliquent aussi bien aux utilisateurs Android qu'à ceux d'iOS.

  • Pour commencer, lancez l'application Facebook et connectez-vous à votre compte.
  • Ensuite, touchez votre image de profil en haut de l'écran pour accéder à votre page personnelle.
  • Sur votre page de profil, appuyez sur l'icône à trois points horizontaux pour accéder à vos paramètres.
  • Si la fonctionnalité est disponible dans votre pays, repérez l'option Verrouiller le profil située en bas du menu à trois points. Cliquez dessus pour continuer.
  • À ce stade, une fenêtre pop-up s'ouvrira, fournissant des informations détaillées sur les implications de la sécurisation de votre profil.
  • Après avoir soigneusement lu ces informations, appuyez sur "Verrouiller votre profil" en bas de l'écran pour confirmer.
  • Une fois la confirmation effectuée, un message s'affichera, vous informant que Votre profil a été sécurisé.
  • Enfin, appuyez sur Ok pour fermer la fenêtre de sécurisation du profil et reprendre l'utilisation normale de Facebook.

Activation de la sécurité de votre compte sur le bureau

Pour sécuriser votre compte en utilisant votre ordinateur (de bureau ou portable), suivez les instructions ci-dessous. Elles sont valables pour les utilisateurs de Windows, Mac, Linux et Chromebook.

  • Pour commencer, ouvrez votre navigateur web et rendez-vous sur Facebook.
  • Une fois connecté, cliquez sur votre nom dans le coin supérieur droit pour accéder à votre page de profil.
  • Ensuite, cliquez sur l'icône à trois points à droite de l'option Modifier le profil.
  • Dans le menu déroulant, cliquez sur Verrouiller le profil pour commencer le processus de sécurisation.

  • Une fenêtre s'ouvrira pour vous informer des changements que vous allez apporter à votre profil. Cliquez sur Verrouillez votre profil pour continuer.

Et voilà, c'est fait. Seules certaines parties de vos informations et contenus de profil seront désormais visibles par le public. Les utilisateurs verront également une icône de bouclier bleu à côté de votre profil et un message confirmant que vous avez sécurisé votre profil.

]]>
Comment ouvrir des documents suspects sans prendre de risques ?https://www.funinformatique.com/?p=66938http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231214_172353_Comment_ouvrir_des_documents_suspects_sans_prendre_de_risques__Thu, 14 Dec 2023 16:23:53 +0000Dans notre utilisation de l'informatique, notamment de nos e-mails, l'ouverture de documents suspects n'est malheureusement pas une chose si rare que cela, et elle peut avoir de graves conséquences.

Dans le domaine privé, si un virus arrive sur votre machine, il pourrait, par exemple, recueillir des données sensibles comme des données bancaires, et les transférer à des pirates, ou tout simplement endommager votre machine.

Pour le domaine professionnel, des documents suspects peuvent aussi cacher des logiciels de type ransomware qui bloquent tous les fichiers de l'entreprise et demandent de payer des sommes pharaoniques pour les débloquer. Alors, dans cet article, nous allons vous aider à ouvrir des documents suspects sans prendre de risques.

N'ouvrez jamais directement des documents suspects

Des documents suspects, on en a tous eu. Généralement, ils proviennent de mails dont l'objet est de nous faire peur en se faisant passer pour la police, par exemple, ou au contraire de nous faire espérer des gains.

Parfois, c'est beaucoup plus subtil, et dans ce cas, il peut être un peu compliqué de réussir à voir que ce document est suspect. Quoi qu'il en soit, si jamais vous avez le moindre doute sur l'un de ces documents suspects, il y a une règle d'or.

NE L'OUVREZ JAMAIS ! Comme le dit si bien l'adage, mieux vaut prévenir que guérir, et il vaut donc mieux être trop prudent que risquer une infection par un virus.

Pour cela, voici trois solutions qui marchent très bien.

Faire passer ses documents suspects dans le logiciel Dangerzone

La première, c'est de passer par un logiciel tiers. Le plus efficace dans ce domaine, mais aussi sûrement le plus complet, s'appelle Dangerzone. L'idée, c'est qu'il va convertir ces documents suspects en PDF sécurisés.

Pour les plus curieux du fonctionnement de ce logiciel, il va créer des Sandboxes dans le Docker, le tout sans aucun accès au réseau afin d'isoler tout virus qui aurait été inclus dans votre document.

Vous récupérez ainsi un document que vous pouvez ouvrir sans aucun souci. Là où le logiciel est très bon, c'est qu'il vous transforme non seulement en PDF, mais aussi des fichiers de traitement de texte et même des photos.

Encore mieux, il existe une version de Dangerzone sur Linux, sur Windows, mais aussi Mac OS. Ainsi, peu importe votre système d'exploitation, vous allez trouver une version de ce logiciel qui est compatible !

Dangerzone peut convertir ces types de documents en PDF sécurisés :

  • PDF ( .pdf )
  • Microsoft Word ( .docx, .doc )
  • Microsoft Excel ( .xlsx, .xls )
  • Microsoft PowerPoint ( .pptx, .ppt )
  • Texte ODF ( .odt )
  • Feuille de calcul ODF ( .ods )
  • Présentation ODF ( .odp )
  • Graphiques ODF ( .odg )
  • Jpeg ( .jpg, .jpeg )
  • GIF ( .gif )
  • PNG ( .png )

Pour ce qui est de l'utilisation de ce dernier, là encore, il n'y a rien de bien compliqué.  On vous a détaillé les différentes étapes que vous allez suivre ci-dessous :

  • Téléchargez Dangerzone suivant votre système d'exploitation.
  • Lancez Dangerzone.
  • Téléchargez le document suspect (mais ne l'ouvrez surtout pas).
  • Choisissez le document sur Dangerzone.
  • Configurez les options.
  • Une fois la sécurisation terminée, supprimez le document d'origine (toujours sans l'ouvrir).
  • Ouvrez la version sécurisée du document.

Utiliser la Sandbox pour les utilisateurs Windows

Quand on vous parlait un peu plus en détail du fonctionnement de Dangerzone, on vous a évoqué l'utilisation d'une Sandbox. Eh bien sachez que si vous êtes un utilisateur de Windows, vous pouvez vous aussi l'utiliser.

Si vous êtes sur Linux ou Mac OS, malheureusement pour vous, il va falloir trouver une autre solution pour vos documents suspects. On vous encourage donc à prendre la première ou troisième option.

Si vous êtes sur Windows par contre, vous allez pouvoir utiliser cette fameuse Sandbox Windows dont on vient de vous parler. Attention quand même pour que cela fonctionne, vous devez avoir une version "professionnelle" de votre système d'exploitation.

Si ce n'est pas le cas, vous ne pourrez pas activer la Sandbox. Enfin, sachez qu'en plus d'avoir la version professionnelle, vous devrez obligatoirement être sous Windows 10 ou bien 11 sur votre machine.

Tout ceci étant dit, intéressons-nous plus en détail à cette Sandbox.

Voici comment l'activer et l'utiliser sur votre ordinateur :

  • Appuyez sur Win + R pour ouvrir Exécuter.
  • Tapez appwiz.cpl et cliquez sur OK pour ouvrir le Panneau de configuration.
  • Dans le panneau de gauche, cliquez sur Activer ou désactiver des fonctionnalités Windows.
  • Dans la boîte de dialogue Activer ou désactiver des fonctionnalités Windows, faites défiler vers le bas et localisez Windows Sandbox.
  • Cochez l'option Windows Sandbox et cliquez sur OK.
  • Redémarrez votre PC.
  • Allez dans les applications et lancez Windows Sandbox.
  • Ouvrez le document suspect via le logiciel.
  • Fermez ensuite Windows Sandbox.

Passer par une machine virtuelle

Enfin, la dernière technique que l'on va vous conseiller pour gérer des documents suspects, c'est de passer par une machine virtuelle ! En effet, ces dernières vous permettent de protéger votre machine de base des virus.

L'idée, c'est que si contamination il y a, cela aura lieu sur la machine virtuelle que vous pouvez assez facilement interrompre.

Pour ce faire, vous devez d'abord installer un logiciel de virtualisation tel que VirtualBox ou VMware sur votre ordinateur.

Une fois le logiciel installé, créez une machine virtuelle et attribuez-lui des ressources système suffisantes pour son fonctionnement. Utilisez-la ensuite simplement comme un espace dédié pour ouvrir les documents suspects.

Info : Pour plus de détails sur comment installer une machine virtuelle sur Windows, regardez notre tutoriel: installer une machine virtuelle Kali Linux sur Windows.

En cas d'infection ou de menace, cela restera confiné à la machine virtuelle, préservant ainsi votre système principal.

Éviter la propagation de Malware installé sous une Machine virtuelle

Attention quand même ! Il est essentiel de garder à l'esprit que l'utilisation d'une machine virtuelle ne garantit pas une protection totale et il est toujours recommandé d'adopter une approche prudente et d'installer des solutions de sécurité telles que des antivirus pour renforcer la défense de votre ordinateur.

Car oui, les logiciels les plus virulents pourraient quand même avoir des répercussions sur votre machine de base. C'est rare, mais faites quand même attention et gardez à l'esprit que cela peut quand même arriver !

Ensuite, voici quelques points à considérer :

  • Isolation des VM : Normalement, un malware dans une VM ne devrait pas infecter la machine réelle.
  • Partage de Fichiers : Évitez d'échanger des fichiers infectés entre la VM et la machine réelle.
  • Configuration Réseau : Bien configurer le réseau pour éviter les ponts directs qui pourraient faciliter la propagation de malware.
  • Vulnérabilités de l'Hyperviseur : Gardez l'hyperviseur à jour pour minimiser les risques de failles de sécurité.
  • Attaques Côté Canal : Bien que rares, ces attaques peuvent extraire des infos de la machine réelle. Restez vigilant.

Conclusion

Voilà, vous ne devriez désormais plus avoir de problèmes avec des documents suspects qui sont à l'origine de contamination de votre ordinateur par des virus. Cela ne protège bien évidemment pas de tout.

Toutefois, cela permet d'éliminer pas mal de petites menaces qui pourraient vous embêter. Si la mise en place de certaines de ces solutions est un peu longue, une fois que l'on sait comment faire, c'est tout de suite plus rapide.

Dès lors, comme on vous le disait en début d'article, on vous encourage vivement à utiliser l'une de ces trois solutions, dès que vous allez avoir un doute sur un document que vous venez de recevoir !

]]>
Les 10 codes secrets Android que vous devez connaîtrehttps://www.funinformatique.com/?p=66950http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231211_142158_Les_10_codes_secrets_Android_que_vous_devez_connaitreMon, 11 Dec 2023 13:21:58 +0000Android est le système d'exploitation mobile le plus populaire au monde, avec plus de 2,5 milliards d'utilisateurs actifs. Si vous en faites partie, vous avez sûrement entendu parler des codes USSD. Ce sont des petits numéros qui peuvent débloquer des astuces cachées sur votre téléphone Android.

Dans ce guide, on va vous présenter les 10 meilleurs codes de sécurité Android super utiles. Avec ces codes, vous pourrez personnaliser votre téléphone, régler des problèmes ou simplement découvrir des choses sympas sur ce que peut faire votre téléphone.

Le code de sécurité secret Android pour réinitialiser totalement son téléphone

On vient de vous le dire, la plupart de ces codes de sécurité secrets Android vont être utiles quand vous êtes dans une situation délicate, comme celle où un téléphone ne répond plus du tout.

C’est d’ailleurs dans ce cas de figure que le premier code que nous allons vous fournir va se révéler particulièrement utile. En effet, il vous permet de tout écraser et de remettre votre portable comme à sa sortie d’usine.

Ce code c'est *27673855# mais vous devez l’utiliser avec précaution ! En effet, il va aussi effacer vos données Android personnelles comme vos photos, par exemple. Faites donc bien attention à ne l’utiliser que si vous n’avez pas le choix et que vous avez pu récupérer au préalable ce que vous souhaitiez !

Une réinitialisation plus légère du téléphone

D’ailleurs, avant de tenter ce code, ce que l’on peut vous conseiller si vous vous trouvez dans une situation de blocage, c’est d’en tenter un premier qui va être moins agressif dans ce qu’il va effacer.

En effet, avec le *#*#7780#*#*, vous allez simplement réinitialiser les réglages. Cela signifie que vous n'aurez pas besoin de supprimer vos données personnelles. Par contre, si cela ne suffit pas, il faudra penser à utiliser le premier code avec ses inconvénients.

Un code de sécurité secret Android pour sauvegarder ses fichiers

Mais avant de le faire, il y a un autre code qui pourrait bien vous permettre de sauver toutes vos données ! En effet, il va être possible de faire un backup de sauvegarde de tout ce que vous avez sur le téléphone.

C’est utile si jamais vous avez des fichiers que vous ne pouvez pas extraire et que vous ne souhaitez tout de même pas perdre. Pour cela, il vous suffit de taper le code suivant sur votre téléphone Android : *#*#273282*255*663282*#*#*

Vérifier la précision de votre GPS ou d'éventuels dysfonctionnements

On vous disait en introduction que les téléphones ont aujourd’hui de nombreuses utilités dans la vie de tous les jours. Ils ont par exemple totalement supplanté les GPS, sauf que parfois ce système peut ne plus marcher correctement.

Dans ce cas, entrez le code de sécurité secret Android suivant : *#*#1472365#*#*. En faisant cela, vous allez lancer un test du GPS, ainsi qu’un diagnostic qui vous expliquera les probables causes de la panne.

Le code de sécurité secret Android pour faire un check-up complet

On vient de vous donner un code de sécurité secret Android qui vous permet de vérifier la fonctionnalité du GPS, mais il est possible que d’autres fonctionnalités ne marchent tout simplement plus sur votre téléphone.

Dans ce cas, pas de panique, il existe une solution assez simple. Cette solution, c’est le code suivant : *#0*#. En le rentrant, vous allez mettre le téléphone en mode test et les principales fonctionnalités vont passer à la loupe, et s’il y a un problème, vous serez averti.

Vérifier l’état de la batterie du téléphone

À force d’utiliser son téléphone tout le temps, on se retrouve à un moment avec une batterie qui devient de moins en moins performante. Alors pour vérifier l'état de son batterie, un code de sécurité secret Android est disponible : *#*#4636#*#*.

Avec ce dernier, vous allez avoir des informations sur la batterie, mais aussi la consommation de ce dernier. Vous aurez aussi des informations sur la consommation de Wi-Fi. Ce sont des données que l’on vous encourage à vérifier, si vous êtes en train d’acheter un téléphone Android d’occasion, par exemple.

Un code de sécurité secret Android pour éteindre plus vite son téléphone

Vous avez un portable dont la touche pour s’éteindre commence à peiner ou vous souhaitez pouvoir rapidement l’éteindre. Alors, ce code qui accélère l’extinction en enlevant le menu lié vous plaira : *#*#7594#*#*

Vérifier l’état des données de stockage

Avec des téléphones qui n’ont parfois pas de possibilité d’extension de mémoire, il est important de vérifier l’état du stockage. Ça tombe bien, car un code de sécurité secret Android le permet : *#3282*727336*#

Un code de sécurité secret Android pour supprimer l'affichage du numéro de téléphone

Si vous êtes souvent en public et que votre numéro de téléphone peut être vu, il peut parfois être embêtant quand des numéros personnels apparaissent sur l’écran. Heureusement, il est possible de les faire disparaître avec le code suivant : *31#

De cette manière, seul le nom de votre correspondant apparaîtra et non son numéro de téléphone. Pour réactiver les numéros, il n’y a rien de bien compliqué à faire, vous devrez simplement retaper ce code !

Autoriser la mise en attente d'appels

Enfin, le dernier code téléphonique de sécurité secret Android que nous allons vous conseiller dans cet article est très utile si jamais vous avez l’habitude de recevoir de nombreux appels dans votre journée.

Il va permettre de mettre en attente votre contact plutôt que ce dernier soit directement redirigé vers votre messagerie. Ensuite, vous pourrez choisir qui prendre et mettre en attente en temps réel entre les deux appels.

C’est une fonctionnalité qui demande un peu de pratique pour être maîtrisée, mais qui est très utile quand vous aurez réussi à la maîtriser. Le code pour l’activer est le suivant : *43#

]]>
10 outils de diagnostic Windows pour vérifier la santé de votre PChttps://www.funinformatique.com/?p=66968http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231206_103038_10_outils_de_diagnostic_Windows_pour_verifier_la_sante_de_votre_PCWed, 06 Dec 2023 09:30:38 +0000Vous vous demandez si votre PC Windows fonctionne à son plein potentiel ? Vous rencontrez des problèmes inexpliqués qui vous laissent perplexe ? N'ayez crainte, ce guide est là pour vous aider. Nous allons vous présenter 10 outils de diagnostic Windows essentiels pour vérifier l'état de santé de votre PC.

Ces outils vous permettront d'identifier et de résoudre les problèmes Windows de manière proactive, en veillant à ce que votre système reste performant et sécurisé.

Les outils indispensables pour le diagnostic du système Windows

Les problèmes matériels sous Windows peuvent être une véritable source de frustration. Ils sont plus fréquents lors de l'utilisation d'anciennes versions du système d'exploitation, à l'instar de Windows 7 ou Windows 8, ou d'une version de pointe comme Windows Insider.

Parfois, cependant, on a seulement besoin de connaître les détails du matériel que l'on utilise.

Voici deux outils essentiels pour ces situations:

HWiINFO

HWiINFO

HWiNFO est sans doute l'outil de diagnostic le plus complet pour un système Windows. Il fournit une multitude d'informations sur votre ordinateur, allant de la température du processeur aux tensions des ventilateurs.

Notamment, si vous utilisez un processeur Ryzen, HWiNFO devrait être votre outil de prédilection, étant donné que d'autres alternatives comme CPU-Z ont tendance à afficher des lectures incorrectes. HWiNFO est donc un outil précieux pour obtenir des informations précises sur tous les composants de votre ordinateur.

Téléchargement HWiNFO

Moniteur de performances

Moniteur de performances Windows

Dans la lignée des anciennes versions du système d'exploitation, Windows 10 dispose d'un outil d'analyse de performances, mais sous forme d'application.

Une fois lancée, dans la barre latérale sous Outils de surveillance, vous trouverez le Moniteur de performances.

Par défaut, ce dernier affiche uniquement le % du temps processeur, qui indique la quantité de votre processeur utilisée à un moment donné. Cependant, vous pouvez ajouter d'autres compteurs tels que l'utilisation du disque, l'énergie utilisée, la taille du fichier d'échange, la taille de l'index de recherche, et bien plus encore.

Les outils indispensables pour le diagnostic réseau sous Windows

Que vous soyez connecté par Wi-Fi ou par câble Ethernet, les problèmes de réseau sont monnaie courante. Ils font partie des problèmes les plus fréquemment rencontrés par les utilisateurs d'ordinateurs aujourd'hui.

Pour y faire face, voici deux outils indispensables:

Analyseur Wi-Fi

Analyseur Wi-Fi

L'Analyseur Wi-Fi est un outil gratuit qui fait exactement ce que son nom laisse entendre : il analyse la configuration de votre réseau sans fil pour vérifier si votre canal Wi-Fi interfère avec d'autres réseaux environnants.

Après l'analyse, l'outil vous recommandera un paramètre de chaîne optimal. Bien que cette solution ne soit pas parfaite, surtout dans les zones urbaines denses et les immeubles résidentiels surpeuplés, elle peut toutefois améliorer considérablement la vitesse et la fiabilité de votre Wi-Fi dans certains cas. C'est un essai qui vaut la peine d'être tenté.

Téléchargement WiFi Analyzer

Scanner réseau SoftPerfect

Scanner réseau SoftPerfect

Le scanner réseau SoftPerfect est un outil facile à utiliser qui détecte tous les appareils connectés à votre réseau. Il prend en charge à la fois les protocoles IPv4 et IPv6.

Vous pouvez l'utiliser chez vous pour voir combien d'appareils sont connectés à votre réseau (pour vérifier, par exemple, si une personne non autorisée utilise votre connexion Internet) ou pour trouver l'adresse IP d'un appareil spécifique, comme votre smartphone.

Les utilisateurs ont également la possibilité d'effectuer des arrêts à distance. La version gratuite du logiciel permet de lister jusqu'à 10 appareils, ce qui est amplement suffisant pour un usage domestique.

Téléchargement SoftPerfect Network Scanner

Les outils indispensables pour le diagnostic du lecteur Windows

Les problèmes de disque dur ou de SSD sous Windows peuvent être une véritable source de frustration. Ils sont plus fréquents lors de l'utilisation de SSD plus récents, qui peuvent tomber en panne sans signes avant-coureurs.

Parfois, cependant, on a seulement besoin de connaître les détails de l'état de santé de nos dispositifs de stockage.

Voici deux outils essentiels pour ces situations:

CrystalDiskInfo

CrystalDiskInfo

CrystalDiskInfo est sans doute l'outil de diagnostic le plus complet pour un lecteur Windows. Il fournit une multitude d'informations sur votre disque dur, SSD et clés USB, allant de la température du disque à sa disponibilité.

Notamment, si vous utilisez un SSD plus récent, CrystalDiskInfo devrait être votre outil de prédilection, étant donné que d'autres alternatives peuvent ne pas détecter rapidement les signes de défaillance.

CrystalDiskInfo est donc un outil précieux pour obtenir des informations précises sur tous les composants de votre lecteur.

TéléchargementCrystalDiskInfo

CrystalDiskMark

Dans la lignée des outils de diagnostic, CrystalDiskMark est un outil d'analyse de performances de votre lecteur sous forme d'application. Une fois lancé, il vous permet de comparer vos lecteurs de données, c'est-à-dire voir à quelle vitesse ils peuvent lire et écrire des données.

Cela peut vous aider à comprendre si votre disque dur, SSD ou clé USB fonctionne à son potentiel maximum, ou s'il commence à montrer des signes de ralentissement.

Outils indispensables pour le diagnostic de la mémoire sous Windows

Les problèmes de RAM sont une source courante de frustration pour les utilisateurs d'ordinateurs. Ils peuvent entraîner des ralentissements du système et même des crashs. Heureusement, le diagnostic de ces problèmes est généralement simple. Voici deux outils essentiels pour ces situations.

Moniteur de ressources

Moniteur de ressources Windows

Le Moniteur de ressources est sans doute l'outil de diagnostic le plus complet pour la mémoire sous Windows. Il a été implémenté dès Vista et est désormais une application distincte dans Windows 10 et Windows 11. Traditionnellement, vous deviez le lancer via le Gestionnaire des tâches, mais vous pouvez désormais le lancer directement depuis le menu Démarrer.

Cet outil affiche en temps réel les données sur votre système et est généralement utilisé conjointement avec le Moniteur de performances.

Cependant, il est particulièrement utile pour afficher les détails du processus et l'utilisation de la mémoire. En effet, c'est l'un des moyens les plus simples de résoudre les problèmes de RAM.

Diagnostic de la mémoire Windows

Dans la lignée des outils de diagnostic intégrés à Windows, le Diagnostic de la mémoire est un outil précieux pour tester physiquement vos modules de RAM. Il vérifie s'ils sont exempts d'erreurs et, en cas de découverte d'erreurs Windows ou d'échecs, il fait de son mieux pour vous indiquer quel module est le coupable.

Son utilisation nécessite un redémarrage de votre ordinateur. Au démarrage, l'outil exécutera plusieurs tests sur votre RAM. Si un module est identifié comme défectueux, il vous sera recommandé de le remplacer dès que possible.

Outils indispensables pour le diagnostic de l'affichage sous Windows

Les problèmes d'affichage sous Windows peuvent être une véritable source d'irritation. Ils sont plus fréquents lors de l'utilisation d'écrans plus anciens ou de qualité inférieure. Parfois, cependant, on a seulement besoin de connaître les détails de l'affichage que l'on utilise.

Voici deux outils essentiels pour ces situations:

JScreenFix

JScreenFix est sans doute l'outil de diagnostic le plus complet pour un écran sous Windows. Il fournit une solution simple pour réparer un pixel bloqué sur votre ordinateur. Ce programme fait clignoter la zone de l'écran avec le pixel bloqué avec des centaines de couleurs différentes chaque seconde. Cela devrait débloquer le pixel après environ dix minutes.

Notamment, si vous avez un pixel bloqué, JScreenFix devrait être votre outil de prédilection, étant donné qu'il a un taux de réussite de plus de 60%.

WebsiteJscreen Fix

PixelHealer

Dans la lignée des outils de diagnostic d'affichage, PixelHealer est un outil précieux pour raviver un pixel mort. Une fois téléchargé, ce logiciel gratuit mais efficace fait clignoter les couleurs RVB sur les pixels morts afin de les raviver.

Son application sœur, InjuredPixels, peut être utilisée pour détecter les pixels morts, bloqués ou chauds, qui à leur tour peuvent être corrigés par PixelHealer. Les deux applications sont livrées avec un programme d'installation portable, éliminant ainsi le besoin de les installer.

Téléchargement PixelHealer

Conclusion

La santé de votre PC est cruciale pour garantir des performances optimales et une longévité accrue. Ces dix outils de diagnostic pour Windows sont essentiels pour surveiller et diagnostiquer tous les composants de votre ordinateur.

Que vous soyez confronté à des problèmes de mémoire, de disque dur ou d'affichage, ces outils peuvent vous aider à identifier et à résoudre les problèmes avant qu'ils ne deviennent majeurs.

En utilisant ces outils régulièrement, vous pouvez assurer que votre PC fonctionne à son potentiel maximum, prolongeant ainsi sa durée de vie et améliorant votre expérience globale.

]]>
Les 10 meilleurs générateur d’images IA gratuitshttps://www.funinformatique.com/?p=66945http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231204_140903_Les_10_meilleurs_generateur_d___images_IA_gratuitsMon, 04 Dec 2023 13:09:03 +0000Aujourd’hui, l’IA fait partie de notre quotidien et il y a un tas de choses qu'elle ne savait pas encore faire il y a quelques mois de cela qu’elle fait aujourd'hui parfaitement. Parmi les fonctionnalités les plus populaires, on retrouve les générateurs d’image IA.

Ces générateurs d'image sont aujourd'hui extrêmement populaires et il est donc logique qu’ils se soient démultipliés ces derniers mois. Pour se démarquer, certains vont ainsi viser l'originalité ou plutôt des styles bien particulier.

Alors, forcément, suivant votre expérience et vos demandes, vous n’allez pas avoir besoin de la même chose. Pas de panique, car dans cet article, on vous propose de découvrir 10 générateurs d’image IA gratuits.

Deep Dream Generator, un générateur d'image IA psychédélique

Si vous aimez les rendus d'image psychédélique, alors ne cherchez pas plus loin ! Deep Dream Generator utilise des algorithmes d'intelligence artificielle pour créer des images oniriques et psychédéliques en appliquant des transformations complexes à des images existantes.

Pour cela, vous pouvez utiliser n'importe quelle image de base, même l’une des vôtres. Attention quand même car son interface est peu conviviale pour les utilisateurs novices, nécessitant une certaine familiarité avec le processus de création artistique assisté par l'IA.

Un autre point à prendre en compte est que l'accès à certaines fonctionnalités de Deep Dream Generator peut nécessiter une inscription sur le site. Les utilisateurs peuvent également rencontrer des délais ou des temps d'attente lors de l'utilisation.

Runway ML, une IA complète

Runway ML est une plateforme puissante qui permet aux utilisateurs d'explorer et d'intégrer des modèles d'apprentissage machine dans leurs projets créatifs avec une grande diversité de modèles prêts à l'emploi, couvrant des domaines comme la génération d’image qui va ici nous intéresser.

L’un des avantages de Runway ML c’est son interface conviviale, rendant l'expérience utilisateur accessible même aux débutants en générateur d’image IA. La plateforme propose également des fonctionnalités collaboratives, permettant aux utilisateurs de partager leurs créations et de travailler ensemble sur des projets innovants.

Attention quand même, car l'accès complet à toutes les fonctionnalités de Runway ML nécessite un abonnement payant. De plus, bien que la plateforme offre une grande variété de modèles, la personnalisation avancée de ces modèles peut parfois être limitée.

DALL-E, le leader des générateurs d’image IA ?

Si DALL-E est aujourd'hui le leader des générateurs d’image IA gratuit, c’est notamment parce qu’il permet la génération d'images à partir de descriptions textuelles. Vous pouvez ainsi créer des images uniques en réponse à des descriptions spécifiques.

Notons quand même que DALL-E peut parfois produire des résultats inattendus ou difficiles à interpréter, nécessitant une certaine courbe d'apprentissage pour maximiser son potentiel et arriver au résultat souhaité.

Artbreeder, l’art à la portée de tous

Artbreeder est un générateur d’image IA gratuit qui permet aux utilisateurs de créer des images en fusionnant différentes caractéristiques visuelles. Les utilisateurs, même sans compétences techniques avancées, peuvent ainsi produire des œuvres visuellement saisissantes.

Toutefois, il peut être parfois difficile d'obtenir des images précises en fonction des intentions de l'utilisateur. De plus, bien que la plateforme propose une version gratuite, des fonctionnalités avancées nécessitent un abonnement payant.

Paintschainer, un générateur d’image IA pour la coloration

Vous avez des croquis et souhaitez les mettre en couleur ? Paintschainer est le générateur d’image IA qui est fait pour vous ! Il est rapide et efficace, offrant une solution rapide pour les artistes souhaitant ajouter des couleurs à leurs dessins.

Les utilisateurs peuvent expérimenter avec divers styles de coloration prédéfinis, permettant une personnalisation facile en fonction de leurs préférences artistiques, même si parfois il manque un peu de flexibilité.

Designify, un bon outil pour débutant

Designify est un générateur d’image IA facile d'utilisation et capable de générer rapidement des éléments visuels pour différents besoins. C’est un outil accessible même pour ceux qui ne sont pas experts en conception graphique.

L'un des points forts de Designify est sa diversité de modèles prédéfinis, couvrant diverses catégories telles que les logos, les bannières, les cartes de visite, etc. Cette variété permet aux utilisateurs de trouver rapidement des designs adaptés à leurs besoins.

Toutefois, malgré la diversité des modèles, certains utilisateurs peuvent ressentir des limitations en termes de personnalisation avancée. Mais pour un logiciel s’axant sur l'accessibilité, c’est plutôt attendu.

Midjourney, un générateur d’image IA reconnu

Là où Midjourney se démarque en tant que générateur d’image IA gratuit, c’est dans la beauté et le réalisme des oeuvres proposés. Cela permet d’avoir un résultat qui va coller au plus proche de vos attentes.

Le principal problème, c'est que non seulement vous allez devoir passer par un serveur Discord pour faire vos demandes, mais qu'en plus seulement 25 crédits vous seront offferts pour tester le logiciel et qu'ensuite il faudra payer.

Lexica Art, des oeuvres d’art à portée de main

L’un des gros avantages que Lexica Art va offrir aux utilisateurs, même novices, c’est la possibilité de générer des œuvres visuellement frappantes. C’est un générateur d’image IA qui est assez simple a prendre en main.

L'un des points forts de Lexica Art réside dans sa capacité à fusionner différentes influences artistiques, permettant aux utilisateurs de créer des œuvres uniques en combinant divers éléments visuels. Cette polyvalence offre une grande liberté d'expression créative.

Notons quand meme que la bibliothèque de styles peut sembler limitée par rapport à d'autres plateformes concurrentes. De plus, bien que l'interface soit conviviale, les options de personnalisation avancées sont assez peu nombreuses et cela va manquer à ceux qui veulent aller plus loin dans le processus de création.

Remini, un générateur d’image IA qui améliore vos photos

L'un des points forts de Remini est sa capacité à restaurer et à affiner les détails des photos, offrant ainsi une nette amélioration visuelle. Il peut être particulièrement utile pour raviver d'anciennes photos de faible résolution, les rendant plus nettes et plus attrayantes.

Cependant, certains inconvénients sont à prendre en compte. Bien que Remini puisse améliorer la netteté des images, il peut parfois introduire des artefacts ou des altérations indésirables, en particulier sur des photos déjà de haute qualité. Enfin, il faut noter que les fonctionnalités les plus poussées vont être payante, comme souvent sur ce genre de logiciel.

]]>
Gmail espace de stockage insuffisant ? Voici la solutionhttps://www.funinformatique.com/?p=66980http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231129_130054_Gmail_espace_de_stockage_insuffisant___Voici_la_solutionWed, 29 Nov 2023 12:00:54 +0000Vous sentez-vous submergé par le message d'alerte de Gmail indiquant que votre espace de stockage insuffisant ? Vous vous demandez peut-être comment gérer efficacement l'espace de stockage de Gmail sans avoir à payer pour un stockage supplémentaire. Si c'est le cas, alors vous êtes au bon endroit.

Ce guide pratique vous fournira la solution à votre problème de stockage insuffisant sur Gmail. Plutôt que de vous résigner à souscrire à une offre Google One payante, ce tutorial vous propose des méthodes simples et efficaces pour faire le ménage dans votre boîte de réception Gmail.

Accéder au gestionnaire d'espace de stockage

Gestionnaire d'espace de stockage

La première étape pour optimiser votre espace de stockage sur Gmail consiste à accéder au Gestionnaire d'espace de stockage de Google One. Pour ce faire, il vous suffit d'ouvrir votre navigateur Web et de vous rendre sur le site de Google One. Une fois sur le site, recherchez la section du Gestionnaire d'espace de stockage.

Cette interface vous donne une vue d'ensemble de l'utilisation de votre espace de stockage. Elle affiche le taux d'occupation de l'espace qui vous est alloué par les différentes applications Google que vous utilisez. Cela inclut Gmail, Google Photos, Google Drive, et d'autres services Google.

Espace de stockage google

Une autre fonctionnalité importante de cette page est qu'elle vous suggère des éléments à supprimer pour libérer de l'espace. Ces suggestions peuvent inclure des emails volumineux dans Gmail, des photos ou vidéos de grande taille dans Google Photos, ou des fichiers inutilisés dans Google Drive. En supprimant ces éléments, vous pouvez libérer de l'espace considérable sur votre compte Google.

Cependant, avant de supprimer quoi que ce soit, assurez-vous de vérifier attentivement chaque élément. Vous ne voulez pas supprimer par accident des fichiers importants ou des messages électroniques dont vous pourriez avoir besoin plus tard.

Examiner et supprimer les éléments suggérés

Les éléments suggérés google one

Le Gestionnaire d'espace de stockage Google One est conçu pour vous aider à optimiser votre utilisation de l'espace de stockage. Il identifie et suggère la suppression de différents éléments tels que les e-mails indésirables, les e-mails avec des pièces jointes volumineuses, les fichiers volumineux, les photos et vidéos de grande taille, etc. Les suggestions varient en fonction de ce que vous stockez sur Google One et de la quantité d'e-mails (et de leurs pièces jointes) que vous possédez.

Pour examiner ces éléments suggérés, cliquez sur le bouton Examiner qui apparaît à côté de chaque suggestion. Vous pouvez alors sélectionner les éléments que vous souhaitez supprimer et cliquer sur Supprimer. Si vous préférez, vous pouvez également choisir de supprimer tous les éléments suggérés en une seule fois en cliquant sur Tout supprimer.

Un pop-up s'affiche alors pour confirmer votre action. Cochez l'option Je comprends que les éléments supprimés ne peuvent pas être restaurés, puis cliquez sur Supprimer définitivement pour confirmer la suppression.

Répétez cette opération pour chaque élément suggéré par Google. Cette méthode permet de supprimer non seulement les données stockées dans Gmail, mais aussi les éléments hébergés sur votre espace Google Drive, ou encore les photos et vidéos synchronisées sur votre compte Google Photos.

En théorie, cet outil de nettoyage est conçu pour faciliter la suppression de la plupart des données superflues, vous évitant ainsi la tâche fastidieuse de les chercher manuellement dans divers services (comme les e-mails entrants ou sortants volumineux, la corbeille, le courrier indésirable, les photos et vidéos de grande taille, etc.).

Suppression des messages par catégorie

Grâce au gestionnaire d'espace de Google, vous avez sûrement libéré plusieurs gigaoctets. Cependant, pour optimiser davantage, explorez manuellement vos e-mails inutiles sur Gmail. La boîte de réception peut regorger de messages superflus tels que newsletters ou notifications. Bien que supprimer un par un soit possible, cela peut être fastidieux.

Pour gagner du temps, demandez à Gmail de classer par catégorie. En regroupant les messages similaires, vous pouvez les identifier et les supprimer plus facilement.

Pour cela, suivez ces étapes:

  • Ouvrez Gmail.
  • En haut à droite, cliquez sur l'icône représentant une roue dentée.
  • Cliquez sur Voir tous les paramètres.
  • Dans l'onglet Boîte de réception, sélectionnez Par défaut dans le menu déroulant Type de boîte de réception.
  • Cochez les options Réseaux sociaux, Promotions, Notifications, Forums.

Maintenant, pour supprimer par exemple tous les messages de la catégorie Promotions, suivez ces étapes :

  • Cliquez sur l'onglet Promotions.
  • Cochez la case Tout sélectionner en haut à gauche.
  • Cliquez sur l'option Sélectionner les 100 conversations dans Promotions.
  • Cliquez sur l'icône représentant une poubelle.

Conclusion

En conclusion, si vous recevez le message espace de stockage sur Gmail insuffisant , la solution réside dans l'utilisation efficace de Google One. En organisant vos emails par catégorie, en supprimant les messages inutiles et en exploitant au mieux les outils de gestion d'espace de stockage proposés par Google One, vous pouvez optimiser votre espace de stockage et éviter de rencontrer des problèmes d'insuffisance d'espace.

N'oubliez pas que votre espace de stockage est partagé entre Google Drive, Gmail et Google Photos, donc chaque optimisation que vous effectuez libère de l'espace sur tous ces services.

Avec ces astuces, gérer votre espace de stockage devrait être une tâche beaucoup plus facile.

]]>
10 outils de diagnostic Windows pour vérifier la santé de votre PChttps://www.funinformatique.com/?p=66968http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231129_103038_10_outils_de_diagnostic_Windows_pour_verifier_la_sante_de_votre_PCWed, 29 Nov 2023 09:30:38 +0000Vous vous demandez si votre PC Windows fonctionne à son plein potentiel ? Vous rencontrez des problèmes inexpliqués qui vous laissent perplexe ? N'ayez crainte, ce guide est là pour vous aider. Nous allons vous présenter 10 outils de diagnostic Windows essentiels pour vérifier l'état de santé de votre PC. Ces outils vous permettront d'identifier et de résoudre les problèmes de manière proactive, en veillant à ce que votre système reste performant et sécurisé. Alors, plongeons dans le monde de la maintenance du PC et découvrons ensemble ces outils indispensables.

Les outils indispensables pour le diagnostic du système Windows

Les problèmes matériels sous Windows peuvent être une véritable source de frustration. Ils sont plus fréquents lors de l'utilisation d'anciennes versions du système d'exploitation, à l'instar de Windows 7 ou Windows 8, ou d'une version de pointe comme Windows Insider. Parfois, cependant, on a seulement besoin de connaître les détails du matériel que l'on utilise. Voici deux outils essentiels pour ces situations.

HWiINFO

HWiINFO

HWiNFO est sans doute l'outil de diagnostic le plus complet pour un système Windows. Il fournit une multitude d'informations sur votre ordinateur, allant de la température du processeur aux tensions des ventilateurs. Notamment, si vous utilisez un processeur Ryzen, HWiNFO devrait être votre outil de prédilection, étant donné que d'autres alternatives comme CPU-Z ont tendance à afficher des lectures incorrectes. HWiNFO est donc un outil précieux pour obtenir des informations précises sur tous les composants de votre ordinateur.

Download HWiNFO

Moniteur de performances

Moniteur de performances Windows

Dans la lignée des anciennes versions du système d'exploitation, Windows 10 dispose d'un outil d'analyse de performances, mais sous forme d'application. Une fois lancée, dans la barre latérale sous "Outils de surveillance", vous trouverez le "Moniteur de performances". Par défaut, ce dernier affiche uniquement le "% du temps processeur", qui indique la quantité de votre processeur utilisée à un moment donné. Cependant, vous pouvez ajouter d'autres compteurs tels que l'utilisation du disque, l'énergie utilisée, la taille du fichier d'échange, la taille de l'index de recherche, et bien plus encore.

Les outils indispensables pour le diagnostic réseau sous Windows

Que vous soyez connecté par Wi-Fi ou par câble Ethernet, les problèmes de réseau sont monnaie courante. Ils font partie des problèmes les plus fréquemment rencontrés par les utilisateurs d'ordinateurs aujourd'hui. Pour y faire face, voici deux outils indispensables.

Analyseur Wi-Fi

Analyseur Wi-Fi

L'Analyseur Wi-Fi est un outil gratuit qui fait exactement ce que son nom laisse entendre : il analyse la configuration de votre réseau sans fil pour vérifier si votre canal Wi-Fi interfère avec d'autres réseaux environnants. Après l'analyse, l'outil vous recommandera un paramètre de chaîne optimal. Bien que cette solution ne soit pas parfaite, surtout dans les zones urbaines denses et les immeubles résidentiels surpeuplés, elle peut toutefois améliorer considérablement la vitesse et la fiabilité de votre Wi-Fi dans certains cas. C'est un essai qui vaut la peine d'être tenté.

Download WiFi Analyzer

Scanner réseau SoftPerfect

Scanner réseau SoftPerfect

Le scanner réseau SoftPerfect est un outil facile à utiliser qui détecte tous les appareils connectés à votre réseau. Il prend en charge à la fois les protocoles IPv4 et IPv6. Vous pouvez l'utiliser chez vous pour voir combien d'appareils sont connectés à votre réseau (pour vérifier, par exemple, si une personne non autorisée utilise votre connexion Internet) ou pour trouver l'adresse IP d'un appareil spécifique, comme votre smartphone. Les utilisateurs ont également la possibilité d'effectuer des arrêts à distance. La version gratuite du logiciel permet de lister jusqu'à 10 appareils, ce qui est amplement suffisant pour un usage domestique.

Download SoftPerfect Network Scanner

Les outils indispensables pour le diagnostic du lecteur Windows

Les problèmes de disque dur ou de SSD sous Windows peuvent être une véritable source de frustration. Ils sont plus fréquents lors de l'utilisation de SSD plus récents, qui peuvent tomber en panne sans signes avant-coureurs. Parfois, cependant, on a seulement besoin de connaître les détails de l'état de santé de nos dispositifs de stockage. Voici deux outils essentiels pour ces situations.

CrystalDiskInfo

CrystalDiskInfo

CrystalDiskInfo est sans doute l'outil de diagnostic le plus complet pour un lecteur Windows. Il fournit une multitude d'informations sur votre disque dur, SSD et clés USB, allant de la température du disque à sa disponibilité. Notamment, si vous utilisez un SSD plus récent, CrystalDiskInfo devrait être votre outil de prédilection, étant donné que d'autres alternatives peuvent ne pas détecter rapidement les signes de défaillance. CrystalDiskInfo est donc un outil précieux pour obtenir des informations précises sur tous les composants de votre lecteur.

Download CrystalDiskInfo

CrystalDiskMark

Dans la lignée des outils de diagnostic, CrystalDiskMark est un outil d'analyse de performances de votre lecteur sous forme d'application. Une fois lancé, il vous permet de comparer vos lecteurs de données, c'est-à-dire voir à quelle vitesse ils peuvent lire et écrire des données. Cela peut vous aider à comprendre si votre disque dur, SSD ou clé USB fonctionne à son potentiel maximum, ou s'il commence à montrer des signes de ralentissement.

Outils indispensables pour le diagnostic de la mémoire sous Windows

Les problèmes de RAM sont une source courante de frustration pour les utilisateurs d'ordinateurs. Ils peuvent entraîner des ralentissements du système et même des crashs. Heureusement, le diagnostic de ces problèmes est généralement simple. Voici deux outils essentiels pour ces situations.

Moniteur de ressources

Moniteur de ressources Windows

Le Moniteur de ressources est sans doute l'outil de diagnostic le plus complet pour la mémoire sous Windows. Il a été implémenté dès Vista et est désormais une application distincte dans Windows 10. Traditionnellement, vous deviez le lancer via le Gestionnaire des tâches, mais vous pouvez désormais le lancer directement depuis le menu Démarrer.

Cet outil affiche en temps réel les données sur votre système et est généralement utilisé conjointement avec le Moniteur de performances. Cependant, il est particulièrement utile pour afficher les détails du processus et l'utilisation de la mémoire. En effet, c'est l'un des moyens les plus simples de résoudre les problèmes de RAM.

Diagnostic de la mémoire Windows

Dans la lignée des outils de diagnostic intégrés à Windows, le Diagnostic de la mémoire est un outil précieux pour tester physiquement vos modules de RAM. Il vérifie s'ils sont exempts d'erreurs et, en cas de découverte d'erreurs ou d'échecs, il fait de son mieux pour vous indiquer quel module est le coupable.

Son utilisation nécessite un redémarrage de votre ordinateur. Au démarrage, l'outil exécutera plusieurs tests sur votre RAM. Si un module est identifié comme défectueux, il vous sera recommandé de le remplacer dès que possible.

Outils indispensables pour le diagnostic de l'affichage sous Windows

Les problèmes d'affichage sous Windows peuvent être une véritable source d'irritation. Ils sont plus fréquents lors de l'utilisation d'écrans plus anciens ou de qualité inférieure. Parfois, cependant, on a seulement besoin de connaître les détails de l'affichage que l'on utilise. Voici deux outils essentiels pour ces situations.

JScreenFix

JScreenFix est sans doute l'outil de diagnostic le plus complet pour un écran sous Windows. Il fournit une solution simple pour réparer un pixel bloqué sur votre ordinateur. Ce programme fait clignoter la zone de l'écran avec le pixel bloqué avec des centaines de couleurs différentes chaque seconde. Cela devrait débloquer le pixel après environ dix minutes. Notamment, si vous avez un pixel bloqué, JScreenFix devrait être votre outil de prédilection, étant donné qu'il a un taux de réussite de plus de 60%.

WebsiteJscreen Fix

PixelHealer

Dans la lignée des outils de diagnostic d'affichage, PixelHealer est un outil précieux pour raviver un pixel mort. Une fois téléchargé, ce logiciel gratuit mais efficace fait clignoter les couleurs RVB sur les pixels morts afin de les raviver. Son application sœur, InjuredPixels, peut être utilisée pour détecter les pixels morts, bloqués ou chauds, qui à leur tour peuvent être corrigés par PixelHealer. Les deux applications sont livrées avec un programme d'installation portable, éliminant ainsi le besoin de les installer.

Download PixelHealer

Conclusion

La santé de votre PC est cruciale pour garantir des performances optimales et une longévité accrue. Ces dix outils de diagnostic pour Windows sont essentiels pour surveiller et diagnostiquer tous les composants de votre ordinateur. Que vous soyez confronté à des problèmes de mémoire, de disque dur ou d'affichage, ces outils peuvent vous aider à identifier et à résoudre les problèmes avant qu'ils ne deviennent majeurs. En utilisant ces outils régulièrement, vous pouvez assurer que votre PC fonctionne à son potentiel maximum, prolongeant ainsi sa durée de vie et améliorant votre expérience globale.

]]>
Comment verrouiller et déverrouiller votre profil Facebookhttps://www.funinformatique.com/?p=66977http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231128_100045_Comment_verrouiller_et_deverrouiller_votre_profil_FacebookTue, 28 Nov 2023 09:00:45 +0000Vous êtes-vous déjà demandé comment certains utilisateurs Facebook parviennent à sécuriser leur profil avec un bouclier blanc et une icône de serrure ? Vous êtes-vous déjà senti préoccupé par la confidentialité de votre propre profil ? Si oui, vous n'êtes pas seul. La fonction de verrouillage du profil Facebook est une nouvelle option de confidentialité qui offre aux utilisateurs un niveau supplémentaire de protection. Bien que cette fonctionnalité ne soit pas encore disponible dans tous les pays, il existe des moyens de contourner cette limitation. Ce guide vous expliquera comment verrouiller et déverrouiller votre profil Facebook pour une meilleure confidentialité, en vous guidant à travers chaque étape du processus.

Les raisons de sécuriser votre profil Facebook

Facebook a mis en place une nouvelle fonctionnalité de confidentialité en 2020, appelée "profil verrouillé". Cette option vous offre la possibilité de restreindre la visibilité de votre contenu et de vos interactions sur Facebook à votre cercle d'amis uniquement.

Facebook, bien que populaire, n'est pas toujours perçu comme un environnement en ligne sûr. La mise en place initiale du verrouillage du profil en Inde visait à renforcer la sécurité en ligne, en particulier pour les femmes, en leur permettant de mieux contrôler leur vie privée.

En activant le verrouillage de profil, vous limitez l'accès à votre page de profil aux personnes qui figurent dans votre liste d'amis. Cela signifie que votre photo de profil, votre photo de couverture et vos photos Facebook ne seront visibles qu'en miniature pour les personnes qui ne sont pas vos amis. De plus, toutes les publications que vous faites après avoir activé cette fonctionnalité seront invisibles pour les non-amis.

Cette fonctionnalité transforme également vos anciens posts publics en posts « amis seulement ». Les options de vérification de profil et de balises seront automatiquement activées. L'essentiel des informations de votre profil, telles que votre lieu de résidence, votre éducation, votre date de naissance et votre numéro de téléphone, seront cachées à tous, sauf à vos amis. Seuls vos amis pourront voir vos histoires Facebook.

Si vous souhaitez continuer à utiliser Facebook activement tout en limitant la visibilité de vos activités aux non-amis, le verrouillage de votre profil est une solution discrète et efficace.

Guide pour sécuriser son compte Facebook

Il est possible que la fonctionnalité de verrouillage de profil Facebook ne soit pas encore accessible dans certaines régions. Pour déterminer si cette option est disponible dans votre pays, vous pouvez consulter notre tutoriel détaillé sur l'activation du verrouillage de profil Facebook. Si cette fonctionnalité est accessible pour votre région, vous pourriez l'utiliser sur votre téléphone Android, votre iPhone, votre iPad ou votre ordinateur pour sécuriser votre compte.

Activation de la sécurité de votre compte Facebook sur mobile

Pour renforcer la sécurité de votre compte Facebook sur votre téléphone portable, voici les étapes à suivre. Ces instructions s'appliquent aussi bien aux utilisateurs Android qu'à ceux d'iOS.

  1. Sur votre téléphone, lancez l'application Facebook et connectez-vous à votre compte.
  1. Appuyez sur votre image de profil en haut de l'écran pour accéder à votre page de profil.
  1. Appuyez sur l'icône à trois points horizontaux pour accéder à vos paramètres de profil.
  1. Si la fonctionnalité est activée dans votre pays, vous verrez une option "Sécuriser le profil" en bas du menu à trois points.
  1. Appuyez sur "Sécuriser le profil" et vous serez dirigé vers une fenêtre pop-up contenant des informations sur les implications de la sécurisation de votre profil. Appuyez sur "Sécuriser votre profil" en bas de l'écran pour confirmer.
  1. Un message confirmant que "Votre profil a été sécurisé" apparaîtra, indiquant que votre contenu Facebook n'est désormais visible que par vos amis. Appuyez sur "Ok" pour fermer la fenêtre de sécurisation du profil et continuer à utiliser Facebook normalement.

Activation de la sécurité de votre compte sur le bureau

Pour sécuriser votre compte en utilisant votre ordinateur (de bureau ou portable), suivez les instructions ci-dessous. Elles sont valables pour les utilisateurs de Windows, Mac, Linux et Chromebook.

  1. Sur votre ordinateur, ouvrez votre navigateur web et rendez-vous sur Facebook.
  1. Connectez-vous à votre compte Facebook.
  1. Dans le coin supérieur droit, cliquez sur votre nom pour ouvrir votre page de profil Facebook.
  1. Sur votre page de profil, dans le menu des onglets sous votre nom, cliquez sur l'icône à trois points à droite de l'option "Modifier le profil" pour accéder aux paramètres de votre profil.
  1. Dans le menu déroulant, cliquez sur "Sécuriser le profil".
  1. Une fenêtre "Sécurisez votre profil" s'ouvrira avec des informations sur ce qui se passe une fois que vous avez sécurisé votre profil sur Facebook. Cliquez sur le bouton bleu "Sécurisez votre profil".

Et voilà, c'est fait. Seules certaines parties de vos informations et contenus de profil seront désormais visibles par le public. Les utilisateurs verront également une icône de bouclier bleu à côté de votre profil et un message confirmant que vous avez sécurisé votre profil.

Guide pour rendre public votre profil Facebook

Si vous avez précédemment sécurisé votre compte Facebook et que vous souhaitez maintenant le rendre accessible au grand public, vous devrez désactiver la fonction de verrouillage du profil. Rassurez-vous, le processus est aussi simple que l'activation de cette fonction.

Que vous soyez sur un appareil mobile ou sur un ordinateur, le processus de désactivation du verrouillage du profil est assez similaire. Pour commencer, ouvrez Facebook et naviguez jusqu'à votre page de profil. Par la suite, accédez à votre menu des paramètres de profil en cliquant sur l'icône à trois points.

Dans ce menu, vous trouverez une option indiquant "Désactiver le verrouillage du profil". Cliquez dessus (remarquez qu'elle remplace l'option "Activer le verrouillage du profil" précédemment affichée).

Et voilà ! Vous avez réussi à désactiver le verrouillage de votre profil. À partir de maintenant, l'ensemble de vos informations personnelles et de votre activité sur Facebook seront visibles par tous les utilisateurs de la plateforme.

Protégez votre vie privée sur les plateformes sociales

Être membre de plateformes populaires de médias sociaux comme Facebook, Instagram ou WhatsApp peut parfois comporter des risques en termes de confidentialité. Si vous êtes réticent à l'idée de divulguer des détails de votre vie personnelle à des personnes que vous ne connaissez pas, il est essentiel de prendre des mesures pour assurer votre sécurité et préserver votre vie privée en ligne. Heureusement, ces plateformes offrent une multitude de paramètres de confidentialité que vous pouvez ajuster pour garantir la protection de vos informations personnelles sur le web.

]]>
Comment trouver le mot de passe WiFi Windows 11 ?https://www.funinformatique.com/?p=66941http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231127_162922_Comment_trouver_le_mot_de_passe_WiFi_Windows_11__Mon, 27 Nov 2023 15:29:22 +0000Est-ce que ça vous est déjà arrivé d'oublier le mot de passe de votre WiFi Windows 11 ?  Cela peut être frustrant, surtout avec tous nos appareils connectés.

Mais pas de panique ! Dans cet article, on va vous montrer des astuces simples pour trouver ce mot de passe WiFi en un rien de temps.

En quelques minutes, vous serez de nouveau connecté comme avant.

Fouiller dans les contrats pour retrouver un mot de passe WiFi

La première chose à faire, c'est tout simplement de retrouver les papiers et notamment le contrat d'abonnement Internet. En effet, suivant les opérateurs, il se peut que le mot de passe WiFi soit directement indiqué sur ce dernier.

Si ce n'est pas le cas, vous avez peut-être encore la boîte de la box, ou du moins les papiers présents dans cette dernière qui sont avec votre contrat, et là encore, vous pourriez y trouver le mot de passe WiFi.

Généralement, cela prend la forme d'un sticker que vous pouvez coller directement sur votre box et il est parfois disponible en plusieurs exemplaires. Vous pourriez ainsi retrouver le code de cette manière.

Retrouver le mot de passe via les paramètres Windows

La première méthode ne vous demandait absolument aucune manipulation informatique, mais si elle n'a pas suffi à retrouver le code, il est possible de se rendre sur son ordinateur pour essayer de le récupérer.

Plusieurs cas de figure vont alors se présenter à vous et nous allons ensemble les voir, du plus simple au plus compliqué. Le plus simple, c'est si vous avez perdu le mot de passe WiFi, mais que vous avez quand même un ordinateur qui est encore connecté dessus.

Voila la procédure à suivre pas à pas pour trouver le mot de passe WiFi Windows 11.

  • Dirigez-vous d'abord vers le menu Démarrer et cliquez sur Paramètres.
  • Ensuite, allez dans Réseaux et internet dans la colonne de gauche, puis cliquez sur le menu WiFi.
  • Cliquez sur Gérer les réseaux connus.
  • Sélectionnez le réseau où vous voulez retrouver le mot de passe Wi-Fi puis allez dans Propriétés avancées du réseau Wi-Fi.
  • Une fenêtre s'ouvre, allez dans l'onglet sécurité. La clé de sécurité se trouve en bas.
  • Enfin, cochez Afficher les caractères pour faire apparaître le mot de passe Wi-Fi.

Trouver mot de passe WIFI avec l'invite de commande

L'invite de commande est un outil puissant qui peut être utilisé pour effectuer de nombreuses tâches sur votre ordinateur Windows. Il peut également être utilisé pour trouver le mot de passe de votre réseau WiFi enregistré.

Étapes à suivre:

  • Ouvrez l'invite de commande en cliquant sur Démarrer, tapez cmd et sélectionnez Exécuter en tant qu'administrateur.
  • Tapez la commande suivante :
    netsh wlan show profiles

    Cette commande affichera une liste de tous les réseaux WiFi enregistrés sur votre ordinateur.

  • Notez le nom du réseau dont vous souhaitez afficher le mot de passe.
  • Tapez la commande suivante, en remplaçant Nom du réseau par le nom du réseau que vous avez noté à l'étape 3 :
    netsh wlan show profile "Nom du réseau" key=clear

    Cette commande affichera le mot de passe du réseau WiFi spécifié.

Exemple:

netsh wlan show profile "Mon réseau WiFi" key=clear

Sortie:

Key Content = ********
Le mot de passe du réseau WiFi "Mon réseau WiFi" est ***********.

Utiliser un logiciel tiers

Sachez qu'il existe une troisième méthode si jamais vous voulez retrouver un mot de passe Wi-Fi égaré, c'est de passer par un logiciel tiers. Attention quand même à plusieurs points qui ont leur importance.

Le premier, c'est bien évidemment qu'il faut que ce soit un logiciel de confiance ! En effet, certains ne sont au mieux pas efficaces, voire même sont des excuses pour infecter votre machine. Attention à ne jamais se fier à des promesses trop belles.

Car oui, même avec un logiciel, il est impossible de trouver un mot de passe WiFi d'une box où vous ne vous êtes jamais connecté. Concrètement, ce que va vous proposer ce logiciel, c'est la même chose qu'on vient de faire, sauf que ce dernier le fera à votre place.

À voir si le maigre gain de temps en vaut vraiment la chandelle. Si vous pensez que c'est le cas, eh bien, nous pouvons vous rediriger vers un logiciel comme WirelessKeyView qui fonctionne correctement.

wirelesskeyview

Conclusion

Voilà, vous savez désormais toutes les techniques à employer si jamais vous avez oublié ou bien perdu un mot de passe WiFi sur Windows 11.

Ces techniques, elles sont assez simples à mettre en place et permettent de retrouver les informations en quelques secondes.

De plus, les rares cas où elles ne fonctionnent pas sont quand même assez peu probables.

Enfin, si vous avez besoin de retrouver le mot de passe WiFi sur Android, consultez cet article : "Comment retrouver tous les mots de passe WiFi sous Android sans root".

]]>
Comment conserver une trace de vos appels téléphoniques, même sur iPhonehttp://34.78.195.45/?post_type=course&p=17196http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231124_145416_Comment_conserver_une_trace_de_vos_appels_telephoniques__meme_sur_iPhoneFri, 24 Nov 2023 13:54:16 +0000Vous souhaitez sauvegarder une conversation téléphonique concernant votre travail ? Désirez-vous conserver une trace de la liste de courses que votre conjoint vous a cité dans une conversation téléphonique ? Ou vous recevez des menaces et vous voudriez peut-être en garder une trace pour la présenter aux autorités ?

Il existe des solutions pour tous les types de téléphones portables : Android et iOS. Lisez cet article pour apprendre à enregistrer une conversation téléphonique.

Est-ce légal d'enregistrer vos conversations téléphoniques ?

Avant de vous montrer comment enregistrer votre appel, il convient de répondre à cette question. En effet, il serait dommage d'être victime de poursuites judiciaires pour votre action.

En France, il est illégal d'enregistrer une conversation téléphonique sans le consentement de toutes les parties prenantes. Cela signifie que si vous enregistrez un appel téléphonique, vous devez en informer l'autre personne et obtenir son consentement.

Cependant, il existe quelques exceptions à cette règle.

  • L'enregistrement est autorisé si l'une des parties est un journaliste et qu'il enregistre une interview. Cela permet aux journalistes de garantir la véracité de leurs informations.
  • L'enregistrement est également autorisé si l'enregistrement est effectué pour des raisons de sécurité, par exemple en cas de menaces. Cela permet à la personne concernée de se protéger en cas d'agression ou de harcèlement.

Pour les autres cas, il est donc important de demander le consentement de l'autre personne avant d'enregistrer un appel téléphonique. Vous pouvez le faire en disant quelque chose comme : "Je vais vous enregistrer, est-ce que ça vous va ?"

Il est également important de s'assurer que votre avertissement est bien audible sur l'enregistrement. Cela permettra de prouver que l'autre personne a consenti à l'enregistrement.

1) Enregistrez vos conversations téléphoniques sous Android

Si vous avez un smartphone Android, je vous conseille de télécharger l’application Tout Enregistreur d'appel sur Google Play.

Utilisation de l’application Enregistrement d’appel

Après avoir sélectionner votre thème, vous pourrez entrer les identifiants de votre cloud (Google Drive, Dropbox, etc.) pour stocker les enregistrements en dehors de votre téléphone. Bien sûr, c’est facultatif.

Par défaut les enregistrements sont automatiques. Dans les réglages, vous pourrez aussi paramétrer la source audio, le format de capture ou autoriser les enregistrements via Bleutooth.

Vous pourrez retrouvez tous vos enregistrements via le menu principal "Boite de réception" qui vous donne également la possibilité d’ajouter des annotations voire partager vos fichiers.

Ces enregistrements iront dans l’onglet Sauvegardé de l’application. Libre à vous de les écouter, les partager ou les mettre dans votre cloud.

2) Enregistrer des conversations téléphoniques sous iPhone

Alors que bien souvent les applications un peu tendancieuses sont tenues à l’écart du store par Apple, j'ai trouvé Call Recorder Free. Malheureusement, là où notre application Android dispose de presque toutes les options en mode gratuit, il faudra payer pour pouvoir écouter plus de 1 minute 30 de conversation ou envoyer les données par e-mail.

Call Recorder est la meilleure façon d'enregistrer les appels sous votre iPhone !

Elle permet aussi de télécharger et partager des enregistrements par mail, iMessage, Twitter, Facebook et Dropbox

J'espère que ce tutoriel saura vous être utile. Si vous aviez un problème, vous pouvez le partager dans la section des commentaires, je vais vous aider à le résoudre. Et si vous voulez savoir comment espionner les messages Whatsapp d'un utilisateur, je vous invite à regarder cet article: espionner les messages WhatsApp sans logiciel.

]]> Comment filmer votre écran pour des tutoriels vidéo efficaces ?https://www.funinformatique.com/?p=66866http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231124_121731_Comment_filmer_votre_ecran_pour_des_tutoriels_video_efficaces__Fri, 24 Nov 2023 11:17:31 +0000Vous êtes un pro dans votre domaine et vous voulez faire des vidéos pour montrer ce que vous savez. Mais vous vous demandez : comment filmer mon écran d'ordinateur ? Il y a tellement de choix, c'est compliqué de savoir quel outil prendre.

Filmer bien votre écran, c'est super important pour que vos vidéos soient top.

Dans cet article, on va parler des meilleurs moyens de filmer votre écran. On va trouver ensemble les outils faciles à utiliser et qui rendent vos vidéos super claires et intéressantes.

Comment trouver le bon logiciel pour enregistrer votre écran ?

Le bon outil de capture d'écran peut faire toute la différence. Vous voulez quelque chose de facile à utiliser, mais qui donne des vidéos de bonne qualité.

Voici quelques points à considérer :

  • Facilité d'utilisation : Vous n'avez pas besoin d'être un pro de l'informatique. Cherchez un logiciel simple, avec des instructions claires.
  • Qualité d'enregistrement : Vos vidéos doivent être nettes et sans coupures. Assurez-vous que le logiciel que vous choisissez peut enregistrer en haute qualité.
  • Fonctionnalités supplémentaires : Des outils comme le zoom, les annotations, ou la possibilité d'enregistrer votre voix peuvent rendre vos tutoriels plus intéressants.
  • Compatibilité : Vérifiez que le logiciel fonctionne bien sur votre ordinateur, que vous ayez un Mac, un PC, ou autre.
  • Prix : Il y a des options gratuites et payantes. Pensez à ce que vous êtes prêt à dépenser.

5 outils pour enregistrer l'écran pour des tutoriels vidéo efficaces

Pour vous aider à trouver le meilleur outil pour filmer vos écrans pour vos vidéos, on a choisi pour vous cinq outils populaires.

Ils sont faciles à utiliser et parfaits pour faire de bonnes vidéos.

  • Movavi Screen Recorder : Connu pour sa facilité d'utilisation, Movavi est idéal pour enregistrer des tutoriels, des webinaires, ou des sessions de jeu. Il offre également des fonctions d'édition utiles.
  • OBS Studio : Prisé par les streamers, OBS Studio est un outil gratuit et open source, parfait pour ceux qui cherchent une solution plus technique.
  • Shotcut : C'est un éditeur vidéo open-source qui peut également servir pour des tâches d'enregistrement d'écran. Bien qu'il n'ait pas toutes les fonctionnalités de Movavi Screen Recorder, il est assez complet pour la plupart des besoins
  • CamStudio : C'est une autre alternative gratuite qui permet d'enregistrer toutes les activités d'écran et audio sur votre ordinateur. Il est simple et convient aux débutants.
  • SimpleScreenRecorder : C'est un outil open-source qui, comme son nom l'indique, est simple à utiliser. Il est assez performant pour l'enregistrement de jeux et d'autres activités d'écran

Dans la suite de cet article, nous nous concentrerons principalement sur Movavi Screen Recorder. Nous explorerons en détail ses fonctionnalités, comment l'utiliser efficacement pour vos tutoriels, et partagerons des astuces pour maximiser son potentiel.

Préparation avant la capture

La préparation est une étape clé avant de commencer à enregistrer votre tutoriel vidéo. Commencez par établir un plan ou un script. Cela vous aide à structurer votre tutoriel et à vous assurer que vous couvrez tous les points essentiels de manière fluide et logique.

Ensuite, configurez votre espace de travail. Fermez toutes les applications inutiles qui pourraient ralentir votre ordinateur ou interrompre l'enregistrement.

Nettoyez votre bureau virtuel pour ne laisser que les fenêtres nécessaires à votre tutoriel.

Si votre tutoriel dépend d'une connexion internet, vérifiez qu'elle est stable et rapide pour éviter toute interruption.

Enfin, portez une attention particulière à vos réglages audio. Un bon microphone est crucial pour assurer une qualité sonore claire. Minimisez le bruit ambiant autant que possible.

Étapes pour filmer votre écran avec Movavi

Pour filmer votre écran avec Movavi Screen Recorder, voici les étapes à suivre :

  • Tout d'abord, téléchargez et ouvrez Movavi Screen Recorder et choisissez la partie de l'écran que vous souhaitez enregistrer, que ce soit l'écran entier ou juste une section spécifique.
  • Puis, avant de lancer l'enregistrement, prenez le temps de configurer vos options. Choisissez la qualité de l'enregistrement audio.
  • Si vous désirez apparaître dans votre tutoriel, n'oubliez pas d'activer également votre webcam.
  • Lorsque vous êtes prêt à enregistrer votre vidéo, cliquez sur le bouton d'enregistrement pour démarrer.
  • Ensuite, vous pouvez annoter votre enregistrement en temps réel avec des cercles, des carrés ou des flèches pour mettre en évidence des points spécifiques ou guider votre audience plus efficacement.
  • Après avoir terminé, arrêtez l'enregistrement. Movavi vous permet ensuite de revoir et de couper votre vidéo. C'est le moment idéal pour retirer les parties inutiles et peaufiner votre travail.
  • Enfin, sauvegardez votre tutoriel dans le format souhaité.

En suivant ces étapes simples mais complètes, vous pouvez utiliser Movavi Screen Recorder pour créer des tutoriels vidéo engageants et informatifs, adaptés à vos besoins et à votre public.

Publication et partage

Une fois votre tutoriel vidéo prêt, il est temps de le partager. Vous avez plusieurs choix pour la plateforme de publication : YouTube est idéal pour une large audience, Vimeo convient pour un aspect plus professionnel, ou vous pouvez opter pour votre site web personnel si vous souhaitez plus de contrôle sur la distribution.

Concernant les formats d'exportation, le MP4 est recommandé pour sa qualité et sa compatibilité avec la plupart des plateformes.

Assurez-vous que la résolution et le bitrate soient adaptés pour un rendu optimal sur les différents écrans et appareils.

Conclusion

Créer des tutoriels vidéo clairs et de haute qualité est essentiel pour partager efficacement vos connaissances. Avec les bons outils, comme Movavi Screen Recorder, et un peu de pratique, vous pouvez produire des contenus qui captivent et informent votre audience.

Nous vous encourageons à commencer dès maintenant à créer vos propres tutoriels, en explorant la créativité et les possibilités offertes par ces outils. Votre savoir est précieux, et le partager peut faire une grande différence pour ceux qui apprennent de vous.

]]> Quel est mon numéro de téléphone : comment connaître son numéro ?https://www.funinformatique.com/?p=66839http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231120_145602_Quel_est_mon_numero_de_telephone___comment_connaitre_son_numero__Mon, 20 Nov 2023 13:56:02 +0000Vous vous demandez peut-être quel est votre propre numéro de téléphone et comment le connaître. Ne vous inquiétez pas, nous avons les réponses !

FunInformatique vous expliquera diverses méthodes simples pour retrouver votre numéro de téléphone sur Android ou iPhone. Que vous ayez changé de téléphone récemment ou que vous ayez simplement oublié votre numéro, nous avons des solutions à vous proposer.

Retrouver son numéro de téléphone depuis un mobile Androïd

Rassurez-vous, il est très simple de connaitre votre numéro de téléphone très rapidement.

Pour retrouver votre numéro de téléphone Android, vous pouvez suivre les étapes suivantes :

  • Ouvrez l'application Paramètres sur votre téléphone Android.
  • Faites alors défiler vers le bas jusqu'à trouver l'option À propos du téléphone ou Système et appuyez dessus.
  • Dans le menu qui s'affiche ensuite, recherchez l'option État ou Informations du téléphone et appuyez dessus.
  • Une fois dans cette section, vous trouverez les détails sur votre téléphone, y compris votre numéro de téléphone.

Par ailleurs, si vous avez du mal à trouver ces options, vous pouvez utiliser la fonction de recherche intégrée dans l'application Paramètres. Ainsi , vous pouvez rechercher des termes tels que numéro de téléphone ou informations du téléphone. Cela vous aidera à accéder rapidement à l'endroit où votre numéro est affiché.

De même, Si jamais vous ne trouvez pas, vous pouvez toujours contacter l'assistance auprès du fabricant de votre téléphone (Samsung, Xiaomi,Huawei, etc.)

Retrouver son numéro de téléphone mobile avec un iPhone

Pour retrouver votre numéro de téléphone sur un iPhone, voici les étapes détaillées :

  • Ouvrez l'application Réglages sur votre iPhone.
  • Faites défiler vers le bas et appuyez sur l'option Téléphone.
  • Dans la section Mon numéro de téléphone, vous trouverez votre numéro de téléphone affiché.

Le cas échéant, assurez-vous d'avoir inséré une carte SIM dans votre iPhone. Si vous en avez une, assurez-vous qu'elle est correctement installée.

Si, malgré tout, vous ne parvenez toujours pas à trouver votre numéro de mobile, vous pouvez également essayer les étapes suivantes :

  • Ouvrez l'application Contacts sur votre iPhone.
  • Appuyez sur votre propre nom ou sur Moi en haut de la liste des contacts.
  • Dans les informations de votre contact, vous devriez trouver votre numéro de téléphone affiché.

Ces étapes devraient vous permettre de retrouver facilement votre numéro de téléphone sur un iPhone.

Retrouvez votre numéro grâce à votre fournisseur de téléphonie

Dans le cas où vous ne retrouveriez pas votre numéro de téléphone dans les paramètres techniques, il reste encore une solution.

En effet, votre fournisseur d'accès est en mesure de vous aider.

Opérateur Informations utiles
SFR Logo
SFR
Pour retrouver votre numéro de mobile SFR, vous pouvez essayer les méthodes suivantes :

1. Consultez votre facture SFR : Votre numéro de mobile devrait être indiqué sur votre facture mensuelle SFR.

2. Vérifiez l'emballage de votre carte SIM : Si vous conservez l'emballage de votre carte SIM, vous pouvez y trouver votre numéro de mobile.

3. Appelez le service client : Vous pouvez contacter le service client de SFR au numéro suivant depuis votre téléphone fixe : 1023. Ils pourront vous aider à retrouver votre numéro de mobile.

4. Consultez votre espace client en ligne : Connectez-vous à votre compte en ligne sur le site de SFR et recherchez votre numéro de mobile dans les détails de votre compte.

Si aucune de ces méthodes ne fonctionne, je vous recommande de contacter directement le service client de SFR pour obtenir de l'aide personnalisée.

Orange Logo
Orange
De la même façon qu'avec un mobile SFR, consultez votre facture Orange ainsi que l'emballage de votre carte SIM. Le numéro de téléphone doit s'y trouver.

Le cas échéant, contactez le service client d'Orange depuis votre téléphone fixe au 3900. Vous pouvez aussi vous rendre sur votre espace client en ligne. Ainsi, vous retrouverez un synoptique de vos informations.

Bouygues Telecom Logo
Bouygues Telecom
 Les recommandations sont les mêmes pour un téléphone mobile Bouygues Telecom que précédemment. La facture et le support de la carte SIM devraient permettre de retrouver votre numéro de téléphone facilement.

Sinon, vous pouvez contacter le service client de Bouygues Telecom, accessible au 1064 depuis un fixe. Celui-ci pourra vous aider à retrouver votre numéro de téléphone. Autrement, connectez vous à votre compte en ligne depuis le site de Bouygues Telecom.

Free Logo
Free
Les conseils sont les mêmes pour connaître votre numéro de téléphone Free. Si vous ne retrouvez pas l'information dans vos supports physiques, contactez alors le 3244. Sinon, connectez vous sur votre espace client depuis l'application Free dédiée.

Quel est mon numéro de téléphone ? Cela n'est plus un problème!

La question de connaître son propre numéro de téléphone est importante dans notre vie quotidienne.

Pour retrouver votre numéro, vous pouvez consulter les paramètres de votre téléphone ou votre contrat d'opérateur. Envoyer un message à un ami ou appeler votre propre numéro depuis un autre téléphone peuvent également vous aider à le retrouver. Connaître son numéro est essentiel pour communiquer efficacement et effectuer diverses démarches.

En utilisant ces méthodes, vous pourrez facilement retrouver votre numéro de téléphone, même en cas d'oubli ou de changement récent.

]]>
Changer le code PIN de l’iPhone : comment faire ?https://www.funinformatique.com/?p=66826http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231119_175017_Changer_le_code_PIN_de_l___iPhone___comment_faire__Sun, 19 Nov 2023 16:50:17 +0000Vous utilisez votre iPhone au quotidien pour communiquer, naviguer sur Internet et accéder à des informations sensibles. Dans un souci de sécurité, il est essentiel de changer régulièrement votre code PIN afin de protéger votre iPhone contre les intrusions indésirables.

Mais savez-vous comment procéder pour modifier votre code PIN sur votre iPhone ?

Si vous vous êtes déjà retrouvé(e) face à ce dilemme, ne vous inquiétez pas. Dans ce guide, nous vous présenterons une solution simple pour changer facilement le code PIN de votre iPhone.

Changement de code PIN : une solution à double tranchant

Changer le code PIN de votre iPhone contribue à renforcer la sécurité de vos données personnelles.

Cependant, il est important de considérer certains risques, notamment :

  • Oubli du nouveau code PIN : Si vous changez le code PIN de votre iPhone, trouvez une méthode pour vous souvenir du nouveau code. Sinon, vous risquez de vous retrouver dans l'impossibilité d'accéder à votre propre appareil. Nous vous recommandons de choisir un code PIN mémorisable facilement, mais suffisamment complexe.
  • Risque de perte de données : Si vous oubliez le nouveau code PIN et entrez plusieurs fois de mauvais codes, votre iPhone peut se verrouiller définitivement.
  • Sécurité des données personnelles : L'objectif principal d'un code PIN est de protéger les données personnelles stockées sur votre iPhone. Si quelqu'un parvient à deviner ou à craquer votre code PIN, il pourrait accéder à vos informations sensibles.

Paradoxalement, la problématique de changer de code PIN réside dans la mise en danger des données et de la sécurité. Il est essentiel d'être méthodique pour procéder à ce changement, qui est à double tranchant.

Comment changer le code PIN de votre iPhone ?

Insertion du code PIN au démarrage de l'iPhone

Pour changer le code PIN sur un iPhone, vous pouvez suivre les étapes détaillées ci-dessous :

  • Ouvrez l'application Réglages sur votre iPhone, représentée par une roue dentée.

  • Faites défiler vers le bas et appuyez sur Face ID et code (ou Touch ID et code selon le modèle de votre iPhone).

  • Si vous avez déjà fait la configuration d'un code PIN, vous devrez d'abord entrer l'ancien code pour accéder aux options de modification.
  • Appuyez sur Changer le code ou Modifier le code d'accès.
  • Entrez votre ancien code PIN une nouvelle fois.
  • Sur l'écran suivant, vous aurez le choix entre Code à 4 chiffres ou Code personnalisé. Sélectionnez l'option qui vous convient le mieux.

  •  Si vous choisissez Code à 4 chiffres : Entrez un nouveau code PIN à 4 chiffres et confirmez-le en le saisissant une deuxième fois.
  •  Si vous choisissez Code personnalisé : Vous pouvez maintenant entrer un nouveau code PIN plus complexe en utilisant des lettres, des chiffres et des symboles. Entrez votre nouveau code personnalisé et confirmez-le en le saisissant une deuxième fois.
  • Une fois que vous avez entré et confirmé votre nouveau code PIN, il sera actif sur votre iPhone qui le sauvegardera automatiquement.

Nous vous rappelons qu'il est important de choisir un code PIN sécurisé pour protéger votre iPhone et vos données personnelles. Évitez également d'utiliser des combinaisons évidentes telles que "1234" ou des informations personnelles faciles à deviner.

Quand devez-vous choisir un nouveau code PIN ?

Changer le code PIN par sécurité

Nous vous recommandons de changer le code PIN d'un iPhone dans les situations suivantes :

  • Sécurité compromise : Vous pensez que votre code PIN a été compromis ? Vous devriez alors le changer immédiatement pour éviter toute utilisation frauduleuse ou non autorisée de votre iPhone.
  • Prévention des risques : Nous recommandons de changer régulièrement votre code PIN pour réduire les risques de piratage ou de fraude. Par prudence, vous devriez le faire plusieurs fois par an.
  • Utilisation d'un code PIN faible : Si votre code PIN est facile à deviner, comme 1234 ou 0000, vous devriez le changer immédiatement pour renforcer la sécurité de votre appareil.

Conclusion et précautions à prendre pour changer votre code PIN

Changer le code PIN de votre iPhone est une mesure de sécurité cruciale pour protéger vos données personnelles. Cependant, cette démarche implique des risques tels que l'oubli du nouveau code ou la perte de données.

Nous vous conseillons donc de choisir un code facile à mémoriser mais robuste et de sauvegarder régulièrement vos informations.

En suivant les étapes détaillées dans ce guide, vous pouvez facilement changer votre code PIN.

N'oubliez pas de modifier votre code régulièrement, surtout si vous pensez que votre sécurité a été compromise, et d'éviter les combinaisons évidentes pour garantir une protection optimale.

]]>
Comment appeler la Belgique depuis la France ?https://www.funinformatique.com/?p=66810http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231118_142949_Comment_appeler_la_Belgique_depuis_la_France__Sat, 18 Nov 2023 13:29:49 +0000Les communications internationales peuvent parfois sembler obscures aussi bien pour la méthode que pour les tarifs, même pour appeler de la France vers la Belgique.

Avec des liens étroits et une proximité géographique, il est essentiel de savoir comment appeler nos voisins belges sans tracas. Quels sont les indicatifs de pays à utiliser ? Quelles solutions proposent les opérateurs de téléphonie français pour appeler en Belgique ?

Ne cherchez plus, FunInformatique vous propose ce tutoriel qui vous guidera pas à pas pour effectuer des appels vers la Belgique depuis la France. Vous découvrirez des instructions détaillées, des astuces pratiques et des conseils sur les tarifs et les considérations importantes.

Problèmes liés à un appel de la France vers la Belgique

Quelles solutions pour appeler la Belgique sans souci ?

Pour appeler la Belgique depuis la France, vous devez composer le code international du pays suivi du code du pays et du numéro de téléphone de la personne que vous souhaitez contacter.

Le code international de la Belgique est le +32.

Cependant, si vous rencontrez des difficultés pour appeler la Belgique depuis la France, cela peut être dû à plusieurs raisons :

  • Erreur de composition : Assurez-vous de composer correctement le numéro de téléphone en incluant le code international de la Belgique (+32) suivi du code régional et du numéro de téléphone.
  • Problèmes de réseau : Des problèmes de réseau peuvent également empêcher l'établissement de l'appel. Si vous rencontrez des problèmes persistants, essayez de redémarrer votre téléphone ou de changer de réseau si possible.
  • Restrictions d'appel : Vérifiez s'il existe des restrictions d'appel internationales sur votre ligne téléphonique. En effet, certains opérateurs peuvent avoir des limitations sur les appels à l'étranger. C'est le cas si vous n'avez pas activé de forfait international.
  • Problèmes techniques : Des problèmes techniques au niveau de votre opérateur ou du réseau de télécommunication peuvent également entraîner des difficultés pour appeler la Belgique depuis la France. Dans ce cas, il est préférable de contacter votre opérateur de téléphonie pour signaler le problème et obtenir de l'assistance.

Les offres des opérateurs de téléphonie nationaux avec une BOX

Telephonie fixe vers la Belgique

Quelle que soit la solution proposée, elle incluera toujours la composition du +32 pour appeler vers la Belgique. Cela s'applique aussi bien aux téléphones fixes qu'aux mobiles.

De même, les offres des FAI français pour appeler en Belgique varient en fonction de l'opérateur et du type de forfait.

Voici quelques informations détaillées sur les offres box :

Opérateur Détails de l'offre
SFR Logo
SFR
SFR propose des forfaits box comprenant les appels illimités vers les lignes fixes en Belgique...
Orange Logo
Orange
Orange propose également des offres box avec les appels illimités vers les fixes en Belgique...
Bouygues Telecom Logo
Bouygues Telecom
Bouygues Telecom propose des forfaits box incluant les appels illimités vers les lignes fixes en Belgique...
Free Logo
Free
Free propose également des offres box avec les appels illimités vers les lignes fixes en Belgique...

Notez attentivement que les offres et les tarifs actuels peuvent évoluer avec le temps. Nous vous recommandons donc de consulter les sites web ou contacter directement les opérateurs pour connaître les offres spécifiques et les conditions actuelles pour appeler en Belgique depuis la France.

De plus, vérifiez préalablement votre éligibilité technique aux différentes solutions proposées.

Les solutions de téléphonie mobile pour les appels en Belgique

Appel en Belgique depuis un mobile
Appeler en Belgique depuis un mobile en France

Les tarifs d'appel vers la Belgique varient selon l'opérateur de téléphonie mobile choisi. Certains proposent des forfaits avec appels illimités vers la Belgique, tandis que d'autres proposent une facturation à la minute de communication.

Cependant, la plupart des fournisseurs d'accès proposent des options spécifiques pour les appels internationaux, incluant la Belgique.

N'hésitez donc pas à vérifier et comparer ces options en faisant jouer la concurrence.

Opérateur Détails de l'offre

SFR
En dehors du forfait international, qui propose des appels illimités vers l'Union Européenne et le reste du monde, SFR vous facturera l'appel vers la Belgique selon un compteur en dehors de votre forfait.

Orange
Orange offre également des forfaits mobiles avec des options pour appeler la Belgique. En dehors des forfaits Premium, le tarif d'appel est à 1,18 euro la minute.

Bouygues Telecom
Bouygues Telecom propose des forfaits mobiles avec des tarifs préférentiels pour les appels vers la Belgique. Certains forfaits incluent des options d'appels illimités vers la Belgique.

Free
Free propose des forfaits mobiles avec des tarifs compétitifs pour les appels vers la Belgique. Certains forfaits incluent des appels illimités vers la Belgique, tandis que d'autres facturent des frais par minute d'appel.

Appeler depuis la France vers la Belgique, c'est facile !

Pour appeler en Belgique depuis la France, vous pouvez utiliser différentes méthodes offertes par les opérateurs de télécommunication. La solution la plus courante est d'utiliser votre téléphone mobile.

Vérifiez d'abord les tarifs d'appel internationaux de votre opérateur. Certains forfaits incluent des minutes d'appel vers la Belgique, ce qui peut être avantageux.

N'oubliez pas de composer le code du pays (+32 pour la Belgique) suivi du numéro de téléphone pour établir l'appel.

En dehors de la téléphonie classique, vous pouvez utiliser des applications de messagerie instantanée ou des services de VoIP tels que WhatsApp, Skype ou Telegram pour passer des appels gratuits ou bon marché. Vérifiez d'abord que vous disposer d'un débit Internet suffisant et d'une connexion stable.

]]>
Comment ajouter et configurer une ou plusieurs boîtes mail sur Mac ?https://www.funinformatique.com/?p=66476http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231117_162217_Comment_ajouter_et_configurer_une_ou_plusieurs_boites_mail_sur_Mac__Fri, 17 Nov 2023 15:22:17 +0000Gérer vos e-mails sur Mac peut-il parfois vous sembler compliqué ? Vous arrive-t-il de perdre des messages importants dans le flot constant des mails ? Pas de panique ! Les concepteurs de Mac ont anticipé ces défis et ont créé des solutions efficaces pour vous.

Dans cet article, nous vous dévoilons comment configurer plusieurs boîtes mail sur votre Mac. Pourquoi est-ce une bonne idée ? Comment cette organisation peut-elle vous aider à rester maître de votre flux de courriels ?

Suivez nos étapes simples et claires pour y parvenir facilement.

Attention, les boîtes mails sur Mac ne sont pas des adresses mail !

Premièrement, il est essentiel de comprendre que les boîtes mail sur Mac ne sont pas des adresses e-mail. Cette distinction est fondamentale avant de procéder plus loin.

Ensuite, il convient de souligner que les boîtes mail agissent comme des dossiers de tri ou de classification au sein de votre application Mail, et non comme des adresses e-mail distinctes. Pensez-y comme à des compartiments organisés dans une seule adresse e-mail.

Par ailleurs, il est important de noter que gérer plusieurs adresses e-mail sur un seul Mac est tout à fait faisable. Imaginons que vous ayez une adresse professionnelle et une autre personnelle. Vous pouvez les configurer et les utiliser de manière indépendante sur le même appareil.

Pour ce faire, voici les étapes a suivre:

  • Lancez l'application Mail sur votre Mac.
  • Si vous n'avez pas encore de compte de messagerie configuré, l'application devrait afficher un écran de bienvenue vous invitant à ajouter un compte.
  • Choisissez le type de compte e-mail à ajouter (comme Gmail, Yahoo, Outlook, etc.).
  • Saisissez les informations requises pour votre compte, y compris votre adresse e-mail et votre mot de passe. Vous pourriez également devoir fournir des informations supplémentaires comme le nom d'utilisateur et les détails des serveurs de messagerie.
  • Après avoir entré vos informations, attendez que l'application Mail vérifie et configure votre compte. Cela peut prendre un moment.
  • Une fois la vérification terminée, configurez les options de votre compte telles que la synchronisation des mails, des contacts et des calendriers.
  • Suivez les instructions finales pour terminer l'ajout de votre compte.
  • Pour ajouter une autre adresse e-mail, cliquez sur Ajouter un compte et répétez les étapes ci-dessus.

Pourquoi est-il utile de disposer de plusieurs boîtes de réception e-mail  ?

Maintenant que la différence entre les boîtes mail sur Mac et les adresses mails est précisée, intéressons-nous à ces premières et notamment au pourquoi on devrait en ajouter sur notre messagerie.

Eh bien la raison est simple, c'est que cela va vous faciliter la vie. Aujourd'hui, on reçoit des mails par dizaines, et certains importants risquent de rapidement se perdre ou même pire, être supprimés soit par erreur, soit parce que vous limitez le nombre de mails dans votre boîte de réception.

Dès lors, comme on vous le faisait remarquer en introduction, ces boîtes vont en sorte vous servir de sous-dossiers où vous allez pouvoir ranger les mails importants, en les classant vous-même. Comme ça, vous n'aurez plus à chercher pendant des heures ce dossier que l'on vous avait envoyé dans un mail il y a quelques jours de cela et sur lequel vous n'arrivez plus à mettre la main.

Comment organiser les messages dans les boîtes mail sur Mac ?

Pour une gestion efficace de vos e-mails sur Mac, l'application Mail propose des fonctionnalités de tri avancées.

Voici les étapes pour utiliser ces options et organiser vos messages :

  • Configurer des règles de tri automatique : Créez des règles dans Mail pour acheminer automatiquement les e-mails vers des boîtes mail spécifiques, en fonction de critères tels que l'expéditeur ou le sujet.
  • Personnalisation pour plusieurs comptes : Si vous avez plusieurs boites e-mail, configurez des règles distinctes pour chacun.
  • Tri manuel : Vous avez également la possibilité de trier manuellement vos e-mails en les déplaçant vers les boîtes mail de votre choix.

Comment créer une boîte mail sur Mac ?

Maintenant que tout cela est vu, plongeons dans le vif du sujet en nous intéressant à comment créer des boîtes mail sur Mac. La bonne nouvelle, c'est que c'est non seulement très rapide, mais en plus de cela, facile à faire !

Voici les étapes pour créer une boîte mail sur un Mac, présentées sous forme de puces :

  • Tout d'abord, démarrez l'application Mail sur votre Mac.
  • Ensuite, dans l'application Mail, regardez en haut de l'écran pour trouver la barre de menu. Cliquez sur Boîte aux lettres dans cette barre de menu.
  • Maintenant, cliquez sur l'option pour créer une nouvelle boîte mail.
  • Ensuite, choisir l'emplacement de la boîte mail :
    • Sur mon Mac : Si vous choisissez cette option, la boîte mail sera accessible uniquement sur ce Mac spécifique.
    • Sur mon compte : En choisissant cette option, la boîte mail sera accessible sur tous les appareils liés à ce compte. C'est l'option recommandée pour la plupart des utilisateurs.
  • Donnez un nom à votre nouvelle boîte mail.
  • Enfin, suivez les instructions restantes pour achever la création de votre boîte mail.

Comment supprimer les boîtes qui ne sont plus utiles ?

Les boîtes mail sur Mac peuvent être utiles de manière temporaire, si vous organisez un voyage par exemple et que vous souhaitez centraliser les mails. Sauf qu'à la fin de ce dernier, vous souhaitez sûrement supprimer cette boîte qui n'a plus d'utilité.

Là encore, la procédure est simple, même si attention elle entraîne la suppression de la boîte ET des mails à l'intérieur de celle-ci. Videz donc les messages importants avant de la supprimer définitivement. Pour ce qui est de la procédure à suivre, la voici :

  • Rendez-vous sur l'application Mail.
  • Cliquez sur la boîte à supprimer.
  • Choisissez Boîte aux lettres, puis Supprimer la boîte.

Voilà, vous devriez désormais être incollables sur les boîtes mail sur Mac, et comme vous venez de le voir une fois que l'on connaît la procédure à suivre, il n'y a rien de bien sorcier à en créer ou à en supprimer.

De plus, ces dernières peuvent s'avérer être très utiles si jamais vous avez besoin de trier facilement et rapidement vos mails que ce soit directement sur votre Mac ou bien sur tous vos appareils connectés à cette boîte mail !

]]>
Compte Facebook piraté, comment le récupérer ?http://34.78.195.45/?post_type=course&p=17691http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231115_151206_Compte_Facebook_pirate__comment_le_recuperer__Wed, 15 Nov 2023 14:12:06 +0000Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes.

En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous allons vous expliquer dans cet article ces techniques qui sont faciles à mettre en œuvre pour récupérer votre compte Facebook piraté.

Il existe plusieurs cas de figure que nous allons chacun étudier.

1) Mot de passe oublié ou Mot de passe changé

C’est le cas le plus répandu: votre compte Facebook est piraté et le mot de passe est changé mais votre adresse email ou votre numéro de téléphone est toujours associé à votre compte Facebook piraté.

Pour récupérer votre compte piraté, vous devrez suivre la procédure suivante :

  • Tout d'abord, rendez-vous sur https://www.facebook.com et cliquez sur «Mot de passe oublié ? »
  • Puis entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Vous devriez à cette étape voir votre profil avec votre email de récupération et votre numéro de téléphone. Sélectionner votre numéro de téléphone ou votre adresse email et cliquez sur Continuer.

  • Maintenant, vérifier votre boîte email ou votre téléphone mobile si vous avez choisi le téléphone pour obtenir votre code de récupération. Entrez le code et cliquez sur Continuer.

  • C’est terminé. Choisissez un nouveau de mot de passe et vous pouvez récupérer votre compte Facebook piraté.

2) Mot de passe changé et vous n’avez pas accès à l’email de récupération

Dans ce cas de figure, le pirate informatique a changé votre mot de passe Facebook et vous avez perdu ou oublié le mot de passe de votre adresse email associée au compte.

  • Comme dans le cas précédent, aller à la page Facebook et cliquez sur « Mot de passe oublié ? »
  • Ensuite, entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Puis cliquer sur « Aucun accès à ces options ? » en bas de la boîte de dialogue de réinitialisation du mot de passe. Ensuite cliquez sur "Je ne peux pas accéder a ma boite email".
Info: Si vous avez déjà essayé cette méthode et que le message "Nous n'avons pas pu confirmer que ce compte vous appartient" s'est affiché, n'hésitez pas à recommencer. Mais cette fois utilisez un autre appareil. Il doit s’agir d’un appareil que vous avez déjà utilisé pour vous connecter à votre compte iPhone.

  • Saisissez une nouvelle adresse email auquel vous avez accès. Elle sera utilisé pour vous envoyer des messages relatifs au récupération de votre compte Facebook piraté. Ensuite cliquez sur continuer.
  • Vous allez alors être redirigé vers les options de récupération supplémentaires. Cela peut varier selon les comptes Facebook :
    - Question de sécurité : cette option n’est pas disponible pour les nouveaux comptes Facebook mais l’est toujours pour les anciens comptes. Si cette option est disponible, vous devrez alors répondre à la question pour réinitialiser votre mot de passe.
    - Contact de confiance : vous pouvez utiliser cette option si et seulement si vous avez déjà établi une liste de contacts de confiance dans les paramètres de votre compte Facebook.
  • Cliquez sur "Dévoiler mes contacts de confiance" et taper le nom complet d’un de vos contacts de confiance.
  • Vous allez voir une liste d’instructions qui inclut une adresse URL. L’URL contient un code de sécurité spécial que seul votre contact de confiance peut accéder. Appelez votre ami et donnez-lui alors l’URL de manière à ce qu’il puisse ouvrir le lien et vous donner le code.
  • Utiliser le code de sécurité pour accéder à votre compte Facebook piraté.

3) Le mot de passe et l’email associé ont été changés

Dans ce cas, le pirate informatique a changé votre mot de passe ainsi que votre adresse email associé. C’est le pire cas de figure. Cependant, il existe une solution. Vous devez avoir accès à votre ancienne adresse email.

Cette méthode ne fonctionne que si vous l’appliquez quelques jours seulement après le piratage de votre compte Facebook.

  • Tout d'abord, connectez-vous à votre boîte email (celle que vous avez utilisé pour créer votre compte Facebook) et recherchez les emails de Facebook vous informant du changement d’adresse ou de mot de passe.
    Habituellement l’objet de l’email est « Changement de mot de passe Facebook ».
  • Ensuite, cliquez sur « Si vous ne l’avez pas fait, veuillez protéger votre compte ».
  • Facebook vous proposera alors de « sécuriser votre compte », cliquer continuer et procéder.
  • A l’étape suivante, plusieurs options de récupération pourront vous être proposées en fonction de votre compte et de votre sécurité :
    - Télécharger votre carte d’identité: vous devrez télécharger votre carte d’identité officielle en suivant la procédure. Un employé de Facebook la vérifiera et réactivera votre compte. Vous en serez informé par email.
    - Vérification de votre date de naissance: vous devrez entrer votre date de naissance pour ré accéder à votre compte Facebook.
    - Reconnaître vos amis sur leurs photos: vous devez reconnaître 5 noms d’amis sur 7 proposés sur leurs photos.

4) Signalez votre compte piraté à Facebook

Si aucune des méthodes citées précédemment n'est efficace, vous devez signaler votre compte piraté directement à Facebook.

Pour cela, accédez à la page de rapport de compte piraté et cliquez sur "Mon compte a été piraté".

Ensuite, saisissez votre adresse e-mail ou votre numéro de téléphone, puis cliquez sur « Rechercher ».

Maintenant, saisissez votre mot de passe le plus récent et cliquez sur « continuer » pour signaler votre compte. Facebook peut vous fournir des instructions supplémentaires pour vous aider à récupérer votre compte.

Enfin, Facebook peut vous demander de télécharger une photo de votre pièce d'identité pour prouver votre identité, comme expliqué dans la section trois de cet article.

Info: Lors de l'envoi d'une photo de votre pièce d'identité, assurez-vous que la photo est claire et de haute qualité (pas de webcams) et que les quatre coins de votre pièce d'identité sont visibles avec votre nom et votre naissance date.

Mon compte a été récupéré, mais le pirate a activé l'authentification à deux facteurs

Une fois votre mot de passe réinitialisé, ne célébrez pas tout de suite. Si votre compte a été piraté, il se pourrait que le pirate informatique a activé l'authentification à deux facteurs liée à son propre numéro de téléphone. Cela signifie que vous aurez besoin d'un code de connexion spécial pour vous connecter.

Dans ce cas de figue, suivez les instructions ci-dessous:

  • Connectez-vous a votre compte avec votre login et votre mot de passe.
  • Dans la page authentification à 2 facteurs, cliquez sur "Vous avez besoin d’une autre méthode d’authentification ?"
    autentification-deux-factor-hacker-activé-facebook.png
  • En bas de la page, cliquez sur "Obtenir plus d’aide".
    facebook-pirate-activer-double-facteur.png
  • Enfin, entrez votre adresse mail et importez à nouveau votre pièce d’identité.
    confirmer-identité-faebook.png
Si cette soumission est réussie, Facebook enverra un lien et un code à votre nouvelle adresse e-mail principale.

Voici les meilleurs liens de récupération  d'un compte Facebook piraté :

Si vous avez récupéré votre compte Facebook, vous devez suivre notre guide de sécurité de compte pour le garder en sécurité.

6) Quand toutes les options échouent : Faire appel aux grands moyens

Vous avez tout tenté avec Facebook ? Vous avez patienté des semaines, et toujours pas de réponse ? On sait à quel point ça peut être frustrant.

Si vous êtes au bout du rouleau et que vous avez l’impression de parler à un mur, il est peut-être temps de penser à d'autres solutions.

À quoi ressemble la récupération d'un compte facebook piraté aujourd'hui. De Maronzio Vance via YouTube.

Si vous sentez que la situation dérape et que vos droits sont bafoués, ne restez pas les bras croisés. Chaque pays a ses propres mécanismes d'aide.

Pour ceux qui sont en France, voici quelques pistes à explorer :

  • Faites appel à la CNIL : Elle est là pour veiller à ce que nos données sur le net soient bien protégées. Si vous trouvez que Facebook ne joue pas le jeu, la CNIL pourrait vous donner un coup de main.
  • Découvrez SignalConso : Ce site est un vrai coup de pouce quand on est en galère avec une entreprise. Racontez-leur ce qui vous arrive et ils pourront vous orienter.
  • Passez par la case police : Si vous découvrez que quelqu'un se fait passer pour vous sur Facebook, n’hésitez pas à aller porter plainte, que ce soit chez les gendarmes ou à la police. Vous pouvez aussi écrire directement au procureur. Si vous êtes un peu perdu, "France Victimes" est là. Un petit coup de fil au 116 006 (c'est gratuit) et ils sauront vous guider. Et n'oubliez pas : conservez bien une copie de votre plainte.
  • Un avocat ? : Dans les situations les plus tordues, un avocat peut mettre toutes les chances de votre côté. Il saura vous écouter, vous conseiller et faire le nécessaire pour que vos droits soient respectés.

Modèles de lettre à envoyer

Nom et Prénom
Email (sur lequel vous pouvez être contacté)
Numéro de téléphone

Bonjour,

Je m'appelle [Votre Nom]. Je souhaite exprimer ma profonde inquiétude concernant un incident avec mon compte Facebook, désormais géré par Meta Platforms Inc.

Récemment, suite à une attaque de type phishing, mon adresse e-mail a été compromise. Les conséquences n'ont pas tardé : mon compte Facebook a été piraté.

L'individu a modifié les informations essentielles de mon compte, dont le mot de passe, l'adresse e-mail associée et les paramètres de sécurité. De ce fait, toutes les options de vérification sont pour moi inaccessibles.

Voici le lien vers le profil Facebook compromis : [le lien de votre profil Facebook]

Malgré mes nombreuses tentatives pour récupérer mon compte via les outils proposés par Facebook, je me heurte à une impasse. Il est regrettable que Facebook ne propose aucune assistance directe, que ce soit par téléphone, email ou chat.

Ma préoccupation grandit chaque jour. Une personne malveillante a le plein contrôle de mon compte : elle peut interagir avec mes contacts, se faire passer pour moi et, potentiellement, propager des contenus nuisibles. Cette intrusion constitue une violation flagrante de ma vie privée, s'apparentant à une usurpation d'identité.

La passivité de Facebook face à cette situation m'exaspère et me cause un stress considérable.

Je souhaite vivement que cette situation soit résolue. Mes demandes sont simples :
A) Que mon compte me soit restitué dans son intégralité,
OU
B) Qu'il soit purement et simplement supprimé.

Il est essentiel pour moi d'empêcher cette personne de continuer à nuire en utilisant mon identité.

En annexe, vous trouverez une chronologie des événements telle que je l'ai reconstituée, ainsi que l'ancienne adresse e-mail associée à mon compte Facebook. Si nécessaire, je suis prêt à fournir une pièce d'identité, d'anciens mots de passe et toute autre preuve attestant de mon identité.

Pour toute correspondance, voici mes coordonnées :
Email : [Votre Email]
Téléphone : [Votre Numéro]

Je vous remercie par avance pour l'attention que vous porterez à ma requête.

Cordialement,
[Votre Nom]

]]>
Trouver le propriétaire d’un numéro de téléphone portable gratuitementhttps://www.funinformatique.com/?post_type=post&p=48986http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231112_143029_Trouver_le_proprietaire_d___un_numero_de_telephone_portable_gratuitementSun, 12 Nov 2023 13:30:29 +0000C'est toujours ennuyant de ne pas savoir à l’avance à qui l’on a affaire lorsque l’on décroche le téléphone. Recevoir des appels en numéros inconnus n’inspire jamais confiance ! De plus, personne n’aime parler avec des personnes que l’on ne connaît pas, n’est-ce pas ?

Vous ou l’un de vos enfants reçoit des appels intempestifs d’un numéro étrange ? Vous ne savez pas comment découvrir qui détient le numéro de téléphone en question ? Ne vous en faites pas, il existe bien une façon de savoir à qui ce numéro appartient.

Heureusement, les nouvelles technologies sont là. Il est facile de se procurer des données importantes sur le propriétaire d’une ligne téléphonique en utilisant seulement un numéro de téléphone.

Vous allez être surpris du nombre d’informations que l’on peut collecter sur une quelqu’un à l’aide uniquement de son numéro de mobile.

1) Grâce aux réseaux sociaux vous pouvez récupérer des infos à partir d’un numéro de téléphone

Bien plus de personnes qu’on ne le pense, remplissent leurs profils avec toutes les données demandées, c’est particulièrement le cas si vous avez un compte Facebook ou bien LinkedIn.

Grâce à cela, ces réseaux sociaux sont de véritables mines d’or d’informations, qui vont être un atout pour récolter des indices sur l’identité du propriétaire d’un numéro de mobile.

1.1) Via la barre de recherche de Facebook

Il est donc possible de taper le numéro en question dans la barre de recherche de chaque réseau social pour identifier un numéro portable gratuitement.

Il y a une astuce encore plus maline qui nécessite de :

  • Se déconnecter de son compte Facebook.
  • Accédez à la page Récupération d’un compte Facebook.
  • Tapez le numéro de mobile pour lequel vous souhaitez trouver le propriétaire.
  • Si vous êtes chanceux, l’individu recherché possède une page Facebook et la maintient à jour, avec un numéro de téléphone renseigné, alors Facebook vous permettra de voir la photo et le pseudo associé au numéro.

1.2) Via WhatsApp

Si vous vous demandez souvent la provenance d’un numéro ayant appelé trop souvent, pensez à vérifier si ce dernier est inscrit sur WhatsApp. Cela peut vous communiquer des informations supplémentaires sur l’identité de l’appelant.

Ajouter simplement ce numéro à votre répertoire de contact pour voir s’il existe un profil WhatsApp associé, il apparaîtra automatiquement.

C’est une méthode rapide et gratuite d’obtenir des informations sur un appel entrant non-identifié.

2) Utiliser l’extension « SignalHire » pour Firefox

SignalHire n’est autre qu’un incroyable outil permettant d’investiguer des contacts, en un seul clic.

L’extension est compatible uniquement avec la plateforme Firefox et fonctionne en accord avec des plateformes professionnelles, notamment :

  • Facebook
  •  Twitter
  • LinkedIn
  • GitHub

Ce logiciel permet d’extraire massivement des contacts et de les exporte sous format CSV. Instantanément, vous pouvez recueillir des informations essentielles, telles que :

  • L’adresse électronique,
  • le numéro de mobile,
  • et les profils des différentes plateformes de réseaux sociaux.

Ces informations, collectées dans cette grande base de données, sont très intéressantes et revues régulièrement.
SignalHire n’est pas le seul outil de ce type. N’hésitez pas à consulter des bases de données similaires telles que ces 3 autres site web similaires à SignalHire :

3) Via votre opérateur de téléphone

Demander simplement à l’opérateur de vous fournir l’information recherchée. Pour savoir qui est derrière le numéro qui ne cesse de vous contacter, vous avez la possibilité d’acheter ce service additionnel auprès de votre fournisseur de ligne téléphonique. Cette méthode peut s’avérer très utile, notamment en cas de problèmes avec des appels inconnus venant d’un numéro bloqué.

La majorité des fournisseurs de ligne téléphonique offrent une option de traçage téléphonique si vous êtes victime de harcèlement ou autres situations posant soucis. Ce service est très intéressant pour les parents souhaitant protéger leur enfants du harcèlement.

  • Contactez votre opérateur et demandez-lui d’effectuer ce que l’on appelle un « call trap ».
  • Notez attentivement à quelles dates et à quels horaires ces appels sont passés, afin de fournir ces données à votre compagnie de télécommunication.
  • Ainsi, votre opérateur téléphonique pourra identifier le numéro. Il le fera parvenir directement à la police.
  • Écouter le message vocal sur le répondeur du numéro en question via l’opérateur.

En tombant sur le répondeur du numéro en question, vous aurez trois possibilités :

  • Vous pouvez reconnaître la voix de la personne.
  • Le propriétaire de la ligne peut donner son nom par la boite vocale.
  • Vous pouvez lui laisser un message dans l’espoir d’une réponse.

4) Via la recherche dite « inversée » de numéros téléphoniques

Veuillez noter que ce type de bases de données peuvent seulement fournir des informations publiques. On y trouve donc des renseignements à propos des particuliers et sur les sociétés donnant leurs coordonnées accessibles à tout public.

De cette manière, vous pouvez récolter de nombreuses informations, parfois vitales grâce au numéro de mobile recherché, comme la localisation de son propriétaire.
Ainsi, vous recueillerez ces données suivantes :

  • L’adresse du détenteur de la ligne.
  • Ses prénoms et son nom de famille.

Il faut savoir, qu’il y a bien d’autres services de recherche inversés. Nous vous conseillons d’essayer Telephoneannuaire.fr :

5) Via l’application Truecaller

Avec l'application Truecaller, il est maintenant possible d’effectuer une recherche par numéro de téléphone.

En tapant le numéro de téléphone dans la barre de recherche, vous obtenez directement :

  • Le nom du propriétaire du numéro portable.
  • Une adresse postale et/ou d’autres coordonnées associées.

Sachez, qu’il existe une version premium qui vous aidera à récolter plus de détail au sujet de l’individu recherché.
Nous devons vous avertir que Truecaller n’est pas vraiment éthique, puisqu’il faut renoncer à vos informations personnelles et à la confidentialité de vos contacts pour y avoir accès.

6) La suite en vidéo

Maintenant, que vous avez toutes les informations pour retrouver le propriétaire d’un numéro de téléphone ; vous n’avez plus qu’à suivre les astuces listées ci-dessus.

Bonne chance !

]]>
Réinitialiser / Effacer son Mac pour le vendre : toutes les étapes indispensableshttps://www.funinformatique.com/?p=66474http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231109_170701_Reinitialiser___Effacer_son_Mac_pour_le_vendre___toutes_les_etapes_indispensablesThu, 09 Nov 2023 16:07:01 +0000Aujourd'hui, vendre son ordinateur est devenu quelque chose d'assez banal. En effet, le prix d'achat du neuf est non seulement cher, mais en plus de cela, même des modèles plus anciens ont encore de la valeur. Sauf qu'avant de vendre, mieux vaut effacer son Mac.

C'est une procédure qui est au final assez simple si l'on sait comment la réaliser et vous allez voir que cela va vous permettre de vous éviter bien des soucis. Alors, pour vous aider à le faire simplement, on va vous décrire toutes les étapes à suivre dans cet article. Peu importe votre modèle, vous devriez trouver votre bonheur !

Pourquoi effacer son Mac ?

Avant de nous lancer dans la procédure en elle-même, il est important de comprendre pourquoi il faut absolument effacer son Mac avant de le vendre. On le sait, il n'y a pas que des personnes honnêtes.

Or, pour quelqu'un qui s'y connaît un minimum en termes d'informatique, il est assez facile de récupérer des informations sur un PC ou même un disque dur que l'on va acheter d'occasion, parfois spécialement dans ce but.

En effet, même si vous supprimez manuellement vos fichiers, il en reste toujours quelques traces. Et c'est de ça que vont justement se servir ces personnes mal intentionnées pour retirer des informations personnelles, parfois sensibles.

Dès lors, pour éviter tout ennui suite à la vente de votre ancien ordinateur, on va grandement vous conseiller de réinitialiser et d'effacer son Mac avant de le mettre en vente.

Comment sauvegarder ses données avant d'effacer son Mac ?

Sachez aussi que si vous comptez reprendre un appareil Apple en tant que PC, on peut, en plus d'effacer son Mac, faire une sauvegarde complète que l'on va pouvoir réinstaller sur le nouveau PC une fois qu'on l'aura.

Pour cela, vous allez devoir passer par l'application Time Machine qui vous propose de faire une copie de votre ordinateur directement sur un disque externe. Une fois que la copie a été réalisée, branchez le disque sur votre nouveau Mac.

Il ne vous restera alors plus qu'à prendre la copie de Time Machine et l'installer pour vous retrouver avec toutes les applications, les réglages, mais aussi les dossiers qui étaient présents sur votre ancien. Dès lors, vous pourrez lancer la procédure pour effacer son Mac sans aucun souci !

Effacer son Mac sous macOS Ventura

Si la procédure est globalement la même quelque soit la version de votre Mac, sachez tout de même que pour la lancer, il va y avoir quelques spécificités. Ici, on va s'intéresser en premier aux versions sous macOS Ventura.

Si ce n'est pas votre cas, jetez un œil à la section juste en dessous où vous devriez trouver votre bonheur.

Pour revenir à notre macOS Ventura, voici la procédure que vous allez devoir suivre pas à pas pour pouvoir lancer l'effacement :

  • Allez dans le menu Pomme dans le coin de votre écran.
  • Choisissez Paramètres Système.
  • Cliquez sur Général dans la barre latérale.
  • Sélectionnez Transférer ou Réinitialiser à droite.
  • Cliquez sur Effacer tout le contenu et les réglages​.

Attention, il existe quelques ordinateurs sous macOS Ventura où il n'est pas possible de lancer cette procédure. Si c'est le cas du vôtre, vous ne devriez pas apercevoir de boutons Effacer contenu à la dernière étape.

Vous allez donc devoir manuellement supprimer les applications et données de votre Mac et cela peut non seulement être long, mais en plus assez peu sécurisé comme on vous le disait auparavant.

Si vous tenez à faire les choses bien, vous allez alors devoir passer par un logiciel externe qui vous permettra de supprimer les données de votre ordinateur. Attention car si certains sont gratuits, ce n'est pas forcément le cas de tous !

Effacer son Mac sous macOS Monterey

Maintenant que l'on a vu la procédure pour effacer son Mac qui tourne sous l'OS Ventura, il est temps de nous pencher sur ceux qui vont plutôt se servir de Monterey pour faire tourner la machine.

Pour effacer votre Mac sous macOS Monterey, suivez ces étapes :

  • Cliquez sur Préférences Système dans la barre de menu en haut à gauche de l'écran.
  • Sélectionnez Effacer tout le contenu et les réglages dans le menu déroulant.
  • Saisissez votre mot de passe et cliquez sur OK lorsque vous y êtes invité.
  • Une autre fenêtre pop-up vous demandera de confirmer que vous souhaitez effacer tout le contenu de votre Mac. Cliquez sur le bouton Effacer tout le contenu et les réglages.

Notez que cette fonctionnalité est disponible uniquement sur les Mac équipés de la puce Apple Silicon ou de la puce de sécurité T2 fonctionnant sous macOS Monterey ou ultérieur.

Impossible de trouver l'option"Effacer tout le contenu et les réglages" sur votre Mac

Si vous ne trouvez pas l'option "Effacer tout le contenu et les réglages" sur votre Mac avec macOS Monterey, cela peut être dû à l'une des raisons suivantes :

  1. Votre système d'exploitation n'est pas à jour. Assurez-vous d'avoir la dernière version de macOS qui supporte cette fonction.
  2. Vous n'êtes pas connecté en tant qu'administrateur. Assurez-vous d'être connecté avec un compte ayant des droits d'administrateur.

Si après avoir vérifié ces points vous ne trouvez toujours pas l'option, vous pouvez suivre les étapes suivantes pour une méthode alternative :

  • Redémarrez votre Mac en mode de récupération. Pour ce faire, éteignez votre Mac et allumez-le en maintenant la touche power enfoncée jusqu'à ce que la fenêtre des options de démarrage apparaisse.
  • Sélectionnez Options puis cliquez sur Continuer.
  • Vous devrez peut-être vous connecter avec un identifiant Apple.
  • Dans la fenêtre de récupération, sélectionnez Utilitaire de disque.
  • Choisissez votre disque de démarrage dans la barre latérale, généralement nommé Macintosh HD.
  • Cliquez sur le bouton Effacer et suivez les instructions pour reformater le disque.
  • Après l'effacement, quittez l'Utilitaire de disque.
  • Sélectionnez Réinstaller macOS dans la fenêtre de récupération pour réinstaller le système d'exploitation.

Cela effacera votre disque de démarrage et vous permettra de réinstaller macOS, donnant à votre Mac un état similaire à celui des réglages d'usine.

La procédure d'effacement pas à pas

Ça y est ! Normalement si vous en êtes arrivé à ce stade de l'article c'est que la procédure pour effacer son Mac est bel et bien lancée.

Une fois la procédure lancée, on vous demandera de vous connecter avec les identifiants administrateur pour la confirmer, faites le.

Une fois que tout cela est confirmé, l'effacement se lancera en lui-même. L'ordinateur va ensuite s'éteindre et une barre de progression se lancera. Une fois que la procédure sera finie, on vous demandera de vous connecter avec un clavier et à internet.

Et voilà, vous n'aurez plus vraiment à y toucher. En effet, si vous continuez, vous allez devoir régler votre appareil comme si c'était la première fois que vous l'utilisiez. Alors, si jamais vous souhaitiez simplement le reboot, faites-le.

Si au contraire, vous aviez fait cela pour la vente, alors vous n'avez plus rien besoin de toucher. En effet, c'est l'acheteur qui pourra ensuite simplement configurer son ordinateur comme s'il venait de l'acheter.

Voilà, vous devriez désormais avoir réussi à effacer votre Mac et vous n'aurez donc rien à craindre, même si vous le cédez par la suite.

]]>
Comment supprimer le fond d’une vidéo en 5 minutes ?https://www.funinformatique.com/?p=66561http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231108_130923_Comment_supprimer_le_fond_d___une_video_en_5_minutes__Wed, 08 Nov 2023 12:09:23 +0000Vous cherchez à rendre vos vidéos plus professionnelles en supprimant l'arrière-plan indésirable ? Que vous soyez un créateur de vidéos, un vlogger ou simplement quelqu'un qui aime faire des vidéos, l'idée de rendre vos vidéos meilleures vous intéresse probablement. Et devinez quoi ? On peut le faire en cinq minutes !

Dans cet article, nous allons vous guider étape par étape pour supprimer le fond d'une vidéo. Et la meilleure partie, vous n'aurez pas besoin d'enregistrer vos vidéos avec un fond vert. Au lieu de cela, nous allons utiliser les outils disponibles pour accomplir cette tâche.

Pourquoi changer l'arrière-plan d'une vidéo ?

Que l'on soit amateur ou pro, changer l'arrière-plan d'une vidéo a plusieurs avantages :

  • Clarté : En retirant les choses inutiles, la vidéo devient plus nette et l'attention reste sur l'essentiel.
  • Créativité : Sans arrière-plan fixe, on peut ajouter des images, des animations ou même d'autres vidéos pour rendre le tout plus dynamique.
  • Cohérence : Changer l'arrière-plan permet de mieux coller à l'ambiance ou au message qu'on souhaite transmettre.

Supprimer le fond d'une vidéo avec Movavi video editor 

Oubliez les fonds verts ! Movavi Video Editor est l'allié parfait pour changer l’arrière-plan de vos vidéos sans effort. Inutile d'être un expert en montage ou de posséder des équipements spécialisés.

En effet, ce programme identifie le sujet principal de votre vidéo et le superpose sur un nouvel arrière-plan.

Pour cela, il met à votre disposition plusieurs outils pratiques :

  • Original : pour regarder votre vidéo dans son format d'origine, sans modifications.
  • Transparent : pour enlever l’arrière-plan de votre vidéo, le laissant ainsi transparent pour d'autres utilisations.
  • Vidéo : pour ajouter une autre vidéo comme fond, que ce soit une animation de ville, une forêt paisible, une foule en mouvement ou un ciel étoilé.
  • Color : si vous préférez une touche simple, optez pour un fond uni de la couleur de votre choix.
  • Image : intégrez une image fixe en arrière-plan, que ce soit un paysage d'automne, une plage ensoleillée, une salle de conférence ou une skyline urbaine.

Étapes à suivre avec Movavi video editor

Pour enlever le fond de votre vidéo avec Movavi video editor, suivez ces étapes:

  • Tout d'abord, télécharger et installer le logiciel.
  • Après avoir lancé Movavi, cliquez sur Importer, puis sélectionnez votre vidéo. Elle s'affichera alors sur la timeline du logiciel.
  • Ensuite, cliquez sur l'icône Plus d'outils située dans la barre latérale gauche. Dans l' onglet Vidéo, sélectionnez Suppression de l'arrière-plan.
  • A cette étape, vous devez choisir une méthode de suppression de l'arrière-plan :
    Rapide , si la vitesse de traitement est plus importante.
    Précis , si la précision est plus importante.

  • Puis, cliquez sur Supprimer. En quelques secondes, votre arrière-plan original sera retiré.

  • Enfin, glissez et déposez votre nouveau fond sur la timeline, puis ajustez-le en fonction de vos besoins.

Astuces clés pour perfectionner la suppression d'arrière-plan

Préparation avant la prise de vue:

  • Éclairage : Une lumière uniforme est essentielle. Assurez-vous d'éliminer les ombres dures ou les reflets qui pourraient gêner l'identification claire du sujet par rapport à l'arrière-plan.
  • Distance du fond : Séparez votre sujet de l'arrière-plan pour éviter la réverbération de la couleur du fond et obtenir une distinction nette.
  • Choix vestimentaire : Les vêtements du sujet ne devraient pas être de la même couleur que l'arrière-plan pour éviter toute confusion pendant la suppression.
  • Stabilité : Utilisez un trépied pour garantir une image stable, minimisant les mouvements qui pourraient compliquer la suppression.

Durant le processus d'édition:

Durant le processus d'édition avec Movavi, il est toujours essentiel de vérifier le résultat une fois que l'IA a terminé son travail. En procédant ainsi, vous pourrez ajuster les zones que l'outil n'aurait pas identifiées parfaitement.

De plus, il est recommandé d'être particulièrement attentif aux zones plus délicates, telles que les cheveux ou les éléments translucides, car ces zones exigent souvent une attention spécifique. Heureusement, Movavi met à disposition des outils d'ajustement manuels qui sont précieux pour les retouches minutieuses.

Donc, si vous repérez une zone qui n'est pas bien détachée, n'hésitez pas à utiliser ces outils pour obtenir un rendu optimal.

Conclusion

La suppression d'arrière-plan dans une vidéo peut sembler complexe, mais avec les bons outils et les techniques appropriées, le processus devient bien plus gérable. Movavi, grâce à sa technologie d'IA avancée, facilite grandement cette tâche.

Toutefois, la perfection réside dans les détails : une bonne préparation initiale, une vérification attentive et des ajustements minutieux sont la clé d'un résultat impeccable.

En suivant ces conseils et en exploitant pleinement les fonctionnalités de Movavi, vous serez en mesure d'obtenir des vidéos au rendu professionnel, où l'arrière-plan peut être modifié à volonté.

]]>
Que faire si votre Mac ne démarre pas ?https://www.funinformatique.com/?p=66470http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231104_173016_Que_faire_si_votre_Mac_ne_demarre_pas__Sat, 04 Nov 2023 16:30:16 +0000Un Mac qui ne démarre pas, c’est certainement le cauchemar de tous les utilisateurs des machines d’Apple, et il est facile de se retrouver démuni quand cela vous arrive, surtout pour la première fois.

Le problème, c’est qu’il est souvent assez compliqué de voir d’où peut venir la panne. Alors dans cet article, on vous propose de voir un à un les cas les plus communs, ainsi que ce que vous allez devoir faire pour tenter de redémarrer votre Mac ou, dans le pire des cas, sauver ce qui peut être sauvegardé au maximum !

Votre Mac qui ne démarre pas a-t-il toujours de la batterie, le câble fonctionne-t-il toujours ?

Ça peut paraître bête, mais c’est une situation qui arrive au final assez souvent et qui est souvent assez bénigne. Votre Mac qui ne démarre pas, n’a peut-être tout simplement plus de batterie, et ce pour plusieurs raisons.

Souvent, si on a oublié de le brancher, ça se voit. Ce qui apparaît par contre beaucoup moins, c’est si le câble est défectueux. On va donc toujours vous conseiller d’en tester un deuxième pour voir si cela résout la situation.

De même, il se peut que la prise/multiprise que vous utilisez soit défectueuse. Testez-la donc avec une autre ou testez les avec un autre appareil pour confirmer cela. Si c’est le cas, il y a bien un problème, mais rassurez-vous, votre Mac lui va bien !

Tenter un redémarrage forcé

Si jamais ce n’est pas un problème de batterie ou même tout simplement pas un Mac portable, tentez une procédure forcée de redémarrage. Commençons avec les ordinateurs portables.

Appuyez pour cela 10 secondes sur le bouton d’allumage de votre Mac qui ne démarre pas. Vous devriez alors entendre un petit son, comme si tout d’un coup tout se coupait, c’est tout à fait normal. Appuyez ensuite de nouveau sur le bouton de démarrage pour le lancer.

Si vous avez un ordinateur fixe, la première chose à faire sera de le débrancher. Ensuite, restez là encore appuyé sur le bouton de démarrage pendant une dizaine de secondes. Rebranchez ensuite le Mac qui ne démarre pas et essayez de le rallumer.

Si votre Mac ne démarre pas du tout, vous avez surement un souci matériel

Si ces deux premières techniques n’ont pas réussi au moins à faire redémarrer mécaniquement votre ordinateur, alors il y a de grandes chances que la panne soit mécanique !

Dans ce cas-là, vous n’aurez pas 540 solutions qui s’offrent à vous, vous allez devoir vous rendre dans un centre agréé réparant les Mac. Pensez bien à prendre votre preuve d’achat pour la garantie si celle-ci est toujours d’actualité.

D’ailleurs, si le problème venait du câble de chargement, n’hésitez pas à vous rendre en boutique pour que ce dernier soit échangé gratuitement dans le cadre de la garantie dont on vient de vous parler.

Lancer votre Mac en mode sans échec

Si vous êtes encore ici, c’est que vous avez un Mac qui ne démarre pas son système, malgré que mécaniquement votre machine se lance. La première chose à faire, ça va être d’essayer de forcer le démarrage en mode sans échec.

Ce dernier enlève plein de fonctionnalités, se concentrant sur le lancement. Toutefois, cela peut vous permettre par exemple de récupérer vos données afin d’éviter de les perdre dans la manœuvre !

Si vous avez un Mac qui ne démarre pas, sous puce Intel, démarrez le en maintenant le bouton Shift de votre clavier pour rentrer dans ce mode. Si vous avez une puce Mac, restez simplement appuyé sur le bouton de démarrage jusqu’à ce qu’un menu apparaisse. Choisissez ensuite le mode sans échec en maintenant Shift. Une fois que vous avez cliqué dessus, vous pouvez relâcher la touche.

Réparer un Mac qui ne démarre pas avec Time Machine

Si vous arrivez à lancer votre Mac qui ne démarre pas en mode sans échec, on vous conseille de passer par Time Machine ensuite. Cette fonctionnalité va vous permettre de faire des sauvegardes de votre ordinateur.

Ainsi, si jamais vous étiez amené à devoir réinstaller MacOS ou pire, vous auriez au moins la garantie de pouvoir récupérer vos données une fois que tout sera réinstallé sans tout avoir perdu au passage.

Dès lors, si ce n’est pas encore fait, on vous encourage à vous servir de cette fonctionnalité pour éviter toute mauvaise surprise et ainsi ne plus jamais perdre vos données, même en cas de problème.

Tenter un redémarrage en mode Récupération

Malheureusement si tout ne marche pas, votre dernière tentative à faire va être soit de réinstaller MacOS ou bien de passer par une sauvegarde de Time Machine comme on vous le disait précédemment.

On vous conseille d’essayer les deux et en premier Time Machine. Mais pour cela, vous allez devoir lancer votre Mac qui ne démarre pas en mode “Récupération”. Pour cela, assurez-vous qu’il est éteint.

Sur un Mac avec une puce Intel, allumez le, tout en maintenant les touches Command et R appuyées jusqu’à ce que le logo Apple apparaisse à l’écran. Pour les puces Apple, restez simplement appuyé sur le bouton de démarrage jusqu’à ce qu’un écran d’option apparaisse. Là, sélectionnez le mode “Récupération”.

Une fois que c’est fait, essayez de réparer avec Time Machine et la réinstallation comme nous vous l’avons conseillé précédemment. Si ces deux techniques ne marchent pas, la panne est sûrement assez sévère.

C’est peut-être même une panne mécanique qui est la cause de tous ces problèmes. Dans ce cas, à moins d’être un expert en informatique, ce que l’on va vous conseiller, c’est de vous rendre chez un réparateur agréé Apple.

Si vous avez la garantie, n’oubliez pas de l’emmener. Si le réparateur est agréé, il pourra tout à fait faire les réparations et les faire rentrer dans le cadre de la garantie en même temps. Sinon, n’hésitez pas à demander un devis avant pour éviter les mauvaises surprises financières !

]]>
Comment utiliser Time Machine pour les sauvegardes sur Mac ?https://www.funinformatique.com/?p=66468http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231030_204215_Comment_utiliser_Time_Machine_pour_les_sauvegardes_sur_Mac__Mon, 30 Oct 2023 19:42:15 +0000Avez-vous déjà perdu des fichiers importants sur votre Mac ? Craignez-vous que cela ne se reproduise ? Ne cherchez plus, nous avons la solution pour vous : Time Machine. C'est l'outil simple et pratique d'Apple pour sauvegarder vos données.

En effet, ce dernier va vous permettre de faire des sauvegardes et ainsi éviter de mauvaises expériences où vous perdrez tout ce que vous aviez de côté. Pour vous aider à bien tout comprendre à ce sujet, on vous propose de voir dans cet article comment l'utiliser efficacement !

Alors, ne perdons pas un instant et voyons ensemble comment faire des sauvegardes rapidement et de manière totalement sécurisée sur votre appareil Mac à l'aide de cette fonctionnalité Time Machine !

Comment sélectionner où utiliser Time Machine ?

Car oui, contrairement à un Cloud qui vous permet seulement de sauvegarder certaines données, Time Machine vous propose de faire une sauvegarde complète de votre Mac si vous le souhaitez !

En effet, vous allez pouvoir non seulement l'utiliser pour les fichiers, mais aussi pour vos morceaux de musique, vos emails, ou bien encore vos applications. C'est donc une fonctionnalité très utile.

Pour la mettre en route, vous devrez simplement vous assurer d'avoir un périphérique externe comme une clé USB ou bien encore un disque dur externe dans lequel vous stockerez la sauvegarde.

Attention: Apple vous donne des recommandations importantes concernant l'utilisation d'un périphérique externe.

  • Pour garantir la sécurité et l'intégrité de vos fichiers, assurez-vous que seules les sauvegardes de Time Machine sont présentes sur cette clé. Si d'autres fichiers y sont stockés, transférez-les sur un autre périphérique avant de commencer la procédure.
  • Concernant l'espace disponible, il est conseillé qu'il soit au moins deux fois supérieur à la taille de la sauvegarde pour prévenir tout souci.

Etapes pour effectuer une sauvegarde avec Time Machine sur votre Mac

Maintenant que vous avez récupéré un périphérique de stockage externe et que vous vous êtes assuré que tout était bon, vous allez pouvoir lancer la procédure de sauvegarde en ouvrant Time Machine sur votre ordinateur.

Pour cela, faites comme indiqué ci-dessous:

  1. Connectez votre périphérique de stockage externe à votre Mac.
  2. Lors de la première connexion de votre périphérique externe, votre Mac pourrait vous proposer automatiquement d'utiliser ce périphérique pour Time Machine. Si c'est le cas, cliquez sur Utiliser comme disque de sauvegarde et passez directement à l'étape 6.
  3. Si votre Mac ne propose pas cette option automatiquement, cliquez sur le menu Pomme en haut à gauche de votre écran.
  4. Sélectionnez Préférences Système puis cliquez sur Time Machine.
  5. Dans l'interface Time Machine, cliquez sur Sélectionner le disque de sauvegarde.

  6. Puis choisissez votre périphérique externe dans la liste et cliquez sur Utiliser ce disque.
  7. Si c'est la première fois que vous utilisez ce périphérique avec Time Machine, votre Mac pourrait vous demander si vous souhaitez effacer le périphérique ou l'utiliser tel quel. Assurez-vous de sauvegarder tout contenu important du périphérique avant de confirmer.
  8. La sauvegarde commencera automatiquement une fois votre choix fait.Vérifiez que la sauvegarde s'effectue correctement en observant la progression dans l'icône Time Machine dans la barre de menus.
  9. Enfin, déconnectez en toute sécurité votre périphérique de stockage externe une fois la sauvegarde terminée.

Comment régler la fréquence des sauvegardes ?

De base, Time Machine effectue des sauvegardes automatiques à intervalles réguliers. Pour connaître le moment de la prochaine sauvegarde :

  • Ouvrez le menu, comme expliqué précédemment.
  • Si une sauvegarde est en cours lorsque vous utilisez votre Mac, un logo de Time Machine apparaîtra dans la barre de tâche. En cliquant dessus, vous pouvez consulter l'état d'avancement de la sauvegarde.

Outre les sauvegardes automatiques, Time Machine offre la possibilité d'effectuer des sauvegardes manuelles. C'est particulièrement utile si vous avez des fichiers importants que vous ne voulez pas perdre.

  • Pour lancer une sauvegarde manuelle, accédez au menu de l'application ou cliquez sur le logo de Time Machine dans la barre de tâche et choisissez l'option appropriée.

Tout comme pour les sauvegardes automatiques, vous pouvez suivre la progression depuis la barre de tâche. Si vous souhaitez ajuster la fréquence des sauvegardes :

Accédez aux options de Time Machine et cherchez le menu "Fréquence de sauvegardes" pour faire les modifications nécessaires.

Est-il possible de choisir les dossiers sauvegardés via Time Machine ?

L'une des questions que vous vous posez sûrement, c'est s'il est obligatoire de sauvegarder l'intégralité de son Mac avec Time Machine, et la réponse est non ! Vous pouvez exclure certains éléments des sauvegardes.

Pour cela, allez dans les réglages, puis cliquez sur Options et le bouton "+". Là, vous aurez la possibilité d'exclure des éléments de vos sauvegardes. Bien entendu, tout cela n'est pas définitif. En cliquant ensuite sur le bouton "-", vous pourrez les réintégrer.

Conclusion

Voilà, vous savez désormais tout ce que vous devez savoir sur Time Machine, une fonctionnalité très pratique de votre Mac qui vous évitera bien des soucis de perte de données dans le futur.

D'ailleurs, sachez qu'en plus de stocker des données, cet outil vous permet aussi de revenir en arrière par rapport aux précédentes versions que vous avez sauvegardées. Pratique si jamais vous êtes victime d'un bug ou que vous aviez supprimé un fichier par erreur et qu'une sauvegarde avait eu lieu depuis !

]]>
Comment utiliser plusieurs bureaux sur Mac avec Mission Control ?https://www.funinformatique.com/?p=66466http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231028_174816_Comment_utiliser_plusieurs_bureaux_sur_Mac_avec_Mission_Control__Sat, 28 Oct 2023 15:48:16 +0000Alors que le télétravail se démocratise de plus en plus dans le monde, on est de plus en plus amené à travailler sur son propre ordinateur, qui va nous servir dans plusieurs domaines. Le problème, c'est que pour éviter d'être perdu mieux vaut avoir plusieurs bureaux sur Mac.

Heureusement, il existe une solution qui va vous permettre de vous organiser bien plus facilement dans votre routine de travail, l'outil Mission Control. Dans cet article, on vous le présente plus en détail et on vous indique comment ajouter, gérer et supprimer de nouveaux bureaux virtuels en un clin d'œil sur votre machine.

Pourquoi créer plusieurs bureaux sur Mac ?

Avant de voir plus en détail commet créer plusieurs bureaux sur Mac, il convient dans un premier temps de vous présenter un peu Mission Control et surtout les fonctionnalités de ce dernier.

L'idée ici va être de simuler le fait que vous ayez plusieurs ordinateurs sur un seul et même Mac. Vous allez pouvoir créer plusieurs bureaux virtuels entre lesquels vous pourrez naviguer.

Prenons un exemple, vous pouvez par exemple créer un bureau virtuel spécialement dédié au travail où vous allez retrouver toutes les applications et données nécessaires au bon déroulement de votre journée, et seulement celles-ci.

Une fois que vous avez fini, il ne vous reste plus qu'à basculer sur un bureau plus classique où vous aurez de nouveau tout à disposition. Le lendemain, en reprenant le travail, revenez sur le bureau dédié, etc. C'est un cas de figure particulier, mais créer plusieurs bureaux sur Mac va avoir tout un tas d'utilités !

Mission Control sur macOS : qu'est-ce que c'est ?

Avant de nous plonger dans la création de plusieurs bureaux, prenons un moment pour comprendre ce qu'est exactement Mission Control.

Mission Control, c'est comme le centre de commande de votre Mac. Imaginez un endroit où chaque fenêtre, chaque application ouverte, est présentée clairement, comme des cartes étalées sur une table.

En un clic ou un geste, Mission Control rassemble tout cela, vous permettant de voir et de choisir rapidement où vous voulez aller.

Au lieu de chercher partout, tout est devant vous. Et le plus beau ? Si vous avez différentes tâches, comme les devoirs d'un côté et la musique de l'autre, vous pouvez créer des "bureaux" séparés pour chaque activité. Cela rend les choses encore plus ordonnées et faciles à gérer.

Comment créer un nouveau bureau avec Mission Control ?

Maintenant que l'on a vu que créer plusieurs bureaux sur Mac était quelque chose de pratique, passons justement à cette dernière en nous penchant sur la marche à suivre, et la première chose à faire va être d'ouvrir Mission Control.

Pour cela, vous avez plusieurs options:

  • Soit vous appuyez sur la touche F3 du clavier,
  • soit vous balayez le pavé tactile vers le haut avec 4 doigts,
  • ou bien vous cliquez avec deux doigts sur la souris sans fil d'Apple.

Une fois que vous avez ouvert Mission Control, tout va se passer en haut de l'écran. Là, vous devriez voir seulement votre bureau actuel apparaître. À droite, vous avez un symbole en forme de + .

C'est sur ce dernier que vous allez devoir cliquer. Une fois que c'est fait, vous aurez créé un nouvel espace. De cette manière, vous allez pouvoir créer autant de bureaux sur Mac que vous le souhaitez.

Si vous souhaitez vous balader entre les différents bureaux virtuels que vous avez créés, il n'y a rien de bien sorcier. En effet, il vous suffit de vous rendre dans le menu de Mission Control en utilisant l'une des trois méthodes vues précédemment.

Quand vous arriverez dessus, sur le haut de l'écran, les différents bureaux apparaîtront. Choisissez simplement celui que vous souhaitez utiliser à l'instant T. C'est simple et quasiment instantané !

Comment affecter des applications aux bureaux sur Mac ?

On a vu comment les bureaux sur Mac fonctionnaient, comment en créer et comment se balader entre les bureaux. Il ne nous reste désormais plus qu'à nous pencher sur les applications à y mettre.

Sur ce point, on vous laisse faire vos choix suivant ce qui vous arrangera le plus. Par contre, là où on peut vous aider, c'est pour vous donner la marche à suivre pour ajouter des applications !

Pour cela, vous devez bien évidemment avoir déjà créé un bureau virtuel supplémentaire au minimum. Ensuite, il ne vous reste plus qu'à suivre pas à pas la marche suivante :

  • Ouvrez l'application que vous souhaitez affecter à un bureau spécifique.
  • Rendez-vous à mission contrôle en maintenant la touche F3 enfoncée.
  • Faites glisser la fenêtre de l'application vers le bureau de votre choix (vous pouvez la déposer sur l'icône du bureau en haut de l'écran).

Affecter une application à un bureau de manière permanente sur un Mac

Après avoir vu comment déplacer une application vers un autre bureau, voyons maintenant comment l'affecter de manière permanente à un bureau spécifique sur votre Mac :

  • Regardez en bas de votre écran pour trouver le Dock où se trouvent vos applications.
  • Trouvez et ouvrez l'application que vous souhaitez affecter à un bureau spécifique.
  • Faites un clic droit (ou un clic à deux doigts sur le trackpad) sur l'icône de cette application dans le Dock.
  • Dans le menu qui apparaît, passez votre souris sur Options.
  • Un sous-menu s'ouvre. Ici, vous avez plusieurs choix :
    • Tous les bureaux si vous voulez que l'application apparaisse sur chaque bureau.
    • Ce bureau pour qu'elle s'ouvre toujours sur le bureau actuel.
    • Aucun si vous ne voulez pas lier l'application à un bureau spécifique.
  • Choisissez simplement suivant vos besoins.

Si jamais vous changiez d'avis, il n'y a rien de bien compliqué à faire. La première chose sera de se rendre sur un bureau où cette application est présente, et de suivre la même procédure que précédemment.

Une fois que vous arrivez au moment où il vous est demandé de choisir dans lequel des bureaux Mac activer cette application, vous n'aurez plus qu'à changer pour l'option que vous souhaitez !

Supprimer un espace dont on n'a plus besoin

Avant de nous quitter, il va nous rester un dernier point à voir ensemble, celui de la suppression de l'un ou plusieurs de ces bureaux sur Mac. En effet, il peut être utile d'en créer un, même s'il est temporaire.

Une fois que vous n'en avez plus l'utilité, vous allez alors chercher à le supprimer pour ne pas qu'il vous prenne de la place inutilement. Vous vous en doutez, mais c'est évidemment possible de le faire.

Pour cela, vous allez devoir accéder à Mission Control via l'une des trois manières d'accès que l'on vous résume ci-dessous :

  • La touche F3 de votre clavier.
  • En glissant 4 doigts vers le haut sur le pavé tactile.
  • En cliquant avec 2 doigts sur la souris Apple.

Une fois que vous êtes arrivé à Mission Control, déplacez la souris sur le haut de l'écran, comme si vous vouliez changer de bureau virtuel. Vous verrez alors à côté de chaque bureau une petite coche qui s'affiche.

Cliquez simplement sur celle qui correspond au bureau virtuel que vous allez vouloir supprimer. On vous demandera une confirmation, et une fois le tout validé, le bureau sera supprimé.

Conclusion

En résumé, les bureaux sur Mac sont un élément qui est très important en termes d'organisation, surtout si vous utilisez l'ordinateur pour le travail, mais aussi personnellement.

Cela vous aide à rapidement faire le tri entre les applications et donc à améliorer votre rythme de travail. De plus, si la première fois peut être un peu compliquée, vous ne tarderez pas à maîtriser tout cela et à pouvoir tirer le plein potentiel de ces bureaux virtuels dont vous ne pourrez ensuite plus vous passer !

]]>
Augmenter la qualité de vos vidéos reçues sur WhatsApp avec l’IAhttps://www.funinformatique.com/?p=66479http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231023_194951_Augmenter_la_qualite_de_vos_videos_re__ues_sur_WhatsApp_avec_l___IAMon, 23 Oct 2023 17:49:51 +0000Avez-vous déjà reçu une vidéo sur WhatsApp et remarqué qu'elle était floue ou pas très nette ?

Vous n'êtes pas seul. WhatsApp, bien qu'extrêmement populaire, réduit souvent la qualité des vidéos pour les envoyer plus rapidement. C'est embêtant, surtout quand la vidéo est importante pour nous.

La bonne nouvelle ? L'intelligence artificielle pourrait avoir la solution pour rendre les vidéos reçus sur WhatsApp à nouveau claires et nettes.

Pourquoi WhatsApp compresse-t-elle les vidéos ?

D'abord, il faut savoir que WhatsApp veut que tout le monde puisse envoyer des vidéos rapidement, que l'on soit en ville avec un bon Wi-Fi ou à la campagne avec un réseau moins fort.

Pour faire ça, WhatsApp réduit la taille des vidéos, un peu comme quand on range ses vêtements très serrés dans une valise pour que tout rentre.

C'est bien pour la rapidité, mais le souci, c'est que la vidéo perd en qualité. Elle peut sembler floue ou comme si on voyait de petits carrés. Du coup, on cherche des moyens pour que ces vidéos redeviennent belles et claires.

Alors, comment résoudre ce problème de vidéos floues ? La solution pourrait venir de l'intelligence artificielle. Elle peut prendre une vidéo de mauvaise qualité, l'analyser, et la rendre plus nette.

En gros, même si WhatsApp réduit la qualité, l'IA peut nous aider à la récupérer.

Comment augmenter la qualité de vos vidéos WhatsApp ?

À ce stade, vous vous demandez sans doute comment concrètement mettre cette intelligence artificielle à profit ?

La réponse réside dans l'outil Movavi Video Converter.

L'upscaling grâce à l'IA

Movavi Video Converter n'est pas simplement un outil de conversion vidéo ; il se distingue en intégrant une fonctionnalité innovante basée sur l'intelligence artificielle : l'upscaling.

Grâce à cette technique, même si WhatsApp a fortement réduit la qualité de votre vidéo lors de son envoi, Movavi est capable de restaurer, voire d'améliorer, la qualité initiale de cette dernière. La pixellisation disparaît, les détails s'affinent, et votre vidéo retrouve son éclat.

Mais vous vous demandez peut-être : comment cela est-il possible ? Pour comprendre le mécanisme derrière cette prouesse, il faut se pencher sur le concept même d'AI Upscaling.

Qu'est-ce que l'AI Upscaling ?

L'AI upscaling est une méthode révolutionnaire qui utilise l'intelligence artificielle pour améliorer la résolution des images et vidéos.

Au lieu de simplement agrandir chaque pixel, cette technique permet à l'IA d'analyser le contenu, de prédire les détails qui pourraient être flous ou manquants, et de les remplir de manière à produire une image ou une vidéo plus nette et de meilleure qualité.

C'est comme donner des lunettes à une image floue pour la rendre plus claire et précise!

Étapes pour améliorer la qualité d'une vidéo avec Movavi Video Converter

Même si la technologie derrière Movavi est complexe, l'utilisation du logiciel est étonnamment simple.

Voici un tutoriel rapide pour vous aider à tirer le meilleur parti de vos vidéos reçues sur WhatsApp :

  • Commencez par télécharger Movavi Video Converter depuis le site officiel, puis installez-le.
  • Une fois l'installation terminée, lancez le logiciel. Dans le coin supérieur gauche, repérez et cliquez sur le bouton "AI UPscaling".
  • Après avoir cliqué, une nouvelle fenêtre s'affichera. À ce stade, cliquez sur le bouton "+" afin d'importer votre vidéo WhatsApp.
  • Dans la section dédiée à l'AI Upscaling, vous aurez le choix entre plusieurs options : *2, *4, ou *8. Sélectionnez celle qui correspond le mieux à vos besoins.
  • Enfin, pour lancer le processus, cliquez sur "Upscale".

Patientez quelques instants, et laissez la technologie faire des merveilles avec votre vidéo.

Au-delà de la qualité vidéo avec Movavi

Movavi Video Converter ne se limite pas à améliorer la qualité. En réalité, ce logiciel va plus loin en vous offrant une multitude de fonctionnalités pour personnaliser vos vidéos.

  • Coupe : D'abord, si une partie de votre vidéo vous semble superflue, il est facile de la supprimer et de ne conserver que ce qui compte vraiment.
  • Recadrage : Ensuite, si des éléments distrayants encombrent votre vidéo, le recadrage est là pour focaliser l'attention sur l'essentiel.
  • Conversion de formats : Movavi n'est pas seulement un outil d'édition. Il est également un puissant convertisseur. Si vous avez besoin de changer le format de votre vidéo, le logiciel propose une vaste gamme de formats de sortie.
  • Sous-titres : Enfin, pour toucher un public plus large ou rendre votre contenu plus accessible, rien de tel que d'ajouter des sous-titres. Avec Movavi, cette étape est simplifiée.

Autres outils pour améliorer la qualité d'une vidéo WhatsApp

Bien que Movavi Video Converter se démarque par ses capacités avancées, il existe d'autres options pour rehausser la qualité de vos vidéos WhatsApp.

Voici quelques alternatives notables :

  • DaVinci Resolve : C'est un logiciel professionnel de montage vidéo et d'étalonnage. Il possède une gamme d'outils qui permettent de restaurer et d'améliorer la qualité vidéo.
  • HandBrake : Un convertisseur vidéo open-source polyvalent avec des fonctions d'amélioration de la qualité. Idéal pour la conversion de nombreux formats.
  • VideoProc : Un logiciel de traitement vidéo offrant stabilisation, réduction du bruit et amélioration globale avec une interface conviviale. Adobe Premiere Pro : Un choix professionnel pour l'édition vidéo, il possède des outils puissants pour la correction des couleurs, la stabilisation et le nettoyage audio.
  • Avidemux : Un éditeur vidéo gratuit et open-source qui possède des fonctions de base pour améliorer la qualité des vidéos.
  • Topaz Video Enhance AI : Spécialisé dans l'utilisation de l'IA pour améliorer les vidéos, il peut augmenter la résolution tout en conservant des détails précis.
  • iMovie : Pour les utilisateurs d'Apple, iMovie offre des outils simples pour améliorer la qualité des vidéos.

Conclusion

Les vidéos reçues sur WhatsApp capturent souvent des moments précieux. Mais leur qualité n'est pas toujours au top à cause de la compression.

Heureusement, avec des outils comme Movavi Video Converter, on a la chance d'améliorer ces vidéos facilement. Donc, plus besoin de se plaindre des vidéos floues ou pixellisées de WhatsApp quand on peut les perfectionner en quelques clics.

]]>
Impossible d’installer des programmes sur Windows 11 ? Voici comment fairehttps://www.funinformatique.com/?p=64425http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231021_185704_Impossible_d___installer_des_programmes_sur_Windows_11___Voici_comment_faireSat, 21 Oct 2023 16:57:04 +0000Vous rencontrez des difficultés pour installer des programmes sur Windows 11, en particulier si l'application que vous recherchez n'est pas disponible sur le Microsoft Store ? Avez-vous déjà été bloqué par un message d'erreur indiquant que votre système est incapable d'installer le programme à partir d'une source tierce ?

Ne vous inquiétez pas, il existe des solutions pour résoudre ce problème ! Notre guide vous présente les étapes clés à suivre pour réussir l'installation de vos programmes sur Windows 11, même à partir de sources externes.

Découvrez comment éviter les erreurs et installer vos applications préférées en toute simplicité.

Pourquoi vous n'arrivez pas à installer des programmes sous Windows 11 ?

Si vous rencontrez des difficultés pour installer de nouveaux programmes sous Windows 11, ne vous inquiétez pas, car il existe des solutions pour résoudre ce problème. Voici les raisons les plus courantes et les solutions pour vous aider à installer des programmes avec succès :

  • Problèmes de bugs dans le système Windows 11.
  • Incompatibilité du programme avec le matériel et le système d'exploitation de votre PC.
  • Manque de privilèges de sécurité ou de droits d'administrateur.
  • Paramètres et autorisation de l'application.
  • Version obsolète d'un programme.

Vérifier la mise à jour du système d’exploitation Windows

Si vous rencontrez l'erreur "Impossible d'installer des programmes sous Windows 11", il existe quelques conseils de dépannage à essayer.

La mise à jour de Windows vers la dernière version disponible est un excellent point de départ si votre PC ne fonctionne pas correctement et vous indique un message d'erreur lors de l'installation d'un nouveau programme.

  • Pour vérifier manuellement les mises à jour, il vous suffit d'appuyer sur Windows + I pour accéder aux Paramètres.
  • Ensuite, Dans le panneau de gauche, accédez à Windows Update.
  • Maintenant, cliquez sur Vérifier les mises à jour.
  • Si une mise à jour apparaît, vous invitant à la saisir, cliquez sur Tout télécharger et installer.
  • Une fois l'installation de la mise à jour terminée, redémarrez le PC, puis essayez de réinstaller le programme une nouvelle fois, avec un peu de chance, vous y parviendrez !

Vérifier la compatibilité du programme avec la dernière version Windows 11

Pour vérifier la compatibilité d'un programme avec Windows 11, vous pouvez suivre plusieurs étapes importantes.

Tout d'abord, il est essentiel de vérifier les spécifications techniques du programme. Ensuite, vous devez vous assurer que votre ordinateur répond aux exigences minimales pour exécuter le programme correctement. Ces informations sont généralement fournies dans les notes de version du produit.

De plus, il est important de vérifier la compatibilité de votre matériel et de vos logiciels existants avec les nouvelles fonctionnalités proposées par le programme. Pour ce faire, vous pouvez consulter les spécifications techniques recommandées et les exigences du système.

Si tout est en ordre, vous pouvez télécharger le programme sur votre ordinateur et commencer à l'utiliser sur Windows 11.

Tenter d'activer le mode développeur sur Windows 11 pour plus d'efficacité

Une autre option à envisager est d'activer le mode développeur sur votre système d'exploitation Windows 11. L'activation du mode Développeur sur Windows 11 peut apporter un grand confort aux utilisateurs, en leur permettant d'installer des programmes provenant de sources officielles et non officielles.

Cependant, il est essentiel de faire preuve d'une grande prudence lors du téléchargement d'applications sur Internet à leur stade bêta, car cela peut souvent entraîner des bugs qui affectent les performances de votre PC.

Il est donc crucial de vérifier la crédibilité du site web avant de télécharger une application.

Voici un guide rapide pour activer le mode développeur sur Windows 11 :

  • Tout d'abord, appuyer sur Windows + I pour accéder aux Paramètres.
  • Dans la barre latérale gauche, cliquez sur Confidentialité et sécurité.
  • Cliquez ensuite sur Espace développeurs.

  • Pour activer le Mode développeur, il vous suffit de cliquer sur l'interrupteur situé à côté.

Désinstaller et réinstaller la nouvelle version du programme sur votre ordinateur

La mise à niveau de votre application vers la dernière version est essentielle pour bénéficier de mises à jour régulières et de corrections de bugs.

Pour s'assurer que le processus se déroule sans heurts, il est important de désinstaller la version existante du programme.

Cette opération peut être effectuée facilement à l'aide de la console de recherche Windows.

  • Pour accéder au Panneau de configuration, utilisez la fonction de recherche de Windows en tapant son nom dans la barre de recherche.
  • Cliquez sur Programmes et fonctionnalités.
  • Ensuite sélectionnez le programme que vous souhaitez mettre à niveau et faites un clic droit sur son nom et une option de désinstallation apparaîtra.
  •  En cliquant dessus, vous allez désinstaller complètement le programme.

La désinstallation complète du logiciel existant avant le téléchargement d'une nouvelle version contribuera à garantir un processus d'installation sans accroc. Après vous être débarrassé de votre ancienne application, vous pourrez procéder au téléchargement et à l'installation réussie de la dernière version.

Obtenez le privilège d'administrateur pour installer un programme sur Windows 11

Si vous ne pouvez toujours pas installer un programme sur Windows 11, vous pouvez essayer de le faire en tant qu'administrateur.

Pour cela, il suffit de faire un clic droit sur le fichier exécutable de l'application et de sélectionner l'option "Exécuter en tant qu'administrateur" dans le menu contextuel.

Si vous travaillez dans un environnement où vous n'avez pas les privilèges d'administrateur, vous pouvez demander à la personne qui a ces privilèges d'installer le programme dont vous avez besoin. Assurez-vous de bien expliquer l'objectif du programme et pourquoi vous en avez besoin pour votre travail. Cela permettra à l'administrateur de prendre une décision éclairée quant à l'installation du programme.

Vérifier les autorisations d'installation des programmes sur Windows 11

Vous pouvez également essayer d'autoriser l'installation d'applications de toute provenance.

Pour ce faire, suivez ces étapes:

  • Tout d'abord, appuyer sur Windows + I pour accéder aux Paramètres.
  • Dans la barre latérale gauche, cliquez sur Applications.
  • Cliquez ensuite sur Paramètres avancés des applications.
  • Maintenant, accédez à l'onglet "Choisir où obtenir les applications".
  • Enfin, cliquez sur le menu déroulant à côté de cette option et sélectionnez "N'importe où".

Se fier à l’utilitaire de résolution des problèmes de Microsoft

Pour résoudre les problèmes d'installation de programmes sur Windows 11, Microsoft a créé un outil de dépannage spécifique. Grâce à cet utilitaire, les utilisateurs peuvent résoudre eux-mêmes les problèmes sans avoir besoin d'une assistance externe.

Pour lancer l'outil, il suffit de rechercher "dépannage" dans le menu Démarrer et de sélectionner "Dépannage de l'installation et de la désinstallation de programmes". L'outil vous guidera ensuite à travers le processus de dépannage, en vous posant des questions sur les problèmes que vous rencontrez lors du téléchargement ou de la désinstallation d'un programme.

Vous pouvez alors sélectionner le programme concerné et commencer le dépannage. Cet outil est un moyen simple et efficace de résoudre les problèmes d'installation de programmes sur Windows, sans avoir à faire appel à un technicien.

Conclusion

L'impossibilité d'installer des programmes essentiels sous Windows 11 peut être très gênante. Cependant, à moins qu'il n'y ait un problème d'incompatibilité entre le programme et le système d'exploitation, ce problème ne devrait pas être difficile à résoudre.

En vous assurant que tous les composants du programme sont compatibles avec votre version de Windows et en effectuant un dépannage rapide des autorisations de votre compte, vous devriez être en mesure de procéder à l'installation en un rien de temps.

]]>
Comment faire une capture d’écran sur Mac ?https://www.funinformatique.com/?p=66472http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231020_204050_Comment_faire_une_capture_d___ecran_sur_Mac__Fri, 20 Oct 2023 18:40:50 +0000Parfois en se baladant sur le net, on va voir des choses intéressantes et on va avoir envie de les partager avec des gens. Sauf qu’envoyer un lien complet n’est parfois pas la chose la plus pratique. C’est dans ce cas de figure que la capture d’écran sur Mac devient une option privilégiée pour pas mal d’utilisateurs.

Sauf que si tout le monde sait en faire sur Windows qui possède littéralement un bouton “Print Screen”, ce n’est pas aussi facile sur Mac et surtout si vous débutez sur ce genre de machines.

Alors, dans cet article, on vous explique non seulement comment ça marche, mais en plus de cela, on vous donne pas mal de petites astuces qui vous faciliteront la vie !

Comment faire une capture d’écran sur Mac ?

Quand on pense à la capture d’écran de prime abord, on pense à cette capture bête et méchante de l’intégralité de l’écran. Si souvent, elle n’est pas précise, elle reste néanmoins utile dans certains cas.

Eh bien, sachez qu’il est tout à fait possible de faire une capture d’écran sur Mac de cette manière. Pour cela, vous allez devoir simplement presser une combinaison de touches bien précise.

Cette combinaison, c’est : Shift + Command + 3. C’est un peu plus compliqué que sur Windows étant donné qu’il vous faudra cliquer sur trois boutons à la fois, mais c’est globalement les mêmes fonctionnalités.

Capturer seulement une partie de ce qui est affiché

On vient de vous le dire, cette capture est “bête et méchante”. Si vous ne cherchez pas forcément à faire quelque chose de propre ou de précis, la plupart du temps, vous n’aurez pas forcément besoin de plus.

Sauf que parfois, on veut faire une capture d’une portion bien précise de notre écran et dans ce cas-là, on a envie de capturer quelque chose de plus précis. Eh bien, c’est tout à fait possible, mais ce n’est pas le même raccourci.

En effet, cette fois vous allez devoir faire Shift + Command + 4. Une fois que vous aurez appuyé sur ces trois touches, vous allez avoir un pointeur qui va apparaître sur votre écran pour sélectionner la zone que vous désirez capturer.

Vous n’avez plus qu’à le faire glisser au niveau de la zone désirée. Si vous voulez déplacer le pointeur, maintenez espace pendant que vous le faites glisser. Une fois que c’est fait, relâchez et vous aurez votre capture d’écran sur Mac.

Si jamais vous vouliez annuler finalement cette capture, vous n’auriez qu’à cliquer sur la touche “Echap” au moment où le pointeur apparaît et il disparaîtra tout simplement de votre écran, rien de bien compliqué donc !

Comment capturer seulement une fenêtre ?

Si la capture précédente est plus précise, elle vous demande quand même de choisir manuellement la zone que vous souhaitez, et ce n’est pas toujours quelque chose de très prévisible en terme de rendu.

Alors, sachez que si vous voulez capturer une fenêtre entière, il est aussi possible de passer par un troisième raccourci. Pour cela, faites la même manipulation que sur la capture partielle, soit :

Shift + Command + 4, mais en plus, maintenez la touche espace enfoncée !

Vous aurez alors un curseur en forme d’appareil photo qui apparaîtra. Ce sera ensuite à vous de cliquer sur la fenêtre que vous souhaitez capturer pour valider. Voilà donc les trois méthodes pour faire une capture d’écran sur Mac.

Comment réaliser une capture d'écran professionnelle sur Mac ?

Après avoir vu les méthodes basiques intégrées sur Mac pour effectuer des captures d'écran, il est important de mentionner qu'il existe des outils tiers qui offrent plus de flexibilité et des fonctionnalités avancées.

L'un de ces outils est Shottr, un logiciel pro et gratuit pour effectuer des captures d'écran sur Mac.

Shottr, c'est un peu le pro des captures d'écran pour votre Mac. Imaginez avoir un outil qui non seulement prend des photos de votre écran, mais vous permet aussi de les retoucher, les annoter, et même de les partager en quelques clics.

Pour utiliser Shottr sur votre Mac, suivez ces étapes:

  • Premièrement, téléchargez Shottr depuis son site officiel, puis procédez à son installation.
  • Ensuite, ouvrez Shottr. Vous remarquerez rapidement une icône dans la barre de menu supérieure de votre Mac.
  • Par la suite, une méthode de capture que Shottr met à votre disposition. Que ce soit pour une fenêtre entière, une zone spécifique de l'écran ou l'ensemble de l'affichage.
  • Après la capture, ajoutez des annotations, soulignez des éléments clés, ou insérez des formes pour mieux illustrer vos points.
  • Finalement, une fois satisfait de vos modifications, enregistrez la capture dans le dossier de votre choix.

Voilà, vous en savez désormais plus sur la capture d’écran sur Mac.

Les éléments où vous ne pouvez pas faire de capture d’écran sur Mac

Sauf qu’il faut bien comprendre qu’il n’est pas possible de faire une capture d’absolument tout ! Certains contenus ne peuvent pas du tout être sujets à ce genre de manipulation et mieux vaut savoir lesquels pour éviter une mauvaise surprise.

Globalement, partez du principe que toute application qui va servir à diffuser du contenu sous licence va vous bloquer les captures d’écrans. En effet, sinon, il serait très facile de faire des enregistrements de films et séries par exemple.

La règle a bien évidemment des exceptions. Certaines applications avec des données sensibles peuvent aussi décider de bloquer ces captures. L'idée sera d’éviter que quelqu’un de mal intentionné ne récupère les informations.

Conclusion

S’il est vrai que les choses sont un peu plus complexes que ce que l’on peut retrouver sur Windows, les possibilités qui nous sont offertes sont quand même assez sympathiques comme le presse-papiers universel dont nous venons tout juste de vous parler !

Autre point intéressant, les différents raccourcis qui vous permettront de réussir au mieux votre capture suivant vos besoins. Vous n’avez donc plus d’excuse pour ne pas réussir votre prochaine capture sur Mac !

]]>
Unix vs Linux : différences et comparaisonhttp://34.78.195.45/?post_type=course&p=20341http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231015_133334_Unix_vs_Linux___differences_et_comparaisonSun, 15 Oct 2023 11:33:34 +0000Unix et Linux sont comme deux cousins dans le monde des ordinateurs. Ils semblent semblables, mais ont des histoires et des caractéristiques différentes. Jetons un coup d'œil à leurs histoires et à ce qui les différencie.

L'histoire d'Unix

Dans les années 1970, une équipe aux États-Unis a créé Unix pour de gros ordinateurs. Plus tard, cette équipe a fait d'autres versions d'Unix.

D'autres entreprises ont également fait leurs propres versions d'Unix. Puis, une université a obtenu Unix, l'a changé et a créé une nouvelle version appelée BSD.

Donc, Unix a deux grandes familles : l'original et BSD.

L'histoire de Linux

Dans les années 1990, un homme nommé Linus Torvalds a voulu créer un système comme Unix, mais différent.

Il a écrit un nouveau cœur pour ce système et l'a appelé Linux. Linux a été fait pour de petits ordinateurs, pas pour les gros comme Unix. Ensuite, d'autres personnes ont ajouté des fonctionnalités à Linux pour le rendre complet. Aujourd'hui, il y a beaucoup de versions de Linux, et certaines sont gratuites.

Les principales différences entre Unix et Linux

Types de machines sur lesquelles ils sont installés

Au début, Unix était principalement installé sur de gros systèmes. En revanche, Linux était destiné aux micro-ordinateurs.

Toutefois, avec le temps, Linux s'est étendu jusqu'à être utilisé sur des supercalculateurs, mais curieusement, Unix n'est pas couramment trouvé sur des ordinateurs personnels classiques.

L'interopérabilité

Après avoir considéré les types de machines, un autre point essentiel est l'interopérabilité.

La communauté Linux a toujours mis en avant cette notion, en privilégiant des protocoles standardisés, des formats ouverts et des spécifications techniques publiques, ce qui garantit une grande adaptabilité.

Origines et développement

D'un côté, Unix a été conçu par Bell Labs et adapté ultérieurement par des géants tels qu'IBM et HP. De l'autre côté, Linux s'est développé grâce à une approche plus communautaire avec des développeurs bénévoles.

Cette différence fondamentale a permis à Linux d'offrir une variété d'applications dans de nombreux domaines, tandis qu'Unix est resté relativement fermé et souvent plus coûteux.

Spécialisation

 En poursuivant sur le thème de la diversité, Linux se démarque par ses distributions spécialisées.

Chaque distribution associe le noyau Linux à des logiciels spécifiques pour répondre à des besoins distincts, que ce soit Android pour les smartphones ou Ubuntu pour les PC. Par contraste, Unix est conçu pour un usage plus homogène.

Présence dans le grand public

Alors que Unix reste ancré dans l'univers des serveurs, Linux a su progressivement se faire une place dans le marché grand public. Grâce à la diversité de ses applications et ses interfaces conviviales, il séduit de plus en plus d'utilisateurs d'ordinateurs personnels, domaine où Unix est quasiment absent.

Économies réalisées

Enfin, l'un des atouts majeurs de Linux est son coût. Sa capacité à s'installer sur du matériel PC standard permet de réaliser d'importantes économies.

Auparavant, des serveurs avec des fonctions similaires nécessitaient souvent des systèmes Unix plus onéreux. Ainsi, Linux représente souvent une alternative économique intéressante.

Unix aujourd'hui : On en est où ?

Alors, est-ce qu'on utilise toujours Unix aujourd'hui ? Oui, même si on en parle moins avec la montée de Linux. Voici quelques zones où Unix joue encore un rôle :

  • Macs : Si vous avez un Mac, vous utilisez une sorte d'Unix sans le savoir. macOS, le système d'exploitation des Macs, est en fait basé sur Unix.
  • Entreprises : Certaines grandes entreprises ont des ordinateurs qui tournent sous Unix. Ils l'utilisent parce qu'ils ont toujours fait comme ça et que ça marche bien pour eux.
  • Téléphones et Internet : Unix est souvent caché dans les gros équipements qui font fonctionner nos téléphones et Internet.
  • Tâches spéciales : Dans certains jobs très précis, comme la finance ou l'industrie, Unix est utilisé car il est solide et fiable.
  • Écoles et universités : Beaucoup d'écoles enseignent encore comment fonctionne Unix. C'est un bon moyen d'apprendre comment marchent les ordinateurs en général.
]]>
Quel est le meilleur Fake GPS pour Monster Hunter Now ?https://www.funinformatique.com/?p=66283http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231009_205521_Quel_est_le_meilleur_Fake_GPS_pour_Monster_Hunter_Now__Mon, 09 Oct 2023 18:55:21 +0000Ca y est, après une longue attente, Monster Hunter Now, le jeu au fonctionnement similaire au très célèbre Pokémon Go vient de sortir et comme sur ce dernier pour jouer, il faut pouvoir se déplacer, beaucoup se déplacer.

Ce n’est pas forcément à la portée de tous, mais il existe heureusement des solutions. En effet, vous pouvez passer par un Monster Hunter Now Fake GPS qui va vous permettre de vous déplacer en jeu, sans bouger ! On vous explique comment dans cet article.

Quel est le Fake GPS le plus efficace et le plus fiable pour Monster Hunter Now ?

Comme on vient de vous le dire, pouvoir jouer à Monster Hunter Now depuis chez soi est une possibilité que recherchent de nombreux joueurs. En effet, nous n'avons pas tous la possibilité de sortir tout le temps.

Dès lors, avoir la possibilité d’avoir un Fake GPS Monster Hunter Now peut être une bonne solution, même si au final on vous conseille quand même aussi de profiter du jeu en vous baladant quand c’est possible de le faire.

En tout cas, si vous cherchez ce genre de service, on vous conseille de vous diriger vers un logiciel qui vous permet de le faire très facilement et rapidement, Ultfone iOS Location Changer. Pour cela, rendez-vous sur le site web du logiciel.

  • Dispose de 4 modes de mouvement, parmi lesquels le mode joystick vous permet de contrôler le jeu plus facilement.
  • Permet d’ajuster librement la vitesse de déplacement et simuler un état de marche réel.
  • Dispose d'un temps de refroidissement pour vous empêcher d'abuser du programme et maximiser la sécurité du compte.
  • Offre 2 chances gratuites de modifier la localisation et 1 heure de mode joystick.

Étape 1 : Téléchargez le programme et exécutez-le sur votre ordinateur. Ensuite, connectez votre téléphone à l'ordinateur, choisissez un mode et appuyez sur 'Entrer'.

Étape 2 : Sélectionnez l'endroit où vous souhaitez vous rendre sur la carte et cliquez sur Changer.

Étape 3 : Si vous utilisez le mode joystick, après avoir ajusté la vitesse, vous pouvez utiliser le joystick pour vous déplacer librement.

De par sa simplicité, mais aussi les possibilités qu’il laisse, Ultfone est clairement ce que vous cherchez si vous voulez un Monster Hunter Now GPS, ou bien Spoofer comme nous l'appellerons aussi dans la suite de l’article.

Comment utiliser le spoofer Monster Hunter Now en toute sécurité ?

On vient de le voir avec Ultfone, utiliser un Spoofer Monster Hunter Now n’a jamais été aussi facile qu'aujourd'hui. Attention tout de même, car l’utilisation de ce logiciel n’est généralement pas tolérée par les jeux.

Malgré tout, si vous vous y prenez intelligemment, cela ne devrait pas poser de problème. L’idée va être de toujours faire des faux déplacements qui vont sembler réalistes pour le jeu afin de ne pas vous faire bannir.

Évitez par exemple de vous rendre en Australie, puis le lendemain aux USA et le surlendemain au Japon. Là, le jeu va rapidement comprendre que vous essayez de l'arnaquer et le ban va tomber.

Faites par exemple des déplacements dans la ville à côté de chez vous où vous avez tendance à vous rendre. Vous pouvez aussi aller a l’étranger, mais attention à ne pas lancer le jeu chez vous directement après.

Si vous étiez à Tokyo et qu’une heure plus tard, vous lancez le jeu et jouez dans Paris, là encore, le jeu va comprendre que vous essayez de l’arnaquer. Enfin, faites attention à la vitesse de déplacement que vous mettez.

Si vous vous baladez dans les rues d’une grande ville où il y a des bouchons, des feux et autres stops à 200 km/h de moyenne, là encore le jeu ne va pas mettre bien longtemps a s’en rendre compte !

Plus de méthodes pour Monster Hunter Now GPS Spoofer

Si jusqu'à maintenant, nous ne vous avons parlé que des Monster Hunter Now Fake GPS, il existe bien évidemment d’autres techniques pour arriver à un résultat similaire. On va donc vous les présenter dans cette partie.

On va vous expliquer comment ces techniques fonctionnent, mais aussi pourquoi on ne vous les recommande pas forcément. En général, c’est globalement parce qu’elles sont moins efficaces ou plus coûteuses !

La première technique qui pourrait vous venir en tête, c’est celle d'utiliser un VPN et c’est une bonne idée sur le papier. Pour ceux qui ne le savent pas, le VPN c’est un outil qui permet de faire croire que vous êtes connecté depuis un endroit où vous n'êtes pas vraiment.

Le problème, c’est que si ça marche plutôt bien pour faire croire à un site que vous êtes quelque part, on cherche ici non seulement à faire ça, mais en plus à pouvoir se déplacer pour jouer, ce qui va être bien plus compliqué à faire ! De plus, un VPN, ça coûte assez cher chaque mois.

L’autre option qui s’offre à vous, c’est de passer par l’une des nombreuses applications qui vous permettent de changer votre position GPS disponible sur les stores mobiles. Le choix est large, mais l’offre est généralement assez peu qualitative.

En effet, certains logiciels fonctionnent assez mal ou vous demandent tout simplement de passer à la caisse avant de pouvoir bénéficier de toutes les fonctionnalités, ce qui n’est pas parfait quand on recherche un bon Spoofer Monster Hunter Now.

De plus, on vous proposera généralement des fonctions qui sont assez basiques et pas de choisir des itinéraires et de régler la vitesse de ces derniers comme vous le propose un logiciel tel que Ultfone.

Conclusion

Alors, en conclusion, est-ce que cela vaut le coup de passer par un Fake GPS Monster Hunter Now ? Eh bien globalement oui car cela vous permettra de jouer, même quand vous ne pouvez pas partir en balade.

Attention quand même, il y a quelques règles de base à respecter pour éviter un bannissement, mais si vous ne faites pas n'importe quoi, il n’y a aucune raison que vous vous fassiez sanctionné.

Si ce genre de pratique est banni, les jeux sont quand même assez permissifs, pour éviter de bannir par erreur des joueurs qui voyagent beaucoup par exemple. Reste ensuite à déterminer la bonne méthode pour faire ça.

On l’a vu il en existe pas mal, mais le problème, c’est que certains sont payants et d’autres vous permettent de n’avoir que des fonctionnalités très basique. Dès lors, ce qui semble être le meilleur choix pour nous, c’est Utlfone Location Changer.

Le Logiciel permet aux utilisateurs de modifier leur position deux fois gratuitement,  son interface est extrêmement simple et tout le monde pourra le maîtriser en quelques minutes seulement. De plus, il propose des services très complets qui correspondent à ce qui est recherché dans un spoofer de ce type.

]]>
Détecter et éliminer les processus suspects sur votre ordinateurhttp://34.78.195.45/?p=13321http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231008_145010_Detecter_et_eliminer_les_processus_suspects_sur_votre_ordinateurSun, 08 Oct 2023 12:50:10 +0000Vous êtes-vous déjà posé la question : Quels sont ces processus en cours sur mon ordinateur Windows ? Eh bien, voici quelque chose d'intéressant.

Beaucoup ignorent que les pirates ont une astuce courante sous la manche : la technique RunPE. En gros, ils prennent un processus tout à fait normal et, subtilement, le remplacent par un malware directement dans la mémoire de l'ordinateur.

Donc, ce qui semble inoffensif au premier abord pourrait en réalité être un loup déguisé en mouton.

Dans cet article, nous allons d'abord jeter un œil à ces processus sournois. Ensuite, nous aborderons les risques qu'ils présentent. Et enfin, et c'est le plus important, nous vous montrerons comment détecter et éliminer les processus suspects.

Qu'est-ce qu'un processus ?

Voyons d'abord ce qu'est un processus. Chaque fois que vous lancez une application sur votre ordinateur, que ce soit votre navigateur, un jeu ou un logiciel de traitement de texte, vous démarrez ce que l'on appelle un "processus".

Simplement dit, un processus est une instance d'un programme en cours d'exécution. C'est comme une tâche que votre ordinateur doit accomplir.

Chaque processus utilise des ressources système, telles que la CPU et la mémoire, pour fonctionner correctement.

Différence entre un processus normal et un processus suspect

Alors, comment distinguer un processus normal d'un processus suspect ?

Voici quelques indices :

  • Nom et description : Les processus normaux ont généralement un nom et une description clairs qui indiquent leur fonction, comme "explorer.exe" pour l'explorateur Windows. Un processus suspect pourrait avoir un nom vague ou dénué de sens.
  • Utilisation des ressources : Bien que certains logiciels légitimes puissent être gourmands en ressources, une utilisation excessive et constante de la CPU ou de la mémoire pourrait être le signe d'un malware.
  • Emplacement : Les processus légitimes de Windows sont souvent stockés dans des dossiers systèmes spécifiques. Si vous trouvez un processus en cours d'exécution à partir d'un emplacement étrange ou temporaire, soyez vigilant.
  • Comportement : Si un processus essaie de se connecter à Internet sans raison apparente ou s'ouvre et se ferme spontanément, cela peut être suspect.

Comment détecter les processus suspects ?

Détecter un processus suspect sur votre ordinateur est essentiel pour éviter des problèmes de sécurité.

Voici comment procéder de manière simple et directe :

  • Commencez par ouvrir le Gestionnaire des tâches. Pour cela, cliquez droit sur la barre des tâches et choisissez "Gestionnaire des tâches".
  • Ensuite, examinez les processus en cours, en particulier ceux qui vous semblent inconnus ou qui utilisent une grande quantité de ressources.
  • Pour les processus qui attirent votre attention, faites un clic droit et sélectionnez "Ouvrir l'emplacement du fichier". Si le fichier se trouve dans un emplacement inhabituel, cela pourrait être un signe d'alerte.
  • Enfin, si vous avez des doutes sur un processus, recherchez son nom en ligne. Des retours ou des avis d'autres utilisateurs peuvent vous aider à déterminer si c'est un processus légitime ou suspect.

Comment éliminer les processus suspects ?

Détecter un processus suspect n'est que la première étape. Il est tout aussi crucial de savoir comment le supprimer de manière sécurisée et efficace.

Voici une démarche à suivre :

  • Dans le Gestionnaire des tâches, faites un clic droit sur le processus suspect et sélectionnez "Fin de tâche". Cela arrêtera temporairement le processus.
  • Si le processus est lié à une application ou un programme installé, il est conseillé de le désinstaller. Accédez au Panneau de configuration > Programmes > Désinstaller un programme et recherchez l'application suspecte.
  • Exécutez une analyse complète de votre ordinateur avec un antivirus fiable. Cela aidera à identifier et à éliminer toute menace potentielle. Assurez-vous que votre antivirus est à jour pour bénéficier des dernières définitions de virus.
  • Si le processus est tenace, redémarrez votre Windows en mode sans échec et tentez à nouveau de l'éliminer. Dans ce mode, seuls les processus essentiels de Windows sont chargés, ce qui facilite l'élimination des malwares.
  • En dernier recours, si le processus suspect persiste, envisagez de restaurer votre système à une date antérieure, avant l'apparition du processus en question.

Chasser les processus Suspects avec process Explorer et VirusTotal

Si le Gestionnaire des tâches nous donne un premier aperçu des activités de notre ordinateur, c'est avec Process Explorer qu'on peut vraiment fouiner.

Et le plus cool ? Il s'associe avec VirusTotal, qui passe nos fichiers au crible avec plein d'antivirus. En effet,  ensemble, ils forment une équipe de choc pour débusquer les processus qui se cachent.

Voyons comment utiliser ces deux outils pour mieux traquer les  processus suspects.

  • Commencez par télécharger Process Explorer depuis le site officiel de Microsoft, puis décompressez-le et lancez "procexp.exe".
  • Une fois à l'intérieur de Process Explorer, dirigez-vous vers "Options", ensuite "VirusTotal.com". Activez l'option "Check VirusTotal.com".
  • Ensuite, une colonne supplémentaire fait son apparition dans Process Explorer. Cette colonne affiche le score VirusTotal de chaque processus.
  • L'interprétation des scores est assez directe : un score de "0/60" signifie que le processus est jugé sûr par les 60 antivirus de VirusTotal. Par contre, un score comme "5/60" suggère que 5 antivirus sur 60 trouvent ce processus douteux. Dans ce cas, mieux vaut creuser un peu plus.
  • En cas de découverte d'un processus malveillant, n'hésitez pas à le stopper en choisissant "Kill Process" après un clic droit.
  • Pour supprimer les fichiers liés, faites un clic droit sur le processus, choisissez "Propriétés", puis dans l'onglet qui s'ouvre, cliquez sur "Explorer".

Conclusion

Savoir détecter et éliminer les processus suspects est essentiel pour maintenir nos données en sécurité et assurer une performance optimale de l'ordinateur.

Restez vigilant, mettez à jour vos outils et veillez à la fiabilité de votre système.

Si vous avez trouvé cet article utile, n'hésitez pas à le partager avec vos amis et votre famille. Ensemble, rendons nos ordinateurs plus sûrs !

]]>
TinyWall : renforcez et optimisez votre pare-feu Windowshttp://34.78.195.45/?p=13895http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231007_161132_TinyWall___renforcez_et_optimisez_votre_pare-feu_WindowsSat, 07 Oct 2023 14:11:32 +0000Êtes-vous inquiet pour la sécurité de votre ordinateur ? Si oui, sachez que le pare-feu de Windows peut être amélioré avec l'outil TinyWall.

Le pare-feu de Windows est efficace, mais il peut être difficile à configurer et à utiliser. TinyWall est une solution simple et efficace qui vous permet de protéger votre ordinateur sans vous prendre la tête.

Dans cet article, nous allons découvrir comment installer et utiliser TinyWall pour renforcer la sécurité de votre ordinateur.

Qu'est-ce qu'un pare-feu et pourquoi est-il important ?

Pour faire simple, un pare-feu sert à filtrer les communications entre votre ordinateur et le monde extérieur, que ce soit l'Internet ou un réseau local.

En contrôlant les accès, il permet de sécuriser les réseaux et les ordinateurs.

En effet, chaque logiciel sur votre PC utilise des «ports» spécifiques pour se connecter à Internet. Ainsi, le pare-feu autorise certains ports pour certains programmes.

Si un logiciel malveillant tente d'envoyer des informations ou si un hacker essaie d'accéder à votre ordinateur, le pare-feu le détecte et l'empêche de nuire.

pare-feu

Le pare-feu intégré à Windows offre déjà une protection solide, mais pour une sécurité optimale, quelques ajustements s'avèrent nécessaires.

TinyWall : Une surcouche de sécurité supplémentaire

Comme nous l'avons mentionné précédemment, TinyWall ne remplace pas le pare-feu de Windows. Il l'optimise.

En effet, il bloque les connexions entrantes et sortantes potentiellement nuisibles avec des règles pré-définies.

Vous pouvez également contrôler le trafic LAN, protéger vos configurations par un mot de passe, et profiter d'une interface intuitive, même si vous n'êtes pas familier avec les pare-feu.

Info: TinyWall est compatible avec Windows 10 et Windows 11. De plus, il s'agit d'un logiciel gratuit et open source. Par ailleurs, son code source est disponible sur GitHub.

Comment démarrer avec TinyWall ?

Installation

Commencez par télécharger TinyWall sur la page officielle du site. Une fois téléchargé, installez le programme et acceptez les termes de la licence.

Au premier démarrage, vous remarquerez que TinyWall bloque la majorité des programmes. Rassurez-vous, vous pourrez rapidement les autoriser en les ajoutant à la liste blanche.

Accéder à l'interface

Faites un clic droit sur l'icône TinyWall dans la barre des tâches (près de l'horloge). Si vous ne voyez pas l'icône, il se peut qu'elle soit cachée. Dans ce cas, cliquez sur la petite flèche vers le haut pour afficher les icônes cachées.

 

De là, vous pouvez visualiser les données entrantes et sortantes et choisissez votre mode de protection : "Tout bloquer", "Autoriser en sortie", "Désactiver" ou "Auto-apprentissage" (ce dernier est recommandé uniquement sur un système sans malware).

Ajout à la liste blanche

  • Cliquez sur l'icône de TinyWall en zone en bas à droite de la barre de menu.
  • Dans le menu contextuel, choisissez "Gérer" pour accéder aux paramètres.
  • Recherchez le menu "Exceptions applications" pour ajouter des applications à la liste blanche.
  • Cliquez sur le bouton "Ajouter application" pour ajouter manuellement les programmes que vous souhaitez autoriser.
  • Une fois ajouté, le programme devrait maintenant pouvoir se connecter à Internet ou accepter les connexions entrantes selon vos paramètres.

Personnalisation et gestion

Dans l'onglet "Gérer", protégez vos réglages en y ajoutant un mot de passe. Si nécessaire, configurez des exceptions pour vos logiciels habituels.

Toutefois, évitez de toucher aux "Exceptions spéciales" sauf si vous savez précisément ce que vous faites.

Pour une sécurité accrue, utilisez la fonction "Activer listes blocages" afin de bénéficier d'une mise à jour des listes noires intégrées au logiciel.

Grâce à TinyWall, renforcez la sécurité de votre pare-feu Windows en quelques clics. Une solution simple pour une protection optimale.

]]>
Bloquer un site web sur Windows 11 sans rien installerhttp://34.78.195.45/?p=12148http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231007_134441_Bloquer_un_site_web_sur_Windows_11_sans_rien_installerSat, 07 Oct 2023 11:44:41 +0000Vous souhaitez bloquer l'accès à certains sites web sur votre ordinateur Windows 11 ? Cet article vous explique comment faire, en quelques étapes simples, sans avoir besoin d'installer de logiciel spécifique.

La clé se trouve dans l'édition du fichier "hosts" de votre système Windows 11.

Le fichier "hosts" est un fichier texte qui est utilisé par le système d'exploitation pour résoudre les noms de domaine en adresses IP. En ajoutant une entrée à ce fichier, vous pouvez forcer le navigateur à rediriger une requête vers une adresse IP incorrecte. Cela bloquera l'accès au site web correspondant.

Notez que cette méthode fonctionne sur Windows 11 mais aussi sur toutes les versions de Windows et avec tous les navigateurs que vous avez sur votre machine.

Mais comment procéder exactement ?

Pour bloquer un site web avec le fichier "hosts", suivez ces étapes :

  • Commencez par cliquer sur le bouton central de la barre des tâches (le logo Windows) et tapez "bloc-note". Ensuite, faites un clic droit sur "Bloc-notes" dans les résultats et sélectionnez "Exécuter en tant qu'administrateur".

    Lancement du Bloc-notes en mode administrateur
  • Lorsque le bloc-notes s'ouvre avec les droits d'administrateur, cliquez sur "Fichier" puis sur "Ouvrir".
  • Dirigez-vous ensuite vers C:\Windows\System32\drivers\etc et, dans le coin inférieur droit, changez le filtre de "Fichiers texte (*.txt)" à "Tous les fichiers".

    Ouvrir le fichier host depuis Bloc note
    Ouvrir le fichier host depuis Bloc-notes
  • Sélectionnez le fichier hosts et ouvrez-le.
  • Ajoutez la ligne suivante au fichier, en remplaçant "www.example.com" par l'adresse du site web que vous souhaitez bloquer :
    127.0.0.1 www.example.com
Contenu du fichier hosts Windows 11
Contenu du fichier hosts Windows 11
  • Si vous souhaitez bloquer plusieurs sites, continuez d'ajouter une nouvelle ligne pour chaque site en débutant toujours par "127.0.0.1", puis un espace, et enfin l'adresse du site.
  • Enfin, sauvegardez vos modifications en cliquant sur "Fichier" puis "Enregistrer", avant de fermer le bloc-notes.

Par exemple, si vous souhaitez bloquer Facebook, ajoutez simplement ces lignes :

  • 127.0.0.1 facebook.com
  • 127.0.0.1 www.facebook.com
  • 127.0.0.1 login.facebook.com
  • 127.0.0.1 web.facebook.com
  • 127.0.0.1 static.ak.fbcdn.net
  • 127.0.0.1 b.static.ak.fbcdn.net

Petite précision technique : l'adresse "127.0.0.1" représente l'adresse locale de votre ordinateur. C'est cette adresse qui, en quelque sorte, "redirige" la requête vers une impasse, empêchant ainsi l'accès au site.

Après ces ajouts, enregistrez vos modifications.

Bravo ! Lorsque vous tenterez d'accéder à ces sites, un message d'erreur apparaîtra dans votre navigateur.

Facebook inaccessible sur cet ordinateur
Facebook inaccessible sur cet ordinateur

Vous avez changé d'avis ?

Pour débloquer un site, ouvrez simplement à nouveau le fichier hosts et supprimez les lignes correspondant aux adresses que vous souhaitez rendre de nouveau accessibles.

]]>
Mem Reduct : comment libérer de la mémoire sur Windows 11http://34.78.195.45/?p=12118http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231006_110618_Mem_Reduct___comment_liberer_de_la_memoire_sur_Windows_11Fri, 06 Oct 2023 09:06:18 +0000Si vous utilisez Windows 11 et souhaitez libérer de la RAM sur votre ordinateur, voici un programme simple qui permet de transférer les données de la mémoire cache vers le disque dur.

Qu'est-ce que la mémoire cache ?

La mémoire cache stocke temporairement les données fréquemment utilisées pour accélérer l'accès par le processeur.

Avec le temps, certaines de ces données ne sont plus nécessaires, mais elles restent dans la mémoire, consommant ainsi de l'espace précieux.

Mem Reduct intervient ici.

Qu'est-ce que Mem Reduct ?

Mem Reduct est un outil gratuit conçu pour optimiser la mémoire de votre ordinateur en déplaçant sur le disque dur les données inutilisées contenues dans la mémoire cache.

Le but est de libérer artificiellement de la mémoire vive pour assurer une meilleure performance de votre système lorsque vous en avez le plus besoin.

Il ne s'agit pas de remplacer le gestionnaire de mémoire de Windows, mais de le compléter.

L'une des principales caractéristiques de Mem Reduct est sa capacité à agir de manière autonome lorsque la RAM est fortement sollicitée.

memreduct

Compatible avec Windows 11, 10 et 8.1, Mem Reduct propose deux versions: installable et portable.

Les avantages de Mem Reduct

Son principal avantage est l'optimisation de la RAM. Par ailleurs, Mem Reduct est léger et discret.

Ainsi, contrairement à certains programmes, il travaille discrètement en arrière-plan. Il ne perturbe pas l'utilisateur.

Beaucoup d'utilisateurs ont constaté une meilleure performance. Notamment lors de l'utilisation de Chrome.

Il est courant que la RAM de Chrome augmente. Or, Mem Reduct peut contrer cet effet.

En conclusion

Vous rencontrez des ralentissements fréquents? Pensez à Mem Reduct.

Grâce à sa simplicité et ses performances, il est idéal pour les utilisateurs Windows soucieux de performance.

Télécharger Mem Reduct

]]>
Comment ne plus recevoir d’appels spam sur Android ?https://www.funinformatique.com/?p=66067http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231005_185428_Comment_ne_plus_recevoir_d___appels_spam_sur_Android__Thu, 05 Oct 2023 16:54:28 +0000Vous en avez assez des appels spam sur votre Android ? Comment faire pour stopper les appels indésirables simplement et efficacement ? Ne cherchez plus ! Nous avons compilé pour vous des astuces faciles et des outils incontournables pour en finir avec ces appels spam agaçants.

Suivez le guide et reprenez le contrôle de votre téléphone Android dès aujourd'hui !

Activer le filtre anti-spam intégré sur votre téléphone Android

Avez-vous déjà entendu parler du filtre anti-spam qui se cache dans votre appareil Android ? Il s'agit d'une fonctionnalité précieuse, souvent méconnue, qui est pourtant déjà à portée de main.

Cette option, présente dans la plupart des smartphones Android, sert de barrière première contre les appels indésirables.

En l'activant, votre téléphone peut reconnaître et bloquer les numéros identifiés comme sources de spam.

Pour mettre en place cette défense de base, suivez ces étapes simples :

  • Lancez l'application "Téléphone".
  • Repérez et touchez les trois petits points situés en haut à droite.
  • Dans le menu déroulant, choisissez "Paramètres".
  • Cherchez et sélectionnez l'option "Identification de l'appelant et spam".
  • Ici, activez l'option "Filtrer les appels indésirables".

Dès lors, votre téléphone commencera à filtrer et bloquer automatiquement les appels provenant de numéros jugés indésirables. Mais ce n'est pas tout : si un numéro indésirable venait à passer entre les mailles du filet ou si vous souhaitez bloquer un contact spécifique, vous avez aussi la liberté de le faire manuellement.

Installer des applications tierces pour le blocage des appels spam

Si le filtre anti-spam intégré est un bon début, le Google Play Store vous ouvre les portes vers une protection encore plus poussée grâce à une panoplie d'applications spécialisées.

Parmi les plus populaires, on retrouve Hiya, Truecaller et Nomorobo.

Ces applications, véritables gardiens de votre tranquillité, sont conçues pour détecter et bloquer un éventail plus large d'appels indésirables, y compris ceux qui peuvent échapper au filtre intégré de votre téléphone.

Cependant, un petit mot de prudence : en installant et configurant ces applications, il se peut qu'elles vous demandent l'accès à votre liste de contacts ou votre historique d'appels. Assurez-vous toujours de lire les autorisations demandées et, si vous êtes à l'aise avec ces conditions, donnez-leur le feu vert.

Bloctel : L'initiative gouvernementale pour mettre fin au spam téléphonique

Face à l'augmentation des appels de télémarketing, le gouvernement français a pris une initiative louable en créant Bloctel, un service officiel destiné à protéger les citoyens contre le démarchage téléphonique intempestif.

Avec quelques étapes simples, ce service vous offre la tranquillité que vous méritez.

Qu'est-ce que Bloctel ?

Mis en place par le gouvernement français, Bloctel est un service gratuit conçu pour protéger vos numéros de téléphone - le vôtre, celui de votre conjoint, ou de vos enfants - des démarchages non désirés.

Une fois votre numéro enregistré sur Bloctel, il est interdit pour les professionnels de vous démarcher, sauf dans certains cas spécifiques énumérés par le Code de la consommation :

  • Les fournisseurs de journaux, périodiques ou magazines.
  • Les instituts de sondage.
  • Les associations à but non lucratif, tant qu’elles ne procèdent pas à une prospection commerciale.
  • Les entreprises avec lesquelles vous avez un contrat en cours, qui pourraient vous proposer de nouvelles offres.

Comment s'inscrire sur Bloctel ?

L'inscription sur Bloctel, soutenue par l'État français, est à la fois gratuite et simple :

  • Visitez le site officiel bloctel.gouv.fr.
  • Remplissez le formulaire en ajoutant jusqu'à 10 numéros de téléphone (fixes ou mobiles) que vous souhaitez mettre à l'abri.
  • Ce service est spécifiquement conçu pour les numéros personnels, donc les numéros professionnels sont exclus.
  • Après votre demande, vous recevrez un email de confirmation dans un délai de 48 heures.
  • Une fois votre demande confirmée, attendez jusqu'à 30 jours pour que votre inscription soit pleinement effective.

Bien que Bloctel vous offre une protection conséquente, n'oubliez pas de rester vigilant, car il reste toujours des escrocs qui tentent de contourner le système.

Des solutions contre le spam téléphonique à l'international

D'autres pays, conscients du problème du spam téléphonique, ont également mis en place des mécanismes pour protéger leurs citoyens.

En vous inscrivant sur des listes officielles, même sur Android, vous pouvez réduire le nombre d'appels indésirables.

Belgique : La Belgique a une liste nommée « Ne m’appelez plus ». En ajoutant simplement son numéro de téléphone à cette liste, les Belges peuvent réduire les appels spam directement sur leur smartphone Android.

Canada : Les Canadiens peuvent s'inscrire sur la "liste nationale de numéros de télécommunication exclus du Canada" pour éviter ces appels gênants, même sur Android. Avec de nombreux numéros déjà inscrits, cette liste est une référence pour ceux qui cherchent la tranquillité.

Suisse : La solution suisse est astucieuse. En mettant un astérisque à côté de son numéro dans l'annuaire, cela signifie "Ne m'appelez pas". Et cela fonctionne aussi pour les smartphones Android.

Alors, si vous voyagez ou vivez à l'étranger, pensez à utiliser ces listes officielles. Combinées avec les réglages Android, elles vous offrent une double protection contre les appels indésirables !

]]>
Les meilleures chaînes TNT françaises gratuites en 2023 et comment les capterhttps://www.funinformatique.com/?p=65037http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20231004_131845_Les_meilleures_chaines_TNT_fran__aises_gratuites_en_2023_et_comment_les_capterWed, 04 Oct 2023 11:18:45 +0000Les chaînes TNT françaises ont révolutionné notre façon de consommer la télévision, offrant une variété inédite de contenus accessibles à tous. En effet, en 2023, la TNT continue d'évoluer, avec de nouvelles chaînes et des programmes toujours plus captivants.

Dans cet article, plongez au cœur de l'univers des chaînes TNT françaises gratuites et découvrez les incontournables de cette année. Que vous soyez passionné de séries, de documentaires ou d'émissions d'actualité, la TNT a quelque chose à offrir pour chacun

Alors, c'est quoi exactement la TNT ?

Imaginez avoir accès à près de 30 chaînes, entre des émissions publiques et privées, et tout ça gratuitement ! La TNT fait tout passer par six grands "canaux" appelés multiplex. Chacun d'eux diffuse plusieurs chaînes sur la même fréquence.

Voyons la répartition :

  • Multiplex R1 : France 2, France 3, France 4, Franceinfo.
  • Multiplex R2 : BFMTV, C8, CStar, Gulli, Cnews.
  • Multiplex R3 : Canal+, Canal+ cinéma, Canal+ sport, Planète+, LCI, Paris première.
  • Multiplex R4 : 6ter, Arte, M6, W9, France 5.
  • Multiplex R6 : La Chaîne parlementaire, TFX, TMC, NRJ12, TF1.
  • Multiplex R7 : Chérie 25, TF1 séries films, RMC story, L'équipe, RMC découverte.

Liste des chaînes françaises gratuites de la TNT

Pour une meilleure clarté, voici un tableau détaillé des chaînes françaises gratuites disponibles sur la TNT en 2023 :

Tableau détaillé des chaînes gratuites disponibles sur la TNT en 2023
Numéro de la chaîne (canal) Chaîne TV Logo de la chaîne Thématique
1 TF1 généraliste
2 France 2 généraliste
3 France 3 généraliste régionale
4 Canal+ (en clair à certaines heures) généraliste
5 France 5 généraliste, axée découverte
6 M6 généraliste
7 Arte culture européenne
8 C8 généraliste
9 W9 généraliste, axée musique
10 TMC généraliste
11 TFX généraliste
12 RMC Story généraliste
13 RMC Découverte découverte
14 NRJ12 généraliste
15 LCP Public Sénat information parlementaire
16 France 2 généraliste
17 France 3 généraliste régionale
18 France 4 généraliste
19 CStar divertissement, musique
20 Gulli jeunesse, famille
21 TF1 Series Films culture, découverte
22 BFM NEWS information
23 C NEWS information
24 L'Equipe 21 sport
25 6ter généraliste
26 France info information
27 Chérie 25 généraliste
28 LCI information

Comment recevoir la TNT gratuite ?

Tout le monde peut accéder à la TNT gratuite, à condition d'opter pour le bon mode de réception. Votre choix dépendra de votre logement, de votre équipement et de votre connexion Internet. Explorons ensemble les différentes méthodes pour y parvenir.

Par l'utilisation d'une antenne râteau

Tout d'abord, l'antenne râteau demeure la méthode traditionnelle et la plus courante pour capter la TNT gratuite. En effet, que vous viviez dans une maison individuelle ou un immeuble, la plupart des logements possèdent déjà cette antenne sur le toit.

Pour l'utiliser:

  • Connexion : Branchez simplement votre téléviseur à une prise « antenne TV ».
  • Accessoires : En l'absence du câble adéquat, commandez un câble coaxial, que vous trouverez aisément en ligne ou en magasin.

Grâce à une box internet

Ensuite, la technologie moderne simplifie la réception de la TNT gratuite. Si vous souscrivez à un service internet offrant un décodeur TV:

  • Connexion directe : Les opérateurs transmettent directement les chaînes TNT gratuites via leurs décodeurs.
  • Mobile : Les applications mobiles de votre fournisseur vous donnent également accès à ces chaînes.
  • Avantages : Outre le guide des programmes TNT offert, vous bénéficiez d'un accès immédiat aux applications de replay.
  • Inconvénient : Attention, cette option n'est pas idéale pour ceux ayant une connexion internet lente. Idéalement, prévoyez une connexion d'au moins 4 Mb/s.

Via le satellite

Enfin, pour ceux se trouvant dans des zones avec une couverture Internet limitée ou un signal TNT faible, le satellite s'avère une solution pertinente.

  • Fournisseurs : TNT SAT et Fransat figurent parmi les principaux fournisseurs offrant des bouquets TV incluant les chaînes TNT. De plus, ils proposent des chaînes gratuites supplémentaires et certaines en option.
  • Installation : Selon le choix de votre fournisseur satellite, l'aide d'un professionnel pourrait s'avérer nécessaire. Rappelez-vous que vous devrez installer une parabole, soigneusement orientée pour capter le signal efficacement.
]]>
L’ingénierie sociale : le hack le plus simple du mondehttp://34.78.195.45/?p=8942http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230929_133503_L___ingenierie_sociale___le_hack_le_plus_simple_du_mondeFri, 29 Sep 2023 11:35:03 +0000Comment les pirates informatiques peuvent-ils, par la ruse et la manipulation, s'emparer de nos informations les plus confidentielles ? C'est la question à laquelle nous allons répondre dans cet article détaillé sur l'ingénierie sociale.

Ce mot, que beaucoup de gens ne connaissent pas, parle d'une technique de hacking qui n'a pas besoin de programmes dangereux ou de savoir-faire en informatique, mais qui joue plutôt sur la confiance et la naïveté des gens.

Ingénierie sociale: de quoi s'agit-il exactement ?

L'ingénierie sociale, c'est quand quelqu'un, souvent un pirate informatique, abuse de la confiance des gens pour voler de données sensible. En effet, elles peuvent inclure des mots de passe, des informations de compte bancaire ou des secrets industriels.

Par exemple, une personne peut prétendre travailler pour une entreprise et dire qu'elle doit mettre à jour un antivirus sur un ordinateur. En réalité, elle installe un keylogger pour voler des mots de passe.

Des gens comme Kevin Mitnick ou Frank Abagnale sont connus pour avoir utilisé ces techniques. Mitnick dit même qu'il est plus simple de manipuler les gens que de trouver des erreurs dans les logiciels.

Dans ce qui suit, nous allons voir comment les pirates informatiques utilisent l'ingénierie sociale et comment nous pouvons nous protéger contre ces attaques.

Méthodes d'ingénierie sociale

Par téléphone

Au téléphone, c’est facile de se faire piéger par quelqu’un. En effet, le pirate informatique, ou 'hacker', cherche à obtenir des informations le plus vite possible.

Cette technique est appelée le vishing, un terme qui provient de la combinaison des mots 'voice' (voix) et 'phishing' (hameçonnage).

Il s'agit d'une forme d'escroquerie réalisée par téléphone ou message vocal. Dans ce scénario, l'escroc peut se faire passer, par exemple, pour un conseiller bancaire et demander des informations personnelles à sa victime, sous un faux prétexte.

Un bon hacker, par conséquent, aura bien préparé son rôle et ce qu’il veut dire. Avec quelques phrases bien choisies et en parlant de la bonne manière, il pourra facilement obtenir des infos secrètes.

Enfin, certains hackers ont des astuces pour paraître plus vrais, comme mettre un enregistrement de bruits de bureau, ou changer leur voix pour sonner comme une secrétaire.

Par Internet ou par SMS

Sur Internet, les hackers exploitent diverses méthodes telles que les emails trompeurs et le phishing pour piéger leurs victimes. En effet, ils conçoivent des messages habiles et persuasifs, souvent masqués derrière des identités familières. Ensuite, ils poussent les destinataires à cliquer sur des liens malveillants ou à ouvrir des pièces jointes infectées.

En bombardant des millions de personnes avec ces emails, les hackers augmentent leurs chances de succès. Ils ne ciblent pas d’individus en particulier; ils jettent leurs filets au large, sachant que la quantité maximise leurs chances de capturer des proies.

Par contact direct

Même si un pirate informatique peut accomplir un grand nombre de choses par téléphone ou par internet, il lui est parfois indispensable de se rendre physiquement sur place. Il peut alors étudier la situation sur le terrain, récupérer un mot de passe noté sur un morceau de papier, ou installer un logiciel malveillant sur l'ordinateur de la victime.

Le pirate doit être bien équipé pour que la cible ne se rende compte de rien. L'apparence jouera un rôle crucial : costume, cravate, vêtements soignés, malette, agenda rempli, divers documents, cartes de visite, badge... Il doit afficher une attitude confiante, avec un regard fixe et la tête haute.

Si le pirate prend de tels risques, c'est parce qu'il est déterminé à obtenir les informations désirées, et il sera donc très persuasif.

Comment se protéger des attaques d'ingénierie sociale ?

Pour se défendre contre l'ingénierie sociale, il faut rester attentif et ne jamais partager d’informations privées sans être sûr de l'identité de la personne qui les demande.

1. Apprendre et informer

C’est crucial d’apprendre et d’informer tout le monde sur les dangers de l’ingénierie sociale. Par exemple, les entreprises peuvent organiser des ateliers où les employés apprennent à reconnaître les tentatives de phishing par email.

2. Vérifier et confirmer

Toujours vérifier qui demande des informations. Par exemple, si quelqu'un prétend appeler de la banque, il vaut mieux raccrocher et rappeler le numéro officiel de la banque pour confirmer.

3. Protéger les infos

Il faut protéger les informations sensibles, par exemple en utilisant des mots de passe forts et en ne cliquant pas sur des liens douteux dans les emails. Installer un bon antivirus peut aussi aider à protéger les informations sur l’ordinateur.

4. Suivre des règles de sécurité

Respecter des règles de sécurité simples, comme ne pas partager de mots de passe et vérifier les identités, peut aider à éviter beaucoup de problèmes. Si l'entreprise a des règles, il faut les suivre scrupuleusement.

5. Être attentif et vigilant

Regarder régulièrement les relevés bancaires et les factures pour vérifier qu’il n’y a pas d’activités suspectes, et être attentif aux emails et aux appels non sollicités, peuvent permettre de détecter rapidement des tentatives d’ingénierie sociale.

]]>
Indicatifs +213, +216, +221, +212 … Arnaques aux numéro surtaxé (ping call)https://www.funinformatique.com/?p=53095http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230926_165521_Indicatifs__213___216___221___212_____Arnaques_aux_numero_surtaxe__ping_call_Tue, 26 Sep 2023 14:55:21 +0000On le sait malheureusement, les arnaques, c'est quelque chose de vieux comme le monde. Elles ont toujours existé et malheureusement, à chaque fois que de nouveaux moyens de communication ont fait leur apparition dans le monde, ces arnaques ont continué à se développer.

Aujourd'hui, certains se croient à l'abri de ces arnaques, car ils ont des connaissances, que ce soit dans la téléphonie et internet, mais comme on vient de le dire, au fur et à mesure des années, les techniques des arnaqueurs, elles se sont diversifiées et surtout peaufiné.

Ainsi, chaque jour quasiment de nouvelles arnaques sortent. Même les personnes les plus méfiantes peuvent parfois se faire prendre au jeu. C’est par exemple le cas du genre d'arnaque dont nous allons parler dans cet article.

En effet, ce type d'arnaque, cela s'appelle les ping call. Cette technique est clairement à la mode en ce moment pour une raison toute simple, ça marche très bien et les arnaqueurs sont capables de prendre de très nombreuses victimes dans leurs filets chaque jour, ce qui leur garantit un revenu plus que confortable.

Alors, dans cet article, on va vous apprendre a non seulement reconnaître ces ping calls pour ne plus vous faire avoir par des personnes mal intentionnées qui n'en ont qu'après votre argent. Mais aussi voir comment mettre fin à cette pratique.

Le réflexe, si vous avez un appel suspect, ne répondez pas ou bien raccrochez

Avant de nous intéresser aux ping call en particulier, il faut voir une chose, la plupart du temps, si vous avez un appel que vous ne sentez pas, mieux vaut raccrocher. Partez du principe que si c’est important, cela rappellera.

En effet, si aujourd'hui on pense que la majorité des arnaques ont migré sur internet, il existe encore de très nombreuses arnaques qui se servent de nos bons vieux téléphones pour essayer de vous soutirer de l'argent.

Alors, si jamais vous sentez que la personne au bout du combiné cache quelque chose, n'hésitez pas une seconde et raccrochez avant de vous faire avoir. De même, si l’on vous demande avec insistance de rappeler, évitez de le faire si la personne qui vous le demande ne fait pas partie de vos amis ou bien de vos proches.

C’est quoi une arnaque ping call ?

Maintenant que l'on a vu le principe de base pour éviter les arnaques à l'appel en absence, voyons ensemble plus en détail, ce que sont ces fameux ping call dont on vous a parlé depuis tout à l'heure et vous allez voir que le principe est simple.

Alors que vous êtes en train de faire votre vie, vous sentez votre portable qui commence à sonner ou bien à vibrer, vous signalant qu'un appel est en train d'être émis vers vous. Sauf que vous n'avez pas le temps de décrocher avant que l'appelle ne se finisse.

Dès lors, le réflexe que beaucoup de monde va voir, il est simple, c‘est de tout d'abord regarder qui nous a appelés. Par la suite, en voyant un numéro inconnu, la majorité des personnes va se contenter de ranger le portable dans sa poche.

Sauf qu’une partie de ces personnes qui vont recevoir ce coup de fil, elles vont décider de rappeler, pour savoir qui a voulu les rejoindre en se disant que c'était peut être quelque chose d'important et c’est là où vous tombez dans l’arnaque.

Car oui, les numéros qui vous appellent, ce sont des numéros surtaxés et chaque minute que vous allez passer au téléphone sur ces numéros, ils vont permettre à l'escroc de se faire de l'argent sur votre dos.

Pourquoi vous ne devez absolument pas le rappeler ?

C’est donc pour cette raison que vous ne devez jamais appeler un numéro de téléphone dont vous ne connaissez pas la provenance, surtout si la tentative d'appel a été très brève. Les arnaqueurs comptent justement là dessus.

On pourrait alors se dire qu’avec la localisation des numéros de téléphone qui apparaît désormais sur les téléphones récents, on pourrait avoir une idée de si c‘est un numéro de téléphone qui est une arnaque ou bien un vrai.

Mais là encore, les choses peuvent être compliquées et il est dans les faits aujourd'hui possible de faire mentir cette localisation grâce à divers applications afin de vous tromper. Rassurez-vous, il existe néanmoins une solution qui vous permettra de détecter facilement les numéros d’arnaque.

Les numéros dont il faut se méfier, en France, mais aussi a l’étranger

En effet, pour aider à identifier les numéros de téléphone, il y a plein d'indicatifs qui ont été mis en place et cela est bien utile pour les personnes qui souhaitent savoir si les numéros qu’ils appellent sont surtaxés ou non.

La première chose qui va nous intéresser, ce sont les indicateurs de numéros surtaxés en ce qui concerne la France. La bonne nouvelle, c‘est qu'ils ne sont au nombre que de trois.

  • Les premiers, ce sont les fameux 118  à six chiffres dont on avait eu le droit à la pub il y a quelques années de cela.
  • On a aussi les numéros de 10 chiffres qui commencent par 08.
  • Et enfin les numéros qui ne comportent que quatre chiffres et qui commencent soit par un 10 ou bien par un 3.

À partir de là, vous connaissez tous les numéros surtaxés français.

Attention aux indicatifs +213, +216, +221, +222, +242

Le problème, c‘est que ces arnaques ne viennent pas toujours de France et bien souvent, appeler un numéro étranger est surtaxé également par vos opérateurs. Alors, faites bien attention à l'identifiant de pays.

Vous savez ce sont les fameux + suivi d’un chiffre que vous voyez de temps en temps. Par exemple, celui de la France c’est +33. Donc si vous voyez un + avec un autre chiffre, c’est que votre appelle, il vient selon toute vraisemblance de l’étranger ou du moins d’une ligne attribuée à l’étranger.

Ils arrivent du Congo, de Tunisie, de l'Algérie ou du Mali… ces appels en absence de numéros étrangers inconnus se comptent par centaines de milliers sur les téléphones des Français.

Pour vous aider à reconnaître ces arnaques aux appels en absence et à éviter les pièges, voici les indicatifs des pays les plus concernés par cette escroquerie :

  • Indicatif 216 (+216) : Tunisie
  • Indicatif 213 (+213) : Algérie
  • Indicatif 212 (+212) : Maroc
  • Indicatif 221 (+221) : Sénégal
  • Indicatif 222 (+222) : Mauritanie
  • Indicatif 223 (+223) : Mali
  • Indicatif 7 (+7) : Russie
  • Indicatif 92 (+92) : Pakistan
  • Indicatif 93 (+93) : Afghanistan
  • Indicatif 232 (+232) : Sierra Leone
  • Indicatif 234 (+234) : Nigéria
  •  Indicatif 242 (+242) : Congo
  • Indicatif 263 (+263) : Zimbabwe
  • Indicatif 269 (+269) : Mayotte
  • Indicatif 375 (+375) : Biélorussie
  • Indicatif 389 (+389) : Macédoine
Info: cette liste est non exhaustive alors n’hésitez pas à consulter la liste des indicatifs étrangers pour savoir de quel pays provient un appel en absence.

En finir avec les ping call

Désormais, vous devriez avoir toutes les clés en main pour pouvoir facilement repérer les ping calls et donc ne plus vous faire avoir par ceux-ci. Le problème, c’est que ces ping calls, même si on sait les repérer, ils peuvent toujours nous embêter.

Alors pour se débarrasser d'eux, il existe quelques solutions. La première, c‘est tout simplement de systématiquement bloquer les numéros qui vous appellent pour éviter qu'ils essaient de vous arnaquer à plusieurs reprises.

Ensuite, ce qu'il est aussi possible de faire, c‘est de rechercher des arnaques récentes aux ping call sur le net et de bloquer ces numéros en préventif afin de faire en sorte que ces derniers ne vous appellent pas dans le futur.

Enfin, la dernière chose que vous pouvez faire, c’est de vous rendre sur votre téléphone et de télécharger une application anti ping call. Il en existe plusieurs, des payantes et d’autres gratuites et le fonctionnement est simple.

Par exemple, avec l'application Truecaller, il est maintenant possible de bloquer appels de démarchage téléphonique et les spams vocaux (gratuitement). Lorsqu’un appel est louche, elle vous indique s’il s’agit d’un appel malveillant. À vous de décider ensuite de répondre ou pas.

Ces applications ont une base de données avec des numéros marqués comme étant des numéros de ping calls et ils vont vous permettre de les filtrer avant même qu’ils n'arrivent à vous contacter.

]]>
Indicatifs +213, +216, +221, +212 … Arnaques aux numéro surtaxé (ping call)https://www.funinformatique.com/?p=53095http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230925_165521_Indicatifs__213___216___221___212_____Arnaques_aux_numero_surtaxe__ping_call_Mon, 25 Sep 2023 14:55:21 +0000On le sait malheureusement, les arnaques, c'est quelque chose de vieux comme le monde. Elles ont toujours existé et malheureusement, à chaque fois que de nouveaux moyens de communication ont fait leur apparition dans le monde, ces arnaques ont continué à se développer.

Aujourd'hui, certains se croient à l'abri de ces arnaques, car ils ont des connaissances, que ce soit dans la téléphonie et internet, mais comme on vient de le dire, au fur et à mesure des années, les techniques des arnaqueurs, elles se sont diversifiées et surtout peaufiné.

Ainsi, chaque jour quasiment de nouvelles arnaques sortent. Même les personnes les plus méfiantes peuvent parfois se faire prendre au jeu. C’est par exemple le cas du genre d'arnaque dont nous allons parler dans cet article.

En effet, ce type d'arnaque, cela s'appelle les ping call. Cette technique est clairement à la mode en ce moment pour une raison toute simple, ça marche très bien et les arnaqueurs sont capables de prendre de très nombreuses victimes dans leurs filets chaque jour, ce qui leur garantit un revenu plus que confortable.

Alors, dans cet article, on va vous apprendre a non seulement reconnaître ces ping calls pour ne plus vous faire avoir par des personnes mal intentionnées qui n'en ont qu'après votre argent. Mais aussi voir comment mettre fin à cette pratique.

Le réflexe, si vous avez un appel suspect, ne répondez pas ou bien raccrochez

Avant de nous intéresser aux ping call en particulier, il faut voir une chose, la plupart du temps, si vous avez un appel que vous ne sentez pas, mieux vaut raccrocher. Partez du principe que si c’est important, cela rappellera.

En effet, si aujourd'hui on pense que la majorité des arnaques ont migré sur internet, il existe encore de très nombreuses arnaques qui se servent de nos bons vieux téléphones pour essayer de vous soutirer de l'argent.

Alors, si jamais vous sentez que la personne au bout du combiné cache quelque chose, n'hésitez pas une seconde et raccrochez avant de vous faire avoir. De même, si l’on vous demande avec insistance de rappeler, évitez de le faire si la personne qui vous le demande ne fait pas partie de vos amis ou bien de vos proches.

C’est quoi une arnaque ping call ?

Maintenant que l'on a vu le principe de base pour éviter les arnaques à l'appel en absence, voyons ensemble plus en détail, ce que sont ces fameux ping call dont on vous a parlé depuis tout à l'heure et vous allez voir que le principe est simple.

Alors que vous êtes en train de faire votre vie, vous sentez votre portable qui commence à sonner ou bien à vibrer, vous signalant qu'un appel est en train d'être émis vers vous. Sauf que vous n'avez pas le temps de décrocher avant que l'appelle ne se finisse.

Dès lors, le réflexe que beaucoup de monde va voir, il est simple, c‘est de tout d'abord regarder qui nous a appelés. Par la suite, en voyant un numéro inconnu, la majorité des personnes va se contenter de ranger le portable dans sa poche.

Sauf qu’une partie de ces personnes qui vont recevoir ce coup de fil, elles vont décider de rappeler, pour savoir qui a voulu les rejoindre en se disant que c'était peut être quelque chose d'important et c’est là où vous tombez dans l’arnaque.

Car oui, les numéros qui vous appellent, ce sont des numéros surtaxés et chaque minute que vous allez passer au téléphone sur ces numéros, ils vont permettre à l'escroc de se faire de l'argent sur votre dos.

Pourquoi vous ne devez absolument pas le rappeler ?

C’est donc pour cette raison que vous ne devez jamais appeler un numéro de téléphone dont vous ne connaissez pas la provenance, surtout si la tentative d'appel a été très brève. Les arnaqueurs comptent justement là dessus.

On pourrait alors se dire qu’avec la localisation des numéros de téléphone qui apparaît désormais sur les téléphones récents, on pourrait avoir une idée de si c‘est un numéro de téléphone qui est une arnaque ou bien un vrai.

Mais là encore, les choses peuvent être compliquées et il est dans les faits aujourd'hui possible de faire mentir cette localisation grâce à divers applications afin de vous tromper. Rassurez-vous, il existe néanmoins une solution qui vous permettra de détecter facilement les numéros d’arnaque.

Les numéros dont il faut se méfier, en France, mais aussi a l’étranger

En effet, pour aider à identifier les numéros de téléphone, il y a plein d'indicatifs qui ont été mis en place et cela est bien utile pour les personnes qui souhaitent savoir si les numéros qu’ils appellent sont surtaxés ou non.

La première chose qui va nous intéresser, ce sont les indicateurs de numéros surtaxés en ce qui concerne la France. La bonne nouvelle, c‘est qu'ils ne sont au nombre que de trois.

  • Les premiers, ce sont les fameux 118  à six chiffres dont on avait eu le droit à la pub il y a quelques années de cela.
  • On a aussi les numéros de 10 chiffres qui commencent par 08.
  • Et enfin les numéros qui ne comportent que quatre chiffres et qui commencent soit par un 10 ou bien par un 3.

À partir de là, vous connaissez tous les numéros surtaxés français.

Attention aux indicatifs +213, +216, +221, +222, +242

Le problème, c‘est que ces arnaques ne viennent pas toujours de France et bien souvent, appeler un numéro étranger est surtaxé également par vos opérateurs. Alors, faites bien attention à l'identifiant de pays.

Vous savez ce sont les fameux + suivi d’un chiffre que vous voyez de temps en temps. Par exemple, celui de la France c’est +33. Donc si vous voyez un + avec un autre chiffre, c’est que votre appelle, il vient selon toute vraisemblance de l’étranger ou du moins d’une ligne attribuée à l’étranger.

Ils arrivent du Congo, de Tunisie, de l'Algérie ou du Mali… ces appels en absence de numéros étrangers inconnus se comptent par centaines de milliers sur les téléphones des Français.

Pour vous aider à reconnaître ces arnaques aux appels en absence et à éviter les pièges, voici les indicatifs des pays les plus concernés par cette escroquerie :

  • Indicatif 216 (+216) : Tunisie
  • Indicatif 213 (+213) : Algérie
  • Indicatif 212 (+212) : Maroc
  • Indicatif 221 (+221) : Sénégal
  • Indicatif 222 (+222) : Mauritanie
  • Indicatif 223 (+223) : Mali
  • Indicatif 7 (+7) : Russie
  • Indicatif 92 (+92) : Pakistan
  • Indicatif 93 (+93) : Afghanistan
  • Indicatif 232 (+232) : Sierra Leone
  • Indicatif 234 (+234) : Nigéria
  •  Indicatif 242 (+242) : Congo
  • Indicatif 263 (+263) : Zimbabwe
  • Indicatif 269 (+269) : Mayotte
  • Indicatif 375 (+375) : Biélorussie
  • Indicatif 389 (+389) : Macédoine
Info: cette liste est non exhaustive alors n’hésitez pas à consulter la liste des indicatifs étrangers pour savoir de quel pays provient un appel en absence.

En finir avec les ping call

Désormais, vous devriez avoir toutes les clés en main pour pouvoir facilement repérer les ping calls et donc ne plus vous faire avoir par ceux-ci. Le problème, c’est que ces ping calls, même si on sait les repérer, ils peuvent toujours nous embêter.

Alors pour se débarrasser d'eux, il existe quelques solutions. La première, c‘est tout simplement de systématiquement bloquer les numéros qui vous appellent pour éviter qu'ils essaient de vous arnaquer à plusieurs reprises.

Ensuite, ce qu'il est aussi possible de faire, c‘est de rechercher des arnaques récentes aux ping call sur le net et de bloquer ces numéros en préventif afin de faire en sorte que ces derniers ne vous appellent pas dans le futur.

Enfin, la dernière chose que vous pouvez faire, c’est de vous rendre sur votre téléphone et de télécharger une application anti ping call. Il en existe plusieurs, des payantes et d’autres gratuites et le fonctionnement est simple.

Par exemple, avec l'application Truecaller, il est maintenant possible de bloquer appels de démarchage téléphonique et les spams vocaux (gratuitement). Lorsqu’un appel est louche, elle vous indique s’il s’agit d’un appel malveillant. À vous de décider ensuite de répondre ou pas.

Ces applications ont une base de données avec des numéros marqués comme étant des numéros de ping calls et ils vont vous permettre de les filtrer avant même qu’ils n'arrivent à vous contacter.

]]>
Comment éviter que votre compte de jeu en ligne soit piraté ?https://www.funinformatique.com/?p=65932http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230925_151601_Comment_eviter_que_votre_compte_de_jeu_en_ligne_soit_pirate__Mon, 25 Sep 2023 13:16:01 +0000Vous êtes-vous déjà demandé si vos comptes de jeux en ligne sont bien protégés ? Le monde des jeux, c’est super, mais on oublie souvent de protéger nos infos.

En effet, les pirates informatiques ciblent régulièrement les comptes de jeu en ligne, à la recherche d'informations personnelles ou de données financières.

Les risques ? Perte de données, accès non autorisé et, dans les cas les plus graves on peut perdre de l’argent.

Alors, comment éviter que votre compte de jeu en ligne soit piraté ? C'est ce que nous allons voir dans cet article.

Choisissez un bon mot de passe

La première chose à faire, c’est de choisir un bon mot de passe. Un bon mot de passe doit être unique à chaque plateforme ou service pour éviter qu'une brèche dans un service compromette les autres.

Il doit comporter une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux tels que !, @, #, $, etc. En effet, cela le rend difficile à deviner ou à déchiffrer par des tiers.

Mettez en place un code de sécurité supplémentaire

Après avoir créé un mot de passe robuste, passez à l’étape suivante ! Activez l’authentification à deux facteurs (2FA). C’est une sécurité supplémentaire très efficace.

À chaque connexion, un nouveau code vous sera demandé. Il sera envoyé à votre téléphone ou généré par une application dédiée. Ainsi, même si quelqu’un trouve votre mot de passe, il ne pourra pas accéder à votre compte sans ce code. Simple, mais redoutable ! Cela renforce considérablement la protection de vos données.

Faites attention aux liens et aux emails bizarres

Lorsque vous explorez le web ou jouez en ligne, la prudence est de mise. N’ouvrez pas de liens ou emails qui semblent étranges ou suspects. Des promesses de gains extraordinaires ? Méfiez-vous, c’est souvent un piège ! Les cybercriminels utilisent des techniques de l'ingénierie sociale pour voler vos informations.

Apprenez à reconnaître ces tentatives. Vérifiez l’expéditeur et l’URL avant de cliquer. Si quelque chose vous semble suspect, ne prenez pas de risques.

Consultez les avis sur les apps et les sites

Avant de télécharger une nouvelle app ou de s’inscrire sur un nouveau site, surtout dans le domaine des paris football, regardez les avis des autres utilisateurs pour savoir si c’est sûr et fiable. Ça peut vous aider à savoir si l’app ou le site est sûr et si ça vaut le coup.

Ne regardez pas seulement les notes. Lisez aussi ce que les gens écrivent pour comprendre les problèmes qu’ils ont eus. Faites attention aux mauvais signes comme les problèmes de sécurité, les mauvais services clients, ou d’autres soucis.

En vous informant bien avant, vous pouvez éviter des ennuis et être sûr de faire le bon choix !

Ne donnez pas vos infos perso

En continuant sur la lancée des bons réflexes, pensez aussi à bien garder vos infos perso pour vous.

Quand on joue ou qu'on passe du temps en ligne, on parle et on partage plein de choses. Mais attention ! Il faut toujours faire très attention à ne pas dire son nom complet, son mot de passe ou son numéro de téléphone à des gens ou des sites qu'on ne connaît pas bien.

Si on n'est pas prudent, on peut avoir des ennuis, comme des personnes qui utilisent nos infos pour faire des choses pas bien en notre nom.

Alors, en faisant bien attention à ce qu'on partage et à qui on le partage, on peut s'amuser en ligne sans soucis !

Évitez les Wi-fi publiques

Lorsqu'il s'agit de naviguer sur Internet, et surtout lorsque vous accédez à vos comptes en ligne, le choix du réseau auquel vous vous connectez est crucial.

En effet, les connexions publiques, comme celles que l’on trouve dans les cafés, les hôtels ou les gares, sont souvent moins sécurisées. Il permettent aux pirates d’intercepter facilement les informations que vous envoyez et recevez, y compris vos mots de passe et d’autres données sensibles. Même les réseaux qui requièrent un mot de passe ne sont pas toujours sûrs, car le mot de passe est généralement partagé avec de nombreuses personnes.

Pour éviter ces risques :

  • Privilégiez l'utilisation de vos données mobiles (3G/4G/5G) lorsque vous êtes en déplacement.
  • Utilisez un VPN pour chiffrer votre connexion Internet, rendant beaucoup plus difficile pour quiconque d’intercepter vos données.
  • Évitez d’effectuer des transactions sensibles.

Gardez un oeil sur vos comptes bancaires

Et n'oublions pas, il faut toujours jeter un œil à nos comptes bancaires régulièrement. Si jamais on voit des achats qu’on n’a pas faits, il faut vite appeler la banque ! Des mouvements d'argent bizarres, c’est peut-être parce que quelqu’un d'autre utilise nos infos bancaires.

En regardant nos comptes souvent, on peut voir rapidement s'il y a un souci et éviter de perdre plus d’argent. Donc, restons attentifs et vérifions que tout va bien avec nos sous !

]]>
Les 8 applications de sécurité incontournables à installer sur Androidhttp://34.78.195.45/?p=10950http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230922_114507_Les_8_applications_de_securite_incontournables_a_installer_sur_AndroidFri, 22 Sep 2023 09:45:07 +0000Utilisez-vous un smartphone Android ? Si oui, sachez que vous pourriez être vulnérable : vos télécommunications pourraient être espionnées.

Aujourd'hui, le smartphone est le coffre-fort de nos données personnelles. Nous y stockons un volume croissant d'informations. Mais est-ce que votre smartphone est véritablement sécurisé ?

Il est important de noter qu’avoir un antivirus Android ne garantit pas une protection intégrale.

C'est pour cette raison que j'ai choisi de vous présenter une sélection des meilleures applications de sécurité que j'utilise sur mon propre Android.

Que ce soit pour chiffrer vos fichiers ou naviguer en toute discrétion, il existe de nombreuses applications sur Android qui vous aident à préserver votre vie privée.

Découvrez ci-après les applications de sécurité incontournables pour votre appareil Android.

Signal (gratuite)


Signal est une application open source que vous pouvez installer sur Android. Elle a été spécialement conçue pour chiffrer les messages que vous envoyez et ceux que vous stockez sur votre smartphone. Ainsi, grâce à Signal, vous chiffrez le contenu de vos échanges en temps réel.

De plus, le serveur ne peut jamais accéder à vos communications. En outre, il ne conserve aucune donnée personnelle vous concernant.

Télécharger Signal

Orbot Proxy avec Tor (gratuite)


Orbot : Tor pour Android est une application qui vous offre la possibilité de naviguer sur le web en toute discrétion depuis votre smartphone. En utilisant cette application, vous protégez votre activité en ligne des regards indiscrets, notamment de votre opérateur télécom.

En effet, Orbot Proxy établit une connexion internet privée et chiffre vos données. Cette protection s'opère en transmettant vos informations à travers de nombreux ordinateurs, rendant ainsi votre trafic internet indéchiffrable et anonyme. De plus, Orbot vous offre la possibilité d’accéder au darknet depuis votre appareil Android.

Télécharger Orbot : Tor pour Android

AppLock: verrouillez vos applications avec un mot de passe


AppLock est une application Android gratuite conçue pour sécuriser certaines applications de votre choix, que ce soit pour prévenir l'accès en cas de vol ou simplement protéger votre vie privée face aux regards curieux de votre entourage.

Avec AppLock, la configuration d'un mot de passe devient simple et efficace. Ainsi, que ce soit pour votre application SMS, Contacts, Galerie, Gmail, Facebook ou même les paramètres et les appels, vous avez la possibilité d'y ajouter une protection par mot de passe.

Pour les données particulièrement sensibles, il suffit de définir les restrictions souhaitées. En outre, l'application offre la possibilité d'interdire la connexion Wi-Fi ou même l'installation d'autres applications.

Télécharger AppLock

Crypt4All Lite (AES)

Crypt4All Lite exploite l'algorithme AES de 256 bits pour chiffrer et déchiffrer des fichiers. Cet outil se révèle particulièrement utile pour sécuriser vos fichiers avant de les déposer sur des plateformes de stockage en ligne telles que Google Drive, Box, Dropbox, Gmail, entre autres. De plus, si vous souhaitez conserver des fichiers sensibles sur votre téléphone Android tout en les rendant inaccessibles aux regards indiscrets, Crypt4All Lite est la solution idéale.


Télécharger Crypt4All

Bitwarden

Bitwarden est un gestionnaire de mots de passe open source qui permet de stocker et de générer des mots de passe sécurisés pour tous vos comptes. Vos mots de passe sont chiffrés et peuvent être déverrouillés avec un seul mot de passe maître.

Avec Bitwarden, vous n'avez plus à vous soucier de retenir ou de saisir vos mots de passe à chaque fois ; l'application le fait pour vous de manière sécurisée.

De plus, étant open source, son code est constamment vérifié par la communauté, assurant ainsi une transparence et une sécurité maximales.

Télécharger Bitwarden

Bouncer

Bouncer est une application qui contrôle les permissions que vous donnez à vos autres apps. Avec Bouncer, vous pouvez laisser une app accéder, par exemple, à votre caméra ou vos contacts juste pour un moment. Une fois que vous fermez cette app, Bouncer retire automatiquement cette permission.

Imaginons que vous ouvriez Facebook pour partager une nouvelle photo de votre journée. Facebook vous demande alors l'accès à votre galerie photos. Avec Bouncer, vous pouvez autoriser cet accès juste le temps de choisir et partager votre photo.

Une fois que vous quittez Facebook, Bouncer retire automatiquement cette permission. Ainsi, même si vous ne l'utilisez pas, Facebook n'a plus accès à votre galerie jusqu'à ce que vous lui redonniez l'autorisation la prochaine fois.

Télécharger Bouncer

ProtonVPN

ProtonVPN est un VPN gratuit, développé par les créateurs de ProtonMail. Sa principale fonction est de sécuriser votre connexion Internet, en chiffrant vos données et en masquant votre adresse IP.

Cela vous permet de naviguer sur Internet en toute confidentialité, en protégeant vos informations contre les interceptions et en évitant les restrictions géographiques.
ProtonVPN se distingue par sa politique stricte de non-conservation des journaux de navigation, garantissant ainsi que vos activités en ligne restent totalement privées.

La version gratuite offre une vitesse limitée, mais elle est suffisante pour des activités basiques et garantit une navigation sécurisée.

Télécharger ProtonVPN

Google Localiser mon appareil

Dernière de notre liste, cette app est une création de Google. Elle vous permet de retrouver votre smartphone ou tablette en cas de perte ou de vol.

Grâce à elle, vous pouvez visualiser la position de votre appareil sur une carte, le faire sonner à volume maximum (même s'il est en mode silencieux) pour le localiser facilement, ou encore verrouiller et effacer toutes vos données à distance pour protéger vos informations personnelles. Simple d'utilisation, c'est un outil essentiel pour sécuriser votre appareil Android et vos données.

Télécharger Google Localiser mon appareil

En conclusion, la sécurité sur Android est essentielle. Ces apps ont été choisies pour vous protéger. Restez prudent et profitez de votre Android en paix.

]]>
Comment créer un cadeau informatique unique avec Wanapix ?https://www.funinformatique.com/?p=65352http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230921_122041_Comment_creer_un_cadeau_informatique_unique_avec_Wanapix__Thu, 21 Sep 2023 10:20:41 +0000Vous avez déjà fait défiler des pages et des pages à la recherche du cadeau tech parfait sans jamais le trouver ? Grâce à Wanapix, on a enfin la réponse ! Cette plateforme regorge de jolis objets personnalisables qui feront vraiment plaisir aux geeks et geekettes.

Si l'idée d'offrir quelque chose d'unique et qui parle directement au cœur vous séduit, alors vous êtes au bon endroit.

Dans cet article, nous allons vous montrer comment créer le cadeau informatique idéal en quelques étapes simples et rapides.

Pourquoi offrir un cadeau tech personnalisé ?

Offrir un cadeau est déjà un geste spécial, mais y ajouter une touche personnelle le rend inoubliable. Dans le monde tech, où tout semble uniforme, la personnalisation fait toute la différence.

D'abord, un cadeau personnalisé crée une émotion. Imaginez la surprise de recevoir une clé USB gravée d'une date significative ou une coque de téléphone avec une photo précieuse.

Ensuite, cela démontre un effort de votre part. Plutôt que d'opter pour un choix générique, vous avez pris le temps de rendre le cadeau unique.

De plus, cela valorise le destinataire. Vous ne lui offrez pas simplement un gadget, mais un objet qui rappelle un souvenir, une blague interne ou un moment partagé. Et soyons réalistes, les cadeaux avec une signification personnelle ont tendance à être conservés plus longtemps.

Les cadeaux adaptés au monde de la technologie

Wanapix n'est pas seulement une plateforme pour donner une touche personnelle à vos objets du quotidien ; pour les passionnés de technologie, c'est un véritable trésor.

Si vous êtes à la recherche d'articles combinant technologie et personnalisation, découvrez-les dans la suite de cet article.

  • Coques de téléphone : Bien plus qu'une protection, elles se transforment en reflet de notre personnalité. Cette plateforme vous permet de les personnaliser avec des photos, des illustrations ou des textes pour les rendre uniques.
  • Clés USB gravées : Plus qu'un simple outil de stockage, elles deviennent un accessoire distinct. Fini les clés génériques; avec une gravure unique, elles se distinguent et sont moins susceptibles de se perdre.
  • T-shirts personnalisés : Parfait pour les aficionados de tech, ils peuvent être personnalisés avec des slogans geek, des logos de start-ups ou tout autre design propre à l'univers digital.
  • Sacs à dos personnalisables : Idéaux pour transporter du matériel tech, ils peuvent être ornés de designs ou de logos qui reflètent la passion du porteur pour le monde numérique.
  • Puzzles personnalisés : Pour une pause geek, pourquoi ne pas opter pour un puzzle reprenant des éléments du monde technologique ?

Étapes pour personnaliser votre cadeau informatique

Après avoir exploré la variété des cadeaux tech, vous vous demandez sûrement comment apporter votre touche personnelle à ces gadgets.

Voici la marche à suivre:

  • Tout d'abord, rendez-vous sur Wanapix et sélectionnez l'objet tech de votre choix.
  • Ensuite, cliquez sur Personnaliser pour utilisez l'outil intégré pour ajouter photos, textes ou designs.
  • Après une prévisualisation, confirmez votre choix.
  • Enfin, ajoutez au panier et suivez les étapes de paiement.

C'est aussi simple que cela ! Wanapix facilite le processus pour que chaque geek puisse créer rapidement et aisément son gadget personnalisé.

]]>
Récupérer des fichiers effacés de votre smartphone Androidhttp://34.78.195.45/?p=10749http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230918_170656_Recuperer_des_fichiers_effaces_de_votre_smartphone_AndroidMon, 18 Sep 2023 15:06:56 +0000Avez-vous déjà ressenti cette petite montée de panique après avoir effacé un fichier par erreur sur votre Android ? Une photo précieuse, une vidéo mémorable, peut-être un document essentiel ?

Rassurez-vous, il y a une lueur d'espoir. Même sans sauvegarde préalable sur le cloud, certains outils et techniques simples peuvent vous aider à retrouver vos fichiers perdus sur Android.

Nous vous présentons ici une des méthodes les plus simples et rapides pour récupérer vos données perdues sur Android.

Arrêtez d'utiliser votre téléphone et mettez-le en mode Avion

Avez-vous supprimé un fichier important de votre Android ? Agissez rapidement et suivez ces étapes essentielles :

  • Mettez votre téléphone en mode Avion : Cette action préventive limite toute activité pouvant écraser vos données perdues.
  • Comprenez comment fonctionne la suppression : Contrairement à ce que l'on pourrait penser, la suppression d'un fichier ne le retire pas instantanément de la mémoire de votre appareil. Android indique juste l'espace qu'il occupait comme "libre". Ainsi, bien que le fichier semble absent, il est toujours présent jusqu'à ce que de nouvelles données viennent le remplacer.
  • Minimisez les actions sur votre téléphone : Chaque nouvelle action, qu'il s'agisse de prendre une photo ou de télécharger un e-mail, risque d'écraser les données précédemment supprimées. Il est donc crucial d'éviter d'utiliser votre appareil.
  • Evitez d'ajouter de nouveaux fichiers : Pour maximiser vos chances de récupérer vos données, évitez d'enregistrer de nouvelles informations.

Consultez la corbeille de votre Android avant tout

Peut-être n'avez-vous pas vraiment éliminé ces fichiers tant désirés. À l'instar d'un ordinateur, de nombreuses applications Android intègrent une corbeille. Cela signifie que vos fichiers pourraient simplement être mis de côté, et non effacés définitivement.

Par exemple, les applications Galerie pré-installées sur les téléphones Samsung et Xiaomi offrent cette couche de sécurité.

C'est d'ailleurs pour cela que parfois, supprimer des photos ne semble pas libérer d'espace immédiatement.

Comment consulter la corbeille ?

Dirigez-vous vers l'onglet principal des Images ou Albums. Cliquez ensuite sur le menu situé en haut à droite. Une option Corbeille devrait s'y trouver. En la sélectionnant, vous accéderez à un répertoire où se trouvent les éléments récemment supprimés.

Restaurer les photos ou vidéos supprimées depuis la Corbeille
Restaurer les photos ou vidéos supprimées depuis la Corbeille via @Samsung

N'oubliez pas : d'autres applications, notamment les gestionnaires de fichiers populaires, ont aussi une fonction corbeille. Assurez-vous donc de vérifier chaque application que vous pourriez avoir utilisée lors de la suppression.

Le cloud de Google : une seconde chance pour récupérer vos fichiers

Après avoir consulté la corbeille de votre appareil, penchons-nous sur les services de Google qui pourraient être la bonne solution de récupération.

Google Photos, bien connu pour sa gestion pratique des clichés, possède une corbeille qui conserve vos photos et vidéos durant 60 jours.

L'astuce ? Même si vous avez effacé une photo à l'aide d'une autre application, grâce à sa synchronisation avec Google Drive, il se pourrait qu'une copie soit toujours accessible sur Google Photos.

Si votre première recherche au sein de l'application ne donne rien, n'oubliez pas d'explorer la corbeille.

Explorer depuis un navigateur

Pas de trace de votre fichier dans l'application Google Photos ? Tentez une nouvelle recherche directement en ligne, en vous rendant sur photos.google.com.

Pensez également à explorer la section "Corbeille" depuis le menu du site.

L'interaction avec Google Drive

Il est important de noter que parfois, même après avoir vidé la corbeille de Google Photos, Google Drive peut encore conserver une copie. En effet, certains décalages de synchronisation peuvent jouer en votre faveur. N'oubliez donc pas de consulter Google Drive en parallèle.

Optez pour une application pour retrouver vos fichiers perdus

Sur le Google Play Store, il y a beaucoup d'applications qui promettent de retrouver vos fichiers. Mais attention, toutes ne sont pas bonnes ! Certaines demandent de l'argent et ne font pas vraiment le travail.

Pourtant, il est possible de retrouver des photos ou fichiers supprimés. Nous avons essayé plusieurs applications pour voir lesquelles marchent vraiment. Pour tester, on a pris une photo "test", puis on l'a supprimée de différentes façons :

  • Depuis la Galerie
  • En la supprimant totalement de la Galerie
  • En supprimant avec la fonction "Corbeille" éteinte

Après tous ces tests, une application a vraiment bien marché : Dumpster: Photo/Video Recovery. Elle a réussi à retrouver notre photo.

Dumpster est une application Android avec une interface plutôt agréable et permet aux utilisateurs de récupérer des fichiers supprimés de la mémoire interne.

Comment utiliser Dumpster pour récupérer vos fichiers ?

  • Tout d'abord, téléchargez et installez Dumpster depuis le Google Play Store.
  • Lors du premier démarrage, Dumpster vous demandera l'autorisation d'accéder à vos photos et autres contenus. Cliquez sur Autoriser pour continuer.
  • Une fois lancée, l'application commencera à fouiller votre appareil. Elle vous présentera ensuite une liste des fichiers qu'elle a trouvés.
  • Vous verrez vos fichiers triés en trois groupes : images, vidéos et audios.
  • Sélectionnez les fichiers que vous souhaitez restaurer. Vous pouvez choisir un par un ou bien tout sélectionner avec l'option Select all. Une fois votre choix fait, cliquez sur "Restaurer".

Et voilà, vos fichiers sont de retour !

Des fichiers supprimés d'une carte mémoire SD

Dans ce cas,  il vous faudra seulement un ordinateur, et un logiciel de récupération de donné tel que Recuva.

Vous mettez la carte SD dans un lecteur et vous lancez le soft... Après un rapide scan sur la carte mémoire SD, vous verrez les fichiers disparus et vous pourrez les récupérer. Si vous ne parvenez pas à utiliser ce logiciel, voici un tutoriel qui explique étape par étape comment utiliser Recuva.

recuva2

Vous pouvez aussi installer un logiciel alternatif à Recuva : celui-ci se nomme 7-Data Recovery, et il fonctionne à peu près de la même manière que celui présenté ci-dessus.

En conclusion : Vos fichiers ne sont jamais vraiment perdus

Perdre des fichiers, des photos ou des vidéos peut être frustrant et parfois même bouleversant, surtout lorsqu'il s'agit de souvenirs irremplaçables.

Heureusement, avec l'évolution technologique actuelle, il existe des solutions fiables et accessibles pour tenter de retrouver ce qui semblait perdu à jamais.

Qu'il s'agisse de simples vérifications, comme celle de la corbeille de votre appareil, de la magie du cloud de Google, ou de l'efficacité d'applications telles que Dumpster, les chances de retrouver vos précieux fichiers sont nombreuses. L'important est de réagir rapidement et de suivre les étapes appropriées.

]]>
Protégez vos photos privées avec un dossier verrouillé sur Androidhttps://www.funinformatique.com/?post_type=post&p=49569http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230918_134110_Protegez_vos_photos_privees_avec_un_dossier_verrouille_sur_AndroidMon, 18 Sep 2023 11:41:10 +0000Vos photos privées sont précieuses. Mais que se passerait-il si quelqu'un d'autre les voyait ? Heureusement, il existe un moyen simple de les protéger : un dossier verrouillé sur Android.

Dans cet article, nous vous montrerons comment créer un dossier verrouillé sur votre téléphone Android.

Suivez ces étapes simples pour protéger vos photos privées aujourd'hui même.

Cacher vos images dans Google Photos


Quoi de plus facile pour cacher ses photos que d'utiliser une application déjà installée sur votre téléphone Android ?

La plupart de ces appareils sont en effet équipés de Google Photos en standard. Avec cette application, non seulement vous pouvez gérer vos souvenirs en images, mais vous avez également la possibilité de créer un dossier sécurisé, destiné à protéger vos photos privées.

L'avantage ? Une fois vos photos déplacées dans ce dossier spécial, elles disparaissent des autres applications photos, garantissant ainsi leur confidentialité.

Comment sécuriser un dossier Android avec Google Photos ?

Vous vous demandez comment faire ? Voici les étapes :

  • Si Google Photos n'est pas déjà sur votre téléphone, téléchargez-le depuis le store et connectez-vous à Internet.
  • Ouvrez l'application et cliquez sur Bibliothèque en bas à droite.
  • Dans le menu qui s'affiche, choisissez Suggestions utiles en haut à droite.
  • Là, vous verrez le bouton pour créer un dossier protégé apparaître, cliquez dessus pour lancer la configuration.
  • Un avertissement s'affiche, mentionnant que la suppression de l'application entraînera aussi la suppression du dossier. Confirmez.
Info: cette fonctionnalité n'est disponible que sur Android 6 ou version ultérieure. Donc, si vous utilisez une ancienne version d'Android, il vous faudra mettre à jour le système de votre téléphone afin de profiter de cette fonctionnalité.

À partir de là, il n'y a rien de bien compliqué à faire. En effet, vous allez avoir un bouton vous permettant de déplacer des éléments de votre téléphone jusqu'à ce fameux dossier, cliquez dessus.

Une fois que c'est fait, vous n'avez plus qu'à sélectionner les photos que vous tenez à ranger dans ce dossier et à valider l'opération. Pour finir, sachez que ce dossier caché sur Android n'apparaîtra que si vous allez dans Suggestion utile de nouveau et non dans la liste des dossiers normaux.

Autres applications pour sécuriser vos photos sur Android

Outre Google Photos, il existe de nombreuses applications tierces qui offrent des options avancées pour protéger vos précieuses images.

Voici trois des plus populaires :

Keepsafe

Keepsafe est souvent considéré comme le principal rival de Vaulty. Il offre des fonctionnalités similaires comme le chiffrement et la sauvegarde de vos photos.

De plus, Keepsafe a la capacité de masquer son icône, ajoutant une couche de discrétion supplémentaire. Une autre fonction remarquable est le partage sécurisé de photos qui disparaissent après 20 secondes, à la manière de Snapchat.

Télécharger : Keepsafe 

Vaulty

Vaulty se distingue comme une application incontournable pour verrouiller des photos sur Android. En effet, la particularité de cet outil est qu'elle possède une galerie intégrée, où seules les photos verrouillées sont visibles.

Vous pouvez y créer plusieurs dossiers sécurisés pour classer ou partager divers ensembles de photos selon vos besoins.

L'application chiffre tout contenu par un mot de passe et assure une sauvegarde, minimisant les risques en cas de perte de votre téléphone Android.

Télécharger : Vaulty

LockMyPix

LockMyPix mise sur le chiffrement AES pour protéger un nombre illimité de photos ou vidéos. Cette application se démarque par ses options innovantes comme le coffre-fort "leurre" accessible par un code PIN différent, la prise en charge de photos stockées sur une carte SD, ou encore la gestion des fichiers GIF.

Télécharger : LockMyPix 

]]>
Faites le ménage dans les permissions de vos applications Androidhttp://34.78.195.45/?p=12927http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230917_191705_Faites_le_menage_dans_les_permissions_de_vos_applications_AndroidSun, 17 Sep 2023 17:17:05 +0000Vous le savez très bien, les applications Android  sont parfois trop curieuses. Lorsque vous en installez une application, un message affiche les différentes actions qu'elle s'octroie sur votre appareil: le droit d'accéder à votre liste de contact, de s'allumer automatiquement au démarrage, d'accéder à internet ou à vos SMS, de connaître votre emplacement, etc.

En effet, beaucoup d'applications de Google Play Store demandent à l'installation beaucoup plus de droits qu'elles n'en ont réellement besoin. Pourquoi, par exemple, l’application calculatrice aurait-elle besoin de connaître votre localisation ou de pouvoir envoyer des SMS ?

Outre les questions de confidentialité, ces permissions excessives peuvent entraîner une consommation inutile de la batterie et des ressources de votre téléphone Android.

App Permission Manager : Une barrière entre les applications et vos données

Qu'est-ce qu'App Permission Manager ?

C'est une application Android conçue pour aider les utilisateurs à réguler les permissions accordées à leurs applications installées.

Au lieu de simplement accepter toutes les demandes de permissions lors de l'installation, vous avez désormais le pouvoir de choisir ce que vous souhaitez autoriser.

Comment ça marche?

  • Commencez par télécharger App Permission Manager depuis le Google Play Store.
  • Ouvrez App Permission Manager et identifiez la liste des applications qui demandent une autorisation spécifique
  • Parcourez la liste des permissions d'une application et désactivez celles qui vous semblent inutiles ou intrusives.
  •  Une fois satisfait, sélectionnez "Save" pour que les modifications prennent effet.
Attention : Bien que l'idée de contrôler les permissions soit séduisante, il est vital d'approcher ce processus avec prudence. Certaines applications pourraient ne pas fonctionner correctement si vous retirez des permissions essentielles à leur fonctionnement.

En conclusion

La protection de la vie privée et la sécurité des données sont primordiales dans notre ère numérique. "App Permission Manager" offre un moyen efficace de surveiller et de contrôler les permissions accordées à vos applications, mais il est essentiel de l'utiliser avec discernement pour garantir une expérience Android optimale.

]]>
Comment faire durer votre batterie Android plus longtemps ?http://34.78.195.45/?p=13253http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230917_165549_Comment_faire_durer_votre_batterie_Android_plus_longtemps__Sun, 17 Sep 2023 14:55:49 +0000Vous avez l'impression que votre batterie Android se vide trop vite ? Vous n'êtes pas seul ! Dans cet article, nous allons voir comment optimiser l'autonomie de votre batterie, à la fois avec des réglages et des applications.

Les meilleurs conseils pour optimiser la batterie Android

La durée de vie de la batterie est souvent au cœur des préoccupations des utilisateurs d'Android. Une batterie qui tient longtemps est synonyme de mobilité et de sérénité au quotidien.

Voici donc 10 conseils pour faire durer votre batterie Android plus longtemps :

  • Réduisez la luminosité de votre écran et éteignez votre smartphone lorsque vous ne l'utilisez pas. Envisagez également d'utiliser le mode d'économie d'énergie proposé par la plupart des appareils.
  • Fermez les applications inutilisées et ajustez la durée avant la mise en veille. Les applications tournant en arrière-plan peuvent consommer beaucoup d'énergie.
  • Désactivez le Wi-Fi, la 5G, le service de localisation et le Bluetooth lorsque vous ne les utilisez pas.
  • Limitez le lancement fréquent d’applications gourmandes en énergie, et considérez les alternatives moins gourmandes.
  • Privilégiez la sonnerie au vibreur hors des situations discrètes. Le vibreur consomme davantage.
  • Evitez les recharges complètes systématiques ; une charge entre 20% et 80% est souvent recommandée pour prolonger leur durée de vie.
  • Désactivez les sons émis lors de la pression des touches.
  • Évitez les fonds d'écran animés et les widgets qui se mettent à jour fréquemment.
  • Evitez d'exposer votre téléphone à des températures extrêmes, chaudes ou froides.
  • Activez le dark mode pour économiser de l'énergie.Les smartphones avec des écrans OLED ou AMOLED consomment moins d'énergie en mode sombre, car ils éteignent les pixels noirs.

Les 3 outils incontournables pour préserver la batterie Android

Après avoir exploré plusieurs astuces pour optimiser l'autonomie de votre smartphone, l'étape suivante serait de vous pencher sur des outils numériques dédiés.

Heureusement, la technologie est de votre côté, et plusieurs développeurs ont créé des applications spécifiques pour aider à prolonger la durée de vie de la batterie de votre Android.

Voici un aperçu de trois applications incontournables à cet effet :

1. Greenify

Contrairement à d'autres gestionnaires de tâches, Greenify vous permet d'hiberner les applications, ce qui signifie qu'elles sont complètement mises en sommeil jusqu'à ce que vous les réactiviez. En effet, cela garantit qu'elles ne s'exécutent pas en arrière-plan et ne consomment pas de batterie inutilement.

  • Points forts : Hiberner plutôt que fermer garantit que les applications redémarrent plus rapidement et ne consomment pas de batterie en arrière-plan.
  • Où la trouver ? Disponible sur le Google Play Store.

2. GSam Battery Monitor

Si vous souhaitez obtenir une image détaillée de ce qui consomme votre batterie, GSam Battery Monitor est une solution idéale. Elle fournit des informations détaillées sur l'utilisation de la batterie par application et par service.

  • Points forts : Statistiques précises, identification des applications gourmandes, et estimations basées sur les habitudes d'utilisation.
  • Où la trouver ? Disponible sur le Google Play Store.

3. AccuBattery

Axée sur la santé et la performance de la batterie, AccuBattery propose des analyses détaillées et des informations sur l'usure de la batterie, en plus de ses fonctionnalités de surveillance en temps réel.

  • Points forts : Informations précises sur la santé de la batterie, alertes de surcharge, et évaluations basées sur des mesures historiques.
  • Où la trouver ? Disponible sur le Google Play Store.

Enfin, n'oubliez pas que, même avec l'aide de ces outils, adopter des habitudes quotidiennes d'économie d'énergie reste essentiel. Associez ces applications à nos conseils précédents pour une optimisation maximale de l'autonomie de votre appareil.

]]>
L’essentiel de l’iPhone : performance, photographie et plushttps://www.funinformatique.com/?post_type=post&p=48524http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230915_154353_L___essentiel_de_l___iPhone___performance__photographie_et_plusFri, 15 Sep 2023 13:43:53 +0000Qu'est-ce qui rend l'iPhone si spécial ? Partout, on entend parler de lui. C'est plus qu'un simple téléphone. C'est comme un ami que tout le monde veut avoir.

Depuis son lancement en 2007, l'iPhone a révolutionné le monde des smartphones. Chaque nouvelle itération de ce produit emblématique apporte des innovations majeures, établissant des normes pour le reste de l'industrie.

Allons découvrir ensemble ce qui se cache derrière cette popularité.

L'iPhone : pourquoi est-il différent ?

À première vue, l'iPhone ressemble à beaucoup d'autres téléphones : un écran, des boutons, une caméra. Mais quand on le prend en main, quelque chose change.

Son design est soigné, presque artistique. Les bords lisses, la sensation du métal froid et le poids équilibré donnent l'impression de tenir un objet précieux, pas juste un outil pour appeler ou envoyer des messages.

Mais ce n'est pas tout. Allumez-le, et vous êtes accueilli par des couleurs vives, des icônes joliment dessinées et des mouvements fluides. Chaque détail, du son d'un clic à la manière dont les applications s'ouvrent, montre un soin et une attention particuliers.

Et il ne s'agit pas seulement de l'apparence. L'iPhone facilite la vie. Que ce soit pour prendre des photos, écouter de la musique, naviguer sur Internet ou même travailler, il se transforme en ce dont vous avez besoin, quand vous en avez besoin.

Design et ergonomie : beauté et solidité

Avec des formes simples, des bords arrondis et des matériaux choisis avec soin, chaque iPhone semble à la fois chic et solide.

Voici les caractéristiques de son design:

  • Matériaux utilisés : Historiquement, l'iPhone est principalement fait de verre et d'aluminium, ce qui le rend solide mais léger. En 2023, Apple ajoute une nouveauté : le titane. Ce métal est non seulement plus solide, mais il est aussi plus léger.
  • Le look : Les détails comptent pour Apple. Les finitions brillantes, les couleurs variées et le design soigné font que l'iPhone a toujours l'air haut de gamme.
  • Face aux éléments : L'iPhone n'est pas seulement beau; il est aussi robuste. Depuis l'iPhone 7, il résiste à l'eau et à la poussière. Certains modèles récents peuvent même être plongés sous l'eau pendant un moment sans problème.
  • Prise en main : Au-delà de l'apparence, l'iPhone est conçu pour être facile à utiliser. Il est bien équilibré, les boutons sont bien placés, et il tient confortablement dans la main.

L'écran : Plus qu'un simple affichage

Lorsque vous allumez un iPhone, ce qui saute aux yeux, c'est l'éclat et la précision de son écran. Avec chaque nouvelle version, Apple repousse les limites de la technologie d'affichage.

En commençant par le Retina Display, Apple a mis la barre haute. Mais ils ne se sont pas arrêtés là. En introduisant le Super Retina XDR, l'entreprise a porté la résolution et la clarté à des niveaux inédits. Chaque image, chaque vidéo, chaque jeu prend vie avec une netteté époustouflante.

Mais Apple ne se contente pas de la beauté. La fonction True Tone en est un excellent exemple. En ajustant activement la balance des blancs selon l'éclairage ambiant, l'iPhone assure une expérience de visionnement qui est non seulement belle, mais également douce pour les yeux.

Performances : L'iPhone va toujours plus vite

Apple améliore toujours ses iPhones. Les puces A14 et A15 étaient déjà rapides et économisaient la batterie. Elles étaient faites avec une technique très fine de 5 nm, ce qui les rendait meilleures.

Maintenant, avec la puce A17 Pro, l'iPhone est encore plus rapide. Cette puce est faite avec une technique encore plus fine de 3 nm. Donc, l'iPhone est encore meilleur pour ceux qui veulent un téléphone rapide qui tient longtemps.

Et ce n'est pas tout ! Ces puces sont super pour toutes les tâches, même les plus compliquées comme celles qui utilisent l'intelligence artificielle. L'iPhone marche donc toujours sans ralentir, pour une utilisation agréable.

L’appareil Photo

Vous avez déjà pris une photo et pensé : "Wow, elle est vraiment belle !" ? Avec l'iPhone, c'est souvent ce qui se passe. Ce téléphone a un bon appareil photo qui prend de jolies images.

Quand on prend des photos avec l'iPhone, elles sont claires et nettes. Les couleurs ressortent bien. Même quand il fait sombre, les photos sont encore bonnes.

En effet, l'iPhone n'a pas seulement amélioré la photo, il l'a transformée. Au lieu de se concentrer uniquement sur les mégapixels, Apple a ajouté des outils puissants.

Par exemple, le mode nuit pour des photos claires même dans le noir, et la possibilité de capturer en format RAW pour une qualité professionnelle.

L'intelligence artificielle rend le mode portrait encore plus beau.

Mais ce n'est pas tout. Grâce à la stabilisation optique, vos photos sont nettes, même si vous bougez un peu. Et avec la technologie Deep Fusion, l'iPhone prend plusieurs photos rapidement et les combine pour vous donner le meilleur résultat. Vous pouvez ainsi capturer chaque moment parfaitement.

Autonomie & Stockage

Apple, avec ses avancées techniques, s'assure que chaque iPhone dure plus longtemps et fasse plus.

 Grâce aux avancées technologiques d'Apple, l'iPhone est maintenant équipé de batteries lithium-ion plus performantes.

Les derniers iPhone peuvent tenir jusqu'à 29 heures en lecture vidéo, 25 heures en streaming vidéo et offrent une énorme autonomie de 95 heures en lecture audio. Ces performances remarquables résultent des optimisations logicielles d'iOS et de la technologie avancée de la batterie. Le Smart Data Mode joue également un rôle crucial, permettant à l'iPhone de basculer intelligemment entre la 4G et la 5G, ce qui économise l'énergie.

En matière de stockage, Apple ne cesse d'innover. Les options de capacité ont été progressivement augmentées au fil des ans, et certains modèles d'iPhone offrent maintenant jusqu'à 1 To de stockage. Cela permet aux utilisateurs de conserver encore plus de photos, vidéos et applications sans faire de compromis.

L'écosystème unique d'Apple

Vous savez quand vous avez plusieurs choses et qu'elles fonctionnent toutes ensemble sans problème ? C'est un peu ce qui se passe avec les produits Apple. L'iPhone est juste une partie de cette grande famille.

Prenons un exemple : vous avez une photo sur votre iPhone et vous voulez la voir sur un écran plus grand. Si vous avez un ordinateur Apple, comme un Mac, vous pouvez envoyer cette photo au Mac sans câble, sans rien. Juste avec quelques clics. Et si vous voulez ensuite montrer cette photo à un ami sur votre iPad, pareil, c'est facile.

Il y a aussi la montre, l'Apple Watch. Elle parle avec l'iPhone. Donc, si quelqu'un vous appelle et que votre téléphone est dans votre sac, votre montre vous le dit. Pratique, non ?

Tous ces objets, l'iPhone, le Mac, l'iPad, la montre, ils se comprennent et travaillent ensemble. C'est comme une équipe de foot où chaque joueur sait exactement où sont les autres.

Des applications pour tout

L'iPhone est comme une boîte à outils dans votre poche. Ce qui le rend si pratique, ce sont les applications. Peu importe ce dont vous avez besoin, il y a de fortes chances qu'une application puisse vous aider.

Voulez-vous organiser votre journée ? Essayez Calendrier ou Rappels. Besoin de discuter avec des amis à l'autre bout du monde ? FaceTime ou Messages sont là pour ça.

Pour ceux qui aiment la musique, Apple Music ou Spotify vous offrent des millions de chansons à portée de main. Si vous voulez lire ou regarder quelque chose, Livres et Netflix sont parmi les choix populaires.

Ce n'est pas tout. Photos vous aide à gérer et éditer vos souvenirs, tandis que Plans vous guide lorsque vous êtes perdu. Et si vous voulez apprendre quelque chose de nouveau, Khan Academy est un excellent point de départ.

Le point commun à tout cela est l'App Store. C'est le lieu où vous pouvez découvrir et télécharger ces applications, et bien d'autres encore.

Conclusion

Comme nous l'avons vu précédemment, l'iPhone n'est pas juste un téléphone. Il nous permet de prendre des photos, d'apprendre et de garder le contact avec nos proches. Simple et rempli d'applications, il rend notre quotidien plus agréable.

Si vous n'avez pas encore découvert tout son potentiel, il est temps d'explorer.

]]>
Comment activer le dark mode sur iPhone ?http://34.78.195.45/?post_type=course&p=20726http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230911_184303_Comment_activer_le_dark_mode_sur_iPhone__Mon, 11 Sep 2023 16:43:03 +0000Vous en avez marre de ce fond blanc quand vous utilisez votre iPhone ? Malgré l’ajustement de la luminosité, vos yeux se fatiguent vite ? Sachez qu’il est possible d’activer une nouvelle fonctionnalité encore cachée qui permet de mettre votre iPhone ou iPad en Dark Mode.

Ici, je vous explique comment activer le dark mode iPhone. Et donc rendre l'utilisation d'une appareil iOS plus agréable, surtout dans l'obscurité.

Si vous possédez un iPhone et que vous souhaitez activer cette option, suivez ces étapes simples.

Alors comment activer le dark mode sur iPhone ?

Premièrement, assurez-vous que votre iPhone fonctionne sous iOS 13 ou une version ultérieure. En effet, c'est à partir de cette version qu'Apple a introduit le mode sombre.

Ensuite, ouvrez les Réglages de votre iPhone. Vous reconnaîtrez facilement cette icône représentant des engrenages sur votre écran d'accueil.

Dirigez-vous vers la section Luminosité et affichage. C'est ici que vous trouverez les options relatives à l'affichage de votre téléphone.

Par la suite, vous remarquerez deux options : Claire et Sombre. Sélectionnez simplement Sombre pour activer le dark mode.

Immédiatement, votre interface basculera et adoptera des tons plus foncés, plus reposants pour les yeux.

De plus, si vous souhaitez que le dark mode s'active automatiquement à certaines heures, activez l'option "Automatique". Puis, en cliquant sur les options, vous pourrez définir l'heure de passage en mode sombre et en mode clair.

Enfin, pour ceux qui aiment les raccourcis, sachez qu'il est possible d'activer le dark mode via le Centre de contrôle. Il suffit de maintenir enfoncée la barre de luminosité, et vous verrez apparaître l'option pour basculer entre les deux modes.

Votre écran va ainsi passer instantanément du blanc au noir.

Voilà ! Si tout s'est bien passé, vous disposez maintenant d'une version iOS en mode sombre. Outre le fait de se rendre plus agréable pour les yeux, le mode sombre permet également de réaliser des économies d'énergie sur votre iPhone.

]]>
[3 Méthodes] Comment enlever/supprimer iOS 17 sans iTuneshttps://www.funinformatique.com/?p=65273http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230904_175123__3_Methodes__Comment_enlever_supprimer_iOS_17_sans__iTunesMon, 04 Sep 2023 15:51:23 +0000Combien de fois avez-vous mis à jour votre iPhone et regretté la nouvelle version pour une raison ou une autre ? Peut-être que la batterie se décharge plus rapidement, ou que cette fonctionnalité préférée a disparu. Vous n'êtes pas seuls ! Bonne nouvelle : il est tout à fait possible d'enlever iOS 17 et de supprimer cette mise à jour.

Habituellement, on pense directement à iTunes, l'outil "officiel" pour gérer son iPhone. Mais, que diriez-vous si je vous disais qu'il existe d'autres moyens de le faire ? Oui, vous avez bien lu ! Dans cet article, je vais vous dévoiler trois méthodes simples pour comment supprimer iOS 17 sans même toucher à iTunes.

Alors, prêts à retrouver les performances de votre ancien iOS ? Suivez le guide et découvrez comment supprimer iOS 17 en quelques étapes simples !

Préparatifs avant de enlever et supprimer iOS 17

Avant de procéder à cette manipulation, il est crucial de prendre quelques mesures préventives pour s'assurer que tout se passe sans accrocs.

Tout d'abord, et c'est peut-être le conseil le plus important : sauvegardez toutes vos données. La rétrogradation de votre système d'exploitation peut entraîner la perte de précieuses informations.

iTunes ou iCloud sont des choix populaires pour effectuer ces sauvegardes.

Cependant, si vous êtes à la recherche d'une méthode alternative, jetez un œil à UltFone iOS Data Manager. Cet outil peut se révéler être un excellent moyen de gérer vos données en toute tranquillité.

Ensuite, assurez-vous de la compatibilité. Vérifiez que la version d'iOS vers laquelle vous envisagez de revenir est bien compatible avec votre appareil.

Et enfin, un petit conseil pratique : gardez un œil sur la batterie de votre iPhone. Mieux vaut brancher votre appareil à une source d'alimentation pour être tranquille.

Comment enlever et supprimer la mise à jour iOS 17 ?

1. Utiliser UltFone iOS Downgrader Tool pour enlever iOS 17 en un clic sans iTunes

Après avoir sauvegarder vos données et pris connaissance des précautions nécessaires, passons à l'une de nos méthodes phares pour supprimer iOS 17 : l'outil UltFone iOS Downgrader.

UltFone iOS Downgrader n'est pas simplement un outil de rétrogradation, c'est bien plus que cela. C'est un couteau suisse pour tous les utilisateurs iOS cherchant à avoir un contrôle total sur leur appareil.

Voici ce qui le distingue des autres :

  • Trois clics suffisent pour rétrograder iOS.
  • Il permet la mise à niveau vers la dernière version bêta d'iOS sans le programme Apple Developer.
  • Il résout plus de 150 problèmes d'iOS, de l'écran noir à la surchauffe.
  • Entrer ou quitter le mode de récupération et réinitialiser l'iPhone se fait en un clic.

Voyons maintenant comment enlever iOS 17 à l'aide d'UltFone iOS Downgrader:

  • Tout d'abord, téléchargez et installez UltFone Réparation du Système iOS sur votre ordinateur. Une fois installé, branchez votre iPhone à l'ordinateur via un câble USB/
  • Sur l'interface principale d'UltFone, cliquez sur Mise à jour/dégradation iOS.
  • Sélectionnez ensuite l'option Dégradation. L'outil détectera automatiquement le package iOS approprié pour votre iPhone.
  • Lors de la rétrogradation, la prudence est essentielle. Cliquez sur "Télécharger" pour récupérer ce package. Cependant, avant de procéder, n'oubliez pas de réaliser une sauvegarde complète de vos données, comme mentionné précédemment. Assurez-vous également que votre appareil iOS est suffisamment chargé.
  • Dès que le téléchargement est complété, cliquez sur Démarrer. UltFone se chargera du reste. En quelques instants, votre appareil sera rétrogradé à iOS 16.

Et voilà ! Avec seulement trois étapes, vous voilà de retour sur iOS 16.

2. Enlever la mise à jour iOS 17 avec iTunes

Pour ceux qui aiment les méthodes classiques, il y a toujours iTunes.

Si vous êtes plus à l'aise avec cet outil de toujours et que vous voulez revenir en arrière depuis iOS 17, voici comment procéder étape par étape :

  • Tout d'abord, vous devez télécharger le bon fichier de firmware iOS 16 pour votre appareil à partir d'un site web fiable, tel que IPSW.me.
  • Une fois que vous avez le bon fichier IPSW, ouvrez iTunes et connectez votre appareil à votre ordinateur à l'aide d'un câble USB. Si vous êtes sur Mac, lancer le Finder.
  • Une fois dans l'interface, trouvez votre iPhone listé sur la barre latérale.
  • En cliquant sur votre iPhone, vous serez redirigé vers la section Général. Maintenant, selon votre système d'exploitation, il y a une petite astuce : sur Mac, tout en appuyant sur la touche Option, cliquez sur "Restaurer l'iPhone". Si vous êtes sous Windows, utilisez la touche Maj en cliquant sur la même option.
  • Une fenêtre pop-up s'ouvrira, vous demandant de choisir un fichier de mise à jour. Naviguez jusqu'au fichier IPSW que vous avez préalablement téléchargé.
  • Ensuite, cliquez sur "Restaurer" pour lancer la procédure.
  •  La restauration peut durer quelques minutes. Pendant ce temps, assurez-vous de ne pas débrancher votre iPhone et de ne pas fermer iTunes ou le Finder.

Et voilà ! Bien que la méthode avec iTunes soit légèrement plus technique, elle a fait ses preuves au fil des années.

3. Supprimer le profil de l’iOS 17 sans ordinateur

Après avoir exploré les deux méthodes précédentes pour désinstaller iOS 17, penchons-nous sur la solution qui pourrait être la plus pratique pour de nombreux utilisateurs : la suppression du profil directement depuis iPhone.

Cette méthode ne nécessite aucun ordinateur ou logiciel externe.

Étapes pour supprimer le profil iOS 17 :

  • Tout d'abord, accéder aux Réglages de votre iPhone ou iPad.
  • Faites défiler la liste des options jusqu'à ce que vous trouviez Général et appuyez dessus.
  • Ensuite appuyez sur « Gestion des appareils ».
  • Parmi la liste des profils installés, repérez celui qui correspond à "iOS 17 bêta". Appuyez dessus pour accéder à ses détails.
  • Vous verrez une option intitulée « Supprimer le profil ». Appuyez dessus.
  • Enfin, il est recommandé de redémarrer votre appareil.

Bugs et problèmes courants d’iOS 17

Alors, pourquoi certaines personnes envisagent-elles de supprimer iOS 17 ?

Voici quelques bugs couramment associés à cette mise à jour:

  1. Téléphones qui surchauffent.
  2. Appareil photo qui pose problème.
  3. Clavier qui ne répond pas.

Bien que des méthodes comme UltFone iOS Downgrader Tool ou iTunes peuvent aider à supprimer iOS 17, parfois une simple réparation est tout ce dont vous avez besoin. L'outil UltFone iOS System Repair pourrait être une solution pour résoudre ces bugs sans avoir à enlever entièrement la mise à jour.

Voici la marche à suivre :

  • Étape 1 : Connectez votre iPhone à votre PC, et cliquez sur Commencer.
  • Étape 2 : Téléchargez le firmware pour réparer les bugs.
  • Étape 3 : Attendez un peu, la réparation sera terminé avec succès.

 Conclusion

Nous avons parcouru plusieurs méthodes pour enlever ou supprimer iOS 17, notamment en utilisant UltFone, iTunes ou même sans ordinateur.

Mais avant de prendre une décision hâtive, il vaut toujours la peine d'explorer des solutions de réparation. Des outils comme UltFone iOS System Repair peuvent être la clé pour résoudre ces désagréments.

Quelle que soit la méthode que vous choisissez, assurez-vous qu'elle soit la meilleure pour votre iPhone et vos besoins.

]]>
Nettoyer Android en profondeur : cache, data, fichiers inutileshttp://34.78.195.45/?p=26608http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230904_171307_Nettoyer_Android_en_profondeur___cache__data__fichiers_inutilesMon, 04 Sep 2023 15:13:07 +0000De nos jours, il est très difficile de trouver des applications de nettoyage de téléphone qui tiennent réellement leurs promesses. La plupart de ces applications de nettoyage gaspillent simplement l'espace de stockage de votre smartphone. Il pourrait même vous infecter avec des logiciels malveillants et vous spammer avec des publicités.

Cependant, il existe encore des applications qui nettoient et optimisent vraiment un téléphone Android. Dans cet article, nous allons  donc vous aider à trouver celles qui valent la peine d'être utilisées.

Ici, vous allez trouver une sélection des 5 meilleures applications de nettoyage Android gratuites notées et testées par mes soins.

Nettoyer les fichiers inutiles avec File by Google


Files by Google est une application Android de gestion de l'espace de stockage. Il détecte les fichiers inutiles ou en double et vous propose de le supprimer. Il vous permet également de supprimer les fichiers déjà sauvegardés sur le cloud.

L’application dispose aussi d’une fonction qui permet de désinstaller les applications dont vous ne vous servez jamais.
Une fois téléchargé et lancé, Files by Google permet d'effacer les fichiers temporaires, supprimer les images et vidéos chargées dans vos différentes applications, ou vous débarrasser des éléments contenus dans le répertoire de téléchargement.

Retrouvez Files by Google sur le Play Store

Libérer l'espace de stockage Android avec Droid Optimizer


Droid Optimizer est l'une des applications de nettoyage Android les plus populaires, avec plus d'un million de téléchargements.
Il est simple à utiliser, en particulier pour les débutants. En une simple touche d’écran, vous pouvez libérer de l’espace et de la mémoire vive du téléphone.

Vous pourrez également gérer les applications installées, protéger la confidentialité et accélérer le fonctionnement général.

Une fois installé et lancé, vous pouvez utiliser les fonctions suivantes:

Droid Optimizer peut également supprimer en masse des applications, ce qui est utile si vous cherchez à libérer rapidement de l'espace.

Télécharger Droid Optimizer

Effacer les données de cache avec CCleaner


Comme sur Windows, CCleaner pour Android permet le nettoyage et l'optimisation de votre téléphone.

En effet, CCleaner pour Android est une application multi-fonctionnelle qui fait de son mieux pour analyser et nettoyer les fichiers parasites occupant votre précieux espace.

La fonction principale est la fonction de nettoyage qui peut effacer les données du cache des applications, purger les dossiers vides et supprimer divers historiques.
Il dispose également d'un gestionnaire d'applications, qui offre une interface simple qui vous permet de choisir plusieurs applications pour la désinstallation.

Si tout ce dont vous avez besoin est un moyen rapide de récupérer l'espace de stockage de votre téléphone alors CCleaner est fait pour vous.

Télécharger CCleaner

Nettoyer votre téléphone avec All-In-One Toolbox

Installé sur plus de 50 million d'appareils dans le monde entier, All-In-One Toolbox pour Android est une application complète mettant à disposition plusieurs outils pour obtenir des informations sur votre appareil mais aussi pour en optimiser ses performances.

En effet, cette application est est capable de nettoyer les fichiers temporaires sur votre appareil Android, d'effacer votre cache et de supprimer les dossiers vides et les fichiers orphelins.
Mais ce n’est pas tout puisqu’il vous propose aussi un tueur de tâches pour libérer la mémoire vive, un outil pour nettoyer l'historique ainsi qu'un gestionnaire de fichiers.

Un outil indispensable pour optimiser l'usage de votre téléphone.

Télécharger All-In-One Toolbox

Nettoyer votre mobile Android avec SD Maid

SD Maid est un bon nettoyeur  pour votre téléphone Android. L'application vous offre quatre fonctions d'action rapide que vous pouvez utiliser pour optimiser votre appareil.

  • Le premier, CorpseFinder , recherche et efface tous les fichiers ou dossiers orphelins laissés par la suppression d'une application.
  • SystemCleaner est une autre fonction de recherche et de suppression, cette fois à la recherche de fichiers et de dossiers communs que SD Maid pense pouvoir supprimer en toute sécurité.
  • La dernière fonction est celle de la base de données. Cette fonction optimisera la base de données de téléphone et la compressera pour accélérer l'accès et libérer de l'espace.

Télécharger SD Maid

]]>
4 outils numériques incontournables pour la rentrée scolairehttps://www.funinformatique.com/?p=65310http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230903_221508_4_outils_numeriques_incontournables_pour_la_rentree_scolaireSun, 03 Sep 2023 20:15:08 +0000L'entrée scolaire est là! Mais comment suivre facilement les notes et le travail de chaque élève ? Avec la technologie d'aujourd'hui, il y a des outils numériques qui nous facilitent la tâche.

Dans cet article, on va parler de quatre de ces outils. Pour les parents, les enseignants et même les élèves, c'est super utile.

ClassDojo: pour une communication efficace

Démarrons notre liste avec ClassDojo. Ce n'est pas seulement une application éducative, c'est une plateforme complète.

Son objectif principal ? Faciliter la communication entre enseignants, élèves et parents.

L'une de ses fonctionnalités phares est la capacité à permettre aux parents de suivre en temps réel la journée de leurs enfants.

Points techniques à considérer :

  • Plateforme multi-dispositifs : ClassDojo est accessible sur ordinateur, tablette et smartphone.
  • Sécurité renforcée : ClassDojo utilise un chiffrement avancé pour protéger les informations.
  • Personnalisable : Les enseignants créent des classes virtuelles et personnalisent les avatars.
  • Fonctionnalité de reporting : Les enseignants partagent des rapports réguliers avec les parents.
  • Portefeuille numérique : Les élèves conservent et partagent travaux, photos et vidéos.
  • Traduction en temps réel : ClassDojo traduit les messages pour les parents non-francophones.

Pourquoi l'adopter ? Il assure un lien solide entre l'école et la maison et simplifie l'apprentissage.

Teetsh: l'outil complet de gestion de classe

Teetsh n'est pas une simple plateforme. C'est votre assistant numérique au quotidien. Il anticipe vos besoins d'enseignant. De plus, il centralise des fonctions essentielles.

Ainsi, la gestion de classe devient un jeu d'enfant.

Caractéristiques principales :

  • Création facile d'emplois du temps, adaptable à diverses situations (multi-niveau, mono-niveau, etc.).
  • Conception rapide du cahier journal basée sur l'emploi du temps.
  • Un carnet de notes interactif avec des fonctionnalités avancées comme le calcul automatique des moyennes et des graphiques pour suivre l'évolution d'un élève.

Pourquoi l'adopter ? Teetsh optimise le temps des enseignants en automatisant de nombreuses tâches. C'est l'outil optimal pour un suivi pédagogique efficace.

Google Classroom: centralisez les ressources scolaires

Après avoir exploré Teetsh et ClassDojo, passons à un autre outil essentiel : Google Classroom.

Pourquoi est-il si populaire ? Simplement, il rend la vie en classe plus facile. En un clin d'œil, profs et élèves peuvent partager des devoirs et des ressources.

De plus, tout est bien rangé à un seul endroit. En liant avec d'autres outils Google, les collaborations deviennent facile et rapide.

Caractéristiques principales :

  • Intégration avec d'autres outils Google.
  • Distribution, collecte, et notation des devoirs en ligne.
  • Partage simplifié de ressources.

Pourquoi l'adopter ? Il offre une plateforme unique pour tous les besoins liés aux cours, facilitant ainsi le suivi et la collaboration.

PrimTux : L’outil numérique gratuit idéal pour l'école primaire

Enfin, parmi les outils éducatifs, mention spéciale pour PrimTux.

Fruit d'une union entre enseignants passionnés et experts en informatique, cette distribution Linux a été spécialement taillée pour le primaire en France.

Gratuit et libre, il modernise efficacement les ordinateurs scolaires. Une véritable bouffée d'air frais pour le milieu éducatif.

Points forts de PrimTux:

  • Éducatif et personnalisable : Bien plus qu'un simple système d'exploitation, PrimTux offre une palette d'outils éducatifs prêts à l'emploi. Libre à l'enseignant de modeler cet environnement à sa guise.
  • Un catalogue enrichi : Si le panel d'outils libres déjà inclus ne suffit pas, les enseignants peuvent aisément incorporer d'autres logiciels gratuits à la sélection.
  • Applications variées : De la géométrie avec DrGeo et GCompris, à la musique avec TuxGuitar et MuseScore, en passant par la bureautique grâce à LibreOffice adapté aux écoles, PrimTux regorge de ressources. Des utilitaires tels que VLC Media Player, GIMP, et Audacity y trouvent aussi leur place, rendant cet OS complet pour toutes les activités scolaires.
  • Navigation et graphisme: Pour les projets numériques, des outils tels que Firefox, Qwant Junior et Krita sont à disposition.

Conclusion

La rentrée scolaire ne doit pas être synonyme de stress. Avec ces outils numériques, enseignants et élèves sont bien équipés pour une année scolaire fluide et productive.

Alors, prêt pour un nouveau départ ?

]]>
Les 100 meilleurs outils numériques pour apprendrehttps://www.funinformatique.com/?p=65286http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230902_210830_Les__100_meilleurs_outils_numeriques_pour_apprendreSat, 02 Sep 2023 19:08:30 +0000Dans le monde d'aujourd'hui, apprendre en ligne est simple et amusant. Grâce aux outils numériques, on peut lire des livres, faire des maths, découvrir la programmation ou jouer de la musique. Et tout ça facilement !

Dans cet article, on vous montre les 100 meilleurs outils numériques pour apprendre sur le web.

Que vous soyez étudiant, professeur ou juste curieux, ces outils vont rendre votre apprentissage encore plus chouette.

1. Outils de collaboration

La première catégorie que nous allons explorer concerne les outils collaboratifs spécialement conçus pour l'apprentissage. Aujourd'hui, il est plus facile de collaborer à distance sur des projets, des devoirs ou même des classes.

Voici donc les meilleurs outils numériques qui font de l'apprentissage collaboratif une réalité.

Outil Description
Google Classroom Plateforme qui permet aux enseignants de créer, distribuer et noter des devoirs en un seul endroit.
Padlet Un tableau interactif où les étudiants peuvent poster des idées, des ressources et collaborer en temps réel.
Zoom Idéal pour des classes virtuelles, des tutorats à distance et des webinaires éducatifs.
Slack Facilite les discussions de groupe autour de projets éducatifs ou de recherches.
Microsoft Teams Intégré avec des outils éducatifs, parfait pour les cours, groupes d'études et projets scolaires.
Quizlet Plateforme d'apprentissage qui utilise des cartes mémo pour aider à mémoriser des informations.
Collaboard Un tableau blanc en ligne pour des sessions d'études interactives, des dessins et des schémas.
Miro Tableau blanc pour les séances d'études, mind-mapping ou planification de projets éducatifs.
Basecamp Une plateforme de gestion de projet qui combine discussions, listes de tâches, calendriers et stockage de fichiers pour une organisation optimale.

2. Plateformes d'apprentissage en ligne

Après avoir vu les outils de collaboration, tournons-nous maintenant vers un autre géant du numérique : les plateformes d'apprentissage en ligne.

Plateforme Description
Google Ateliers Numériques  Une plateforme offerte par Google qui propose des formations gratuites en ligne sur divers sujets numériques, comme le marketing digital ou la programmation. En effet, c'est un bon point de départ pour ceux qui veulent s'initier ou approfondir leurs connaissances en digital. Après avoir terminé un cours, vous pouvez obtenir une certification de Google.
Coursera Propose des cours en partenariat avec des universités et organisations du monde entier. Les sujets vont de la technologie à la psychologie, avec des options de certification et de diplôme.
Udacity Se concentre principalement sur la technologie et le développement de compétences pour le marché du travail actuel.
Udemy Avec une approche plus généraliste, Udemy permet à quiconque de créer et de vendre un cours sur sa plateforme.
Khan Academy Une organisation à but non lucratif qui offre des leçons gratuites en mathématiques, art, économie et bien d'autres domaines.
Moodle Une plateforme d'apprentissage open-source qui offre aux éducateurs la liberté de créer un environnement d'apprentissage personnalisé pour leurs étudiants.
Openclassroom Propose une variété de cours en ligne, principalement dans le domaine de la technologie, avec des parcours diplômant et la possibilité d'être accompagné par un mentor.
LinkedIn Learning Des cours pour progresser dans le travail, la tech ou la création.
My Mooc Une plateforme qui regroupe les meilleurs cours en ligne gratuits et payants. Il permet de trouver et comparer des MOOCs selon vos besoins, provenant de différentes plateformes et universités du monde entier.

3. Outils numériques de gestion

Passons maintenant à un élément clé de toute réussite d'apprentissage numérique : la gestion. En effet, Lorsqu'on apprend en groupe ou pour des projets, il est essentiel de bien s'organiser.

Voici des outils numériques qui peuvent aider:

Outil Description
Trello Organisez vos leçons, devoirs ou projets éducatifs en utilisant un système visuel de cartes.
Asana Planifiez et suivez les étapes d'un projet éducatif, d'une recherche ou d'une étude de groupe.
Monday.com Un outil pour voir l'avancement de vos tâches.
Todoist Un gestionnaire de tâches qui aide à organiser les activités quotidiennes.
ClickUp Un espace gratuit pour ranger toutes vos tâches et notes.

4. Ressources web (vidéos, podcasts, articles)

En avançant dans notre guide, tournons-nous vers les ressources web. Alors, où commencer ?

Voici les meilleurs outils numériques incontournables pour enrichir votre quête de savoir:

Ressource Description
YouTube La plateforme vidéo par excellence. En effet, elle offre une multitude de tutoriels sur presque tous les sujets imaginables.
Medium Un espace d'écriture et de partage où experts et amateurs publient des articles sur une variété de sujets, allant de la tech aux sciences humaines.
TED Talks Des conférences données par des experts du monde entier sur divers sujets.
Podcast Addict Un agrégateur de podcasts qui regroupe des milliers d'émissions sur différents thèmes.
Wikipedia L'encyclopédie libre en ligne la plus grande et la plus populaire au monde.
Feedly Un lecteur RSS qui permet de suivre vos blogs et sites d'actualités préférés en un seul endroit.
Pocket Un service pour sauvegarder des articles et des vidéos à regarder plus tard, très utile pour gérer sa veille sans être submergé.
Overcast Un lecteur de podcasts apprécié qui offre des fonctionnalités avancées comme la suppression des silences et la lecture accélérée.
Google Arts & Culture Une initiative de Google qui donne accès à des œuvres d'art, des expositions et des histoires du monde entier. Parfait pour les amateurs d'art et de culture.
Audible Une plateforme appartenant à Amazon proposant des livres audio narrés par des professionnels.

5. Outils numériques d'organisation et de prise de notes

Que vous soyez étudiant notant un cours ou professionnel en conférence, la prise de notes est cruciale. Ces outils font bien plus : ils organisent et structurent vos pensées.

Alors, voici ce que le numérique a offrir:

Outil Description
Evernote Une application robuste qui permet de prendre des notes, de créer des listes de tâches et de sauvegarder des articles web.
Microsoft OneNote Partie de la suite Office, OneNote est une application de prise de notes avec des options d'organisation en sections et pages, et supporte l'écriture manuscrite et le dessin.
Notion Organisez vos notes de cours, planifiez vos études et collaborez sur des projets éducatifs.
Google Keep Une solution simple pour prendre des notes, créer des listes et épingler des rappels.
Simplenote Comme son nom l'indique, c'est une application de prise de notes épurée.
Bear Exclusivement pour les appareils Apple, Bear est apprécié pour son design élégant et ses options de formatage avancées.
Standard Notes Une application de prise de notes axée sur la sécurité et la confidentialité, avec un chiffrement de bout en bout et une synchronisation multiplateforme.

6. Office et suites bureautiques

Les suites bureautiques jouent un rôle primordial dans votre apprentissage. Qu'il s'agisse de rédiger des notes, de préparer une présentation pour un cours ou de collaborer sur un projet d'étude, l'outil numérique approprié peut grandement faciliter le processus.

Suite bureautique Description
Microsoft Office L'outil numérique le plus reconnu avec Word, Excel, PowerPoint pour la rédaction, la comptabilité et les présentations.
Google Workspace Idéal pour l'apprentissage collaboratif avec Docs, Sheets, et Slides en temps réel sur le cloud.
LibreOffice Un outil numérique gratuit offrant des fonctions similaires à Word, Excel, et PowerPoint.
Apple iWork Optimisé pour les utilisateurs Apple avec Pages, Numbers et Keynote.
Zoho Office Parfait pour les études en groupe avec des applications comme Writer, Sheet, et Show.
Prezi Transformez vos cours avec des présentations interactives et dynamiques.
Apache OpenOffice Une suite d'outils numériques complète pour tous vos besoins en matière d'apprentissage.

7. Automatisation et productivité

L'automatisation se présente comme un levier essentiel pour optimiser notre apprentissage et gagner en efficacité.

Voyons les meilleurs outils les plus performants dans ce domaine :

Outil Description
IFTTT Un service qui permet d'automatiser des actions entre différents services en ligne. Par exemple, sauvegarder automatiquement les pièces jointes d'un email dans Google Drive.
Zapier Un outil puissant pour connecter différentes applications et automatiser des flux de travail sans nécessiter de compétences en codage.
RescueTime Un outil de suivi qui mesure le temps passé sur différentes applications et sites web, offrant un aperçu de la productivité.
Make Un outil numérique similaire à Zapier. Il permet d'automatiser des tâches sans coder grâce à une interface visuelle. Idéal pour connecter des applications et simplifier l'apprentissage.
Focus@Will Une plateforme qui propose de la musique conçue pour améliorer la concentration et la productivité au travail.
Forest Une application qui encourage la concentration en vous permettant de planter un arbre virtuel qui grandira si vous évitez de toucher à votre téléphone pendant une période définie.

8. Outils numériques d'intelligence artificielle

L'intelligence artificielle transforme la manière dont nous apprenons. En effet, cette technologie améliore l'expérience éducative et rend l'apprentissage plus interactif et engageant.

Voici les meilleurs outils numériques clés qui tirent parti de l'IA pour renforcer l'apprentissage.

Outil Description
Knewton Plateforme d'apprentissage adaptatif qui personnalise le contenu en temps réel pour répondre aux besoins individuels des étudiants.
Otter Un outil qui transforme vos paroles en texte. Parfait pour noter ce qui est dit pendant des cours ou des réunions. En plus, vous pouvez chercher des mots précis et partager ces notes avec d'autres.
Quillionz Outil basé sur l'IA qui génère des questions de quiz à partir de n'importe quel texte d'apprentissage.
Smart Sparrow Plateforme qui permet aux enseignants de créer des expériences d'apprentissage adaptatives et interactives.
Thinkster Math Une application de tutorat en mathématiques qui utilise l'IA pour suivre la pensée des étudiants et adapter les contenus en conséquence.
Grammarly Correcteur grammatical qui utilise l'IA pour améliorer la qualité de la rédaction en suggérant des corrections en temps réel.
ChatGPT  Un modèle de langage basé sur l'IA qui peut répondre aux questions, aider à la rédaction, et assister dans l'apprentissage de divers sujets.
DeepL Traducteur qui s'appuie sur l'IA pour fournir des traductions plus naturelles et précises que de nombreux concurrents.
Brainly Plateforme d'apprentissage social où les élèves peuvent poser des questions et obtenir des réponses de leurs pairs, assistée par l'IA pour la modération et les suggestions.
Kaggle Plateforme pour l'apprentissage et la compétition en matière de science des données. Elle offre également des ressources éducatives en IA et machine learning.

9. Bibliothèques numériques et les plateformes d'e-books

Dans notre quête d'apprentissage et de découverte, les bibliothèques ont toujours été des piliers essentiels. Aujourd'hui, grâce à la magie du numérique, ces piliers ont évolué en vastes plateformes d'e-books disponibles à tout moment, n'importe où.

Plateforme / Bibliothèque Description
Project Gutenberg L'une des premières bibliothèques numériques, offrant un grand nombre d'e-books gratuits, dont de nombreux classiques en français.
Google Livres Service de recherche de livres, il permet de consulter des extraits ou des livres entiers, selon les droits d'auteur, et intègre des œuvres en français.
Gallica La bibliothèque numérique de la Bibliothèque nationale de France, offrant un accès gratuit à des milliers de documents, dont de nombreux e-books en français.
La bibliothèque francophone numérique Réunissant des trésors de onze bibliothèques, cette plateforme offre des collections patrimoniales de pays tels que la Belgique, la France, le Canada, et bien d'autres. Elle sert de ressource inestimable pour la découverte et l'apprentissage.
Litterature audio Une ressource pour des livres audio gratuits, principalement des œuvres classiques en français lus par des volontaires.
Feedbooks Une plateforme d'e-books avec une section dédiée aux œuvres du domaine public, incluant de nombreux titres en français.
Ebooks libres et gratuits Une collection d'e-books gratuits en français, centrée sur les classiques et d'autres œuvres sous licence libre.
Atramenta Offre des œuvres du domaine public ainsi que des écrits d'auteurs généreux, une chance de découvrir de véritables trésors.

10. Jeux éducatifs

Poursuivant notre exploration ! Les jeux éducatifs ont pris une place prépondérante dans le domaine de l'apprentissage.

En rendant l'éducation ludique, ces outils facilitent la mémorisation et l'engagement, offrant une approche innovante pour absorber des connaissances.

Voici une sélection des meilleurs jeux qui allient plaisir et apprentissage.

Jeu/Application Description
Kahoot! Plateforme interactive pour créer des quizz éducatifs. Elle est utilisée dans les salles de classe et en entreprise pour renforcer les connaissances de manière amusante.
Brainscape Application basée sur des cartes flash pour un apprentissage efficace et structuré de divers sujets.
DragonBox Série de jeux éducatifs couvrant des sujets tels que les mathématiques et l'algèbre, conçus pour stimuler la curiosité et la réflexion.
CodeCombat Jeu d'apprentissage du code qui enseigne la programmation à travers des défis ludiques et des niveaux interactifs.
Maxetom Jeu éducatif en ligne destiné aux enfants. Il offre une série d'activités ludiques et pédagogiques pour renforcer les compétences de base tout en s'amusant. Idéal pour l'apprentissage interactif des plus jeunes.
iEducat!f Plateforme éducative en ligne conçue pour favoriser l'apprentissage interactif. Elle propose une variété d'activités et de ressources pédagogiques adaptées aux besoins des élèves.

11. Plateforme de partage de fichiers

Les plateformes de partage de fichiers sont devenues indispensables pour l'apprentissage collaboratif et le partage de ressources éducatives.

Qu'il s'agisse de partager des notes, des projets, ou des documents de référence, ces outils numériques favorisent un échange fluide et sécurisé.

Plateforme Description
Google Drive Un espace de stockage cloud qui permet de créer, partager et collaborer sur des documents, feuilles de calcul et présentations en temps réel.
Dropbox Service de stockage en ligne qui facilite le partage de fichiers et la collaboration, avec des fonctions de synchronisation automatique.
WeTransfer Un outil simple pour envoyer des fichiers volumineux sans inscription. Particulièrement utile pour partager des vidéos, des présentations ou des projets lourds.
OneDrive Solution de stockage cloud de Microsoft, intégrée avec la suite Office, permettant un partage aisé des documents et une collaboration en temps réel.
Mega Plateforme de gestion de contenu qui offre des outils sécurisés pour stocker, partager et collaborer sur des fichiers, avec une intégration aisée dans de nombreuses applications.

12. Outils de développement de contenu

Les outils de développement de contenu sont cruciaux pour quiconque souhaite créer des ressources pédagogiques numériques, des présentations ou des modules d'apprentissage interactifs.

Voici une sélection des meilleurs outils qui vous aideront à créer du contenu de qualité pour votre parcours d'apprentissage.

Outil Description
Canva Plateforme de conception graphique en ligne permettant de créer des visuels, des présentations, des infographies et bien plus encore avec facilité.
Articulate Storyline Un logiciel e-learning pour créer des cours interactifs adaptatifs qui fonctionnent sur tous les appareils.
Adobe Captivate Un outil de création de contenu e-learning.
Piktochart Un outil en ligne pour créer des infographies, des rapports, des posters et des présentations visuellement attrayantes.
Camtasia Logiciel de montage vidéo qui offre des fonctions d'enregistrement d'écran, idéal pour créer des tutoriels et des démonstrations.
Snagit Outil de capture d'écran avec des options d'édition pour annotations et graphismes.
ScreenPal Permet la création de contenus visuels animés rapidement depuis votre écran.
hihaho Plateforme d'enrichissement vidéo pour rendre les vidéos interactives.
vyond Plateforme pour créer des vidéos d'animation professionnelles facilement.
genial.ly Plateforme web pour créer des contenus interactifs visuels comme des infographies, des présentations et des jeux.
Screencastify Outil d'enregistrement d'écran pour Chrome.
Audacity Logiciel libre pour enregistrer et éditer des audios.
Suite Adobe Collection d'outils de création, de montage, de graphisme et de design.
iLovePDF Outil en ligne pour travailler avec des fichiers PDF, comme la fusion, la scission, la compression, et la conversion.
Unsplash Bibliothèque de photos haute résolution gratuites.
Handbrake Logiciel open source pour transcoder des vidéos.
Piktochart Créateur d'infographies, rapports et présentations en ligne.
Pixabay Plateforme offrant des images, vidéos et musiques libres de droits.
]]>
Comment augmenter la vitesse de connexion internet sur Androidhttp://34.78.195.45/?p=12056http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230827_163206_Comment_augmenter_la_vitesse_de_connexion_internet_sur_AndroidSun, 27 Aug 2023 14:32:06 +0000Comment rendre son téléphone plus rapide, surtout en matière de connexion Internet ? Si vous vous demandez comment augmenter la vitesse de connexion Internet sur Android ou comment booster la vitesse de connexion 4G LTE, vous êtes au bon endroit.

Bien souvent, le débit réel de notre connexion ne correspond pas à celui "théorique" mentionné dans le contrat de notre fournisseur d'accès. Mais bonne nouvelle : il existe des solutions pour optimiser et accélérer votre expérience web.

Dans cet article, nous allons voir ensemble des astuces essentielles pour charger les pages web plus rapidement et télécharger les fichiers en un éclair.

Limiter la synchronisation des applis sur votre téléphone

Vous cherchez des astuces ou des codes pour augmenter la vitesse Internet de votre smartphone ? Bien plus que de simples codes, optimiser votre flux de données est la première étape cruciale.

D'abord, comprenez que votre téléphone se connecte constamment à divers services. Bien que pratiques, ces services consomment beaucoup de données. En conséquence, ils peuvent ralentir votre connexion, surtout en 4G.

Parmi eux, l'Agenda, la météo, la boite mail et d'autres synchronisent souvent en arrière-plan. Étonnamment, cela se produit même sans usage actif de votre téléphone. De ce fait, cette synchronisation continue réduit la vitesse de connexion.

Ainsi, pour améliorer sa 4G, il est conseillé de limiter cette synchronisation. Surtout lorsqu'on est sur un réseau mobile.

Voici comment faire

  • Allez dans Paramètres.
  • Puis allez dans Utilisation des données : vous allez voir une liste d'applications tout en bas.
  • Sélectionnez chaque application et choisissez Limiter données en arrière-plan.
Limiter l'utilisation des données mobiles

Vous pouvez également désactiver cette synchronisation de manière partielle, temporaire ou complète en allant dans les paramètres/Comptes, puis, dans Google, appuyer sur le compte à modifier, vous pourrez décocher les services à désynchroniser pour augmenter votre bande passante.

Gestion Compte Google

Installer un navigateur web plus rapide

Interface Opera mini pour Android

L'un des moyens les plus simples et efficaces d'augmenter la vitesse de connexion Internet sur Android est de choisir un navigateur conçu pour offrir des performances optimales.

Voici un aperçu de quatre navigateurs légers et rapides que vous pourriez essaiyer :

  • Google Go : Ce navigateur est spécifiquement conçu pour les connexions lentes ou les appareils à faible puissance. En effet, il offre une navigation rapide tout en étant moins gourmand en données. De plus, il utilise moins d'espace de stockage.
  • Carbon: Navigateur Ultra Rapid : Comme son nom l'indique, Carbon se targue d'être extrêmement rapide. Il est minimaliste et offre une expérience de navigation sans publicités intrusives, ce qui le rend très fluide.
  • Opera Mini : Reconnu pour sa capacité à compresser les pages web, Opera Mini est une option parfaite pour ceux qui cherchent à sauver leurs données tout en naviguant rapidement. Il intègre également un bloqueur de publicités pour une expérience de navigation plus propre.
  • Firefox Focus : Conçu pour la confidentialité, Firefox Focus bloque automatiquement une multitude de traceurs en ligne. Non seulement cela garantit une navigation privée, mais cela améliore également la vitesse en supprimant les éléments inutiles qui peuvent ralentir une page.

Désactiver ou désinstaller les applications et widgets inutilisés

La plupart des applications et widgets sont relativement bénins, mais certains utilisent une tonne de données lorsqu'ils s'exécutent en arrière-plan. Un bon exemple est Facebook.

La première étape consiste à supprimer tous les widgets de vos écrans d'accueil que vous n'utilisez pas. Ce sont généralement les plus gros contrevenants et il est facile de les abandonner.

Comment supprimer Widget sur Android ?

Appuyez simplement sur le widget et maintenez-le enfoncé et faites-le glisser vers l'icône Supprimer en haut de l'écran. Cela ne supprimera pas l'application de votre téléphone, mais supprimera simplement le widget de l'écran d'accueil et le rendra inactif.

Pour supprimer totalement une application, vous devez accéder au menu Applications . À partir de là, la procédure peut varier d'un appareil à l'autre. Parfois, vous pouvez simplement appuyer et maintenir, mais généralement vous devez trouver le bouton de menu et appuyer sur Modifier ou Supprimer les applications .

Certaines applications ne peuvent pas être supprimées. Ces applications sont placées sur votre téléphone par le fabricant, par Google ou par votre opérateur.

Télécharger des applications pour booster votre téléphone et votre 4G

Après avoir exploré l'impact des navigateurs sur la performance, penchons-nous sur une autre solution : les applications dédiées à la performance.

Pour ceux qui se demandent comment améliorer sa 4G ou rendre son téléphone plus rapide, des outils spécifiquement conçus pour optimiser Android peuvent être la réponse.

Ces applications éliminent l'encombrement, libèrent de l'espace, et pour certaines, elles peuvent même booster votre connexion Internet 4G.

Voici trois recommandations incontournables :

  • Files by Google: une application conçue pour améliorer les performances de votre smartphone Android, en vous aidant à libérer de l'espace et à gérer vos fichiers de manière plus efficiente.
  • CCleaner: nettoie la RAM de votre téléphone et le libère de toute activité de l'application en arrière-plan. Il peut également supprimez les fichiers indésirables, récupérez de l'espace et surveillez votre système.
  • AVG Cleaner : nettoie et organise votre téléphone et peut également réduire la consommation de la batterie. Il libérera de la mémoire et restera chargé plus longtemps avec une durée de batterie plus longue.

Si vous avez le temps et la patience, vous pouvez effectuer presque toutes les tâches des applications ci-dessus. Cela implique de vider le cache de votre téléphone, de vous assurer que les applications ne s'exécutent pas inutilement en arrière-plan et de supprimer les fichiers dont vous n'avez pas besoin. Cela peut vous aider à vous sentir plus en contrôle et à éviter de supprimer quelque chose que vous préférez conserver.

Enfin, si vous souhaitez augmenter la vitesse de connexion internet sous Windows, alors nous vous invitons à lire cet article: augmenter la vitesse de votre connexion internet sous Windows.

]]>
Google Chrome ne répond pas sous Windows 11 ? Voici comment le réparerhttps://www.funinformatique.com/?p=65203http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230826_215321_Google_Chrome_ne_repond_pas_sous_Windows_11___Voici_comment_le_reparerSat, 26 Aug 2023 19:53:21 +0000Google Chrome est l'un des navigateurs web les plus populaires au monde, mais il peut parfois planter ou ne pas répondre sous Windows 11. Cela peut être très frustrant, surtout si vous avez besoin d'accéder à des informations importantes rapidement.

Dans cet article, nous allons vous présenter les meilleures méthodes éprouvées pour remettre Google Chrome sur pied sous Windows 11.

En suivant ces étapes, vous pourrez naviguer en toute tranquillité sans plus attendre.

Causes possibles de l'arrêt de réponse de Google Chrome sous Windows 11

Après avoir évoqué le problème dans notre introduction, vous vous demandez sans doute ce qui peut causer ces désagréments avec Chrome. Voici un aperçu rapide des causes courantes:

  • Mises à jour inachevées de Chrome: Parfois, une mise à jour incomplète peut causer des problèmes.
  • Extensions incompatibles: Toutes les extensions, notamment celles de blocage de publicité, ne sont pas toujours à jour avec les dernières versions de Chrome ou Windows 11.
  • Pilotes graphiques obsolètes: Des pilotes non mise à jour peuvent être en conflit avec Chrome.
  • Conflits logiciels: Certains outils, notamment de sécurité, peuvent perturber le fonctionnement de Chrome.
  • Manque de ressources système: Si votre ordinateur est surchargé, Chrome pourrait s'en trouver affecté.

Une fois que vous avez identifié la cause du problème, vous pouvez commencer à essayer les solutions que nous allons présenter.

Comment réparer Chrome ne s'ouvre pas ou ne se lance pas sous Windows 11

Maintenant que nous avons identifié les causes possibles, attaquons-nous au cœur du sujet: comment remettre Chrome en selle ?

Avant de s'engager dans des manipulations plus poussées, essayons quelques astuces simples mais souvent salvatrices.

Redémarrez Chrome et votre PC

Le redémarrage de Chrome et de votre PC peut résoudre les problèmes mineurs causés par des erreurs Chrome ou des problèmes de mémoire. Lorsque vous redémarrez Chrome, il ferme toutes les instances du navigateur et recharge les fichiers et les paramètres.

Lorsque vous redémarrez votre PC, vous fermez toutes les applications et les processus en cours d'exécution et vous rechargez le système d'exploitation.

Mise à jour de Google Chrome

Une version obsolète de Chrome peut être à l'origine du problème. Chrome est mis à jour régulièrement avec de nouvelles fonctionnalités, des correctifs de sécurité et des améliorations de performances.

Pour vérifier si Chrome est à jour, suivez ces étapes:

  • Ouvrez Chrome.
  • Cliquez sur l'icône à trois points en haut à droite de la fenêtre.
  • Sélectionnez "Aide" > "À propos de Google Chrome".
  • Si une nouvelle version de Chrome est disponible, cliquez sur "Mettre à jour".

Fermez tous les processus de Chrome en cours

Si Chrome ne s'ouvre pas, c'est peut-être parce qu'il tourne discrètement en arrière-plan. Pas de souci, on va l'arrêter ensemble. Ouvre le Gestionnaire des tâches et cherche tous les trucs liés à Chrome pour les arrêter. Voilà comment faire

  • Ouvrez le Gestionnaire des tâches en appuyant simultanément sur les touches Windows et X sur votre clavier. Le menu Power User sera affiché. Dans ce menu, cliquez sur "Gestionnaire des tâches".
  • Sous l'onglet "Processus", recherchez toutes les tâches liées à Chrome.
  • Faites un clic droit sur chaque tâche et sélectionnez "Fermer la tâche".

Nettoyage de Chrome

Effacez le cache, l'historique et les cookies peut donner un coup de frais à votre navigateur. Cela peut également résoudre les problèmes causés par des extensions ou des sites Web corrompus.

Pour effacer les données de navigation, suivez ces étapes:

  • Ouvrez Chrome.
  • Cliquez sur l'icône à trois points en haut à droite de la fenêtre.
  • Sélectionnez "Paramètres".
  • Dans la section "Confidentialité et sécurité", cliquez sur "Effacer les données de navigation".
  • Cochez les cases "Historique de navigation", "Cookies et autres données de site" et "Cache" et sélectionner la période "Toutes les données".
  • Cliquez sur "Effacer les données".

Désactivation temporaire des bloqueurs de publicité

Les bloqueurs de publicité peuvent parfois interférer avec le fonctionnement de Chrome, surtout si vous utilisez des versions plus anciennes.

Pour les désactiver, voici la marche à suivre:

  • Ouvrez Chrome.
  • Cliquez sur l'icône à trois points en haut à droite de la fenêtre.
  • Sélectionnez "Extensions".
  • Désactivez les bloqueurs de publicité.

Solutions avancées

Lorsque les solutions générales ne suffisent pas, c'est que le problème nécessite une approche plus technique. Ne vous inquiétez pas, nous allons vous guider étape par étape pour tenter de résoudre ces complications avec Google Chrome sous Windows 11.

Mode sans échec de Chrome

Le mode sans échec de Chrome permet de démarrer le navigateur sans extensions, pilotes ou modules complémentaires. Cela peut être utile pour identifier la cause d'un plantage.

Étapes à suivre :

  • Fermez toutes les fenêtres de Chrome.
  • Appuyez simultanément sur la touche Windows + R pour ouvrir la boîte de dialogue Exécuter.
  • Tapez C:\Program Files (x86)\Google\Chrome\Application\chrome.exe --disable-extensions et appuyez sur Entrée.

Si Chrome fonctionne correctement en mode sans échec, l'une de vos extensions est probablement la cause du problème. Essayez de désactiver vos extensions une par une pour identifier la cause du problème.

Réinitialisation de votre profil utilisateur Chrome

Votre profil utilisateur sur Chrome renferme toutes vos données et configurations : favoris, mots de passe, extensions... Si ce profil est endommagé, cela pourrait empêcher Chrome de s'ouvrir correctement. Une solution est de supprimer ce profil et laisser Chrome en créer un nouveau.

Voici comment faire :

  • Ouvrez l'Explorateur de fichiers, soit depuis la barre des tâches, soit en utilisant le raccourci clavier Windows + E.
  • Rendez-vous à l'emplacement suivant, en remplaçant «%username% » par votre nom d'utilisateur Windows : C:\Users\%username%\AppData\Local\Google\Chrome\User Data
  • Effectuez un clic droit sur le dossier "Chrome", puis choisissez « Supprimer » dans le menu qui apparaît. En supprimant ce dossier, Google Chrome sera contraint de créer un nouveau profil utilisateur lors de son prochain lancement.
  • Ouvrez Google Chrome pour voir si le problème est résolu.

Réinstaller Chrome

Si vous ne trouvez toujours pas de solution après avoir essayé toutes les options précédentes, envisagez de réinstaller Google Chrome. Cette action éliminera toutes les éventuelles anomalies liées au navigateur en le remettant à son état initial.

Voici comment procéder :

  • Accédez à "Paramètres" en cliquant sur le menu "Démarrer" ou en utilisant le raccourci clavier Windows + I.
  • Dans le volet gauche, cliquez sur "Applications", puis choisissez "Applications & fonctionnalités" sur le côté droit.
  • Dans la liste des logiciels installés, trouvez "Google Chrome". Cliquez sur l'icône à trois points à côté de Chrome et sélectionnez "Désinstaller".
  • Suivez les instructions à l'écran pour autoriser la désinstallation complète du navigateur.
  • Une fois Chrome complètement désinstallé, rendez-vous sur le site officiel de Google Chrome pour télécharger et installer la dernière version.

Que faire si aucune des solutions ne fonctionne ?

On sait à quel point c'est agaçant quand quelque chose refuse de marcher, surtout quand c'est un outil aussi essentiel que Google Chrome. D'abord, jetez un œil rapide pour voir si Windows 11 a des mises à jour en attente. Parfois, une petite mise à jour peut tout arranger.

Si ça ne donne rien, pourquoi ne pas faire un tour sur le site d'aide de Google Chrome? C'est comme un grand forum où tout le monde partage ses petits tracas et ses astuces.

Et si vraiment Chrome vous boude, ce n'est pas la fin du monde. Il y a plein d'autres navigateurs sympas comme Firefox ou Edge qui peuvent prendre le relais en attendant. Et puis, en dernier recours, on peut toujours penser à revenir à une version plus ancienne de notre ordinateur, à un moment où tout allait bien.

]]>
Comment voir l’historique des activités utilisateur sur Windows 11http://34.78.195.45/?p=4702http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230825_191551_Comment_voir_l___historique_des_activites_utilisateur_sur_Windows_11Fri, 25 Aug 2023 17:15:51 +0000Découvrez l'historique de l'activité des utilisateurs sur votre ordinateur Windows 11 : astuces, informations et comment le faire.

Nous sommes tous curieux de savoir ce que les autres font sur notre ordinateur, mais trouver les bons outils pour le faire peut être un défi. Heureusement, Windows 11 dispose d'une fonctionnalité intégrée qui vous permet de visualiser votre historique d'activité utilisateur en un seul endroit. Dans cet article, nous vous présenterons des astuces et des conseils pour vous aider à exploiter cette fonctionnalité et à en tirer des informations précieuses.

Que vous souhaitiez garder un œil sur ce que font vos enfants, protéger votre vie privée ou simplement obtenir des insights sur votre propre utilisation de l'ordinateur, cet article vous guidera à travers le processus étape par étape. Nous vous montrerons comment accéder à l'historique d'activité utilisateur, comment l'interpréter correctement et comment sécuriser vos informations sensibles.

Ne restez plus dans le flou et découvrez dès maintenant comment révéler l'historique de l'activité des utilisateurs sur votre ordinateur Windows 11.

Retracer l'historique des activités sur Windows avec LastActivityView

LastActivityView est un outil de récupération d'historique des activités pour les ordinateurs sous Windows. Il se base sur les traces stockées dans différents emplacements du système d'exploitation, tels que la base de registre, le répertoire "Recent", le répertoire "Prefetch", le dossier "Minidump" et d'autres, pour retracer les dernières actions effectuées sur l'ordinateur.

De plus, LastActivityView est un logiciel portable, léger et facile à utiliser. Les utilisateurs n'ont pas besoin de compétences techniques approfondies pour l'utiliser.

En quelques clics, ils peuvent accéder aux données relatives aux activités récentes de leur ordinateur et les trier selon différents critères tels que la date, l'heure, le type d'activité et le nom de fichier. Pour encore plus de flexibilité, LastActivityView permet également d'exporter les résultats dans différents formats tels que le texte, le HTML et le CSV.

Comment utiliser LastActivityView ?

Peu importe la version de Windows que vous utilisez, LastActivityView est compatible avec toutes les versions de Windows, de Windows 2000 à Windows 11.

Voici comment l'utiliser en quelques étapes simples :

  • Tout d'abord, téléchargez l'outil depuis le site officiel Nirsoft.
  • Décompressez l'archive sur votre ordinateur.
  • Ensuite, lancez l'application en cliquant sur le fichier exécutable de LastActivityView.
  • La liste des dernières activités effectuées sur votre ordinateur apparaîtra à l'écran, triée par ordre chronologique.
  • Utilisez les boutons en haut de la fenêtre pour trier les informations selon différents critères tels que la date, l'heure, le type d'activité, le nom de fichier, etc.
  • Enfin, pour exporter les résultats, cliquez sur "File" dans la barre de menu en haut de la fenêtre de LastActivityView.
  • Sélectionnez l'option "Export Selected Items" et choisissez le format dans lequel vous souhaitez exporter les données : texte, HTML ou CSV.


L'option de recherche est aussi disponible et il peut être utile si vous êtes intéressés par une activité particulière, par exemple si un dossier ou un fichier a été consulté à un jour spécifique de l'année.

En conclusion, LastActivityView est un outil simple et fiable pour retracer l'historique des activités sur les ordinateurs sous Windows. Sa portabilité, sa légèreté et sa facilité d'utilisation en font un choix judicieux pour tous les utilisateurs soucieux de leur sécurité et de leurs performances informatiques.

Nous vous recommandons de l'essayer et de découvrir par vous-même toutes les fonctionnalités qu'il peut offrir.

Comment consulter l'historique des activités sur Windows 11 sans logiciel ?

Les utilisateurs de Windows 11 souhaitant accéder à l'historique de leurs activités peuvent se référer à l'outil intégré : l'Observateur d'événements. Cet outil est essentiel pour avoir une vue d'ensemble des actions réalisées sur votre PC, et vous permet également de trier et parcourir les événements spécifiques.

Suivez ces étapes pour y accéder :

  • Ouvrez la zone de recherche Windows en appuyant sur la touche Windows de votre clavier.
  • Dans la zone de recherche, tapez "Observateur d'événements" et sélectionnez "Ouvrir" dans le premier résultat.
  • Une fois dans l'Observateur d'événements, faites un clic droit sur "Journaux Windows" pour dérouler ses options.
  • À partir de là, vous avez la possibilité de voir divers événements. Par exemple, pour vérifier le journal des démarrages de votre ordinateur, cliquez sur "Système".
  • Vous verrez alors un historique détaillé, notamment du nombre de fois que votre ordinateur a été démarré.

Conclusion : Exploitez l'historique d'activité de l'utilisateur pour améliorer la productivité et la sécurité

L'historique d'activité de l'utilisateur est un outil puissant qui peut vous aider à obtenir des informations précieuses sur la manière dont vous et les autres utilisent votre ordinateur Windows 11.

En comprenant comment accéder à cette fonctionnalité, comment interpréter les données et comment protéger votre vie privée, vous pouvez exploiter pleinement les avantages de l'historique d'activité de l'utilisateur. Utilisez ces informations pour améliorer votre productivité, protéger vos enfants et assurer la sécurité de votre entreprise.

Ne restez plus dans l'ignorance, révélez maintenant l'historique d'activité de l'utilisateur sur votre ordinateur Windows 11.

---

Merci d'avoir lu cet article complet sur la révélation de l'historique d'activité de l'utilisateur sur Windows 11. Nous espérons que vous avez trouvé des conseils utiles pour exploiter cette fonctionnalité intégrée et en tirer le meilleur parti. Si vous avez des questions ou des commentaires, n'hésitez pas à les partager ci-dessous.

]]>
Compte Facebook piraté, comment le récupérer ?http://34.78.195.45/?post_type=course&p=17691http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230825_151206_Compte_Facebook_pirate__comment_le_recuperer__Fri, 25 Aug 2023 13:12:06 +0000Pirater un compte Facebook est devenu récemment un fléau. Beaucoup d’utilisateurs du plus important réseau social de la toile sont victimes du piratage de Facebook et plus de la moitié d’entre eux sont incapables de récupérer leurs comptes.

En effet, ils sont souvent ignorants des méthodes disponibles pour recouvrer leurs précieux biens. C’est pourquoi nous allons vous expliquer dans cet article ces techniques qui sont faciles à mettre en œuvre pour récupérer votre compte Facebook piraté.

Il existe plusieurs cas de figure que nous allons chacun étudier.

1) Mot de passe oublié ou Mot de passe changé

C’est le cas le plus répandu: votre compte Facebook est piraté et le mot de passe est changé mais votre adresse email ou votre numéro de téléphone est toujours associé à votre compte Facebook piraté.

Pour récupérer votre compte piraté, vous devrez suivre la procédure suivante :

  • Tout d'abord, rendez-vous sur https://www.facebook.com et cliquez sur «Mot de passe oublié ? »
  • Puis entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Vous devriez à cette étape voir votre profil avec votre email de récupération et votre numéro de téléphone. Sélectionner votre numéro de téléphone ou votre adresse email et cliquez sur Continuer.

  • Maintenant, vérifier votre boîte email ou votre téléphone mobile si vous avez choisi le téléphone pour obtenir votre code de récupération. Entrez le code et cliquez sur Continuer.

  • C’est terminé. Choisissez un nouveau de mot de passe et vous pouvez récupérer votre compte Facebook piraté.

2) Mot de passe changé et vous n’avez pas accès à l’email de récupération

Dans ce cas de figure, le pirate informatique a changé votre mot de passe Facebook et vous avez perdu ou oublié le mot de passe de votre adresse email associée au compte.

  • Comme dans le cas précédent, aller à la page Facebook et cliquez sur « Mot de passe oublié ? »
  • Ensuite, entrez votre adresse email, votre numéro de téléphone ou votre nom dans la zone de texte et appuyer sur Rechercher.
  • Puis cliquer sur « Aucun accès à ces options ? » en bas de la boîte de dialogue de réinitialisation du mot de passe. Ensuite cliquez sur "Je ne peux pas accéder a ma boite email".
Info: Si vous avez déjà essayé cette méthode et que le message "Nous n'avons pas pu confirmer que ce compte vous appartient" s'est affiché, n'hésitez pas à recommencer. Mais cette fois utilisez un autre appareil. Il doit s’agir d’un appareil que vous avez déjà utilisé pour vous connecter à votre compte iPhone.

  • Saisissez une nouvelle adresse email auquel vous avez accès. Elle sera utilisé pour vous envoyer des messages relatifs au récupération de votre compte Facebook piraté. Ensuite cliquez sur continuer.
  • Vous allez alors être redirigé vers les options de récupération supplémentaires. Cela peut varier selon les comptes Facebook :
    - Question de sécurité : cette option n’est pas disponible pour les nouveaux comptes Facebook mais l’est toujours pour les anciens comptes. Si cette option est disponible, vous devrez alors répondre à la question pour réinitialiser votre mot de passe.
    - Contact de confiance : vous pouvez utiliser cette option si et seulement si vous avez déjà établi une liste de contacts de confiance dans les paramètres de votre compte Facebook.
  • Cliquez sur "Dévoiler mes contacts de confiance" et taper le nom complet d’un de vos contacts de confiance.
  • Vous allez voir une liste d’instructions qui inclut une adresse URL. L’URL contient un code de sécurité spécial que seul votre contact de confiance peut accéder. Appelez votre ami et donnez-lui alors l’URL de manière à ce qu’il puisse ouvrir le lien et vous donner le code.
  • Utiliser le code de sécurité pour accéder à votre compte Facebook piraté.

3) Le mot de passe et l’email associé ont été changés

Dans ce cas, le pirate informatique a changé votre mot de passe ainsi que votre adresse email associé. C’est le pire cas de figure. Cependant, il existe une solution. Vous devez avoir accès à votre ancienne adresse email.

Cette méthode ne fonctionne que si vous l’appliquez quelques jours seulement après le piratage de votre compte Facebook.

  • Tout d'abord, connectez-vous à votre boîte email (celle que vous avez utilisé pour créer votre compte Facebook) et recherchez les emails de Facebook vous informant du changement d’adresse ou de mot de passe.
    Habituellement l’objet de l’email est « Changement de mot de passe Facebook ».
  • Ensuite, cliquez sur « Si vous ne l’avez pas fait, veuillez protéger votre compte ».
  • Facebook vous proposera alors de « sécuriser votre compte », cliquer continuer et procéder.
  • A l’étape suivante, plusieurs options de récupération pourront vous être proposées en fonction de votre compte et de votre sécurité :
    - Télécharger votre carte d’identité: vous devrez télécharger votre carte d’identité officielle en suivant la procédure. Un employé de Facebook la vérifiera et réactivera votre compte. Vous en serez informé par email.
    - Vérification de votre date de naissance: vous devrez entrer votre date de naissance pour ré accéder à votre compte Facebook.
    - Reconnaître vos amis sur leurs photos: vous devez reconnaître 5 noms d’amis sur 7 proposés sur leurs photos.

4) Signalez votre compte piraté à Facebook

Si aucune des méthodes citées précédemment n'est efficace, vous devez signaler votre compte piraté directement à Facebook.

Pour cela, accédez à la page de rapport de compte piraté et cliquez sur "Mon compte a été piraté".

Ensuite, saisissez votre adresse e-mail ou votre numéro de téléphone, puis cliquez sur « Rechercher ».

Maintenant, saisissez votre mot de passe le plus récent et cliquez sur « continuer » pour signaler votre compte. Facebook peut vous fournir des instructions supplémentaires pour vous aider à récupérer votre compte.

Enfin, Facebook peut vous demander de télécharger une photo de votre pièce d'identité pour prouver votre identité, comme expliqué dans la section trois de cet article.

Info: Lors de l'envoi d'une photo de votre pièce d'identité, assurez-vous que la photo est claire et de haute qualité (pas de webcams) et que les quatre coins de votre pièce d'identité sont visibles avec votre nom et votre naissance date.

Mon compte a été récupéré, mais le pirate a activé l'authentification à deux facteurs

Une fois votre mot de passe réinitialisé, ne célébrez pas tout de suite. Si votre compte a été piraté, il se pourrait que le pirate informatique a activé l'authentification à deux facteurs liée à son propre numéro de téléphone. Cela signifie que vous aurez besoin d'un code de connexion spécial pour vous connecter.

Dans ce cas de figue, suivez les instructions ci-dessous:

  • Connectez-vous a votre compte avec votre login et votre mot de passe.
  • Dans la page authentification à 2 facteurs, cliquez sur "Vous avez besoin d’une autre méthode d’authentification ?"
    autentification-deux-factor-hacker-activé-facebook.png
  • En bas de la page, cliquez sur "Obtenir plus d’aide".
    facebook-pirate-activer-double-facteur.png
  • Enfin, entrez votre adresse mail et importez à nouveau votre pièce d’identité.
    confirmer-identité-faebook.png
Si cette soumission est réussie, Facebook enverra un lien et un code à votre nouvelle adresse e-mail principale.

Voici les meilleurs liens de récupération  d'un compte Facebook piraté :

Si vous avez récupéré votre compte Facebook, vous devez suivre notre guide de sécurité de compte pour le garder en sécurité.

6) Quand toutes les options échouent : Faire appel aux grands moyens

Vous avez tout tenté avec Facebook ? Vous avez patienté des semaines, et toujours pas de réponse ? On sait à quel point ça peut être frustrant.

Si vous êtes au bout du rouleau et que vous avez l’impression de parler à un mur, il est peut-être temps de penser à d'autres solutions.

À quoi ressemble la récupération d'un compte facebook piraté aujourd'hui. De Maronzio Vance via YouTube.

Si vous sentez que la situation dérape et que vos droits sont bafoués, ne restez pas les bras croisés. Chaque pays a ses propres mécanismes d'aide.

Pour ceux qui sont en France, voici quelques pistes à explorer :

  • Faites appel à la CNIL : Elle est là pour veiller à ce que nos données sur le net soient bien protégées. Si vous trouvez que Facebook ne joue pas le jeu, la CNIL pourrait vous donner un coup de main.
  • Découvrez SignalConso : Ce site est un vrai coup de pouce quand on est en galère avec une entreprise. Racontez-leur ce qui vous arrive et ils pourront vous orienter.
  • Passez par la case police : Si vous découvrez que quelqu'un se fait passer pour vous sur Facebook, n’hésitez pas à aller porter plainte, que ce soit chez les gendarmes ou à la police. Vous pouvez aussi écrire directement au procureur. Si vous êtes un peu perdu, "France Victimes" est là. Un petit coup de fil au 116 006 (c'est gratuit) et ils sauront vous guider. Et n'oubliez pas : conservez bien une copie de votre plainte.
  • Un avocat ? : Dans les situations les plus tordues, un avocat peut mettre toutes les chances de votre côté. Il saura vous écouter, vous conseiller et faire le nécessaire pour que vos droits soient respectés.

Modèles de lettre à envoyer

Nom et Prénom
Email (sur lequel vous pouvez être contacté)
Numéro de téléphone

Bonjour,

Je m'appelle [Votre Nom]. Je souhaite exprimer ma profonde inquiétude concernant un incident avec mon compte Facebook, désormais géré par Meta Platforms Inc.

Récemment, suite à une attaque de type phishing, mon adresse e-mail a été compromise. Les conséquences n'ont pas tardé : mon compte Facebook a été piraté.

L'individu a modifié les informations essentielles de mon compte, dont le mot de passe, l'adresse e-mail associée et les paramètres de sécurité. De ce fait, toutes les options de vérification sont pour moi inaccessibles.

Voici le lien vers le profil Facebook compromis : [le lien de votre profil Facebook]

Malgré mes nombreuses tentatives pour récupérer mon compte via les outils proposés par Facebook, je me heurte à une impasse. Il est regrettable que Facebook ne propose aucune assistance directe, que ce soit par téléphone, email ou chat.

Ma préoccupation grandit chaque jour. Une personne malveillante a le plein contrôle de mon compte : elle peut interagir avec mes contacts, se faire passer pour moi et, potentiellement, propager des contenus nuisibles. Cette intrusion constitue une violation flagrante de ma vie privée, s'apparentant à une usurpation d'identité.

La passivité de Facebook face à cette situation m'exaspère et me cause un stress considérable.

Je souhaite vivement que cette situation soit résolue. Mes demandes sont simples :
A) Que mon compte me soit restitué dans son intégralité,
OU
B) Qu'il soit purement et simplement supprimé.

Il est essentiel pour moi d'empêcher cette personne de continuer à nuire en utilisant mon identité.

En annexe, vous trouverez une chronologie des événements telle que je l'ai reconstituée, ainsi que l'ancienne adresse e-mail associée à mon compte Facebook. Si nécessaire, je suis prêt à fournir une pièce d'identité, d'anciens mots de passe et toute autre preuve attestant de mon identité.

Pour toute correspondance, voici mes coordonnées :
Email : [Votre Email]
Téléphone : [Votre Numéro]

Je vous remercie par avance pour l'attention que vous porterez à ma requête.

Cordialement,
[Votre Nom]

]]>
Les cartes de crédit virtuelles sont-elles sécurisées ?https://www.funinformatique.com/?p=65170http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230824_185906_Les_cartes_de_credit_virtuelles_sont-elles_securisees__Thu, 24 Aug 2023 16:59:06 +0000Naviguer sur le web est devenu aussi courant que boire une tasse de café le matin. Selon une étude récente, 84% des adultes dans le monde font des achats en ligne régulièrement. C'est impressionnant, n'est-ce pas ? Mais comme toute médaille, celle du numérique a son revers.

Les derniers rapports montrent que près de 16 millions de personnes ont été victimes d'escroqueries en ligne rien qu'en 2023, entraînant des pertes financières estimées à plusieurs milliards.

Face à cette réalité inquiétante, comment nous protéger efficacement ? C'est ici qu'entre en scène la carte de crédit virtuelle, qui s'est avérée être une véritable aubaine pour nombre d'entre nous.

Voyons ensemble comment ce petit bouclier numérique pourrait bien changer la donne dans notre quête de sécurité en ligne.

Que sont les cartes de crédit virtuelles et comment fonctionnent-elles ?

Les cartes de crédit virtuelles sont bien plus que de simples numéros sur un écran. Ce sont des cartes numériques temporaires, souvent destinées à être utilisées une seule fois, voire pour une courte durée.

Elles sont étroitement liées à votre véritable compte bancaire ou carte de crédit, mais elles ne divulguent pas vos informations réelles lors des transactions.

Comment ça marche ?

Lorsque vous décidez d'utiliser une carte de crédit virtuelle, un numéro de carte est généré aléatoirement pour vous, accompagné d'une date d'expiration et d'un code de sécurité (CVV).

Vos véritables informations restent cachées, garantissant ainsi que personne ne voit ni ne partage vos détails réels.

Imaginez ceci. Vous faites du shopping sur votre site préféré. Vous avez des articles dans votre panier. Au moment de payer, vous choisissez une carte virtuelle. Vous entrez les détails qu'elle vous donne.

Quelques semaines plus tard, mauvaise nouvelle. Des pirates ont attaqué le site. Ils ont volé des numéros de carte. Mais vous n'avez pas de soucis à vous faire. Pourquoi ? Vous avez utilisé une carte virtuelle. Elle a expiré juste après votre achat. Vos données sont en sécurité.

Pourquoi les utiliser ?

  • Protection contre la cybercriminalité : Ces cartes agissent comme un bouclier, protégeant vos données véritables des regards indiscrets et des intentions malveillantes.
  • Confidentialité : Au-delà de la sécurité, les cartes de crédit virtuelles garantissent un niveau de confidentialité que les cartes physiques peinent à offrir. Vos informations véritables restent avec vous, à l'abri des regards.

Comment obtenir une carte de crédit virtuelle ?

Comme nous l'avons vu précédemment, pour quiconque tient à sa sécurité et à son argent, la carte de crédit virtuelle est un outil à considérer.

Alors, comment procéder pour en obtenir une?

Contactez votre banque

La première étape consiste à se tourner vers votre banque. De plus en plus d'établissements bancaires proposent aujourd'hui ce service.

Il suffit de les contacter et de s'informer.

Explorez les plateformes en ligne dédiées

Si, pour une raison quelconque, votre banque ne propose pas ce service, ne vous inquiétez pas.

Il y a d'autres options:

  • Payoneer : Cette plateforme financière internationale permet non seulement d'envoyer et de recevoir de l'argent dans le monde entier, mais elle offre également des cartes virtuelles pour des paiements sécurisés.
  • Wise (anciennement TransferWise) : Outre ses services de transfert d'argent à faible coût, Wise propose des solutions de cartes de débit virtuelles.
  • Revolut : C'est une banque mobile internationale qui offre une variété de services, y compris des cartes de crédit virtuelles.
  • Neteller : Connu pour ses services de portefeuille électronique, Neteller propose également des cartes virtuelles pour des paiements sécurisés en ligne.

Quels sont les inconvénients des cartes de crédit virtuelles ?

Les cartes de crédit virtuelles, avec leurs avantages en matière de sécurité, ne sont pas dénuées de limites.

Découvrons ensemble les principales contraintes à prendre en compte.

1. Impossibilité d'une utilisation physique

Ces cartes, étant virtuelles, ne peuvent pas être utilisées pour des transactions en personne. Toutefois, il est possible de les intégrer dans des portefeuilles mobiles sécurisés, facilitant ainsi certains types de paiements.

2. Durée de vie limitée

Conçues pour la sécurité, ces cartes sont souvent temporaires, destinées à un usage unique ou quotidien.

Bien que cela puisse offrir une couche de protection, cela signifie aussi que vous devriez en générer de nouvelles régulièrement.

3. Problèmes de remboursement

Imaginons que vous commandez un produit en ligne avec une carte virtuelle, mais qu'il arrive endommagé ou pas du tout. Si vous demandez un remboursement après que la carte ait expiré, récupérer votre argent peut se révéler complexe.

4. Incompatibilité avec certaines réservations

Des services comme les réservations d'hôtel peuvent poser problème. Si vous réservez avec une carte virtuelle sans payer la totalité, et que l'hôtel souhaite vérifier la carte à l'arrivée, vous pourriez rencontrer des complications si la carte a expiré.

5. Frais potentiels

Bien que ce ne soit pas systématique, certains services de carte virtuelle peuvent facturer des frais de gestion ou de création.

Cartes de credit virtuelles vs. Cartes traditionnelles

Les cartes de crédit virtuelles, d'abord, fonctionnent presque comme nos cartes habituelles mais en version numérique. Elles sont non seulement sûres, mais aussi simples à utiliser et souvent abordables.

De plus, elles offrent une protection contre les tracas tels que les escroqueries en ligne. Cependant, il y a un hic : obtenir un remboursement peut parfois s'avérer délicat avec ces cartes.

Néanmoins, pour beaucoup, les avantages en matière de sécurité surpassent largement ce petit inconvénient. Enfin, avant de se lancer, il serait sage de se renseigner sur les risques courants des achats en ligne pour éviter toute mauvaise surprise.

]]>
Comment mettre de la musique sur iPhone ?http://34.78.195.45/?post_type=post&p=47921http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230821_170440_Comment_mettre_de_la_musique_sur_iPhone__Mon, 21 Aug 2023 15:04:40 +0000La musique, c’est parfait pour de multiples situations, que ce soit pour se détendre, pour s'occuper l'esprit ou bien pour nous accompagner quand on travaille où l'on fait du sport. Toutefois, on n’a pas toujours la possibilité de l'écouter depuis chez soi.

Ou bien, on va chercher à ne pas déranger les autres et on va donc choisir un iPhone pour pouvoir écouter sa musique. Sauf que si c’est la première fois que vous maniez un mobile de chez Apple, vous risquez d’avoir quelques soucis.

En effet, la méthode pour ajouter de la musique est différente de celles des mobiles fonctionnant sous Android.  C'est pourquoi, nous allons vous expliquer ici comment mettre de la musique sur iPhone.

Ecouter de la musique via iTunes

La première méthode que l’on va vous donner pour écouter de la musique, c'est de passer via un logiciel qui s'appelle iTunes. C’est un logiciel développé par Apple qui permet de garder sa bibliothèque de musique en un même endroit. Le principe est simple, vous pouvez y importer tous vos morceaux de musique que vous possédez sur un ordinateur manuellement.

Une fois que c’est fait, il ne vous reste plus qu'à connecter votre iPhone à votre ordinateur et à lancer iTunes. Vous aurez alors la possibilité de synchroniser le portable avec le logiciel, faites-le. Au bout de quelques secondes, vous verrez que les musiques commencent à s'ajouter à votre iPhone et une fois la procédure finie, il ne vous reste plus qu'à cliquer sur le logo en forme de note de musique de votre iPhone pour retrouver toutes vos musiques.

Ajoutez de la musique à votre iPhone via les services de stockage en nuage

Si l'utilisation standard d'iTunes ou de l'application Musique ne vous satisfait pas entièrement, les services de stockage en nuage offrent une alternative attrayante pour gérer votre bibliothèque musicale.

Voici comment vous pouvez utiliser Dropbox, à titre d'exemple, pour enrichir votre collection musicale sur iPhone, tout en notant que Google Drive et OneDrive offrent des processus similaires.

Dropbox : Votre bibliothèque musicale dans le nuage

  • Téléchargez Dropbox depuis l'App Store.
  • Connectez-vous avec vos identifiants ou créez un nouveau compte si nécessaire.
  • Sur votre ordinateur, glissez et déposez vos morceaux préférés dans un dossier Dropbox.
  • Assurez-vous que la synchronisation est terminée avant de passer à l'étape suivante.
  • Sur votre iPhone, ouvrez l'application Dropbox et naviguez jusqu'au dossier contenant vos morceaux.
  • Pour une écoute hors ligne, cliquez sur les "trois points verticaux" à côté du morceau souhaité et sélectionnez "Rendre disponible hors ligne".
À noter : Bien que nous ayons détaillé le processus pour Dropbox, les étapes pour ajouter de la musique via Google Drive ou OneDrive sont remarquablement similaires. Assurez-vous de télécharger l'application correspondante, de suivre les étapes de synchronisation et de profiter de votre musique où que vous soyez.

Acheter ses musiques sur iTunes Store

Si vous ne voulez pas vous casser la tête à passer par iTunes, vous pouvez directement acheter vos musiques sur votre iphone ! Pour cela, vous devez passer par une application qui est installée de base sur votre téléphone, Itunes Store.

Celle-ci va alors vous proposer deux formules différentes. Soit vous pouvez acheter l'album complet ou alors, vous pouvez tout simplement acheter les musiques à l'unité ! Pratique si jamais seul quelques musiques vous plaisent dans cet album. D'ailleurs, sachez que ces musiques à l'unité vont être vendues dans les 1.50€ en général, mais que lors d'opérations promotionnelles, elles peuvent passer sous la barre dès 1€.

Une fois que vous avez acheté la musique, vous allez pouvoir la retrouver comme pour la première solution dans l'application musique de votre iPhone. Sachez aussi que cet achat, il est lié à votre compte iTunes et que la musique se retrouvera aussi sur l'application pour ordinateur si jamais vous vous y connectez avec le même compte !

Passer par des plateformes d'écoute légales

Ces dernières années, un nouveau moyen d'écouter de la musique sur iPhone est apparu. En effet, pour lutter contre le piratage qui gangrène le monde de la musique, des alternatives sont apparues, les plateformes d’écoutes gratuites de musique. En France, on en retrouve deux qui dominent le marché, Deezer et Spotify.

Ici, le principe est assez simple. Vous allez devoir télécharger ces applications sur le store de votre iPhone et vous créer un compte. Ensuite, vous pourrez écouter les musiques que vous voulez parmi un énorme catalogue.

Ces applications proposent des offres payantes, mais il est possible d'écouter légalement et gratuitement ces musiques sans avoir à débourser un seul centime ! La seule contrepartie, c'est que de temps en temps, une pub apparait entre deux musiques.

De plus, pour s’assurer que ces pubs apparaissent, il faut que vous ayez une connexion à internet et il sera donc impossible de télécharger des playlist à écouter hors ligne, ce qu'il est possible de faire si vous vous abonnez.

]]> Agrandir une image sans perte de qualité : techniques infaillibles !http://34.78.195.45/?post_type=post&p=47588http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230820_150859_Agrandir_une_image_sans_perte_de_qualite___techniques_infaillibles__Sun, 20 Aug 2023 13:08:59 +0000Vous cherchez une méthode simple et efficace pour agrandir vos images sans perte la qualité ? Vous êtes au bon endroit, cet article a toutes les réponses dont vous avez besoin !

Pourquoi l'agrandissement d'une image ruine sa qualité ?

Lorsqu'une image est agrandie, elle tend à perdre sa netteté, et les détails peuvent devenir flous. Pourquoi cela se produit-il ?

La raison principale est liée à la manière dont les images numériques sont structurées. La plupart des images que vous rencontrez en ligne (JPEG, PNG) sont de type bitmap ou raster. Ces images sont constituées d'une mosaïque de pixels, chacun ayant une couleur et une luminosité spécifiques. Lorsque vous observez l'image dans son ensemble, ces pixels se combinent pour créer une image cohérente.

Imaginons une mosaïque de carreaux de couleur. De loin, le motif ou l'image sur la mosaïque est clair. Cependant, si vous vous rapprochez ou si vous agrandissez la mosaïque, vous commencerez à voir les carreaux individuels. De même, lorsque vous zoomez ou agrandissez une image bitmap, les pixels individuels deviennent de plus en plus visibles, créant un effet de pixellisation.

Quand vous agrandissez une image, vous demandez essentiellement à votre logiciel d'ajouter plus de pixels. Cependant, comme les informations pour ces nouveaux pixels n'existent pas dans l'image d'origine, le logiciel doit les "inventer" en se basant sur les pixels existants. Ce processus s'appelle l'interpolation. Malheureusement, l'interpolation peut conduire à une image floue ou déformée, comme le montre l'image ci-dessous:

Inversement, lorsque vous réduisez la taille d'une image, la dégradation de la qualité est généralement moins perceptible. C'est principalement parce que la suppression de pixels lors de la réduction de taille rend les blocs de pixels moins apparents.

C'est donc pour ces raisons que l'agrandissement d'une image est souvent un compromis entre la taille et la qualité. Cependant, avec l'avancée des techniques d'intelligence artificielle, il est de plus en plus possible de minimiser la perte de qualité lors de l'agrandissement d'images.

Alors, quelle est la meilleure solution ?

Le secret réside dans le comblement efficace des "vides" lors de l'ajout de nouveaux pixels, en s'assurant que ceux-ci s'harmonisent avec les pixels environnants existants.

Comprenez bien qu'une image ne s'agrandit pas simplement comme un élastique. En réalité, lors de l'agrandissement, de nouveaux pixels sont insérés. Pour maintenir une apparence cohérente et préserver la qualité de l'image, ces nouveaux pixels doivent adopter une couleur qui correspond à celle des pixels voisins.

Cependant, il est important de garder à l'esprit les limites de l'agrandissement. Vous ne pouvez pas, par exemple, transformer une petite image à basse résolution en une affiche de haute qualité. Même si la qualité va inévitablement se dégrader avec l'agrandissement, certaines techniques permettent de minimiser cette dégradation et d'obtenir des résultats relativement bons.

utilisation de l'intelligence artificielle pour agrandir une image
Utilisation de l'intelligence artificielle pour agrandir une image

Parmi les techniques les plus utilisées pour l'agrandissement d'images figurent la compensation fractale et l'utilisation de l'intelligence artificielle. La compensation fractale offre généralement de meilleurs résultats que les méthodes d'interpolation traditionnelles lorsqu'il s'agit d'agrandir une image.

En parallèle, les techniques d'intelligence artificielle, grâce aux avancées en matière d'apprentissage profond, peuvent prédire plus précisément les pixels à ajouter lors de l'agrandissement, souvent avec des résultats supérieurs.

Dans la suite de cet article, nous vous guiderons à travers le processus d'utilisation de ces deux techniques pour agrandir votre image avec les logiciels de retouche d'image appropriés.

Agrandir une image sans perte de qualité avec Gimp

GIMP, historiquement reconnu comme une alternative gratuite à Photoshop, offre une solution efficace pour l'agrandissement des images tout en minimisant la perte de qualité.

Voici les étapes à suivre pour agrandir les images en utilisant GIMP tout en préservant la qualité :

  • Tout d'abord, télécharger et installer Gimp sur votre ordinateur si ce n'est pas déjà fait.
  • Ensuite, ouvrez GIMP et chargez l'image que vous souhaitez redimensionner.
  • Accédez à la fonctionnalité d'échelle et de taille d'image via le menu Image » Échelle et taille de l'image.

    Agrandir une image sans perte de qualité avec GIMP
    Agrandir une image sans perte de qualité avec GIMP
  • Saisissez les nouvelles dimensions souhaitées pour votre image.
  • Dans le champ 'Qualité', sélectionnez 'LoHalo' comme méthode d'interpolation. Cette méthode est particulièrement efficace pour minimiser la perte de qualité lors du redimensionnement.
  • Cliquez sur le bouton 'Mise à l'échelle' pour appliquer les modifications.

Et voilà, le tour est joué ! Vous pouvez maintenant enregistrer votre image agrandie sur votre ordinateur.

Agrandir les images à l'aide d'IrfanView

IrfanView est un logiciel de retouche photo populaire et convivial, particulièrement adapté aux utilisateurs débutants. Cependant, notez qu'il est uniquement disponible pour les systèmes d'exploitation Windows. L'outil permet de redimensionner facilement les images, et ce processus est rendu simple avec IrfanView.

Voici comment procéder :

  • Commencez par télécharger et installer IrfanView sur votre ordinateur.
  • Une fois installé, ouvrez l'image que vous souhaitez redimensionner avec IrfanView.
  • Accédez à l'option de redimensionnement en naviguant dans le menu Image > Resize/Resample.
Agrandir les images à l'aide d'IrfanView
Agrandir les images à l'aide d'IrfanView
  • Dans la fenêtre qui apparaît, entrez les nouvelles dimensions désirées pour votre image.
  • Enfin, sélectionnez Lanczos (slowest) dans le menu déroulant du filtre. Assurez-vous de cocher la case Apply sharpen after Resample pour améliorer la netteté de l'image après le redimensionnement.

IrfanView redimensionnera maintenant l'image selon vos préférences. Une fois ce processus terminé, vous pouvez sauvegarder votre image redimensionnée sur votre ordinateur.

Pour illustrer l'efficacité de cette méthode, voici un exemple d'image avant et après l'application du processus de redimensionnement avec IrfanView

Obtenir un agrandissement optimal avec l'aide de Photoshop

Pour ceux qui recherchent des résultats de haute qualité, Photoshop, l'un des logiciels de retouche d'image les plus populaires, offre un ensemble robuste d'outils pour l'agrandissement des images. Voici les étapes pour agrandir une image dans Photoshop tout en préservant la qualité :

  • Ouvrez Photoshop et chargez l'image que vous souhaitez agrandir.
  • Allez dans le menu Image puis sélectionnez Taille de l'image.
  • Dans la boîte de dialogue qui s'ouvre, vous pouvez entrer les nouvelles dimensions de votre image.
  • Dans la section Rééchantillonnage, assurez-vous que l'option est activée et que la méthode de rééchantillonnage est réglée sur Conservation des détails 2.0. C'est une technique d'interpolation avancée qui utilise l'intelligence artificielle pour préserver les détails lors de l'agrandissement.

    Agrandir une image sans perte de qualité avec Photoshop
    Agrandir une image sans perte de qualité avec Photoshop
  • Vous pouvez également régler le niveau de réduction du bruit et de préservation des détails selon vos besoins.
  • Une fois que vous avez réglé ces paramètres, cliquez sur OK pour appliquer les modifications.

Votre image est maintenant agrandie avec une qualité optimisée. N'oubliez pas d'enregistrer votre travail une fois terminé.

Utiliser Gigapixel AI de Topaz Labs pour agrandir une image

L'un des outils d'agrandissement d'image basé sur l'IA qui a gagné en popularité est Gigapixel AI de Topaz Labs. En effet, il utilise l'apprentissage automatique et l'intelligence artificielle pour améliorer la qualité des images agrandies.

C'est une avancée significative par rapport aux méthodes traditionnelles d'agrandissement d'image qui s'appuient sur des algorithmes d'interpolation.

Voici comment utiliser Gigapixel AI pour agrandir une image :

  • Commencez par installer Gigapixel AI sur votre ordinateur. Topaz Labs propose une version d'essai gratuite, ce qui vous permet d'essayer l'outil avant de décider de l'acheter.
  • Une fois installé, ouvrez Gigapixel AI et importez l'image que vous souhaitez agrandir en cliquant sur Open ou en glissant-déposant l'image dans la fenêtre du programme.
  • Dans le champ Resize, entrez la taille souhaitée pour votre image.

    Gigapixel AI de Topaz Labs pour agrandir une image sans perte de qualité
    Gigapixel AI de Topaz Labs pour agrandir une image sans perte de qualité
  • Ensuite, laissez Gigapixel AI traiter votre image. Le temps de traitement variera en fonction de la taille de l'image et du niveau d'agrandissement choisi.
  • Une fois l'image traitée, vous pourrez prévisualiser le résultat avant de l'exporter. Enfin, cliquez sur Save pour enregistrer l'image agrandie sur votre ordinateur.
]]>
Comment bloquer les publicités sur votre téléphone ou tablette Android ?http://34.78.195.45/?p=5581http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230819_172551_Comment_bloquer_les_publicites_sur_votre_telephone_ou_tablette_Android__Sat, 19 Aug 2023 15:25:51 +0000Bloquer les publicités sur Android, ça vous dit ? Vous en avez marre des pubs qui surgissent partout ? Elles ralentissent tout, usent la batterie et sont trop envahissantes.

Qu'il s'agisse de sites web, d'applications ou de notifications, on dirait que les pubs sont partout. Si vous vous demandez comment stopper les pubs sur mon téléphone ou comment bloquer les pop-ups sur Android, vous êtes au bon endroit.

Ce guide vous fournira les clés pour éliminer ces publicités intempestives de votre expérience Android.

Activer le bloqueur de pop-ups et de publicités dans Google Chrome

Google Chrome, l'un des navigateurs les plus populaires, offre une solution intégrée pour bloquer les publicités sur Android et les pop-ups indésirables.

Voici comment procéder étape par étape pour activer cette fonctionnalité sur votre smartphone Android:

  • Tout d'abord, lancez Google Chrome sur votre téléphone Android.
  • Ensuite, cliquez sur l'icône du menu (les trois points verticaux) en haut à droite.
  • Sélectionnez Paramètres.
  • Faites défiler et cliquez sur Paramètres de site.
  • Maintenant, sélectionnez Pop-ups et redirections.
  • Maintenant, activez la bascule pour les bloquer.
  • Retournez à Paramètres du site, puis cliquez sur Annonces.
  • Enfin, activez la bascule pour bloquer les publicités indésirables.

Et voilà, c'est fait ! Vous avez maintenant activé le bloqueur de pop-ups et de publicités sur Google Chrome pour votre Android.

Gérer les notifications des sites sur Google Chrome

Laisser tous les sites web vous envoyer des notifications en direct sur votre Android peut être contre-productif. Certains sites, au lieu de fournir des informations utiles, inondent simplement vos notifications avec du contenu non pertinent.

Voici comment filtrer ces intrus :

  • Ouvrez Google Chrome sur votre Android.
  • Appuyez sur les trois points verticaux, en haut à droite.
  • Allez dans Paramètres, puis Notifications.
  • Vous verrez une liste des sites autorisés à envoyer des notifications.
  • Désactivez ceux qui vous envoient des infos non désirées.

Bloquer les publicités sur l'écran d'accueil de votre Android

Rien n'est plus envahissant que les publicités qui surgissent directement sur votre écran d'accueil. Bien plus intrusives que les annonces dans un navigateur ou dans les notifications, ces bannières peuvent apparaître sans distinction sur toute application de votre smartphone ou tablette. La fonctionnalité "Afficher sur d'autres applications" sur Android permet aux développeurs d'intégrer cette capacité à leurs apps.

Certaines applications reconnues, telles que Truecaller, utilisent cette autorisation pour des fonctions utiles, comme l'identification des appels entrants. Toutefois, d'autres applications moins scrupuleuses peuvent abuser de cette fonction, incitant les utilisateurs à accorder cette autorisation pour ensuite les submerger de publicités.

Si vous constatez des annonces non désirées, il est crucial d'identifier l'application responsable et de révoquer son autorisation.

Voici comment procéder :

  • Maintenez votre doigt appuyé sur l'icône de l'application suspecte pour accéder à ses informations.
  • Ensuite parcourez les options jusqu'à Afficher sur d'autres applications.
  • Enfin désactivez la bascule Autoriser l'affichage sur d'autres applications.

Utiliser des navigateurs spécialisés pour bloquer les publicités sur Android

Pour une navigation paisible, envisagez ces navigateurs :

  • Brave : Conçu pour la confidentialité, il bloque automatiquement les trackers et les publicités.
  • Firefox Focus : Un navigateur axé sur la confidentialité avec un bloqueur de publicités intégré.
  • Vivaldi: Un navigateur doté d'un bloqueur de publicités intégré, permettant aux utilisateurs de naviguer sur le web sans distractions indésirables.

Chacun de ces navigateurs offre des avantages, mais aussi quelques inconvénients. Par exemple, certaines fonctionnalités ou extensions de navigateurs populaires pourraient manquer.

Bloquer les publicités Android dans les applications

Au lieu de s'en remettre à chaque application, pourquoi ne pas bloquer toutes les publicités d'un seul coup ?

  • AdGuard : Une application efficace qui bloque les publicités dans l'ensemble de votre appareil.
  • NetGuard: Un pare-feu sans root qui offre à la fois une fonction de filtrage de trafic et de blocage de publicités.

Ces applications fonctionnent en filtrant votre trafic internet, empêchant ainsi les publicités d'atteindre votre appareil. Toutefois, certaines peuvent nécessiter des configurations avancées ou offrir des fonctionnalités premium payantes.

Toutes les publicités ne sont pas mauvaises

Eh bien, toutes les publicités ne sont pas gênantes. En réalité, certaines peuvent même être utiles.

Imaginez : vous voyez une annonce sur une grande remise pour un jeu tant désiré. Ou alors, une autre vous dévoile un nouveau café en ville.

Prenons FunInformatique comme exemple. Ce site donne des astuces sur les téléphones et les ordinateurs. En plus, leurs publicités peuvent vous montrer de bonnes offres ou produits sympas

Mais voilà le hic : si nous bloquons toutes les publicités, comment ces sites resteront-ils gratuits ? Réfléchissons. De nombreux services que nous utilisons quotidiennement, comme la recherche Google ou les réseaux sociaux, dépendent des revenus publicitaires.

Alors, tout en restant prudents, donnons une chance aux publicités bien intentionnées. Après tout, elles peuvent parfois nous offrir des avantages inattendus.

Mise à niveau ou achat d'applications sans publicités

Une autre approche consiste à soutenir directement les développeurs :

  • Acheter la version premium : Beaucoup d'applications proposent une version sans publicités pour une somme modique.
  • Recherche d'alternatives payantes : Si une application est trop envahie par la publicité, cherchez des alternatives qui respectent davantage l'utilisateur.

Prudence lors de l'installation d'applications

Quand vous choisissez une application, soyez attentif :

  • Lisez les avis : Si beaucoup de personnes se plaignent de pubs, réfléchissez avant de télécharger.
  • Posez-vous la question : Avez-vous vraiment besoin de cette app? Évitez de remplir votre téléphone avec des apps inutiles.
  • Regardez les autorisations : Par exemple, si une lampe torche veut voir vos contacts, c'est bizarre. Dans les paramètres, contrôlez et retirez les permissions suspectes.
  • Pensez au root, mais avec attention : Ça peut bloquer des pubs, mais attention aux risques. Une erreur lors du root peut endommager votre téléphone et annuler la garantie.

Conclusion

Bloquer les publicités sur votre smartphone Android est à la fois un moyen de protéger votre vie privée et d'améliorer votre expérience utilisateur. En utilisant les outils et conseils ci-dessus, vous pouvez naviguer et utiliser votre téléphone en toute tranquillité.

Cependant, n'oubliez pas que certaines publicités soutiennent les créateurs et développeurs : choisissez judicieusement quand et où bloquer.

]]>
Corriger le problème d’authentification WiFi Androidhttp://34.78.195.45/?p=26894http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230817_143033_Corriger_le_probleme_d___authentification_WiFi_AndroidThu, 17 Aug 2023 12:30:33 +0000Votre appareil Android rencontre un problème d'authentification Wifi ? Ne vous inquiétez pas. Ce problème n'est pas si grave et, dans la plupart des cas, il peut être facilement résolu.

Voyons pourquoi cela se produit et comment nous pouvons résoudre ce problème.

Causes d'erreur d'authentification WiFi

Tout d'abord, pour se connecter à votre réseau Wi-Fi, vous devez saisir le mot de passe.

Ensuite, votre téléphone Android envoie le mot de passe du réseau et la demande de connexion dans un format chiffrée au routeur Wi-Fi.  Le routeur déchiffre le mot de passe et compare le mot de passe enregistré dessus.

Maintenant, si le mot de passe correspond, il envoie une affirmation pour la demande de connexion, puis votre téléphone est autorisé à se connecter au réseau.

Une erreur d'authentification se produit lorsque «l'accord» entre le routeur Wi-Fi et l'appareil échoue pour certaines raisons.

Voici quelques-unes des raisons courantes pour lesquelles vous obtenez une erreur d'authentification Wifi:

Il existe plusieurs méthodes pour résoudre le problème d'authentification Wifi. Voici quelques-unes des solutions courantes que vous pouvez facilement essayer.

Vérifiez le mot de passe

Lors de la saisie de votre mot de passe Wi-Fi, prêtez une attention particulière à chaque caractère, car une distinction claire entre majuscules et minuscules est cruciale. En effet, une petite erreur peut vous empêcher de vous connecter.,

Si jamais l'exactitude de votre mot de passe vous échappe, n'oubliez pas que l'étiquette au dos de votre routeur contient souvent les informations d'identification nécessaires.

Redémarrer le routeur

La solution la plus simple et la plus rapide pour résoudre le problème d'authentification est le redémarrage de votre routeur.

Le redémarrage du routeur peut faire l'affaire et restaurer la connexion Internet.

Et la meilleure et la plus courante pour le redémarrer est de débrancher le câble d'alimentation. Cela éteindra le routeur. Attendez quelques minutes avant de rebrancher le câble d'alimentation et de rallumer le routeur.

Réinitialiser le réseau Wifi

Si la première méthode n'a pas résolu votre erreur d'authentification WiFi, le problème peut être dû à votre téléphone lui-même.

Essayez de réinitialiser le réseau sur votre mobile. Pour ce faire, vous devez d'abord oublier le réseau respectif, puis vous reconnecter à nouveau. Cela peut être fait en suivant simplement ces étapes.

  • Tout d'abord, allez dans les paramètres de votre téléphone > Connexions > WiFi. De là, vous pouvez voir une liste de toutes les connexions Wifi auxquelles votre téléphone a été connecté. Sélectionnez le réseau que vous souhaitez oublier.
  • Lorsque vous sélectionnez un réseau, il fournit des informations de base liées à celui-ci. Appuyez simplement sur le bouton "Oublier le réseau" et acceptez le message contextuel. Cela effacera les informations du réseau de votre appareil.
  • Ensuite, réactivez votre Wifi et appuyez sur le réseau auquel vous souhaitez vous connecter. Il suffit de fournir les informations d'identification et appuyez sur le bouton "Connecter" pour rétablir la connexion.

Ajustez les connexions autorisées

S'il existe une connexion Internet mais que vous ne pouvez toujours pas vous connecter, cela peut être dû au fait que de nombreux utilisateurs sont déjà connectés au routeur et que vous avez atteint le nombre maximal de connexions autorisées.

Suivez ces étapes pour ajuster ce paramètre et résoudre le problème :

  • Tout d'abord, ouvrez un navigateur web et saisissez l'adresse IP de votre routeur (généralement "192.168.1.1" ou "192.168.0.1").
  • Ensuite, entrez votre nom d'utilisateur et mot de passe. Si vous ne les avez jamais modifiés, les identifiants par défaut se trouvent généralement à l'arrière du routeur, souvent sous la forme "admin" / "admin" ou "admin" / "password".
  • Recherchez la section des paramètres sans fil ou WLAN.
  • Ensuite, trouvez l'option relative au nombre maximal de connexions ou d'utilisateurs autorisés
  •  Ajustez simplement le nombre maximum et redémarrez le routeur. Assurez-vous cependant de ne pas dépasser la capacité de votre routeur, car cela pourrait ralentir la vitesse de votre réseau.

Utilisez une adresse IP statique au lieu de DHCP

Une autre raison pour laquelle vous rencontrez ce problème d'authentification est celle d'un conflit IP.

DHCP est un protocole qui se charge de l'attribution automatique d'adresse IP  sur les différents appareils connectées au routeur.

Parfois ce protocole DHCP peut provoquer des conflits d'adresses IP. Donc, vous feriez mieux de changer "DHCP" en "Statique" pour voir si l'erreur d'authentification persiste.

Pour cela, suivez les étapes ci-dessous:

  • Tout d’abord, ouvrez Paramètres et sélectionnez une connexion Wi-Fi.
  • Maintenant, appuyez longuement sur le nom Wi-Fi et sélectionnez Gérer les paramètres réseau.
  • Cochez la case Afficher les options avancées et changer les paramètres IP en statique.
  • Là vous verrez le champ d’adresse IP. Notez-le, puis enregistrez les informations dans une adresse IP statique et supprimez-les.
  • Maintenant, patientez quelques secondes et entrez les même informations et appuyez sur Enregistrer.

Réinitialisation du routeur

Lorsque vous avez épuisé toutes les autres solutions et que vous êtes certain que le mot de passe saisi est correct, il peut être judicieux d'envisager une réinitialisation complète de votre routeur.

Cette action ramènera votre routeur à ses paramètres d'usine par défaut.

Voici comment y procéder:

  • Tout d'abord, trouvez le bouton de réinitialisation sur votre routeur. Il est généralement situé à l'arrière de l'appareil et peut être étiqueté "Reset".
  • Ensuite, pendant que le routeur est allumé, prenez un trombone.
  • Avec ce dernier, appuyez sur le bouton de réinitialisation. Il est crucial de le maintenir entre 10 et 30 secondes selon le modèle.
  • Relâchez le bouton et attendez que le routeur redémarre.
  • Après la réinitialisation, connectez-vous à l'interface du routeur avec les identifiants par défaut (consultez l'arrière de votre routeur). Une fois connecté, vous pouvez configurer le routeur comme si c'était la première fois.

Voila ! Vous avez terminé. Maintenant, vérifiez si le problème est résolu ou non.

Si les erreurs d'authentification WiFi persistent

Les 6 méthodes mentionnées dans cet article résoudraient normalement les problèmes d'authentification. Si le problème persiste même après avoir essayé les 6 méthodes, cela peut être dû à un problème matériel.

Si tout le reste échoue, la meilleure et la plus sûre façon de faire est d'acheter un nouveau routeur.

]]>
Darknet : qu’est-ce qu’on y trouve et comment y accéderhttp://34.78.195.45/?p=10465http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230816_000040_Darknet___qu___est-ce_qu___on_y_trouve_et_comment_y_accederTue, 15 Aug 2023 22:00:40 +0000Pour 90% des gens, Internet se résume à Facebook, YouTube, Google ou Bing. Cependant, il existe une multitude de données auxquelles tous les utilisateurs n'ont pas accès, telles que les bases de données, FTP, réseaux d'entreprise, etc. Certains désignent cette partie comme le Deep Web ou le web caché. Darknet, quant à lui, est une autre dimension.

Darknet est constitué de pages non indexées, ce qui signifie qu'elles ne sont pas accessibles via les moteurs de recherche traditionnels. Vous ne pouvez pas non plus y accéder avec un navigateur web classique, comme Chrome, car ces pages ont une extension en .onion.

On peut considérer le Darknet comme une partie d'Internet qui offre la possibilité de communiquer et d'échanger de manière anonyme. L'accès à ce réseau se fait par l'intermédiaire de logiciels spécifiques, Tor étant le plus célèbre d'entre eux.

Selon une estimation récente, le Darknet contiendrait plus de 600 téraoctets de données.

Qu'est-ce qu'on trouve dans le Darknet ?

Ce qui frappe en premier c’est la quantité de contenus illégaux. D'abord, un tiers du contenu est purement érotique. Puis, un autre tiers révèle des zones d'ombre: drogues, négationnisme, informations dérobées, même des instructions pour explosifs. Mais, l'étrangeté ne s'arrête pas là.

Le dernier tiers est un labyrinthe. Certains sites y dénoncent l'exploitation animale, exposant des fermes à fourrure secrètes. Encore plus troublant, d'autres nous attirent avec des livres tabous, de Mein Kampf à des guides sombres sur le suicide.

Plateforme de vente de la drogue sur le Darknet

Dans le darknet, dés le premier jour, j’ai pu trouver un site effroyable qui vous donne la possibilité de commanditer un meurtre, un passage à tabac ou la pose d’une bombe.

Les prix sont variables en fonction de la cible. Sachez donc qu’il vous en coûtera 45000 dollars pour faire abattre votre voisin ou 18000 dollars pour défigurer votre ex.

Site commanditer un meurtre dans le Darknet
Site commanditer un meurtre dans le Darknet

Sur ce site par exemple, vous pouvez louer les services d’un hacker pour connaitre le mot de passe Facebook de votre ex. Ou pour 200 euros, vous pouvez paralyser le site de votre concurrent ou encore le faire passer pour un pédophilie au yeux de la police.

Site pour louer les services d’un hacker dans le Darknet
Site pour louer les services d’un hacker dans le Darknet

Il ne faut pas ignorer que bon nombre de ces sites sont très probablement conçus pour des escroqueries, des canulars ou tout simplement des pièges destinés à appréhender les personnes qui achètent des produits illégaux.

achat faux passport darknet
Un site proposant des faux passeport dans le Darknet

Cependant, en se demandant comment ces sites de criminels pouvaient fonctionner, nous avons découvert le concept d'escrow. Il s'agit d'intermédiaires entre acheteur/vendeur ou commanditaire/exécutant. Les transactions sont payées en bitcoin et ceux qui proposent un service ne sont payés par l'escrow que lorsque le demandeur donne le feu vert. Bien sûr la plupart du temps l'intermédiaire prend une petite part du gâteau.

Le bon coté du Darknet

Après avoir vu tout ce que le Darknet avaient à offrir de pire, je me suis mis à chercher ce qu’ils avaient à offrir de meilleur. J’ai trouvé par exemple des blogs sur la liberté d’expression ou sur la promotion de la cryptographie, des photos de la situation en Ukraine, des documents sur le régime syrien ou sur la guerre en Afghanistan, des blogs contre le régime chinois, etc.

Comment accéder au Darknet ?

Attention: Pour des raisons de sécurité, l’utilisation d’un VPN est primordiale lors de la navigation sur le Darknet, celui que nous utilisons et que nous vous recommandons est NordVPN.

Téléchargez le navigateur web Tor

Pour accéder au Darknet, commencez par télécharger et installer le logiciel Tor.

Le navigateur Tor est un navigateur web spécial qui intègre nativement le protocole Tor. Il vous permet d'accéder à ces pages cachées. Le protocole Tor fait transiter le trafic par plusieurs couches de manière à ce qu'il ne soit plus possible, à la sortie, de déterminer son origine. En d'autres termes, une fois que vous entrez dans le Darknet, votre adresse IP ne peut plus être identifiée.

Pour savoir comment installer Tor sur votre machine, nous vous invitons à voir cet tutoriel: c’est quoi TOR et comment bien l’utiliser ?

Trouvez une liste de sites qui fonctionnent

Après avoir installé le navigateur Tor, il vous suffit de rechercher quelques adresses utiles avec une extension .onion. Vous devez connaître les adresses auxquelles vous souhaitez vous connecter. Elles ne sont pas du genre silkroad.onion, cela serait trop facile. Vous devez donc trouver un annuaire.

Par exemple, voici une sorte de Wikipédia (hidden wiki) avec des sites classés selon leurs catégories : zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Et si vous souhaitez accéder au Darknet avec votre smartphone Android, consultez cet article : comment accéder au Darknet avec son téléphone Android ?

Liste des sites pour explorer le Darknet

Pour explorer cette partie du web invisible, il est essentiel de disposer d'une liste de sites valides. En effet, il n'est pas aussi facile que sur Google d'y naviguer à l'aveugle. Mais ne vous inquiétez pas, nous allons partager avec vous la liste des adresses que nous avons utilisées pour découvrir le Darknet. Cette liste est bien construite.

Il vous suffit de copier un lien qui vous intéresse et de le coller dans la barre d'adresse de Tor.

  • Moteur de recherche Torch : http://xmh57jrzrnw6insl.onion/
  • Hidden wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
  • Annuaire des liens : http://torlinkbgs6aabns.onion
  • Facebook pour Tor: https://facebookcorewwwi.onion
  • Moteur de recherche Darknet: http://grams7enufi7jmdl.onion
  • Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Autres logiciels Darknet

Dans cet article, nous avons principalement abordé le Tor Browser en raison de sa vaste communauté d'utilisateurs. Toutefois, il existe d'autres logiciels Darknet qui offrent des fonctionnalités uniques et méritent d'être mentionnés.

Voici les principaux :

  • I2P : Un réseau anonyme qui présente des similarités avec Tor, mais avec ses propres caractéristiques distinctives. I2P permet d'accéder à des sites cachés appelés eepSites (équivalents aux hidden services de Tor) et offre des fonctionnalités telles que la messagerie anonyme, l'échange de fichiers et le téléchargement de torrents de manière anonyme.
  • Freenet : Un réseau entièrement décentralisé et chiffré, garantissant l'anonymat de tous les utilisateurs. Freenet permet de publier des documents de manière anonyme et résistante à la censure. Il favorise également le partage de fichiers de manière anonyme.
  • GNUnet : Un réseau P2P chiffré et anonyme développé par le projet GNU. GNUnet est principalement utilisé pour le partage de fichiers et offre une résistance à la censure.

Accéder au Darknet est-il légal ?

Vous devez savoir que l'utilisation du réseau Tor demeure totalement légale. Toutefois, certaines activités effectuées sur ce réseau peuvent devenir illégales, à l'instar des actions menées sur les logiciels de partage en pair-à-pair.

Par ailleurs, les journalistes utilisent Tor pour s'exprimer librement sur le Darknet et pour protéger leur vie privée. Ce réseau offre également l'opportunité de contourner les blocages de certains sites. Néanmoins, il est indiscutable que de nombreuses personnes ont détourné Tor de sa mission première, l'utilisant comme plateforme pour des activités illégales, dont le trafic de drogue, d'armes ou de contrefaçons via des marchés noirs.

Conclusion

Oui, les logiciels Darknet peuvent être utilisés pour le bien ou pour le mal. Cette réalité s'applique à toute technologie de communication, et nous ne pensons pas qu'il convienne de blâmer la technologie elle-même.

Selon nous, le Darknet n'est pas simplement un réseau obscur destiné aux activités illégales, comme le cybercrime ou les atteintes aux droits d'auteur. Bien qu'il puisse servir d'outil pour de telles activités, il ne se limite pas à cela. Il est crucial de comprendre cela. En effet, le Darknet est un réseau qui promeut la liberté d'expression et s'oppose à la surveillance et à la censure imposées par les puissants.

]]>
Espace stockage insuffisant sur Android, que faire ?http://34.78.195.45/?post_type=course&p=17167http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230815_141832_Espace_stockage_insuffisant_sur_Android__que_faire__Tue, 15 Aug 2023 12:18:32 +0000Rien n'est plus frustrant que de voir s'afficher le message « Espace de stockage insuffisant » sur votre smartphone ou tablette Android, surtout lorsque vous avez investi une somme conséquente dans l'appareil.

Cette alerte est souvent le résultat d'un trop grand nombre d'applications installées. Heureusement, il est possible de libérer et d'optimiser l'espace de stockage de votre appareil mobile.

Dans cet article, nous explorerons comment nettoyer efficacement votre téléphone Android et comment augmenter votre espace de stockage en transférant vos applications vers une carte SD.

Optimisez l'espace de stockage de votre téléphone Android

Avec le temps et l'usage intensif, votre téléphone Android s'encombre de fichiers temporaires :

  • Cache des applications
  • Historique de navigation
  • Fichiers téléchargés
  • Images et vidéos reçues sur WhatsApp, etc.

Ces fichiers sont souvent responsables de la saturation de l'espace de stockage de votre téléphone.

Libérez de l'espace grâce à CCleaner pour Android

La solution simple et efficace ? Utilisez CCleaner pour Android. Bien connu pour sa version Windows qui nettoie les ordinateurs, CCleaner se décline désormais pour le système Android.

Cette application offre une optimisation rapide et un nettoyage en profondeur en :

  • Vidant le cache des applications.
  • Nettoyant le dossier de téléchargement.
  • Effaçant l’historique de navigation.
  • Supprimant les fichiers inutiles.
  • Désactivant les services tiers superflus.

De plus, CCleaner vous donne la possibilité de supprimer individuellement ou en masse :

Comment utiliser CCleaner sur Android ?

  1. Téléchargez CCleaner depuis le Playstore.
  2. Lancez une analyse.
  3. En quelques minutes, CCleaner affichera une liste d'éléments supprimables : cache, historique, SMS, etc.

Procédez alors à la suppression pour libérer de l'espace et optimiser votre appareil.

En ce qui me concerne, Ccleaner m’a permis de récupérer plus de 264 Mo d’espace de stockage. Le résultat est tout simplement parfait.

Files by Google: une autre solution pour optimiser l'espace de stockage

Outre CCleaner, Google propose également une application très efficace pour gérer et libérer de l'espace sur votre téléphone Android : Files by Google.

Caractéristiques clés de Files by Google

  • Nettoyage intelligent : Files by Google suggère régulièrement de supprimer les fichiers inutiles, les doublons, ou les applications rarement utilisées pour libérer rapidement de l'espace.
  • Recherche simplifiée : Avec une interface épurée et intuitive, retrouvez vos fichiers plus facilement. Elle permet aussi de visualiser rapidement le type de contenu qui prend le plus d'espace.
  • Gestion de fichiers : Déplacez, supprimez, renommez vos fichiers, ou même partagez-les avec d'autres utilisateurs à proximité sans avoir besoin d'une connexion Internet.
  • Sauvegarde sur le cloud : Files by Google permet également d'enregistrer vos fichiers directement sur Google Drive ou tout autre service de stockage en nuage, vous offrant ainsi une solution pour sauvegarder vos données tout en libérant de l'espace sur votre téléphone.

Comment utiliser Google Files pour optimiser l’espace de stockage ?

  1. Téléchargez Google Files depuis le Playstore.
  2. Ouvrez l'application et explorez la section « Nettoyer ».
  3. Suivez les recommandations pour supprimer les fichiers inutiles ensuite cliquez sur Parcourir pour voir l'ensemble de contenu sur votre téléphone.
  4. Si nécessaire, transférez des fichiers sur le cloud ou partagez-les avec des appareils à proximité.

Grâce à Google Files, la gestion et l'optimisation de votre espace de stockage n'ont jamais été aussi simples et efficaces.

Transférez vos applications vers votre carte SD pour libérer de l'espace

Si le nettoyage de votre mobile n'a pas libéré autant d'espace de stockage que vous l'espériez et que vous manquez toujours de mémoire pour toutes vos applications, il existe une solution alternative.

Lorsque votre téléphone Android est équipé d'un slot pour carte SD, vous avez la possibilité de transférer certaines applications de la mémoire interne vers cette carte. Cela permet de libérer de l'espace sur la mémoire principale de votre appareil.

Suivez ces étapes pour effectuer le transfert :

  1. Accédez aux "Paramètres" de votre smartphone.
  2. Sélectionnez la rubrique "Gestion des applications" ou une appellation similaire.
  3. Une liste des applications installées sur votre appareil s'affichera.
  4. Sélectionnez l'application que vous souhaitez déplacer vers la carte SD.
  5. Cliquez sur l'option "Déplacer vers la carte SD".

L'application sera alors transférée sur la carte SD.

Il est important de noter que certaines applications, en particulier celles pré-installées sur votre téléphone, peuvent ne pas offrir l'option de transfert vers la carte SD.

Voilà, c'est fait ! Avec ces conseils, vous devriez pouvoir mieux gérer l'espace de stockage de votre appareil et éviter les messages d'alerte liés au manque d'espace.

]]>
Comment mettre à jour tous vos programmes Windows en un seul clichttps://www.funinformatique.com/?p=65111http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230813_182530_Comment_mettre_a_jour_tous_vos_programmes_Windows_en_un_seul_clicSun, 13 Aug 2023 16:25:30 +0000Chaque utilisateur de Windows sait combien il peut être fastidieux de mettre à jour tous ses programmes. Malgré les efforts de Microsoft pour faciliter ce processus, la réalité est que de nombreux logiciels ne bénéficient pas de mises à jour automatiques.

Heureusement, des outils tels qu'UpdateHub arrivent à la rescousse. Dans cet article, nous explorerons cet outil pratique et son fonctionnement.

Qu'est-ce qu'UpdateHub?

UpdateHub est un outil open source conçu spécifiquement pour les appareils Windows 10 et Windows 11. Il tire parti de la puissance de l'outil open source winget pour vérifier la présence de mises à jour pour tous les programmes et applications installés, facilitant ainsi leur installation.

Pourquoi avoir besoin d'un outil comme UpdateHub?

Alors que le système d'exploitation Windows prend en charge les mises à jour automatiques pour ses propres applications, les programmes classiques de Windows nécessitent souvent des interventions manuelles.

Certains d'entre eux possèdent leurs propres systèmes de mise à jour, mais d'autres nécessitent une mise à jour manuelle.

Comment fonctionne UpdateHub ?

 

Basé sur Winget

Winget, le gestionnaire de packages de Windows, est l'épine dorsale d'UpdateHub. Bien que Winget soit puissant, son utilisation en ligne de commande peut être intimidante pour certains.

UpdateHub, à l'instar d'autres interfaces comme WingetUI, facilite cette tâche en offrant une interface utilisateur intuitive.

Premiers pas avec UpdateHub

  • Tout d'abord, télécharger et installer UpdateHub.
  • Lancez l'application et recherchez le bouton "Mise à jour disponible" dans la barre latérale.
  • Si vous ne le voyez pas, maintenez la touche Maj et cliquez sur l'icône X pour fermer l'application. Relancez ensuite UpdateHub.
  • Cliquez sur "Windows Update". L'outil scanne rapidement et affiche une liste des programmes nécessitant une mise à jour.

Paramètres et personnalisation

Les utilisateurs peuvent accéder aux paramètres d'UpdateHub pour:

  • Choisir entre des modes d'installation "silencieux" ou "interactif".
  • Activer la visualisation des tailles de téléchargement des mises à jour.
  • Voir les évaluations des mises à jour.

Lorsqu'une mise à jour est trouvée, UpdateHub montre la version actuelle et la nouvelle version. Les utilisateurs peuvent alors mettre à jour ou ignorer spécifiquement chaque programme.

Points à considérer

Si UpdateHub est incontestablement utile, il présente quelques lacunes:

  • Manque d'informations détaillées sur chaque mise à jour.
  • Absence de mises à jour en masse; chaque programme doit être mis à jour individuellement.
  • Cependant, des fonctionnalités telles que la possibilité d'annuler les mises à jour et de gérer les mises à jour du Microsoft Store le rendent particulièrement attrayant.

Conclusion

Garder vos logiciels à jour est crucial, et avec UpdateHub sur Windows 11, le processus est simplifié. Suivez ces étapes chaque fois que vous souhaitez vérifier et installer des mises à jour pour garantir le bon fonctionnement et la sécurité optimale de votre système.

]]>
Comment effacer vos informations personnelles des résultats Googlehttps://www.funinformatique.com/?p=65098http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230812_220112_Comment_effacer_vos_informations_personnelles_des_resultats_GoogleSat, 12 Aug 2023 20:01:12 +0000Avez-vous déjà tapé votre nom sur Google, pour tomber sur des détails que vous auriez préféré garder secrets ?  Bonne nouvelle, il est possible d'effacer ces traces indésirables.

Lorsqu'on tombe sur ses propres données sur Google, l'inquiétude est réelle. Découvrir son adresse ou ses coordonnées en ligne n'est jamais plaisant. Au-delà de la simple exposition, cela crée une brèche pour les escrocs et augmente le risque de vol d'identité.

Mais rassurez-vous, il est bel et bien possible d'effacer ces informations de la plateforme. Google, conscient de ces menaces, a introduit des outils dédiés à la protection de ses utilisateurs. L'un de ces outils permet d'effacer ces résultats embarrassants. Découvrez étape par étape comment y parvenir.

Pourquoi c'est crucial de supprimer vos informations en ligne

Imaginer des informations intimes comme votre adresse, numéro de téléphone ou même votre date de naissance à la portée du grand public est terrifiant. Et ce n'est pas qu'une question de vie privée.

Ces données peuvent être la porte d'entrée pour des individus mal intentionnés. En effet, elles peuvent être utilisées pour des escroqueries, usurpation d'identité ou même du harcèlement.

Dans un monde où l'information est une monnaie d'échange, assurer sa confidentialité devient une nécessité absolue.

Google à votre aide

Google veut vous aider à garder vos infos perso rien que pour vous. En 2022, ils ont lancé un outil appelé "Résultats sur vous". Avec ça, vous pouvez trouver vos infos comme votre téléphone, adresse ou email et les enlever de Google.

En plus, si un site parle de vous sans que vous le vouliez, vous pouvez dire à Google de cacher ce site.

En 2023, Google a rendu "Résultats sur vous" encore mieux :

  • Vous pouvez voir quand vos infos s'affichent sur Google.
  • Google vous alerte si quelqu'un trouve vos infos en cherchant.
Résultats sur vous
Résultats sur vous

Comment utiliser Résultats sur vous?

Pour utiliser Résultats sur vous, vous devez avoir un compte Google. Si vous n'avez pas de compte Google, vous pouvez en créer un.

Voici les étapes pour supprimer vos données à partir de Résultats sur vous :

  • Tout d'abord, ouvrez Google dans votre navigateur.
  • Recherchez ensuite votre nom et d'autres détails personnels.
  • Trouvez le résultat indésirable, cliquez sur les trois points à côté du résultat que vous souhaitez supprimer.
  • Ensuite, dans le menu contextuel Plus d'options , sélectionnez Supprimer le résultat.
  • Indiquez la raison de la suppression.
  • Enfin, suivez les instructions et envoyez votre demande.

Voici quelques exemples de raisons pour lesquelles vous pouvez demander la suppression d'un résultat :

  • Le résultat est inexact ou incomplet.
  • Le résultat est obsolète ou périmé.
  • Le résultat est offensant ou nuisible.
  • Le résultat est lié à une activité illégale ou frauduleuse.
  • Le résultat est lié à un incident de violation de données.

Google examinera votre demande et vous informera de sa décision. Cela peut prendre quelques jours et rien ne garantit que votre demande sera approuvée.

Ce qu'il faut savoir

L'outil a ses limites. Voici quelques points à considérer :

  • Il efface les résultats de Google, mais pas l'entrée originale. Pour une suppression totale, contactez le propriétaire du site.
  • Actuellement, l'outil est disponible uniquement en anglais et aux USA. Cependant, un VPN peut contourner cette restriction.
  • Chaque demande est évaluée par Google. Si le site est conforme à la politique de confidentialité de Google, la suppression peut être refusée.

Conclusion

Certes, les efforts de Google marquent une belle progression. Elles donnent plus de pouvoir à nous, les utilisateurs, sur nos infos.

C'est sûr, l'outil n'est pas 100% parfait, mais franchement, c'est déjà pas mal.

Notre petit conseil ? Utilisez-le pour garder vos infos bien cachées. Et puis, ne zappez pas : il y a d'autres trucs simples à faire pour bien protéger tout ce qui est perso sur le net.

]]>
Générateur de numéro de téléphone : Obtenez un numéro de téléphone temporaire pour vos validationshttps://www.funinformatique.com/?p=65086http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230811_193144_Generateur_de_numero_de_telephone___Obtenez_un_numero_de_telephone_temporaire_pour_vos_validationsFri, 11 Aug 2023 17:31:44 +0000Vous hésitez à partager votre numéro de téléphone sur un nouveau site ? Peur des appels inopportuns ou des spams intempestifs ? La solution pourrait bien être plus simple et sécurisée que vous le pensez.

Imaginez pouvoir générer un numéro de téléphone sans risque, sans compromettre votre ligne personnelle. C'est exactement ce que permet le faux numéro !

Dans cet article, on vous parle d'avoir un numéro de téléphone provisoire: pourquoi, comment et avec quoi. Et ce n'est pas tout : on vous offre une liste sur les meilleurs sites gratuits pour obtenir un numéro de téléphone jetable.

Qu'est-ce qu'un générateur de numéro de téléphone ?

Un générateur de numéro de téléphone vous donne un numéro temporaire. Avec ce numéro, vous pouvez vous inscrire sur des sites, recevoir des SMS, et même appeler. L'idée ? Ne pas partager votre vrai numéro et le garder pour vous.

Pourquoi utiliser cet outil?

  • Protéger sa vie privée : Vous inscrivez-vous sur un site ? Pas besoin de donner votre vrai numéro.
  • Recevoir des SMS : Vous attendez un message important? Faites-le arriver sur le numéro temporaire.
  • Appeler discrètement : Envie d'appeler sans montrer votre vrai numéro ? C'est possible.
  • Tester des sites : Curieux d'un nouveau service ? Testez-le sans risque avec un numéro temporaire.

Il existe de nombreux générateurs de numéros sur le web, certains étant gratuits et d'autres payants. Toutefois, dans la suite de cet article, nous nous pencherons sur les meilleurs services gratuits pour générer des numéros de téléphone.

1. Receive SMS Online

Receive SMS online est un excellent site pour recevoir des SMS en ligne sans inscription. En effet, il propose une liste de numéros de téléphone temporaires que vous pouvez utiliser pour contourner la vérification par SMS. Vous pouvez choisir parmi des pays comme le Canada, le Royaume-Uni et les États-Unis.

Vous avez une bonne variété de numéros ici, mais la plupart sont des lignes fixes. Encore une fois, les messages que vous recevez ici sont en ligne et peuvent donc être lus par tout le monde.

Avantages:

  • Gratuit
  • Sans inscription
  • Large choix de pays
  • Peut être utilisé pour recevoir des SMS de n'importe où dans le monde

Inconvénients:

  • Les messages que vous recevez sont en ligne et peuvent donc être lus par tout le monde
  • La qualité de la réception peut ne pas être aussi bonne que celle d'un numéro de téléphone réel

Visitez Receive SMS Online

2. Hushed

Hushed est un service de numéros de téléphone virtuels qui vous permet d'obtenir un numéro de téléphone provisoire dans plus de 300 indicatifs régionaux, couvrant les États-Unis, le Canada, le Royaume-Uni et Porto Rico. C'est l'outil idéal si vous recherchez plusieurs numéros temporaires, peu importe la raison de votre besoin.

Hushed opère via VOIP, ce qui signifie que vous pouvez passer et recevoir des appels et envoyer et recevoir des SMS sur votre ordinateur ou votre appareil mobile, même si vous n'avez pas de forfait de données. Vous pouvez également rediriger les appels vers votre numéro de téléphone principal.

Ce service propose un essai gratuit de trois jours pour certains numéros. Après l'essai, le service est facturé 4,99 $ par mois pour un à trois numéros, incluant des appels et SMS illimités.

Avantages :

  • Des numéros de téléphone virtuels dans plus de 300 indicatifs régionaux.
  • Appels et SMS illimités.
  • VOIP, donc vous pouvez utiliser Hushed sur votre ordinateur ou votre appareil mobile.
  • Rediriger les appels vers votre numéro de téléphone principal.
  • Essai gratuit de trois jours.

Inconvénients :

  • Le service est payant, à partir de 4,99 $ par mois.
  • Il y a des limitations sur la durée pendant laquelle vous pouvez conserver un numéro.
  • Le service n'est pas disponible dans tous les pays.

Télécharger Hushed

3. FreeOnlinePhone.org

FreeOnlinePhone.org offre à ses utilisateurs une gamme de numéros de téléphone virtuels gratuits pour la vérification, provenant de divers pays. Vous pouvez opter pour un numéro basé sur une région spécifique, selon vos besoins. Même si les numéros affichés sur le site sont accessibles au public, l'outil garantit la discrétion.

Le principal atout du site est sa capacité à envoyer des SMS gratuitement. Il fournit une solution facile pour partager des informations d'identification sans les tracas habituels.

Avantages:

  • Gratuit
  • Large choix de pays
  • Facile à utiliser
  • Discret

Inconvénients 

  • Les numéros de téléphone sont partagés avec le public, ce qui signifie que quiconque peut voir le numéro que vous utilisez.
  • Le service est gratuit, mais il existe des limitations sur le nombre de SMS que vous pouvez envoyer et recevoir.
  • Le service peut être lent ou indisponible à certains moments.

Visitez FreeOnlinePhone

4. Sellaite

Sellaite se distingue comme l'un des sites les plus polyvalents, offrant la possibilité d'envoyer et de recevoir des messages en ligne. Cependant, il se concentre principalement sur les numéros de téléphone et les SMS d'Estonie, le pays d'origine du service.

Sa réputation repose sur sa fiabilité ; Sellaite se montre réactive en retirant rapidement du site les numéros qui cessent de fonctionner. Toutefois, un bémol notable est que le service peut rencontrer des obstacles si la passerelle SMS ne parvient pas à communiquer avec la base estonienne.

Avantages :

  • Permet à la fois d'envoyer et de recevoir des messages en ligne.
  • Reconnu pour sa réactivité, retirant rapidement les numéros inopérants de leur site.

Inconvénients :

  • Se concentre principalement sur les numéros estoniens.
  • Le service peut être compromis si la passerelle SMS ne parvient pas à communiquer avec la base estonienne.
  • Certains messages pourraient ne pas être reçus sur les numéros estoniens proposés.

Visitez Sellaite

5. Receive free SMS

Receive free SMS est une autre plateforme remarquable qui permet d'obtenir des numéros de téléphone et de recevoir des SMS en ligne sans frais. Elle est spécialement conçue pour ceux qui cherchent un faux numéro de téléphone pour validation.

En dépit de quelques problèmes signalés avec certains numéros virtuels, l'ensemble de la plateforme garantit une expérience utilisateur confortable et commode.

Avantages :

  • Vous avez la possibilité de choisir des numéros de différents pays selon vos besoins.
  • Idéal pour recevoir des codes de vérification pour validation.

Inconvénients :

  • Bon nombre de numéros peuvent parfois ne pas fonctionner.
  • Seul un tiers des numéros proposés peut être opérationnel à un moment donné.

Visitez Receive free SMS

6. Burner

Burner est une application très prisée pour un numéro provisoire. Disponible au Canada et aux États-Unis, elle vous donne un numéro supplémentaire pour votre mobile.

Contrairement à d'autres, Burner utilise de véritables numéros, pas des VoIP. Ainsi, elle convient parfaitement aux vérifications. En plus, elle offre des services vocaux, SMS et messagerie vocale.

Burner propose un essai de sept jours, vous permettant d'explorer toutes ses fonctionnalités. Ensuite, vous avez l'option de passer à un abonnement premium. Celui-ci vous offre un numéro permanent avec utilisation illimitée, plutôt qu'un simple numéro jetable.

 

Avantages :

  • Largement reconnue comme une application de premier plan pour obtenir un numéro temporaire.
  • Burner utilise de véritables numéros de téléphone, ce qui renforce sa fiabilité.
  • Elle offre une gamme complète de services, y compris les appels vocaux, les SMS et la messagerie vocale.
  • Avec une période d'essai de sept jours, les utilisateurs peuvent tester toutes ses fonctionnalités avant de s'engager.

Inconvénients :

  • L'application est actuellement limitée des numéros du Canada et des États-Unis.
  • Après la période d'essai gratuite, les utilisateurs doivent payer pour continuer à bénéficier des services de l'application.

Visitez Burner

]]>
Orange Mail : tout ce que vous devez savoir sur votre messagerie Orangehttps://www.funinformatique.com/?p=65077http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230810_163420_Orange_Mail___tout_ce_que_vous_devez_savoir_sur_votre_messagerie_OrangeThu, 10 Aug 2023 14:34:20 +0000Vous avez déjà tenté d'ouvrir une boîte mail en passant par le portail orange sans succès ? Ou peut-être avez-vous rencontré un mystérieux probleme de messagerie orange qui vous laisse perplexe ?

Que vous souhaitez créer une boite mail orange ou que vous cherchiez simplement à accéder à vos messages oranges via Webmail d'orange, vous n'êtes pas seul.

Le monde de mail orange peut sembler vaste, mais avec le guide d'Orange Mail que nous vous proposons, vous serez armé des connaissances nécessaires pour surmonter tout obstacle électronique.

Comment créer une adresse mail Orange ?

Lorsque vous vous inscrivez pour la première fois aux services Internet d'Orange, une adresse mail est automatiquement créée pour vous. Cette adresse mail est directement liée à votre identifiant de compte client. Elle sert non seulement de moyen de communication, mais aussi d'identifiant pour accéder à votre espace client sur le portail Orange.fr.

Cependant, si vous cherchez à avoir une nouvelle adresse électronique, Orange offre une excellente option.

Voici un guide étape par étape pour vous aider à ouvrir une boîte mail avec Orange.

  • Commencez par le portail Orange actu: Rendez-vous sur le site d’Orange. Depuis le "orange portail", cliquez sur le lien qui mène vers l’orange espace client.
  • Inscrivez-vous ou connectez-vous: Si vous possédez déjà un compte Orange, connectez-vous avec vos identifiants. Si vous n'en avez pas, il vous faudra créer un compte en suivant les instructions.
  • Naviguez vers la section Mail: Une fois dans l’espace client, cherchez l'onglet ou le lien pour "mail orange" ou "orange mail". Vous pourriez également le trouver sous le nom "orange webmail".
  • Création de votre adresse mail: Suivez les indications pour mettre en place votre nouvelle adresse électronique. Souvent, cela nécessite de choisir un nom d’utilisateur et un mot de passe.
  • Accédez à vos messages oranges: Une fois votre compte mail créé, vous pourrez facilement accéder à vos messages oranges depuis le portail ou depuis l’application dédiée si vous l’utilisez sur mobile.

Note: Si vous étiez auparavant chez un autre opérateur comme SFR et que vous utilisez "sfr mail", le processus de migration de vos mails peut nécessiter quelques étapes supplémentaires. Dans tous les cas, gardez toujours vos anciens identifiants à portée de main.

Pour les professionnels, "orange pro" propose également une gamme de services dédiés, dont la création d'adresses e-mails professionnelles.

Comment accéder à sa boîte mail Orange ?

Accéder à sa boîte mail Orange est rapide et facile.

Voici comment procéder étape par étape :

  • Tout d'abord, lancez votre navigateur et dirigez-vous vers le portail Orange.
  • Ensuite, sur le portail, cherchez et cliquez sur l'onglet "Mail". Il peut aussi porter les noms "orange webmail" ou "messages oranges".
  • Sur la nouvelle page, entrez votre adresse e-mail Orange et votre mot de passe. En cas d'oubli, n'hésitez pas à utiliser l'option "Mot de passe oublié?".
  • Une fois à l'intérieur, profitez pour consulter, envoyer et gérer vos e-mails.
  • Enfin, pensez à vous déconnecter surtout si vous naviguez sur un appareil partagé.

Pourquoi je n’arrive pas à me connecter à ma boîte Orange ?

Se connecter à sa boîte Orange peut parfois poser problème.

Découvrez ici les raisons courantes et comment les résoudre.

  • Problèmes de Connexion Internet: Vérifiez votre connexion Internet. Essayez d'autres sites pour tester. Si elle est lente, redémarrez votre routeur.
  • Identifiants Incorrects: Vérifiez vos identifiants. Un mot de passe incorrect ? Utilisez "Mot de passe oublié ?". Saisissez correctement votre adresse mail.
  • Dysfonctionnements du service: Consultez le portail Orange actu. Regardez l’orange espace client. Des notifications d'interruptions peuvent y figurer.
  • Navigateur Incompatible: Utilisez un navigateur récent. Essayez-en un autre si nécessaire. Supprimez cookies et cache. Reconnectez-vous.
  • Compte Bloqué: Des tentatives multiples de connexion échouées ? Votre compte peut être bloqué. Contactez le orange service client.
  • Problèmes avec l'application mobile: Mettez à jour votre application Orange. Un souci persiste ? Réinstallez-la. Essayez ensuite de vous reconnecter.

Pourquoi je n’arrive pas à lire mes mails sur Orange ?

Lorsque vous êtes confronté à des difficultés pour accéder à vos mails sur Orange, cela peut être frustrant et déroutant. Cependant, plusieurs raisons courantes peuvent être à l'origine de ce problème, et il est essentiel de les identifier pour y remédier.

Problèmes de configuration

D'abord, l'un des obstacles les plus courants à la lecture des mails est une configuration de messagerie incorrecte.

Quand vous configurez votre mail Orange sur un appareil ou une application, les paramètres SMTP/IMAP doivent être correctement renseignés. Une erreur minime, et vous pourriez ne pas recevoir ou lire vos e-mails.

Il est crucial de consulter le guide d'Orange ou de contacter leur service client pour obtenir les informations exactes et s'assurer de la bonne mise en place.

Espace de stockage insuffisant

Ensuite, avez-vous vérifié l'espace de stockage de votre boîte mail? Une boîte pleine peut refuser de nouveaux e-mails ou rendre la lecture difficile.

Orange offre une certaine capacité de stockage pour chaque compte mail. Une fois cette capacité atteinte, vous devez supprimer d'anciens mails ou envisager d'augmenter votre espace.

L’orange espace client est une ressource pratique pour gérer ces aspects. De plus, sauvegarder vos anciens e-mails sur un disque dur ou dans le cloud peut être une alternative pour conserver des informations importantes tout en libérant de l'espace.

Règles de filtrage

Les règles de filtrage sont une bénédiction pour organiser votre boîte de réception. Cependant, une configuration inadéquate peut entraîner le filtrage de mails importants dans des dossiers auxquels vous ne prêtez pas attention.

Cela peut parfois donner l'impression que vous n'avez pas reçu de mails, alors qu'en réalité, ils ont été triés dans un autre dossier. Il est essentiel de vérifier ces règles régulièrement et de s'assurer qu'elles sont configurées selon vos préférences.

Dossiers spam et courriers indésirables

Les services de messagerie, dans leur quête pour protéger leurs utilisateurs, peuvent parfois être un peu trop zélés. Résultat? Des e-mails légitimes peuvent se retrouver dans le dossier de spam. Cette précaution, bien que réalisée dans l'intérêt de l'utilisateur, peut parfois causer de la confusion.

Vérifiez donc régulièrement votre dossier de spam pour vous assurer que vous ne manquez aucun mail important.

Connexion internet

Il convient également de mentionner que des problèmes de connexion Internet peuvent affecter l'accès à vos e-mails.

Assurez-vous toujours d'avoir une connexion stable et fiable. De plus, des mises à jour de l'application de messagerie ou du navigateur peuvent occasionnellement perturber l'accès. Dans ce cas, une simple mise à jour ou une réinstallation peut résoudre le problème.

Comment savoir si quelqu’un consulte ma boîte mail Orange ?

La sécurité de notre messagerie électronique est primordiale. Si vous avez des raisons de croire que quelqu'un d'autre consulte votre boîte mail Orange sans votre consentement, il est crucial de prendre des mesures immédiates.

Voici quelques étapes pour déterminer si votre compte a été compromis et comment renforcer sa sécurité.

Surveillez les activités suspectes

D'abord, soyez vigilant quant aux activités inhabituelles. Par exemple :

  • Si des e-mails sont marqués comme lus alors que vous ne vous souvenez pas les avoir ouverts.
  • Des dossiers ont été modifiés, supprimés ou déplacés sans votre intervention.
  • Des mails importants ou des contacts ont disparu.

Vérifiez les sessions actives

La plupart des services de messagerie, dont Orange, offrent la possibilité de voir les sessions actives ou récentes. Vous pouvez ainsi :

  • Accéder à votre espace client Orange.
  • Chercher une section relative à la sécurité ou à l'activité du compte.
  • Examiner les connexions récentes pour repérer des lieux ou des appareils non reconnus.

Consultez les notifications

Orange, comme d'autres prestataires de messagerie, peut vous envoyer des notifications si des activités inhabituelles sont détectées. Ces alertes peuvent inclure :

  • Des tentatives de connexion depuis des emplacements inhabituels.
  • Des modifications de mot de passe.
  • L'ajout d'un nouveau dispositif ou d'une nouvelle application.

Mettez à jour vos paramètres de sécurité

Si vous soupçonnez une activité non autorisée :

  • Changez immédiatement votre mot de passe. Assurez-vous qu'il soit complexe et unique.
  • Activez la validation en deux étapes si Orange la propose. Cette étape supplémentaire augmente considérablement la sécurité de votre compte.
  • Renseignez-vous sur d'autres mesures de sécurité proposées par le service client d'Orange.

Faites attention aux e-mails de phishing

Des pirates peuvent essayer d'accéder à votre compte en vous envoyant des e-mails frauduleux. Ces messages peuvent vous demander de confirmer vos identifiants ou vous inciter à cliquer sur des liens malveillants.

  • Soyez toujours méfiant face aux e-mails demandant des informations personnelles.
  • Vérifiez l'adresse de l'expéditeur et assurez-vous qu'il s'agit bien d'Orange.
  • Si vous avez un doute, contactez directement le service client d'Orange sans cliquer sur les liens de l'e-mail suspect.

Comment changer le mot de passe de sa boîte mail Orange ?

La sécurité de vos informations est cruciale. Pour changer votre mot de passe sur Orange, suivez ces étapes simples :

  • Tout d'abord, rendez-vous sur le site d'Orange et connectez-vous à votre espace client.
  • Dirigez-vous ensuite vers l'onglet "Mon compte" ou une section similaire.
  • Puis, cherchez l'option relative à la sécurité ou à la gestion des mots de passe.
  • Maintenant, cliquez sur l'option pour changer le mot de passe.
  • Ensuite, saisissez votre mot de passe actuel.
  • Entrez votre nouveau mot de passe. Assurez-vous qu'il soit robuste, combinant lettres, chiffres et symboles.
  • Confirmez votre nouveau mot de passe.
  • Enfin, cliquez sur "Valider" pour sauvegarder les modifications.

Que faire si j'oublie mon mot de passe ?

Si vous oubliez votre mot de passe, pas de panique, la récupération est simple et rapide.

Suivez ces étapes :

  • Tout d'abord, accédez à la page de connexion d'Orange Mail et cliquez sur "Mot de passe oublié".
  • Ensuite, saisissez l'adresse mail associée à votre compte Orange.
  • Cliquez sur "Valider".
  • Puis, consultez votre boîte de réception Orange. Vous y trouverez un email contenant un lien de réinitialisation.
  • Cliquez sur ce lien.
  • Saisissez et confirmez votre nouveau mot de passe.
  • Enfin, finalisez la procédure en validant les modifications.

Votre mot de passe est désormais mis à jour. Assurez-vous de le noter dans un endroit sûr pour éviter tout oubli futur.

Peut-on supprimer son compte Orange Mail ?

En général, la suppression de l'adresse mail Orange n'est pas conseillée car elle est associée à votre compte client. La supprimer revient à perdre vos informations de gestion.

Cependant, si vous n'utilisez plus votre adresse initiale car vous avez une nouvelle sur un autre appareil, sa suppression devient pertinente. Pour ce faire, contactez directement le service client Orange Mail. En effet, seul Orange Mail peut effacer votre adresse par défaut. C'est pourquoi, même après une résiliation, l'opérateur maintient votre adresse pendant 6 mois avant sa suppression totale.

Pour supprimer une adresse mail Orange secondaire, la procédure est plus simple. Connectez-vous d'abord à votre compte principal. Ensuite, cherchez le formulaire de gestion des utilisateurs. Vous verrez toutes vos adresses. Sélectionnez l'adresse concernée et cliquez sur "supprimer". Pour des raisons de sécurité, on vous demandera votre mot de passe. Après l'avoir entré et confirmé, vous aurez supprimé votre adresse mail Orange secondaire."

Quelles sont les meilleures alternatives à Mail Orange ?

  • Gmail : Service de messagerie de Google offrant une intégration étroite avec les autres services Google.
  • Outlook.com : Solution de messagerie de Microsoft avec une interface moderne et une intégration à OneDrive et Office.
  • Yahoo Mail : Offre une grande capacité de stockage avec des fonctionnalités d'organisation avancées.
  • ProtonMail : Service de messagerie axé sur la sécurité avec chiffrement de bout en bout basé en Suisse.
  • Thunderbird : Client de messagerie open source développé par Mozilla, offrant une personnalisation étendue et de nombreuses extensions.
  • Tutanota : Service de messagerie open source offrant un chiffrement complet et une priorité à la vie privée.
  • Zoho Mail : Solution de messagerie orientée professionnel sans publicités avec intégration à l'écosystème Zoho.
  • FastMail : Service de messagerie rapide avec des fonctionnalités avancées de filtrage et de personnalisation.
  • GMX Mail : Propose un stockage illimité et des fonctionnalités de sécurité robustes comme la vérification des pièces jointes.

À noter que certains utilisateurs optent aussi pour sfr mail, mais le choix dépendra de vos besoins individuels.

Enfin, pour tout autre problème ou question concernant votre mail orange, n'hésitez pas à consulter le orange service client ou le portail orange actu pour des informations à jour.

]]>
Les meilleures chaînes TNT françaises gratuites en 2023 et comment les capterhttps://www.funinformatique.com/?p=65037http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230805_211845_Les_meilleures_chaines_TNT_fran__aises_gratuites_en_2023_et_comment_les_capterSat, 05 Aug 2023 19:18:45 +0000Les chaînes TNT françaises ont révolutionné notre façon de consommer la télévision, offrant une variété inédite de contenus accessibles à tous. En effet, en 2023, la TNT continue d'évoluer, avec de nouvelles chaînes et des programmes toujours plus captivants.

Dans cet article, plongez au cœur de l'univers des chaînes TNT françaises gratuites et découvrez les incontournables de cette année. Que vous soyez passionné de séries, de documentaires ou d'émissions d'actualité, la TNT a quelque chose à offrir pour chacun

Alors, c'est quoi exactement la TNT ?

Imaginez avoir accès à près de 30 chaînes, entre des émissions publiques et privées, et tout ça gratuitement ! La TNT fait tout passer par six grands "canaux" appelés multiplex. Chacun d'eux diffuse plusieurs chaînes sur la même fréquence.

Voyons la répartition :

  • Multiplex R1 : France 2, France 3, France 4, Franceinfo.
  • Multiplex R2 : BFMTV, C8, CStar, Gulli, Cnews.
  • Multiplex R3 : Canal+, Canal+ cinéma, Canal+ sport, Planète+, LCI, Paris première.
  • Multiplex R4 : 6ter, Arte, M6, W9, France 5.
  • Multiplex R6 : La Chaîne parlementaire, TFX, TMC, NRJ12, TF1.
  • Multiplex R7 : Chérie 25, TF1 séries films, RMC story, L'équipe, RMC découverte.

Liste des chaînes françaises gratuites de la TNT

Pour une meilleure clarté, voici un tableau détaillé des chaînes françaises gratuites disponibles sur la TNT en 2023 :

Tableau détaillé des chaînes gratuites disponibles sur la TNT en 2023
Chaîne TV Logo de la chaîne Thématique
M6 généraliste
TF1 généraliste
Arte culture européenne
France 5 généraliste, axée découverte
C8 généraliste
W9 généraliste, axée musique
TMC généraliste
TFX généraliste
RMC Story généraliste
RMC Découverte découverte
NRJ12 généraliste
LCP Public Sénat information parlementaire
France 2 généraliste
France 3 généraliste régionale
France 4 généraliste
CStar divertissement, musique
Gulli jeunesse, famille
TF1 Series Films culture, découverte
BFM NEWS information
C NEWS information
L'Equipe 21 sport
6ter généraliste
France info information
Chérie 25 généraliste
LCI information

Comment recevoir la TNT gratuite ?

Tout le monde peut accéder à la TNT gratuite, à condition d'opter pour le bon mode de réception. Votre choix dépendra de votre logement, de votre équipement et de votre connexion Internet. Explorons ensemble les différentes méthodes pour y parvenir.

Par l'utilisation d'une antenne râteau

Tout d'abord, l'antenne râteau demeure la méthode traditionnelle et la plus courante pour capter la TNT gratuite. En effet, que vous viviez dans une maison individuelle ou un immeuble, la plupart des logements possèdent déjà cette antenne sur le toit.

Pour l'utiliser:

  • Connexion : Branchez simplement votre téléviseur à une prise « antenne TV ».
  • Accessoires : En l'absence du câble adéquat, commandez un câble coaxial, que vous trouverez aisément en ligne ou en magasin.

Grâce à une box internet

Ensuite, la technologie moderne simplifie la réception de la TNT gratuite. Si vous souscrivez à un service internet offrant un décodeur TV:

  • Connexion directe : Les opérateurs transmettent directement les chaînes TNT gratuites via leurs décodeurs.
  • Mobile : Les applications mobiles de votre fournisseur vous donnent également accès à ces chaînes.
  • Avantages : Outre le guide des programmes TNT offert, vous bénéficiez d'un accès immédiat aux applications de replay.
  • Inconvénient : Attention, cette option n'est pas idéale pour ceux ayant une connexion internet lente. Idéalement, prévoyez une connexion d'au moins 4 Mb/s.

Via le satellite

Enfin, pour ceux se trouvant dans des zones avec une couverture Internet limitée ou un signal TNT faible, le satellite s'avère une solution pertinente.

  • Fournisseurs : TNT SAT et Fransat figurent parmi les principaux fournisseurs offrant des bouquets TV incluant les chaînes TNT. De plus, ils proposent des chaînes gratuites supplémentaires et certaines en option.
  • Installation : Selon le choix de votre fournisseur satellite, l'aide d'un professionnel pourrait s'avérer nécessaire. Rappelez-vous que vous devrez installer une parabole, soigneusement orientée pour capter le signal efficacement.
]]>
Comment envoyer un message vidéo instantané sur WhatsApphttps://www.funinformatique.com/?p=65029http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230804_162058_Comment_envoyer_un_message_video_instantane_sur_WhatsAppFri, 04 Aug 2023 14:20:58 +0000Avez-vous déjà voulu montrer plus que votre voix dans vos messages WhatsApp ? Avez-vous souhaité partager votre sourire, un clin d'œil, ou même le beau coucher de soleil que vous voyez ?

Eh bien, maintenant, c'est possible avec les nouveaux messages vidéo instantanés de WhatsApp.

C'est comme envoyer un message vocal, mais avec de la vidéo ! Vous pouvez montrer tout ce que vous voulez, et cela arrive tout de suite à l'autre personne. Pas besoin de taper ou d'appeler, juste une vidéo rapide et hop, c'est parti.

Prêt à essayer ? Nous allons vous montrer comment faire. Suivez-nous et commencez à utiliser les messages vidéo instantanés sur WhatsApp. C'est simple, rapide et amusant !

Comment envoyer un message vidéo instantané sur WhatsApp ?

Envoyer un message vidéo instantané sur WhatsApp est un jeu d'enfant.

Voici comment vous pouvez le faire en quelques étapes simples :

1. Mettez à jour votre application

Tout d'abord, vérifiez que vous avez bien la dernière version de WhatsApp installée sur votre appareil.

C'est important car la fonctionnalité de messages vidéo instantanés n'est disponible que dans les versions les plus récentes.

2. Sélectionnez le contact et passez en mode vidéo

Ouvrez le chat avec la personne à qui vous souhaitez envoyer le message vidéo.

Ensuite, dans le coin inférieur droit de l'écran, vous verrez une icône de microphone. Appuyez dessus et elle passera en mode vidéo.

3. Envoyez votre message

Maintenant, il suffit d'appuyer longuement sur l'icône de l'appareil photo pour commencer à enregistrer la vidéo.

Pour arrêter l'enregistrement, relâchez simplement l'icône. Si vous voulez enregistrer une vidéo plus longue sans avoir à tenir l'icône, balayez vers le haut pour verrouiller le mode d'enregistrement.

Et voilà ! Dès que vous relâchez ou verrouillez l'icône de l'appareil photo, votre message vidéo instantané est envoyé. Vous pouvez faire un essai en vous envoyant un message à vous-même pour voir comment cela fonctionne.

Quelle est la différence avec une vidéo ordinaire ?

Vous vous demandez peut-être en quoi un message vidéo instantané diffère d'une vidéo classique.

Voici quelques différences clés :

  • Les messages vidéo instantanés sont spontanés et personnels, comme les messages vocaux. Ils ne sont pas sauvegardés dans votre galerie à moins que vous ne choisissiez de le faire.
  • Un message vidéo instantané est limité à 60 secondes, tandis qu'une vidéo ordinaire peut être plus longue.
  • Les messages vidéo instantanés sont automatiquement lus en mode muet dans le chat, tandis que pour lire les vidéos ordinaires, il faut cliquer dessus.

Donnez du peps à vos discussions sur WhatsApp

Les messages vidéo instantanés sont un excellent moyen d'ajouter de la variété à vos conversations sur WhatsApp.

Ils vous permettent de partager bien plus que des mots ou de la voix : vous pouvez exprimer vos émotions, montrer vos expressions faciales et partager ce qui se passe autour de vous.

Essayez donc d'envoyer un message vidéo aujourd'hui si vous avez déjà accès à cette fonctionnalité.

Si ce n'est pas encore le cas, ne vous inquiétez pas, cela arrivera très bientôt.

]]>
Un nouvel appareil s’est connecté à votre compte facebook, que faire ?https://www.funinformatique.com/?p=65012http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230731_210835_Un_nouvel_appareil_s___est_connecte_a_votre_compte_facebook__que_faire__Mon, 31 Jul 2023 19:08:35 +0000Imaginez, vous êtes en train de savourer votre café du matin, le silence matinal est interrompu par la sonnerie de votre téléphone ou le "ding" de votre ordinateur. Vous jetez un œil à l'écran et lisez : "Un nouvel appareil s'est connecté à votre compte Facebook". Le calme matinal se transforme en inquiétude. Vous n'avez pas connecté un nouvel appareil, alors qui l'a fait ?

Lorsque vous recevez une telle notification, le doute et la panique peuvent instantanément s'installer. Des questions vous assaillent : qui est derrière cette connexion non autorisée ? Quelles informations personnelles ont-elles été potentiellement exposées ?

Mais pas de panique ! Dans cet article, nous sommes là pour vous aider. On va vous expliquer ce que vous devez faire quand vous recevez cette notification, que ce soit par e-mail ou via l'application.

Verifier et identifier l'activité suspecte

La première chose à faire lorsque vous recevez un message d'alerte Facebook indiquant qu'un nouvel appareil s'est connecté à votre compte est de vérifier l'activité suspecte.

C'est une étape essentielle pour comprendre ce qui s'est passé et évaluer l'ampleur du problème.

Voici comment vous pouvez procéder :

1) Confirmez la notification

Facebook envoie généralement des notifications par e-mail ou via l'application lorsque votre compte est accessible depuis un nouvel appareil ou un nouvel emplacement.

Si vous recevez un message disant : "Nous avons détecté une connexion inhabituelle depuis un appareil ou un lieu non familier. Était-ce vous ?", prenez-le au sérieux.

Assurez-vous que cet e-mail ou cette notification provient bien de Facebook et non d'une tentative de phishing.

2) Consultez votre journal d'activités

Facebook conserve un journal de toutes les actions effectuées à partir de votre compte.

Pour y accéder, suivez ces étapes :

  • Allez dans vos paramètres de compte.
  • Cliquez sur Historique d'activités.
  • En bas à droite, sélectionnez une nouvelle fois Historique d'activité.
  • Vous pouvez désormais examiner toutes les actions récentes, identifier toute activité que vous n'avez pas initiée vous-même et évaluer l'ampleur d'une éventuelle intrusion.

3) Vérifier les connexions à son compte Facebook

Facebook offre la possibilité de voir tous les endroits où votre compte est actuellement ouvert. En effet c'est un excellent moyen de détecter une activité suspecte.

Si vous remarquez des sessions actives dans des lieux inhabituels ou sur des appareils inconnus, c'est un signal d'alarme.

Pour effectuer cette vérification, suivez ces étapes :

  • Connectez-vous à Facebook.
  • Cliquez en haut à droite sur la flèche, puis sur Paramètres & confidentialité, et enfin sur Paramètres.
  • Ensuite, cliquez sur Espace Comptes, puis sur Mot de passe et sécurité.
  • Cliquez sur la section Lieux de connexion.

A ce stade, vous pourrez voir la liste des appareils utilisés pour vous connecter à votre compte. Si vous remarquez des connexions dans des endroits inhabituels ou sur des appareils que vous ne reconnaissez pas, cela peut indiquer un problème.

Que faire immédiatement après avoir identifié une connexion suspecte

Une fois que vous avez identifié une activité suspecte sur votre compte Facebook, il est crucial d'agir rapidement pour minimiser tout dommage potentiel.

Voici ce que vous devez faire :

Modifiez votre mot de passe

Le premier réflexe doit être de changer votre mot de passe. Voici comment vous pouvez changer votre mot de passe :

  • Retournez à Mot de passe et sécurité dans les paramètres.
  • Repérez la section Connexion et récupération et cliquez sur Changer de mot de passe à côté.
  • Enfin, veillez à créer un mot de passe fort et unique pour éviter d'autres intrusions.

Déconnectez les connexions suspectes

Dans la section Lieux de connexion que nous avons évoquée précédemment, vous avez la possibilité de fermer les sessions qui vous semblent suspectes.

Pour ce faire: Cliquez sur la session suspecte et sélectionnez Se déconnecter.

Cela mettra fin à la session sur l'appareil potentiellement malveillant et pourrait aider à stopper toute activité non autorisée.

Activez la validation en deux étapes

La validation en deux étapes offre une couche de sécurité supplémentaire à votre compte.

Pour l'activer, procédez comme suit :

  • Accédez une nouvelle fois à Mot de passe et sécurité dans les paramètres.
  • Cliquez sur Authentification à deux facteurs.
  • Choisissez votre compte, puis entrez votre mot de passe.
  • Sélectionnez la méthode d'authentification à ajouter et suivez les directives affichées à l'écran.

Lors de la configuration de l'authentification à deux facteurs sur Facebook, on vous proposera de choisir l'une des trois méthodes d'authentification suivantes :

  1. Appui sur votre clé de sécurité depuis un appareil compatible.
  2. Utilisation de codes de connexion fournis par une application d'authentification tierce.
  3. Réception de codes par message texte (SMS) sur votre téléphone mobile.

Choisissez la méthode qui vous convient le mieux.

Avertir vos contacts

Si votre compte a été compromis, il est possible que des messages aient été envoyés en votre nom. Prévenez vos contacts qu'ils doivent ignorer les messages suspects provenant de votre compte et ne pas cliquer sur les liens qu'ils pourraient contenir.

En suivant ces étapes, vous pouvez réagir efficacement à une connexion suspecte à votre compte et prendre des mesures pour sécuriser votre compte Facebook et protéger vos informations personnelles.

Comment prévenir de futures connexions non autorisées

Prévenir est toujours mieux que guérir, et cela est également vrai pour la sécurité de votre compte Facebook.

Voici quelques mesures que vous pouvez prendre pour éviter les connexions non autorisées à l'avenir :

  • Utiliser un mot de passe complexe et unique, qui inclut des lettres, des chiffres et des symboles.
  • Ne cliquez jamais sur les liens dans les emails suspects et ne donnez jamais vos informations de connexion.
  • Vérifiez où votre compte est connecté de temps en temps.
  • Assurez-vous que votre adresse e-mail de récupération et votre numéro de téléphone sont à jour.
  • Limitez l'accès aux applications tierces.
  • Assurez-vous de vous déconnecter de votre compte après chaque utilisation.

En mettant en pratique ces conseils, vous pouvez améliorer davantage la sécurité de votre compte Facebook.

]]>
Où sont mes téléchargements sur mon téléphone ?https://www.funinformatique.com/?p=64936http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230729_152308_Ou_sont_mes_telechargements_sur_mon_telephone___Sat, 29 Jul 2023 13:23:08 +0000Où sont passés mes téléchargements ? Pourquoi je ne trouve pas mes téléchargements ? Ces questions vous semblent familières ? Vous n'êtes pas seul. Nombreux sont les utilisateurs de smartphones et de tablettes qui peinent à retrouver leurs fichiers téléchargés. Qu'il s'agisse d'Android ou iOS, la localisation des téléchargements récents peut parfois sembler un véritable casse-tête.

Cependant, la réponse est plus simple qu'il n'y paraît : vos fichiers sont là où votre navigateur web les a enregistrés, soit à l'emplacement que vous avez spécifié, soit là où il les stocke par défaut.

Dans cet article, nous allons vous guider pas à pas pour retrouver vos téléchargements, quels que soient votre téléphone et le type de fichiers téléchargés. Restez avec nous et transformez cette tâche déroutante en un jeu d'enfant.

Les Types de Téléchargements

Pour commencer, faisons le point sur les différents types de téléchargements que vous pouvez trouver sur votre téléphone.

  • Applications : Premièrement, les applications téléchargées depuis le Play Store ou l'App Store trouvent leur place dans un espace spécifique de votre téléphone.
  • Musique et Vidéos : Ensuite, nous avons les fichiers audio et vidéo que vous obtenez depuis une application comme Spotify ou un site web. Ces fichiers comptent aussi comme des téléchargements.
  • Photos et Images : Troisièmement, les images récupérées depuis des applications comme Instagram, WhatsApp ou un site web se rangent généralement dans votre galerie ou un dossier dédié.
  • Documents : Quatrièmement, ce type englobe des PDF, fichiers Word, feuilles Excel, présentations PowerPoint et plus encore.
  • Fichiers Compressés : Enfin, nous avons les fichiers compressés que l'on utilise pour télécharger de nombreux fichiers à la fois. Il faut d'abord les décompresser pour les utiliser.

Maintenant, il est important de noter que chaque type de téléchargement a son propre mode de stockage. Cela dépend non seulement de votre système d'exploitation Android ou iOS mais aussi de vos paramètres personnels. Dans les sections suivantes, nous allons découvrir où et comment localiser ces différents types de téléchargements sur votre appareil.

Localiser les téléchargements sur les téléphones Android

Si vous utilisez un appareil Android, la gestion de vos téléchargements peut se faire de plusieurs façons. La structure des dossiers varie en fonction de la marque et du modèle de votre téléphone, mais certaines méthodes restent universelles.

En règle générale, Android stocke vos fichiers téléchargés dans un dossier appelé Download ou Téléchargements, situé dans le répertoire Storage ou Stockage.

Utiliser le gestionnaire de fichiers pour retrouver vos téléchargements

La majorité des téléphones Android modernes viennent avec une application de gestion de fichiers préinstallée. Les téléphones Samsung, par exemple, ont leur propre application My Files. Si votre téléphone n'a pas cette application, vous pouvez installer Files by Google à partir du Play Store.

Pour retrouver vos téléchargements dans l'application Files by Google, suivez ces étapes :

  • Ouvrez l'application Files by Google.
  • Appuyez sur la catégorie Téléchargements.
  • Vous verrez s'afficher tous les fichiers téléchargés. Si vous souhaitez ne voir que les fichiers dans le dossier spécifique Téléchargements, appuyez sur l'onglet Téléchargements.

Accéder au stockage interne pour trouver des téléchargements ?

Si vous préférez un contrôle plus granulaire ou si la méthode précédente ne fonctionne pas, vous pouvez accéder directement à la structure des dossiers de votre appareil.

Voici comment procéder :

  • Tout d'abord, ouvrez l'application Files by Google.
  • Allez ensuite à l'onglet Parcourir et faites défiler jusqu'en bas de la page.
  • Appuyez sur Stockage interne.
  • Localisez le dossier Télécharger et appuyez dessus.

Vous devriez maintenant voir tous les fichiers dans votre dossier de téléchargement.

Localiser les téléchargements sur une carte SD

Enfin, si vous utilisez une carte SD pour étendre la capacité de stockage de votre téléphone, vos téléchargements pourraient y être stockés.

Pour les retrouver :

  • Ouvrez l'application Files ou My Files.
  • Cherchez et sélectionnez l'option SD Card ou Carte SD sous la rubrique Storage ou Stockage.
  • Parcourez les dossiers jusqu'à retrouver vos fichiers.

Localiser les Téléchargements sur les iPhones (iOS)

L'environnement iOS est quelque peu différent de celui d'Android, notamment en ce qui concerne la gestion des fichiers. Les iPhones ont une application dédiée appelée Fichiers, qui est le point central pour gérer et accéder à vos fichiers téléchargés.

En effet, sur un iPhone, vos téléchargements sont généralement enregistrés dans l'application où ils ont été reçus ou téléchargés. Par exemple, une photo téléchargée via iMessage sera sauvegardée dans l'application Photos. Cependant, depuis l'introduction de iOS 13, les iPhones ont l'application Fichiers qui inclut un dossier Téléchargements.

Utiliser l'application Fichiers pour retrouver vos téléchargements

Pour retrouver vos téléchargements dans l'application Fichiers d'iOS, suivez ces étapes :

  • Ouvrez l'application Fichiers.
  • Appuyez sur Explorer en bas à droite de l'écran.
  • Recherchez et sélectionnez le dossier Téléchargements.

Vous devriez maintenant voir tous les fichiers que vous avez téléchargés.

Trouver les images téléchargées sur iPhone ou iPad

Quel que soit le navigateur que vous utilisez - Safari, Chrome, Firefox, Brave, ou autres - la procédure pour retrouver vos images téléchargées reste assez similaire.

  • Ouvrez d'abord l'application Photos.
  • Ensuite, en fonction du navigateur utilisé pour télécharger l'image, saisissez le nom de ce dernier dans la barre de recherche de l'application Photos.
  • Par exemple, si vous avez utilisé Safari, tapez Safari. Cela vous permettra de localiser rapidement les images téléchargées via ce navigateur.

Toutefois, si vous ne trouvez pas une image spécifique, n'hésitez pas à vérifier le dossier "Téléchargements" dans l'application "Fichiers". En effet, selon les paramètres de votre navigateur, certaines images peuvent être enregistrées directement dans ce dossier.

Trouver les téléchargements dans d'autres applications

Comme mentionné précédemment, certains fichiers téléchargés peuvent être sauvegardés directement dans l'application utilisée pour le téléchargement. Par exemple, si vous téléchargez un fichier PDF à partir de Safari, vous pouvez le trouver en ouvrant l'application Books (Livres).

  • Ouvrez l'application Livres.
  • Appuyez sur Bibliothèque en bas de l'écran.
  • Appuyez sur le bouton Collections en haut de l'écran.
  • Sélectionnez PDFs pour voir tous vos fichiers PDF téléchargés.

Localiser la musique téléchargée sur iPhone ou iPad

Si vous téléchargez un fichier audio via Safari ou un autre navigateur, vous le retrouverez dans le dossier Téléchargements de l'application Fichiers. En revanche, si vous utilisez des applications dédiées comme Apple Music ou Spotify, les fichiers téléchargés seront accessibles directement dans la bibliothèque de l'application.

Rappelez-vous que vous pouvez toujours modifier l'emplacement de téléchargement par défaut. De plus, certaines applications de gestion de téléchargements peuvent créer leurs propres dossiers de téléchargement, consultables ou modifiables via les paramètres de l'application.

Trouver des applications téléchargées sur iPhone ou iPad

Pour dénicher une application téléchargée sur votre iPhone ou iPad, balayez simplement vers la gauche sur l'écran d'accueil.

Continuez jusqu'à l'apparition d'une page marquée Bibliothèque d'applications en haut. C'est ici que se trouvent toutes les applications installées sur votre appareil.

Votre iPhone tente de classer ces applications dans des catégories utiles, facilitant leur navigation.

Si vous trouvez la liste de catégories trop chargée, appuyez sur Bibliothèque d'applications en haut pour passer à une liste alphabétique de vos applications.

Pour affiner davantage votre recherche, vous pouvez utiliser la fonction de recherche intégrée à la liste alphabétique. Appuyez une fois de plus sur Bibliothèque d'applications, puis commencez à taper dès que le clavier apparaît.

Conclusion

En résumé, la localisation de vos téléchargements sur votre téléphone, qu'il s'agisse d'un appareil Android ou iOS, est un processus assez simple et direct. Que vous utilisiez l'application de gestion de fichiers préinstallée, Files by Google sur Android, ou l'application Fichiers sur iOS, ou que vous préfériez naviguer directement dans les dossiers de votre appareil, vous avez la possibilité de trouver et de gérer efficacement vos téléchargements.

Nous espérons que ce guide vous a été utile et que vous avez maintenant une meilleure compréhension de la manière de gérer et de localiser vos téléchargements sur votre téléphone. Avec cette information à votre disposition, vous serez en mesure de maximiser l'efficacité de votre espace de stockage et de rester organisé.

Enfin, si vous avez trouvé cet article utile, n'hésitez pas à le partager avec vos amis, votre famille ou vos collègues.

]]>
Comment bloquer les appels inconnus sur iPhone ?https://www.funinformatique.com/?p=62647http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230728_125625_Comment_bloquer_les_appels_inconnus_sur_iPhone__Fri, 28 Jul 2023 10:56:25 +0000On peut parfois se retrouver dans des situations gênantes avec des appels inconnus sur iPhone. Si ces appels en eux même ne sont pas un problème, là où cela devient embêtant, c‘est que souvent, le but c’est de nous vendre des choses, de nous arnaquer ou bien tout simplement c’est de la pub.

Or, comme tout le monde, vous ne voulez surement pas être dérangé par ce genre d'appels. Alors dans cet article, on vous donne plusieurs méthodes qui vous permettront de mettre un terme à ses appels inconnus sur iPhone.

Passer les appels inconnus sur iPhone en silencieux

La première chose à savoir, c‘est que du côté d'Apple, on prend la sécurité et surtout la tranquillité des utilisateurs très au sérieux et que l’on n’a pas tardé à se rendre compte que les appels inconnus sur iPhone, c’était un vrai problème !

Alors, des mesures ont été prises et vous allez tout simplement pouvoir faire en sorte que vos iPhones passent en silencieux quand vous recevez ces appels. Attention, on ne parle pas ici de les bloquer totalement.

En effet, vous pourrez toujours recevoir les appels. La seule chose qui changera, c’est que votre téléphone ne sonnera pas quand ça sera le cas et cet appel tombera donc automatiquement sur votre messagerie.

Ainsi, si c'était finalement un appel important, il aura tout le loisir de vous laisser un message pour que vous puissiez le rappeler plus tard. C’est donc une solution plutôt sympathique ce problème.

Pour pouvoir en profiter, vous devez avoir iOS 13 ou une version plus récente et pour le mettre en place, vous allez devoir suivre les étapes suivantes :

  • Allez dans Réglages, puis dans Téléphone.
  • Faites défiler jusqu'à avoir la catégorie Appels d’inconnus silencieux.
  • Validez ensuite Appels d’inconnus silencieux pour mettre en place cette option.

Utiliser une application pour bloquer les appels inconnus sur iPhone de spam

Cette première méthode vis à vis des appels inconnus sur iPhone est très efficace, mais comme on vous le disait avant, elle ne résout pas tout pour autant. En effet, on peut toujours vous contacter.

Si jamais vous voulez vous débarrasser des appels inconnus sur iPhone dont vous savez que c’est de la pub, il existe une deuxième méthode, c’est de passer par une application tierce qui va gérer ça.

Plusieurs applications existent dans ce but et vous permettent de mettre en place des listes de numéros qui vont être bloqués. Pour cela, ces applications se basent sur des sites de données de numéros dont on sait qu’il s’agit d'appels de spam.

Dès lors, pour bloquer des appels inconnus sur iPhone vous pouvez faire confiance à des applications comme Truecaller. C'est surement la plus connue du lot et elle bloquera des centaines de numéros.

Bloquer les appels à la main s’ils se font trop insistant

Bloquer les appels inconnus sur iPhone via des listes par des applications, c‘est le moyen le plus efficace de vous assurer une certaine tranquillité. Mais ce n'est pas pour autant une méthode qui marche à 100%.

En effet, les appels inconnus de spam sur iPhone qui viennent d’arriver ne sont pas toujours répertoriés. De même, si vous souhaitez bloquer un numéro d’une personne à laquelle vous ne voulez pas parler, cela ne marchera pas non plus.

Dans ce cas, il est possible de bloquer un numéro précis depuis votre téléphone pour empêcher qu’il puisse vous contacter. Pour cela,

  • Ouvrez l'application Téléphone.
  • Rendez-vous dans l'onglet Récents.
  • Cliquez sur le petit “i” à côté du contact.

  • Choisissez ensuite l’option de le bloquer.

Comment bloquer les appels masqués sur iPhone

Certains télévendeurs et appelants indésirables masquent leur numéro de téléphone pour devenir méconnaissable.

Pour bloquer ces appelants, vous pouvez mettre votre appareil en mode Ne pas déranger et d'autoriser uniquement les appels de vos contacts enregistrés dans votre répertoire.

Voici les étapes à suivre:

  • Ouvrez l'application Réglages.
  • Allez sur Concentration.
  • Cherchez le sous-menu Ne pas déranger.
  • Activez Ne pas déranger, puis descendez consulter le menu Autoriser les appels de. Définissez la tolérance sur Contacts uniquement.

En procédant ainsi, vous n’aurez pas à supporter les appels de numéros masqués.

Que faire s’il continue par Message ou mail ?

Si vous pouvez bloquer les appels inconnus sur iPhone à la main, c‘est aussi le cas pour des mails ou bien encore des SMS. Pour les messages, cliquez sur le contact. Faites ensuite défiler jusqu'à l’option pour bloquer.

Pour vos mails, ouvrez en un de la personne concernée. Ensuite, touchez le nom du contact et choisissez de le bloquer. Cela le bloquera sur l’ensemble de vos appareils Apple connectés à votre adresse mail.

Conclusion

Voilà, vous savez maintenant comment faire pour lutter contre des appels inconnus sur iPhone. Vous avez ainsi plusieurs armes pour éviter que ces appels ne vous importune de nouveau dans le futur.

Comme vous avez pu le voir, il y a différentes manières. Chacune a ses avantages et ses inconvénients. Il ne vous reste alors plus qu'à choisir la méthode qui vous semble la mieux par rapport à votre situation.

]]>
Non, vous n’avez pas besoin d’antivirus sur Androidhttp://34.78.195.45/?post_type=course&p=18142http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230728_121842_Non__vous_n___avez_pas_besoin_d___antivirus_sur_AndroidFri, 28 Jul 2023 10:18:42 +0000Adware, ransomware, locker... Android n'est certes pas à l'abri d'attaques malveillantes. Les solutions antivirus sont nombreuses sur le Play Store, mais sont-elles vraiment nécessaires ? Est-il essentiel d'installer un antivirus Android ? Quels risques un utilisateur encourt-il s'il n'en installe pas ? Voici mon analyse.

Je sais, on vous a toujours recommandé de veiller à installer un antivirus sur tous vos appareils, mobiles comme fixes. Je comprends parfaitement que cette prudence, voire une certaine paranoïa, vous ait incité à adopter des logiciels antivirus. Cependant, à l'issue de cet article, votre perception des antivirus pourrait bien évoluer.

Avant toute chose, sachez que les pirates ont souvent une longueur d'avance. Les malwares évoluent à une vitesse telle que de nombreux éditeurs d'antivirus rencontrent des difficultés à garder le rythme. Le phishing et les failles zero-day rendent les antivirus classiques largement inefficaces, tout en alourdissant inutilement nos téléphones.

Les antivirus ont pour effet de ralentir le système, de consommer davantage de ressources et sont même parfois désastreux pour l'autonomie du téléphone.

Personnellement, je n'ai jamais utilisé d'antivirus sur mon téléphone. Sous Android, le terme "virus" est à proscrire. C'est un mythe !

Vous pourriez rétorquer : "Mais Ahmed, j'ai déjà été victime d'un virus !"

À cela, je répondrai : Un programme que vous installez volontairement, qui vous signale qu'il peut envoyer des SMS (autorisation affichée avant installation), appelez-vous cela un virus ?

Le virus Android, un mythe : voici pourquoi

La stratégie des éditeurs d'antivirus a souvent consisté à exploiter l'ignorance des utilisateurs, les incitant à croire qu'ils sont plus en danger qu'ils ne le sont réellement.

Mais d'abord, qu'est-ce qu'un virus ?

Un virus Android est, dans l'imaginaire collectif, une simple application dont l'objectif principal est de se reproduire en contaminant d'autres programmes. Toutefois, Android interdit un tel comportement car toutes les applications fonctionnent en 'sandbox'.

Le principe du sandboxing consiste à isoler presque totalement les applications les unes des autres. Lorsque Android exécute une application, ce dernier restreint ses actions à des tâches bien précises (accès mémoire, accès aux capteurs, etc.). Cette méthode permet de protéger au maximum le système en empêchant les applications de fonctionner de manière anarchique.

Chaque application, dans sa 'bulle', ne dispose d'aucune information sur les autres et n'a aucun moyen d'interagir avec elles.

Par conséquent, on ne peut pas véritablement parler de virus dans le système Android. Cependant, les éditeurs d'antivirus entretiennent le mythe du virus, hérité de l'époque Windows, pour commercialiser leurs produits.

Android assure déjà une bonne sécurité sans antivirus

Notez bien que votre smartphone ou votre tablette Android repose sur une version simplifiée de Linux. C'est un point essentiel à comprendre, car cela signifie que Android possède intrinsèquement des fonctions antivirus. Ceci découle de la nature sécurisée de Linux, un système d'exploitation qui assure une protection robuste à divers segments de son infrastructure.

En effet, Android déploie divers mécanismes de sécurité. Ensuite, ces mécanismes se divisent en différentes catégories. Finalement, chaque catégorie opère à un niveau distinct.

Le bac à sable des applications : La première couche de sécurité

La première barrière de sécurité dans un téléphone Android est intégrée au niveau du système d'exploitation. Les téléphones, conçus pour accueillir un grand nombre d'applications, doivent disposer de mécanismes garantissant que ces installations ne posent pas de danger pour le système, les autres applications ou les données (du système, d'autres applications ou de l'utilisateur).

Si un virus réussit à infiltrer un appareil mobile, il est impératif de limiter autant que possible la surface d'attaque que le système offre. Le sandboxing, ou mise en bac à sable, met en œuvre cette idée de compartimentation des différents processus, les empêchant d'interagir et donc de se nuire mutuellement.

Permissions des applications: Un contrôle précis sur les actions

Chaque application que vous installez sur votre téléphone Android doit demander votre autorisation pour effectuer certaines tâches.

Lorsque vous téléchargez une nouvelle application, une fenêtre pop-up s'affiche pour vous informer des permissions demandées par l'application. En cliquant sur "Accepter", vous validez ces demandes. En pratique, cela signifie que les capacités des applications sont strictement limitées.

Par exemple, à moins qu'une application n'ait reçu l'autorisation d'envoyer des SMS, elle ne pourra pas le faire.

Pour gérer efficacement les permissions de vos applications, je vous recommande cet article : Faites le ménage dans les permissions de vos applications Android.

Google Play Store: Un filtre de sécurité supplémentaire

Toutes les applications proposées sur le Google Play Store sont analysées avant leur publication par un système interne qui vérifie la présence éventuelle de programmes malveillants.

De plus, la fonction "Verify Apps" est activée par défaut sur les appareils Android, offrant une protection supplémentaire contre les applications issues d'autres sources.

Dans ce contexte, la question se pose : est-il vraiment nécessaire d'installer un antivirus sur Android ?

Ce que cache les éditeurs d'antivirus Android

Les éditeurs d'antivirus compromettent parfois la sécurité des utilisateurs, les berçant d'un faux sentiment de sécurité et les encourageant ainsi à prendre des risques.

Leur finalité première reste la rentabilité. Pour atteindre ce but, ils déploient diverses stratégies pour gagner votre confiance : crainte de virus, de piratage sur Facebook, envoi de SMS surtaxés, invasion de publicités, risques de vol du portable ou de données...

Voici quelques techniques de vente couramment utilisées par ces éditeurs d'antivirus :

  • La publication d'études alarmistes dans des journaux ou des blogs spécialisés.
  • L'expression systématique de la progression du nombre de virus en pourcentages, générant ainsi des statistiques impressionnantes.
  • L'évitement du décompte du nombre réel de malwares présents sur Android. Leur nombre restreint n'étant pas assez alarmant.
  • Le silence sur l'efficacité de l'antivirus lui-même. Reconnaître ses performances serait admettre que la menace est quasi inexistante.
  • La confusion entre virus, autres programmes malveillants et publicité intrusive.

Se prémunir contre les menaces Android : La clé, c'est vous

Je ne nie pas la possibilité d'une contamination de votre smartphone ou de votre tablette Android. Cependant, je maintiens que les chances de cette contamination restent presque nulles. En effet, le nombre de portes par lesquelles un système Android peut être infiltré par une application malveillante se limite à quatre scénarios principaux.

  • Une application trompe l'utilisateur en demandant des permissions qui ne sont pas nécessaires à son bon fonctionnement (par exemple, l'envoi de SMS surtaxés).
  • Un utilisateur installe des applications provenant de sources non officielles, et ces applications cachent un code malicieux derrière des permissions légitimes. À noter qu'Android interdit par défaut toute installation en dehors du Play Store.
  • Une application trompe l'utilisateur en lui demandant de saisir des données personnelles ou sensibles, comme un numéro de carte de crédit.
  • Le téléphone de l'utilisateur est rooté. Avec un téléphone rooté, toutes les protections de sécurité du système Android sont désactivées. Cependant, rooter son téléphone est une tâche ardue, quasi impossible pour l'utilisateur moyen.

Comme vous pouvez le déduire, votre meilleur bouclier contre ces types d'attaque, c'est vous-même. Les antivirus sont impuissants face à ces menaces et ne peuvent vous protéger en aucune manière.

Alors, à quoi servent ces applications antivirus ? Elles servent essentiellement à offrir un faux sentiment de sécurité.

Conclusion

Pour terminer, même si le risque de cyberattaque existe, votre attention est votre meilleure protection pour votre téléphone ou tablette Android. Les antivirus, malgré leurs belles promesses, ne sont pas la solution miracle.

Des actions simples comme vérifier les permissions des applications, rester dans les limites du système Android et éviter d'installer des applications de sources douteuses sont plus efficaces pour protéger votre appareil.

J'espère que cet article vous a aidé à comprendre qu'un antivirus n'est pas nécessaire sur Android. Si vous pensez que ces informations sont utiles, partagez-les avec vos amis. Plus on est informé, plus on est en sécurité. Et n'oubliez pas : Non, vous n'avez pas besoin d'antivirus sur Android !

]]>
Comment télécharger des films sur votre iPhone ou iPadhttp://34.78.195.45/?post_type=course&p=18347http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230727_143829_Comment_telecharger_des_films_sur_votre_iPhone_ou_iPadThu, 27 Jul 2023 12:38:29 +0000Télécharger des films sur iPhone ou iPad peut être difficile. Avant, c'était souvent lié au jailbreak. Ce processus déverrouille l'appareil mobile Apple. Il donne accès à des fonctionnalités avancées. Par exemple, le téléchargement de fichiers .torrent.

Le jailbreak donne des droits de super-administrateur. Ces droits étaient autrefois réservés à Apple. En effet, ils permettent de supprimer des applications inamovibles. Ils permettent aussi d'améliorer les performances de l'appareil. Ou encore, de télécharger des applications non vérifiées par Apple.

Cependant, le jailbreak comporte des risques. Il peut annuler la garantie de votre appareil. Apple refuse de réparer les appareils jailbreakés. Ainsi, cette pratique est de moins en moins courante.

Heureusement, une alternative existe. Il est maintenant possible de télécharger des films et des séries gratuitement. Et ce, sans jailbreak sur iPhone et iPad.

Dans ce tutoriel, nous allons découvrir différentes méthodes. Nous explorerons des applications pour télécharger des films et séries. Nous mentionnerons les meilleurs sites de téléchargement gratuits pour iPhone. De cette façon, vos films et séries préférés seront toujours à portée de main.

Télécharger un film sur iPhone ou iPad

Télécharger un film sur votre iPhone ou iPad est désormais possible grâce à l'application Documents et à un service en ligne. Suivez ces étapes pour profiter de vos films préférés sur votre appareil mobile.

1. Téléchargez l'application Documents

Tout d'abord, rendez-vous sur l'App Store et téléchargez l'application Documents par Readdle. C'est une application gratuite qui offre un gestionnaire de fichiers, un navigateur Web intégré, un lecteur de document PDF et, surtout, la possibilité de télécharger des fichiers sur votre iPhone et iPad.

2. Accédez au navigateur web de l'application

Ensuite, ouvrez l'app Documents et touchez l'icône en forme de boussole située en bas à droite. Cela vous mènera au navigateur Web intégré de l'application.

3. Trouvez le lien Magnet du film

A cette étape, naviguez vers votre site torrent français préféré et recherchez le lien Magnet du film que vous souhaitez télécharger. Ensuite, assurez-vous que l'œuvre que vous téléchargez est libre de droits. Une fois le lien trouvé, copiez-le.

4. Utilisez le service Seedr

Revenez au navigateur Web de Documents et dirigez-vous vers le site seedr.cc. Ce service vous permet de télécharger des films torrents de manière sécurisée et presque instantanée pour une récupération ultérieure en téléchargement direct.

5.  Inscrivez-vous à Seedr

Avant d'utiliser Seedr, vous devez vous inscrire. Une fois que vous êtes connecté, collez votre lien Magnet dans l'interface principale du site en cliquant sur l'icône en forme de +.

6. Téléchargez le film

Enfin, pour télécharger et récupérer le film sur votre iPhone ou iPad, faites un clic sur l’icone download.

Seedr procédera alors à un téléchargement instantané du film. Votre film sera placé dans un dossier portant le même nom que le torrent. Pour récupérer le film sur votre iPhone ou iPad, cliquez simplement sur l'icône de téléchargement.

Félicitations ! Vous avez maintenant un film téléchargé sur votre iPhone ou iPad. Il devrait être localisé dans le dossier Téléchargements de l'application Documents, où vous pouvez le visionner à l'aide du lecteur multimédia intégré.

Notez que la version gratuite de l'application Documents ne permet pas le téléchargement de fichiers dont la taille dépasse 1 Go.

]]>
Où sont mes téléchargements sur mon téléphone ?https://www.funinformatique.com/?p=64936http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230726_152308_Ou_sont_mes_telechargements_sur_mon_telephone___Wed, 26 Jul 2023 13:23:08 +0000Où sont passés mes téléchargements ? Pourquoi je ne trouve pas mes téléchargements ? Ces questions vous semblent familières ? Vous n'êtes pas seul. Nombreux sont les utilisateurs de smartphones et de tablettes qui peinent à retrouver leurs fichiers téléchargés. Qu'il s'agisse d'Android ou iOS, la localisation des téléchargements récents peut parfois sembler un véritable […]

L’article Où sont mes téléchargements sur mon téléphone ? est apparu en premier sur FunInformatique.

]]>
Où sont passés mes téléchargements ? Pourquoi je ne trouve pas mes téléchargements ? Ces questions vous semblent familières ? Vous n'êtes pas seul. Nombreux sont les utilisateurs de smartphones et de tablettes qui peinent à retrouver leurs fichiers téléchargés. Qu'il s'agisse d'Android ou iOS, la localisation des téléchargements récents peut parfois sembler un véritable […]

L’article Où sont mes téléchargements sur mon téléphone ? est apparu en premier sur FunInformatique.

]]>
Comment flouter visage photo gratuitement sans rien installerhttps://www.funinformatique.com/?p=64915http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230723_200223_Comment_flouter_visage_photo_gratuitement_sans_rien_installerSun, 23 Jul 2023 18:02:23 +0000Avez-vous déjà été dans une situation où vous aviez une photo parfaite à partager en ligne, mais un détail vous retenait ? Peut-être l'apparition d'un visage qui devrait rester privé ? Ou peut-être vouliez-vous simplement diriger l'attention vers une partie spécifique de l'image ?

Ces dilemmes sont courants dans l'ère numérique d'aujourd'hui. Heureusement, il y a une solution facile et gratuite qui ne nécessite aucun téléchargement ou installation de logiciel.

Dans cet article, nous allons vous guider pas à pas pour pouvoir flouter facilement un visage sur une photo en quelques étapes simples.

Pourquoi flouter un visage sur une Photo ?

La confidentialité est une préoccupation majeure lorsque vous postez des photos sur des plateformes numériques comme Facebook, Instagram ou même votre blog personnel. Prenons l'exemple d'une fête de famille où tout le monde s'est amusé et où vous avez capturé de merveilleux souvenirs. Vous êtes impatient de partager ces moments sur votre profil Facebook, mais l'un des participants préfère rester discret sur Internet.

 

Dans cette situation, flouter le visage de cette personne peut être une solution simple et efficace pour respecter son choix et son droit à la vie privée tout en partageant votre bonheur avec d'autres.

En plus de la confidentialité, le flou peut servir des objectifs créatifs et artistiques. Prenons l'exemple d'un photographe de rue qui capture une scène intéressante, mettant en lumière une vieille dame nourrissant des pigeons dans un parc.

Cependant, l'arrière-plan est rempli de passants qui détournent l'attention de la scène principale. Flouter les visages des passants ou même l'arrière-plan entier peut aider à concentrer l'attention du spectateur sur la vieille dame et sa relation apaisante avec les pigeons, ajoutant ainsi de la profondeur à la narration visuelle.

Comment flouter un visage sur une photo en ligne

Flouter un visage sur une photo en ligne est un processus simple grâce à des outils comme Canva. En effet, ce service de conception graphique en ligne offre une fonctionnalité de flou facile à utiliser, accessible à tous, même sans compétences particulières en graphisme.

Voici les étapes à suivre pour flouter un visage avec Canva :

  • Rendez-vous sur le site de Canva et choisissez Créer un design dans le coin supérieur droit de la fenêtre. Une liste déroulante s'affiche, sélectionnez Affiche (Portrait - 91,44 * 121,92 CM).
  • Une fois votre design choisi, sélectionnez Importer dans le volet de gauche. Téléchargez ensuite la photo contenant le visage que vous souhaitez flouter, en la chargeant soit depuis votre appareil local, Dropbox, Google Drive, Facebook ou Instagram.
  • Une fois la photo téléchargée et ajoutée à votre design, cliquez sur Modifier la photo dans la barre d'outils en haut.
  • Ensuite, vous devrez revenir à la version précédente de l'éditeur de photos. Pour ce faire, recherchez simplement le lien situé au bas de l'écran, comme illustré dans l'image ci-dessous, et cliquez dessus.
  • Dans le volet de gauche, faites défiler jusqu'à trouver l'outil Flou.
  • L'outil "Flou" propose trois options : Auto, Flou et Restaurer. Sélectionnez Flou.
  • Trois curseurs vous permettent d'ajuster différents aspects de l'effet de flou : Intensité, Diffusion et Taille du pinceau. Une fois les paramètres ajustés à votre convenance, vous pouvez peindre la zone que vous souhaitez flouter en maintenant le bouton gauche de la souris enfoncé.
  • Une fois que vous relâchez le bouton de la souris, la zone que vous avez sélectionnée deviendra floue. Répétez le processus autant de fois que nécessaire jusqu'à obtenir le résultat désiré.

Grâce à Canva, vous pouvez contrôler précisément quelle partie de la photo est floutée et à quel degré, offrant une grande flexibilité et simplicité d'utilisation.

Conclusion

Et voilà, nous arrivons à la fin de notre parcours ! Comme vous avez pu le constater, flouter le visage d'une personne sur une photo n'a rien de compliqué. Avec les bons outils en ligne et une poignée de minutes, vous pouvez non seulement respecter la confidentialité des personnes, mais aussi ajouter une touche créative à vos images.

Que ce soit pour partager un moment précieux sans violer la vie privée de quelqu'un ou pour mettre en valeur un sujet particulier dans une scène encombrée, la technique du flou s'avère être une solution efficace et facile à mettre en œuvre.

Et n'hésitez pas à partager cet article avec ceux qui pourraient en avoir besoin.

Bonne retouche photo à vous !

]]>
Identifier une fausse annonce immobilièrehttps://www.funinformatique.com/?p=64902http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230721_161842_Identifier_une_fausse_annonce_immobiliereFri, 21 Jul 2023 14:18:42 +0000Vous êtes sur le point de signer un bail pour une nouvelle location, mais quelque chose vous semble étrange. L'appartement semble trop parfait pour le prix affiché. Pourtant, les images de l'annonce sont spectaculaires, mais les détails semblent vagues. Soudainement, vous vous posez deux questions essentielles : Comment pouvez-vous vous assurer que cette annonce de […]

L’article Identifier une fausse annonce immobilière est apparu en premier sur FunInformatique.

]]>
Vous êtes sur le point de signer un bail pour une nouvelle location, mais quelque chose vous semble étrange. L'appartement semble trop parfait pour le prix affiché. Pourtant, les images de l'annonce sont spectaculaires, mais les détails semblent vagues. Soudainement, vous vous posez deux questions essentielles : Comment pouvez-vous vous assurer que cette annonce de […]

L’article Identifier une fausse annonce immobilière est apparu en premier sur FunInformatique.

]]>
5 emplacements de serveur que vous devez éviter lorsque vous utilisez un VPNhttps://www.funinformatique.com/?p=64883http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230717_163216_5_emplacements_de_serveur_que_vous_devez_eviter_lorsque_vous_utilisez_un_VPNMon, 17 Jul 2023 14:32:16 +0000Vous tenez à votre vie privée en ligne ? Vous voulez une connexion rapide sans sacrifier la sécurité ? Si oui, soyez prudent en utilisant un réseau privé virtuel (VPN). Un VPN apporte de nombreux avantages. Il assure l'anonymat en ligne et protège vos informations personnelles. Il vous permet aussi de contourner les restrictions géographiques. […]

L’article 5 emplacements de serveur que vous devez éviter lorsque vous utilisez un VPN est apparu en premier sur FunInformatique.

]]>
Vous tenez à votre vie privée en ligne ? Vous voulez une connexion rapide sans sacrifier la sécurité ? Si oui, soyez prudent en utilisant un réseau privé virtuel (VPN). Un VPN apporte de nombreux avantages. Il assure l'anonymat en ligne et protège vos informations personnelles. Il vous permet aussi de contourner les restrictions géographiques. […]

L’article 5 emplacements de serveur que vous devez éviter lorsque vous utilisez un VPN est apparu en premier sur FunInformatique.

]]>
Clé USB : les 5 meilleurs outils de formatage en 2023https://www.funinformatique.com/?p=53790http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230715_004103_Cle_USB___les_5_meilleurs_outils_de_formatage_en_2023Fri, 14 Jul 2023 22:41:03 +0000La clé USB est le support d’échange le plus populaire et reconnu par de nombreux appareils du marché. Elle sert notamment comme stockage audio, vidéo et est même utilisée pour mettre à jour certains firmwares (vidéoprojecteurs par exemple). Si vous avez choisi une nouvelle clé pour mieux gérer votre système de fichiers, il est maintenant […]

L’article Clé USB : les 5 meilleurs outils de formatage en 2023 est apparu en premier sur FunInformatique.

]]>
La clé USB est le support d’échange le plus populaire et reconnu par de nombreux appareils du marché. Elle sert notamment comme stockage audio, vidéo et est même utilisée pour mettre à jour certains firmwares (vidéoprojecteurs par exemple). Si vous avez choisi une nouvelle clé pour mieux gérer votre système de fichiers, il est maintenant […]

L’article Clé USB : les 5 meilleurs outils de formatage en 2023 est apparu en premier sur FunInformatique.

]]>
Comment convertir un document Word en PDF ?https://www.funinformatique.com/?p=61489http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230714_174430_Comment_convertir_un_document_Word_en_PDF__Fri, 14 Jul 2023 15:44:30 +0000Il existe plusieurs façons de convertir un document Word en PDF. La première consiste à utiliser un convertisseur en ligne, tel que Small PDF ou Free PDF Converter. Vous pouvez également utiliser un programme comme Adobe Acrobat ou Nitro PDF Converter. Enfin, vous pouvez aussi utiliser Google Docs ou Microsoft Office Word lui-même pour exporter […]

L’article Comment convertir un document Word en PDF ? est apparu en premier sur FunInformatique.

]]>
Il existe plusieurs façons de convertir un document Word en PDF. La première consiste à utiliser un convertisseur en ligne, tel que Small PDF ou Free PDF Converter. Vous pouvez également utiliser un programme comme Adobe Acrobat ou Nitro PDF Converter. Enfin, vous pouvez aussi utiliser Google Docs ou Microsoft Office Word lui-même pour exporter […]

L’article Comment convertir un document Word en PDF ? est apparu en premier sur FunInformatique.

]]>
Comment exploiter les données publics sur le Web avec l’IAhttps://www.funinformatique.com/?p=64836http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230703_145058_Comment_exploiter_les_donnees_publics_sur_le_Web_avec_l___IAMon, 03 Jul 2023 12:50:58 +0000Avez-vous déjà réalisé à quel point le Web est une mine d'or d'informations ? Savez-vous que chaque jour, des milliards de données sont produites et partagées sur des sites web accessibles à tous ? Et si nous vous disions qu'il existe un moyen intelligent d'exploiter cette richesse d'information, de transformer ces données brutes en informations […]

L’article Comment exploiter les données publics sur le Web avec l’IA est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà réalisé à quel point le Web est une mine d'or d'informations ? Savez-vous que chaque jour, des milliards de données sont produites et partagées sur des sites web accessibles à tous ? Et si nous vous disions qu'il existe un moyen intelligent d'exploiter cette richesse d'information, de transformer ces données brutes en informations […]

L’article Comment exploiter les données publics sur le Web avec l’IA est apparu en premier sur FunInformatique.

]]>
Comment annoncer le nom de l’appelant sur iPhone ?https://www.funinformatique.com/?p=62881http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230624_155857_Comment_annoncer_le_nom_de_l___appelant_sur_iPhone__Sat, 24 Jun 2023 13:58:57 +0000Aujourd'hui, les téléphones portables sont des objets que l’on possède constamment sur soi et qui nous servent à bien des choses. Ainsi, on ne peut pas prendre tous les appels et annoncer le nom de l’appelant peut être salvateur. Ainsi, en quelques secondes seulement, vous savez qui vous appelle et si vous devez décrocher ou […]

L’article Comment annoncer le nom de l’appelant sur iPhone ? est apparu en premier sur FunInformatique.

]]>
Aujourd'hui, les téléphones portables sont des objets que l’on possède constamment sur soi et qui nous servent à bien des choses. Ainsi, on ne peut pas prendre tous les appels et annoncer le nom de l’appelant peut être salvateur. Ainsi, en quelques secondes seulement, vous savez qui vous appelle et si vous devez décrocher ou […]

L’article Comment annoncer le nom de l’appelant sur iPhone ? est apparu en premier sur FunInformatique.

]]>
Les 6 meilleures applications pour regarder des films gratuitement en françaishttp://34.78.195.45/?p=22271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230613_075705_Les_6_meilleures_applications_pour_regarder_des_films_gratuitement_en_fran__aisTue, 13 Jun 2023 05:57:05 +0000L'ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d'applications de streaming de films payantes, telles que Netflix et Hulu, sont devenues extrêmement populaires. Cependant, il existe de nombreuses applications de films gratuites qui vous permettront de regarder et de télécharger des films. Le […]

L’article Les 6 meilleures applications pour regarder des films gratuitement en français est apparu en premier sur FunInformatique.

]]>
L'ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d'applications de streaming de films payantes, telles que Netflix et Hulu, sont devenues extrêmement populaires. Cependant, il existe de nombreuses applications de films gratuites qui vous permettront de regarder et de télécharger des films. Le […]

L’article Les 6 meilleures applications pour regarder des films gratuitement en français est apparu en premier sur FunInformatique.

]]>
Copier le texte d’une image en ligne : guide simplehttp://34.78.195.45/?p=11368http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230611_162954_Copier_le_texte_d___une_image_en_ligne___guide_simpleSun, 11 Jun 2023 14:29:54 +0000Vous voulez copier le texte d'une image en ligne ? Vous êtes-vous déjà retrouvé à taper mot pour mot le texte d'une image, en ressentant la frustration de ne pas pouvoir simplement copier-coller ? Eh bien, vous n'êtes pas seul. Cette situation est plus courante que vous ne le pensez. En effet, l'ère numérique actuelle […]

L’article Copier le texte d’une image en ligne : guide simple est apparu en premier sur FunInformatique.

]]>
Vous voulez copier le texte d'une image en ligne ? Vous êtes-vous déjà retrouvé à taper mot pour mot le texte d'une image, en ressentant la frustration de ne pas pouvoir simplement copier-coller ? Eh bien, vous n'êtes pas seul. Cette situation est plus courante que vous ne le pensez. En effet, l'ère numérique actuelle […]

L’article Copier le texte d’une image en ligne : guide simple est apparu en premier sur FunInformatique.

]]>
7 astuces pour protéger vos données en lignehttps://www.funinformatique.com/?p=64800http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230609_163411_7_astuces_pour_proteger_vos_donnees_en_ligneFri, 09 Jun 2023 14:34:11 +0000Vous êtes-vous déjà demandé qui pourrait avoir accès à vos messages privés, à vos photos personnelles et à vos informations bancaires ? À l'ère du numérique, notre vie est de plus en plus dématérialisée, nos données deviennent notre identité et la protection de ces informations précieuses est primordiale. Mais comment pouvons-nous garantir la sécurité de […]

L’article 7 astuces pour protéger vos données en ligne est apparu en premier sur FunInformatique.

]]>
Vous êtes-vous déjà demandé qui pourrait avoir accès à vos messages privés, à vos photos personnelles et à vos informations bancaires ? À l'ère du numérique, notre vie est de plus en plus dématérialisée, nos données deviennent notre identité et la protection de ces informations précieuses est primordiale. Mais comment pouvons-nous garantir la sécurité de […]

L’article 7 astuces pour protéger vos données en ligne est apparu en premier sur FunInformatique.

]]>
Comment revenir à iOS 16 depuis iOS 17 Beta sans iTunes ?https://www.funinformatique.com/?p=64781http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230608_090223_Comment_revenir_a_iOS_16_depuis_iOS_17_Beta_sans_iTunes__Thu, 08 Jun 2023 07:02:23 +0000Vous avez fait le grand saut et vous êtes mis à jour vers iOS 17 Beta après que Apple ait annoncé sa sortie lors de la WWDC ? Mais maintenant, vous vous rendez compte que iOS 17 Beta n'est pas aussi stable que vous l'espériez et vous envisagez de revenir à iOS 16. Vous vous […]

L’article Comment revenir à iOS 16 depuis iOS 17 Beta sans iTunes ? est apparu en premier sur FunInformatique.

]]>
Vous avez fait le grand saut et vous êtes mis à jour vers iOS 17 Beta après que Apple ait annoncé sa sortie lors de la WWDC ? Mais maintenant, vous vous rendez compte que iOS 17 Beta n'est pas aussi stable que vous l'espériez et vous envisagez de revenir à iOS 16. Vous vous […]

L’article Comment revenir à iOS 16 depuis iOS 17 Beta sans iTunes ? est apparu en premier sur FunInformatique.

]]>
Annuaire Inversé : Utiliser Facebook et WhatsApp pour identifier les numéros inconnushttp://34.78.195.45/?post_type=course&p=18203http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230606_141033_Annuaire_Inverse___Utiliser_Facebook_et_WhatsApp_pour_identifier_les_numeros_inconnusTue, 06 Jun 2023 12:10:33 +0000Vous cherchez un moyen efficace d'identifier le propriétaire d'un numéro de téléphone inconnu ? La réponse pourrait bien se trouver dans deux géants des réseaux sociaux : Facebook et WhatsApp. En effet, ces deux plateformes ont évolué pour devenir de véritables annuaires inversés. Grâce à une fonctionnalité dédiée, elles peuvent vous aider à identifier un […]

L’article Annuaire Inversé : Utiliser Facebook et WhatsApp pour identifier les numéros inconnus est apparu en premier sur FunInformatique.

]]>
Vous cherchez un moyen efficace d'identifier le propriétaire d'un numéro de téléphone inconnu ? La réponse pourrait bien se trouver dans deux géants des réseaux sociaux : Facebook et WhatsApp. En effet, ces deux plateformes ont évolué pour devenir de véritables annuaires inversés. Grâce à une fonctionnalité dédiée, elles peuvent vous aider à identifier un […]

L’article Annuaire Inversé : Utiliser Facebook et WhatsApp pour identifier les numéros inconnus est apparu en premier sur FunInformatique.

]]>
Apprendre à comment fly sur Pokémon Go chez soihttps://www.funinformatique.com/?p=64692http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230605_144933_Apprendre_a_comment_fly_sur_Pokemon_Go_chez_soiMon, 05 Jun 2023 12:49:33 +0000Êtes-vous un fan de Pokémon Go ? Avez-vous du mal à trouver des Pokémon rares ou à participer à des événements spéciaux ? Pas de soucis ! Nous avons des astuces pour "flyer" sur Pokémon Go depuis chez vous. Dans cet article, découvrez comment vous déplacer virtuellement dans le jeu sans bouger de votre canapé. […]

L’article Apprendre à comment fly sur Pokémon Go chez soi est apparu en premier sur FunInformatique.

]]>
Êtes-vous un fan de Pokémon Go ? Avez-vous du mal à trouver des Pokémon rares ou à participer à des événements spéciaux ? Pas de soucis ! Nous avons des astuces pour "flyer" sur Pokémon Go depuis chez vous. Dans cet article, découvrez comment vous déplacer virtuellement dans le jeu sans bouger de votre canapé. […]

L’article Apprendre à comment fly sur Pokémon Go chez soi est apparu en premier sur FunInformatique.

]]>
Agrandir une image sans perte de qualité : techniques infaillibles !http://34.78.195.45/?post_type=post&p=47588http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230603_150859_Agrandir_une_image_sans_perte_de_qualite___techniques_infaillibles__Sat, 03 Jun 2023 13:08:59 +0000Vous cherchez une méthode simple et efficace pour agrandir vos images sans perte la qualité ? Vous êtes au bon endroit, cet article a toutes les réponses dont vous avez besoin ! Pourquoi l'agrandissement d'une image ruine sa qualité ? Lorsqu'une image est agrandie, elle tend à perdre sa netteté, et les détails peuvent devenir […]

L’article Agrandir une image sans perte de qualité : techniques infaillibles ! est apparu en premier sur FunInformatique.

]]>
Vous cherchez une méthode simple et efficace pour agrandir vos images sans perte la qualité ? Vous êtes au bon endroit, cet article a toutes les réponses dont vous avez besoin ! Pourquoi l'agrandissement d'une image ruine sa qualité ? Lorsqu'une image est agrandie, elle tend à perdre sa netteté, et les détails peuvent devenir […]

L’article Agrandir une image sans perte de qualité : techniques infaillibles ! est apparu en premier sur FunInformatique.

]]>
Sécurité et codes QR : Les pièges à éviterhttps://www.funinformatique.com/?p=64750http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230602_153102_Securite_et_codes_QR___Les_pieges_a_eviterFri, 02 Jun 2023 13:31:02 +0000Avez-vous déjà scanné un code QR ? Ces petits carrés noir et blanc ont pris d'assaut notre monde, devenant un outil quotidien de connexion rapide à des informations en ligne. Que ce soit pour accéder à un menu de restaurant, obtenir des détails sur un produit ou bénéficier d'une promotion exclusive, les codes QR semblent […]

L’article Sécurité et codes QR : Les pièges à éviter est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà scanné un code QR ? Ces petits carrés noir et blanc ont pris d'assaut notre monde, devenant un outil quotidien de connexion rapide à des informations en ligne. Que ce soit pour accéder à un menu de restaurant, obtenir des détails sur un produit ou bénéficier d'une promotion exclusive, les codes QR semblent […]

L’article Sécurité et codes QR : Les pièges à éviter est apparu en premier sur FunInformatique.

]]>
Le guide ultime pour comprendre le Data Mininghttp://34.78.195.45/?post_type=course&p=20759http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230529_161244_Le_guide_ultime_pour_comprendre_le_Data_MiningMon, 29 May 2023 14:12:44 +0000Avez-vous déjà pensé à quel point vos informations personnelles et vos données sont précieuses ? Et si je vous disais qu'il existe un domaine fascinant appelé le Data Mining qui utilise ces données pour révéler des secrets sur vous ? Chaque clic, chaque recherche, chaque interaction en ligne génère des données précieuses. Mais comment ces […]

L’article Le guide ultime pour comprendre le Data Mining est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà pensé à quel point vos informations personnelles et vos données sont précieuses ? Et si je vous disais qu'il existe un domaine fascinant appelé le Data Mining qui utilise ces données pour révéler des secrets sur vous ? Chaque clic, chaque recherche, chaque interaction en ligne génère des données précieuses. Mais comment ces […]

L’article Le guide ultime pour comprendre le Data Mining est apparu en premier sur FunInformatique.

]]>
Éliminer les virus de votre ordinateur Windows : guide pratiquehttp://34.78.195.45/?p=10196http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230523_170908_Eliminer_les_virus_de_votre_ordinateur_Windows___guide_pratiqueTue, 23 May 2023 15:09:08 +0000Vous êtes-vous déjà retrouvé face à une multitude de pop-ups publicitaires envahissantes, malgré votre navigation prudente sur internet ? Avez-vous déjà craint que des programmes malveillants lisent le contenu de votre disque dur, envoyant vos données personnelles à des hackers inconnus ? Si vous avez répondu "oui" à l'une de ces questions, alors vous n'êtes […]

L’article Éliminer les virus de votre ordinateur Windows : guide pratique est apparu en premier sur FunInformatique.

]]>
Vous êtes-vous déjà retrouvé face à une multitude de pop-ups publicitaires envahissantes, malgré votre navigation prudente sur internet ? Avez-vous déjà craint que des programmes malveillants lisent le contenu de votre disque dur, envoyant vos données personnelles à des hackers inconnus ? Si vous avez répondu "oui" à l'une de ces questions, alors vous n'êtes […]

L’article Éliminer les virus de votre ordinateur Windows : guide pratique est apparu en premier sur FunInformatique.

]]>
Comment corriger l’erreur « support.apple.com/iphone/restore » sur votre iPhone ?https://www.funinformatique.com/?p=64629http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230523_161757_Comment_corriger_l___erreur_____support.apple.com_iphone_restore_____sur_votre_iPhone__Tue, 23 May 2023 14:17:57 +0000Votre iPhone ne cesse de vous montrer "support.apple.com/iphone/restore" ? Vous cherchez partout une solution mais vous ne savez pas quoi faire ? Vous pensez déjà à dépenser de l'argent pour le faire réparer ? Pas si vite ! Avant de faire quoi que ce soit, laissez-nous vous aider. Dans cet article, nous allons vous expliquer […]

L’article Comment corriger l’erreur « support.apple.com/iphone/restore » sur votre iPhone ? est apparu en premier sur FunInformatique.

]]>
Votre iPhone ne cesse de vous montrer "support.apple.com/iphone/restore" ? Vous cherchez partout une solution mais vous ne savez pas quoi faire ? Vous pensez déjà à dépenser de l'argent pour le faire réparer ? Pas si vite ! Avant de faire quoi que ce soit, laissez-nous vous aider. Dans cet article, nous allons vous expliquer […]

L’article Comment corriger l’erreur « support.apple.com/iphone/restore » sur votre iPhone ? est apparu en premier sur FunInformatique.

]]>
Vous voulez localiser une adresse email ? Je vous montre comment !http://34.78.195.45/?post_type=course&p=17705http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230522_201950_Vous_voulez_localiser_une_adresse_email___Je_vous_montre_comment__Mon, 22 May 2023 18:19:50 +0000Lorsque vous recevez un email, le contenu du message ne constitue pas la seule information envoyée par l'expéditeur. En effet, chaque mail est doté d'un en-tête, ou 'header', renfermant des données essentielles, comme la provenance géographique du courriel, déterminée par l'adresse IP, et potentiellement l'identité de l'expéditeur. Pour localiser une adresse email, il faut simplement […]

L’article Vous voulez localiser une adresse email ? Je vous montre comment ! est apparu en premier sur FunInformatique.

]]>
Lorsque vous recevez un email, le contenu du message ne constitue pas la seule information envoyée par l'expéditeur. En effet, chaque mail est doté d'un en-tête, ou 'header', renfermant des données essentielles, comme la provenance géographique du courriel, déterminée par l'adresse IP, et potentiellement l'identité de l'expéditeur. Pour localiser une adresse email, il faut simplement […]

L’article Vous voulez localiser une adresse email ? Je vous montre comment ! est apparu en premier sur FunInformatique.

]]>
Test de vitesse Internet : Les 4 meilleurs outilshttp://34.78.195.45/?p=11573http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230519_142718_Test_de_vitesse_Internet___Les_4_meilleurs_outilsFri, 19 May 2023 12:27:18 +0000Des soucis avec votre connexion internet ? Vous vous demandez pourquoi la vitesse réelle ne correspond pas à ce que vous a promis votre fournisseur ? Ne cherchez plus ! Nous avons trois outils simples à utiliser qui vont vous aider. Sans rien à installer, ces outils vont fouiller dans les entrailles de votre PC […]

L’article Test de vitesse Internet : Les 4 meilleurs outils est apparu en premier sur FunInformatique.

]]>
Des soucis avec votre connexion internet ? Vous vous demandez pourquoi la vitesse réelle ne correspond pas à ce que vous a promis votre fournisseur ? Ne cherchez plus ! Nous avons trois outils simples à utiliser qui vont vous aider. Sans rien à installer, ces outils vont fouiller dans les entrailles de votre PC […]

L’article Test de vitesse Internet : Les 4 meilleurs outils est apparu en premier sur FunInformatique.

]]>
Top 5 des outils pour convertir une vidéo AVI en MP4 gratuitementhttps://www.funinformatique.com/?p=64572http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230517_153735_Top_5_des_outils_pour_convertir_une_video_AVI_en_MP4_gratuitementWed, 17 May 2023 13:37:35 +0000Êtes-vous à la recherche d'un moyen rapide et facile de convertir vos fichiers vidéo AVI en MP4 ? Vous êtes peut-être frustré par la taille énorme des fichiers AVI et leur incompatibilité avec vos appareils Apple ? Ne vous inquiétez plus, nous avons la solution pour vous ! Découvrez notre sélection des 5 meilleurs convertisseurs […]

L’article Top 5 des outils pour convertir une vidéo AVI en MP4 gratuitement est apparu en premier sur FunInformatique.

]]>
Êtes-vous à la recherche d'un moyen rapide et facile de convertir vos fichiers vidéo AVI en MP4 ? Vous êtes peut-être frustré par la taille énorme des fichiers AVI et leur incompatibilité avec vos appareils Apple ? Ne vous inquiétez plus, nous avons la solution pour vous ! Découvrez notre sélection des 5 meilleurs convertisseurs […]

L’article Top 5 des outils pour convertir une vidéo AVI en MP4 gratuitement est apparu en premier sur FunInformatique.

]]>
Utiliser le Web scraping pour suivre tendances des réseaux sociauxhttps://www.funinformatique.com/?p=64555http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230428_135331_Utiliser_le_Web_scraping_pour_suivre_tendances_des_reseaux_sociauxFri, 28 Apr 2023 11:53:31 +0000Vous sentez-vous submergé par la masse d'informations en ligne ? Vous avez du mal à suivre les tendances sur les réseaux sociaux ? Comment trier les informations pertinentes parmi cette abondance d'informations ? C'est là que le web scraping entre en jeu. Cette technique redoutable permet de collecter des données spécifiques sur les réseaux sociaux […]

L’article Utiliser le Web scraping pour suivre tendances des réseaux sociaux est apparu en premier sur FunInformatique.

]]>
Vous sentez-vous submergé par la masse d'informations en ligne ? Vous avez du mal à suivre les tendances sur les réseaux sociaux ? Comment trier les informations pertinentes parmi cette abondance d'informations ? C'est là que le web scraping entre en jeu. Cette technique redoutable permet de collecter des données spécifiques sur les réseaux sociaux […]

L’article Utiliser le Web scraping pour suivre tendances des réseaux sociaux est apparu en premier sur FunInformatique.

]]>
Appeler en masqué : comment cacher son numéro depuis un fixe ou un mobile ?https://www.funinformatique.com/?p=64450http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230415_200202_Appeler_en_masque___comment_cacher_son_numero_depuis_un_fixe_ou_un_mobile__Sat, 15 Apr 2023 18:02:02 +0000On a déjà tous et toutes connu cette situation où vous voulez passer un appel, mais vous ne voulez pas forcément divulguer votre numéro de téléphone. Dans ce cas, il y a une solution, celle d’appeler en masqué. De cette manière, quand vous appellerez, la personne d’en face n’aura aucune information sur votre numéro de […]

L’article Appeler en masqué : comment cacher son numéro depuis un fixe ou un mobile ? est apparu en premier sur FunInformatique.

]]>
On a déjà tous et toutes connu cette situation où vous voulez passer un appel, mais vous ne voulez pas forcément divulguer votre numéro de téléphone. Dans ce cas, il y a une solution, celle d’appeler en masqué. De cette manière, quand vous appellerez, la personne d’en face n’aura aucune information sur votre numéro de […]

L’article Appeler en masqué : comment cacher son numéro depuis un fixe ou un mobile ? est apparu en premier sur FunInformatique.

]]>
Mes fichiers sont supprimés, alors comment les récupérer ?http://34.78.195.45/?p=5892http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230412_111347_Mes_fichiers_sont_supprimes__alors_comment_les_recuperer__Wed, 12 Apr 2023 09:13:47 +0000Avez-vous déjà accidentellement supprimé des fichiers importants sous Windows ? Si oui, vous n'êtes pas seul. La suppression accidentelle de fichiers est l'une des erreurs les plus courantes que les utilisateurs de Windows commettent. Heureusement, il existe des moyens de récupérer ces fichiers supprimés. Dans cet article, nous allons examiner les différentes méthodes de récupération […]

L’article Mes fichiers sont supprimés, alors comment les récupérer ? est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà accidentellement supprimé des fichiers importants sous Windows ? Si oui, vous n'êtes pas seul. La suppression accidentelle de fichiers est l'une des erreurs les plus courantes que les utilisateurs de Windows commettent. Heureusement, il existe des moyens de récupérer ces fichiers supprimés. Dans cet article, nous allons examiner les différentes méthodes de récupération […]

L’article Mes fichiers sont supprimés, alors comment les récupérer ? est apparu en premier sur FunInformatique.

]]>
J’ai remplacé Siri par ChatGPT sur mon iPhonehttps://www.funinformatique.com/?p=64483http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230411_001913_J___ai_remplace_Siri_par_ChatGPT_sur_mon_iPhoneMon, 10 Apr 2023 22:19:13 +0000Si vous êtes comme moi, vous avez probablement déjà utilisé Siri, l'assistant vocal d'Apple. Cependant, malgré les améliorations apportées au fil des années, Siri n'est pas toujours capable de répondre correctement à toutes les questions que vous lui posez. Heureusement, il existe une alternative plus performante : ChatGPT. Dans ce tutoriel, je vais vous montrer […]

L’article J’ai remplacé Siri par ChatGPT sur mon iPhone est apparu en premier sur FunInformatique.

]]>
Si vous êtes comme moi, vous avez probablement déjà utilisé Siri, l'assistant vocal d'Apple. Cependant, malgré les améliorations apportées au fil des années, Siri n'est pas toujours capable de répondre correctement à toutes les questions que vous lui posez. Heureusement, il existe une alternative plus performante : ChatGPT. Dans ce tutoriel, je vais vous montrer […]

L’article J’ai remplacé Siri par ChatGPT sur mon iPhone est apparu en premier sur FunInformatique.

]]>
Changer l’adresse MAC de votre carte réseau : Guide complet pour Windows, Linux et Mac OShttp://34.78.195.45/?p=3849http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230409_150754_Changer_l___adresse_MAC_de_votre_carte_reseau___Guide_complet_pour_Windows__Linux_et_Mac_OSSun, 09 Apr 2023 13:07:54 +0000Vous êtes à la recherche d'un moyen de changer l'adresse MAC de votre carte réseau sous Windows, Linux  ou Mac OS? Vous vous demandez peut-être comment procéder ? Dans cet article, nous allons répondre à toutes ces questions et vous guider à travers les étapes nécessaires pour changer votre adresse MAC avec succès. Qu'est-ce qu'une […]

L’article Changer l’adresse MAC de votre carte réseau : Guide complet pour Windows, Linux et Mac OS est apparu en premier sur FunInformatique.

]]>
Vous êtes à la recherche d'un moyen de changer l'adresse MAC de votre carte réseau sous Windows, Linux  ou Mac OS? Vous vous demandez peut-être comment procéder ? Dans cet article, nous allons répondre à toutes ces questions et vous guider à travers les étapes nécessaires pour changer votre adresse MAC avec succès. Qu'est-ce qu'une […]

L’article Changer l’adresse MAC de votre carte réseau : Guide complet pour Windows, Linux et Mac OS est apparu en premier sur FunInformatique.

]]>
Comment ne plus être dérangé par les appels de pub ? Optez pour la liste rougehttps://www.funinformatique.com/?p=64448http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230408_154114_Comment_ne_plus_etre_derange_par_les_appels_de_pub___Optez_pour_la_liste_rougeSat, 08 Apr 2023 13:41:14 +0000On connait tous et toute cette désagréable sensation d'être constamment appelé par des services publicitaires, parfois à des horaires où on aimerait simplement pouvoir être tranquille. Si c’est votre cas, vous souhaitez peut-être opter pour la liste rouge. En effet, c’est un des moyens à votre disposition qui va vous permettre de ne plus apparaître […]

L’article Comment ne plus être dérangé par les appels de pub ? Optez pour la liste rouge est apparu en premier sur FunInformatique.

]]>
On connait tous et toute cette désagréable sensation d'être constamment appelé par des services publicitaires, parfois à des horaires où on aimerait simplement pouvoir être tranquille. Si c’est votre cas, vous souhaitez peut-être opter pour la liste rouge. En effet, c’est un des moyens à votre disposition qui va vous permettre de ne plus apparaître […]

L’article Comment ne plus être dérangé par les appels de pub ? Optez pour la liste rouge est apparu en premier sur FunInformatique.

]]>
Comment retrouver votre numéro de ligne fixe sans tracashttps://www.funinformatique.com/?p=64446http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230406_190628_Comment_retrouver_votre_numero_de_ligne_fixe_sans_tracasThu, 06 Apr 2023 17:06:28 +0000Avez-vous déjà eu besoin de trouver votre numéro de ligne fixe sans savoir comment faire ? Vous avez peut-être essayé de chercher sur les pages jaunes ou dans les annuaires téléphoniques en ligne, mais sans succès. Ne vous inquiétez pas, vous n'êtes pas seul dans cette situation. Trouver un numéro de ligne fixe peut être […]

L’article Comment retrouver votre numéro de ligne fixe sans tracas est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà eu besoin de trouver votre numéro de ligne fixe sans savoir comment faire ? Vous avez peut-être essayé de chercher sur les pages jaunes ou dans les annuaires téléphoniques en ligne, mais sans succès. Ne vous inquiétez pas, vous n'êtes pas seul dans cette situation. Trouver un numéro de ligne fixe peut être […]

L’article Comment retrouver votre numéro de ligne fixe sans tracas est apparu en premier sur FunInformatique.

]]>
Le smartphone pliable : plusieurs raisons de craquer pour cette nouvelle tendance technohttps://www.funinformatique.com/?p=64365http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230406_013935_Le_smartphone_pliable___plusieurs_raisons_de_craquer_pour_cette_nouvelle_tendance_technoWed, 05 Apr 2023 23:39:35 +0000Le monde des technologies évolue constamment et ce, de façon exponentielle. De nos jours, les smartphones pliables font partie de la dernière grande tendance révolutionnaire sur le marché des téléphones portables. Après les téléphones à clapet, ultra-fins ou encore ultra-compacts, les smartphones pliables représentent incontestablement l’une des dernières innovations à la fine pointe de la […]

L’article Le smartphone pliable : plusieurs raisons de craquer pour cette nouvelle tendance techno est apparu en premier sur FunInformatique.

]]>
Le monde des technologies évolue constamment et ce, de façon exponentielle. De nos jours, les smartphones pliables font partie de la dernière grande tendance révolutionnaire sur le marché des téléphones portables. Après les téléphones à clapet, ultra-fins ou encore ultra-compacts, les smartphones pliables représentent incontestablement l’une des dernières innovations à la fine pointe de la […]

L’article Le smartphone pliable : plusieurs raisons de craquer pour cette nouvelle tendance techno est apparu en premier sur FunInformatique.

]]>
Impossible d’installer des programmes sur Windows 11 ? Voici comment fairehttps://www.funinformatique.com/?p=64425http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230403_195704_Impossible_d___installer_des_programmes_sur_Windows_11___Voici_comment_faireMon, 03 Apr 2023 17:57:04 +0000Vous rencontrez des difficultés pour installer des programmes sur Windows 11, en particulier si l'application que vous recherchez n'est pas disponible sur le Microsoft Store ? Avez-vous déjà été bloqué par un message d'erreur indiquant que votre système est incapable d'installer le programme à partir d'une source tierce ? Ne vous inquiétez pas, il existe […]

L’article Impossible d’installer des programmes sur Windows 11 ? Voici comment faire est apparu en premier sur FunInformatique.

]]>
Vous rencontrez des difficultés pour installer des programmes sur Windows 11, en particulier si l'application que vous recherchez n'est pas disponible sur le Microsoft Store ? Avez-vous déjà été bloqué par un message d'erreur indiquant que votre système est incapable d'installer le programme à partir d'une source tierce ? Ne vous inquiétez pas, il existe […]

L’article Impossible d’installer des programmes sur Windows 11 ? Voici comment faire est apparu en premier sur FunInformatique.

]]>
Comment envoyer des fichiers volumineux dans Gmail ?https://www.funinformatique.com/?p=64409http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230402_213021_Comment_envoyer_des_fichiers_volumineux_dans_Gmail__Sun, 02 Apr 2023 19:30:21 +0000L'envoi de fichiers volumineux par e-mail peut être un véritable casse-tête pour de nombreuses personnes. Les limites de taille de pièces jointes imposées par de nombreux services de messagerie peuvent rendre l'envoi de fichiers de grande taille quasi impossible. Cependant, saviez-vous qu'il existe une méthode simple et efficace pour envoyer des fichiers volumineux dans Gmail […]

L’article Comment envoyer des fichiers volumineux dans Gmail ? est apparu en premier sur FunInformatique.

]]>
L'envoi de fichiers volumineux par e-mail peut être un véritable casse-tête pour de nombreuses personnes. Les limites de taille de pièces jointes imposées par de nombreux services de messagerie peuvent rendre l'envoi de fichiers de grande taille quasi impossible. Cependant, saviez-vous qu'il existe une méthode simple et efficace pour envoyer des fichiers volumineux dans Gmail […]

L’article Comment envoyer des fichiers volumineux dans Gmail ? est apparu en premier sur FunInformatique.

]]>
Comment bien démarrer sur Mastodon : l’alternative à Twitterhttps://www.funinformatique.com/?p=64390http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230331_201451_Comment_bien_demarrer_sur_Mastodon___l___alternative_a_TwitterFri, 31 Mar 2023 18:14:51 +0000Twitter, cette plateforme que nous connaissons tous, n'a pas toujours été synonyme de convivialité et de bienveillance. Que diriez-vous si je vous disais qu'une alternative existe, capable de vous offrir des échanges enrichissants sans les inconvénients de l'oiseau bleu ? Tenez-vous prêt(e) à embarquer pour un voyage au cœur de Mastodon, un univers qui pourrait […]

L’article Comment bien démarrer sur Mastodon : l’alternative à Twitter est apparu en premier sur FunInformatique.

]]>
Twitter, cette plateforme que nous connaissons tous, n'a pas toujours été synonyme de convivialité et de bienveillance. Que diriez-vous si je vous disais qu'une alternative existe, capable de vous offrir des échanges enrichissants sans les inconvénients de l'oiseau bleu ? Tenez-vous prêt(e) à embarquer pour un voyage au cœur de Mastodon, un univers qui pourrait […]

L’article Comment bien démarrer sur Mastodon : l’alternative à Twitter est apparu en premier sur FunInformatique.

]]>
Mot de passe oublié Windows 11 ? Voici comment le réinitialiser sans aucun logicielhttps://www.funinformatique.com/?p=64140http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230325_172629_Mot_de_passe_oublie_Windows_11___Voici_comment_le_reinitialiser_sans_aucun_logicielSat, 25 Mar 2023 16:26:29 +0000Êtes-vous déjà rentré chez vous après une longue journée, épuisé et prêt à vous détendre devant votre ordinateur, pour réaliser soudainement que vous avez complètement oublié votre mot de passe Windows 11 ? Vous sentez alors une vague de panique et de frustration monter en vous, car sans accès à votre précieux ordinateur, il vous […]

L’article Mot de passe oublié Windows 11 ? Voici comment le réinitialiser sans aucun logiciel est apparu en premier sur FunInformatique.

]]>
Êtes-vous déjà rentré chez vous après une longue journée, épuisé et prêt à vous détendre devant votre ordinateur, pour réaliser soudainement que vous avez complètement oublié votre mot de passe Windows 11 ? Vous sentez alors une vague de panique et de frustration monter en vous, car sans accès à votre précieux ordinateur, il vous […]

L’article Mot de passe oublié Windows 11 ? Voici comment le réinitialiser sans aucun logiciel est apparu en premier sur FunInformatique.

]]>
Comment installer Mac OS sur Windows 11 ?https://www.funinformatique.com/?p=64340http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230319_184731_Comment_installer_Mac_OS_sur_Windows_11__Sun, 19 Mar 2023 17:47:31 +0000Si vous êtes comme beaucoup de ceux qui utilisent Windows 11 mais rêvent d'accéder à macOS, il y a de bonnes nouvelles. En utilisant quelques solutions de contournement simples, il est possible d'exécuter macOS d'Apple sur votre ordinateur Windows 11. Cela signifie que vous aussi, vous pouvez désormais profiter des fonctionnalités uniques offertes par macOS […]

L’article Comment installer Mac OS sur Windows 11 ? est apparu en premier sur FunInformatique.

]]>
Si vous êtes comme beaucoup de ceux qui utilisent Windows 11 mais rêvent d'accéder à macOS, il y a de bonnes nouvelles. En utilisant quelques solutions de contournement simples, il est possible d'exécuter macOS d'Apple sur votre ordinateur Windows 11. Cela signifie que vous aussi, vous pouvez désormais profiter des fonctionnalités uniques offertes par macOS […]

L’article Comment installer Mac OS sur Windows 11 ? est apparu en premier sur FunInformatique.

]]>
Comment mettre un mot de passe sur Windows 11 ?https://www.funinformatique.com/?p=64142http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230313_144238_Comment_mettre_un_mot_de_passe_sur_Windows_11__Mon, 13 Mar 2023 13:42:38 +0000Il y a encore énormément de personnes qui ne mettent pas de mot de passe PC sur leur compte Windows 11 et autant vous le dire tout de suite, c’est une erreur ! En effet, vous vous exposez beaucoup. Aujourd'hui, les ordinateurs portables notamment nous suivent partout. Sur ces ordinateurs, on peut alors retrouver pas […]

L’article Comment mettre un mot de passe sur Windows 11 ? est apparu en premier sur FunInformatique.

]]>
Il y a encore énormément de personnes qui ne mettent pas de mot de passe PC sur leur compte Windows 11 et autant vous le dire tout de suite, c’est une erreur ! En effet, vous vous exposez beaucoup. Aujourd'hui, les ordinateurs portables notamment nous suivent partout. Sur ces ordinateurs, on peut alors retrouver pas […]

L’article Comment mettre un mot de passe sur Windows 11 ? est apparu en premier sur FunInformatique.

]]>
Changer votre voix dans Google Meet, Zoom ou Microsoft Teamshttps://www.funinformatique.com/?p=64148http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230304_140511_Changer_votre_voix_dans_Google_Meet__Zoom_ou_Microsoft_TeamsSat, 04 Mar 2023 13:05:11 +0000L'arrivée du Coronavirus il y a maintenant quelques années de cela a complètement changé nos habitudes sur plusieurs points. L’un de ces points, c’est tout simplement notre façon de travailler et de communiquer. Ainsi, on a par exemple vu le télétravail se développer de plus en plus chez nous et ainsi de nouveaux logiciels ont […]

L’article Changer votre voix dans Google Meet, Zoom ou Microsoft Teams est apparu en premier sur FunInformatique.

]]>
L'arrivée du Coronavirus il y a maintenant quelques années de cela a complètement changé nos habitudes sur plusieurs points. L’un de ces points, c’est tout simplement notre façon de travailler et de communiquer. Ainsi, on a par exemple vu le télétravail se développer de plus en plus chez nous et ainsi de nouveaux logiciels ont […]

L’article Changer votre voix dans Google Meet, Zoom ou Microsoft Teams est apparu en premier sur FunInformatique.

]]>
Comment savoir ce qui a été fait sur un ordinateur ?http://34.78.195.45/?p=4702http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230303_141551_Comment_savoir_ce_qui_a_ete_fait_sur_un_ordinateur__Fri, 03 Mar 2023 13:15:51 +0000Lorsque vous utilisez votre ordinateur Windows, vous pouvez être curieux de savoir quelles sont les dernières activités qui ont été effectuées sur votre système. Peut-être que vous voulez voir si quelqu'un d'autre a utilisé votre ordinateur en votre absence, ou peut-être que vous cherchez simplement à suivre vos propres actions sur l'ordinateur. Heureusement, il existe […]

L’article Comment savoir ce qui a été fait sur un ordinateur ? est apparu en premier sur FunInformatique.

]]>
Lorsque vous utilisez votre ordinateur Windows, vous pouvez être curieux de savoir quelles sont les dernières activités qui ont été effectuées sur votre système. Peut-être que vous voulez voir si quelqu'un d'autre a utilisé votre ordinateur en votre absence, ou peut-être que vous cherchez simplement à suivre vos propres actions sur l'ordinateur. Heureusement, il existe […]

L’article Comment savoir ce qui a été fait sur un ordinateur ? est apparu en premier sur FunInformatique.

]]>
Comment supprimer un SMS après l’avoir envoyé ?https://www.funinformatique.com/?p=64144http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230302_155255_Comment_supprimer_un_SMS_apres_l___avoir_envoye__Thu, 02 Mar 2023 14:52:55 +0000Vous avez déjà été dans la situation où vous envoyez un SMS et réalisez immédiatement après l'envoi que vous avez fait une erreur embarrassante ? Vous avez peut-être même envoyé le message à la mauvaise personne ! Dans cet article, nous allons vous donner des astuces pratiques pour supprimer un SMS après son envoi. Même […]

L’article Comment supprimer un SMS après l’avoir envoyé ? est apparu en premier sur FunInformatique.

]]>
Vous avez déjà été dans la situation où vous envoyez un SMS et réalisez immédiatement après l'envoi que vous avez fait une erreur embarrassante ? Vous avez peut-être même envoyé le message à la mauvaise personne ! Dans cet article, nous allons vous donner des astuces pratiques pour supprimer un SMS après son envoi. Même […]

L’article Comment supprimer un SMS après l’avoir envoyé ? est apparu en premier sur FunInformatique.

]]>
Changer sa localisation dans Snapchat sur iPhonehttps://www.funinformatique.com/?p=64272http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230228_132804_Changer_sa_localisation_dans_Snapchat_sur_iPhoneTue, 28 Feb 2023 12:28:04 +0000Sur Snapchat, il est possible d’indiquer l’endroit où vous êtes. Mais pour plusieurs raisons, ce n’est pas toujours quelque chose que vous allez souhaiter faire. Sauf que changer sa localisation Snap, ce n’est pas toujours quelque chose de facile a faire. En trainant sur le net, vous avez peut-être vu quelques solutions qui font assez […]

L’article Changer sa localisation dans Snapchat sur iPhone est apparu en premier sur FunInformatique.

]]>
Sur Snapchat, il est possible d’indiquer l’endroit où vous êtes. Mais pour plusieurs raisons, ce n’est pas toujours quelque chose que vous allez souhaiter faire. Sauf que changer sa localisation Snap, ce n’est pas toujours quelque chose de facile a faire. En trainant sur le net, vous avez peut-être vu quelques solutions qui font assez […]

L’article Changer sa localisation dans Snapchat sur iPhone est apparu en premier sur FunInformatique.

]]>
Savoir l’âge de son PC Windowshttp://34.78.195.45/?p=13922http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230226_162104_Savoir_l___age_de_son_PC_WindowsSun, 26 Feb 2023 15:21:04 +0000Votre machine commence à donner des signes de fatigue ?  Vous êtes curieux de connaître son âge exact ? Ne cherchez plus, vous êtes au bon endroit. Saviez-vous que l'âge de votre PC correspond à l'âge de votre BIOS, à condition que vous n'ayez pas changé votre carte mère entre-temps ? Cela signifie que la […]

L’article Savoir l’âge de son PC Windows est apparu en premier sur FunInformatique.

]]>
Votre machine commence à donner des signes de fatigue ?  Vous êtes curieux de connaître son âge exact ? Ne cherchez plus, vous êtes au bon endroit. Saviez-vous que l'âge de votre PC correspond à l'âge de votre BIOS, à condition que vous n'ayez pas changé votre carte mère entre-temps ? Cela signifie que la […]

L’article Savoir l’âge de son PC Windows est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs clients SSH pour Machttps://www.funinformatique.com/?p=64249http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230225_160733_Les_5_meilleurs_clients_SSH_pour_MacSat, 25 Feb 2023 15:07:33 +0000A la recherche d'un client SSH pour votre Mac ? Saviez-vous qu'il existe plusieurs options disponibles ? Quels sont les critères les plus importants pour vous ? Prise en charge des périphériques ? Type de connexion ? Fonctionnalités ? Expérience utilisateur ? Ou encore prix ? Avec autant de choix disponibles, il peut être difficile […]

L’article Les 5 meilleurs clients SSH pour Mac est apparu en premier sur FunInformatique.

]]>
A la recherche d'un client SSH pour votre Mac ? Saviez-vous qu'il existe plusieurs options disponibles ? Quels sont les critères les plus importants pour vous ? Prise en charge des périphériques ? Type de connexion ? Fonctionnalités ? Expérience utilisateur ? Ou encore prix ? Avec autant de choix disponibles, il peut être difficile […]

L’article Les 5 meilleurs clients SSH pour Mac est apparu en premier sur FunInformatique.

]]>
Comment fonctionne un VPN et pourquoi vous pourriez en avoir besoin ?http://34.78.195.45/?post_type=course&p=16507http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230218_142133_Comment_fonctionne_un_VPN_et_pourquoi_vous_pourriez_en_avoir_besoin__Sat, 18 Feb 2023 13:21:33 +0000Imaginez pouvoir naviguer sur internet sans jamais craindre de vous faire pirater ou espionner. Imaginez pouvoir accéder à des contenus exclusifs sur des sites web qui ne sont normalement pas disponibles dans votre pays. Tout cela est possible grâce à une technologie simple et accessible : le VPN. Dans cet article, vous allez découvrir comment […]

L’article Comment fonctionne un VPN et pourquoi vous pourriez en avoir besoin ? est apparu en premier sur FunInformatique.

]]>
Imaginez pouvoir naviguer sur internet sans jamais craindre de vous faire pirater ou espionner. Imaginez pouvoir accéder à des contenus exclusifs sur des sites web qui ne sont normalement pas disponibles dans votre pays. Tout cela est possible grâce à une technologie simple et accessible : le VPN. Dans cet article, vous allez découvrir comment […]

L’article Comment fonctionne un VPN et pourquoi vous pourriez en avoir besoin ? est apparu en premier sur FunInformatique.

]]>
Comment localiser quelqu’un sur Facebook ?https://www.funinformatique.com/?p=64146http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230217_170750_Comment_localiser_quelqu___un_sur_Facebook__Fri, 17 Feb 2023 16:07:50 +0000Nous avons récemment publié un article détaillé sur les méthodes permettant de savoir qui consulte votre profil Facebook, que nous vous invitons à consulter. Nous avons également abordé la question du piratage de comptes Facebook et expliqué les différentes méthodes dans un autre article sur notre site FunInformatique. Cependant, aujourd'hui, notre focus est sur un […]

L’article Comment localiser quelqu’un sur Facebook ? est apparu en premier sur FunInformatique.

]]>
Nous avons récemment publié un article détaillé sur les méthodes permettant de savoir qui consulte votre profil Facebook, que nous vous invitons à consulter. Nous avons également abordé la question du piratage de comptes Facebook et expliqué les différentes méthodes dans un autre article sur notre site FunInformatique. Cependant, aujourd'hui, notre focus est sur un […]

L’article Comment localiser quelqu’un sur Facebook ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs antivirus gratuits en 2023http://34.78.195.45/?p=5260http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230213_172044_Les_5_meilleurs_antivirus_gratuits_en_2023Mon, 13 Feb 2023 16:20:44 +0000"Quel est le meilleur antivirus gratuit ?" Cette question revient fréquemment dans les discussions de groupes de médias sociaux. Malheureusement, il n'y a pas de réponse définitive à cette question. Si un antivirus gratuit dominait réellement tous les autres, cela se saurait vite. Aucun antivirus gratuit n'est parfait. Certains ne détectent pas tous les virus, […]

L’article Les 5 meilleurs antivirus gratuits en 2023 est apparu en premier sur FunInformatique.

]]>
"Quel est le meilleur antivirus gratuit ?" Cette question revient fréquemment dans les discussions de groupes de médias sociaux. Malheureusement, il n'y a pas de réponse définitive à cette question. Si un antivirus gratuit dominait réellement tous les autres, cela se saurait vite. Aucun antivirus gratuit n'est parfait. Certains ne détectent pas tous les virus, […]

L’article Les 5 meilleurs antivirus gratuits en 2023 est apparu en premier sur FunInformatique.

]]>
Mon PC est lent alors que dois je faire ?http://34.78.195.45/?p=2485http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230212_130558_Mon_PC_est_lent_alors_que_dois_je_faire__Sun, 12 Feb 2023 12:05:58 +0000Lorsque votre ordinateur est lent et se bloque fréquemment, cela peut être frustrant et affecter votre productivité. Il existe plusieurs causes potentielles de cette lenteur, allant des fichiers inutiles stockés sur votre ordinateur aux problèmes matériels tels que la présence de poussière sur le matériel. Pour résoudre ce problème, il est important de comprendre les […]

L’article Mon PC est lent alors que dois je faire ? est apparu en premier sur FunInformatique.

]]>
Lorsque votre ordinateur est lent et se bloque fréquemment, cela peut être frustrant et affecter votre productivité. Il existe plusieurs causes potentielles de cette lenteur, allant des fichiers inutiles stockés sur votre ordinateur aux problèmes matériels tels que la présence de poussière sur le matériel. Pour résoudre ce problème, il est important de comprendre les […]

L’article Mon PC est lent alors que dois je faire ? est apparu en premier sur FunInformatique.

]]>
De quoi est capable un virus informatique ?https://www.funinformatique.com/?p=64078http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230207_125240_De_quoi_est_capable_un_virus_informatique__Tue, 07 Feb 2023 11:52:40 +0000Vous pensez que votre ordinateur est à l'abri des virus informatiques ? Détrompez-vous ! Les virus informatiques sont de plus en plus sophistiqués et peuvent causer des dommages considérables en un rien de temps. Ils peuvent voler vos informations sensibles, bloquer votre ordinateur et même perturber les opérations vitales de votre entreprise. Face à cette […]

L’article De quoi est capable un virus informatique ? est apparu en premier sur FunInformatique.

]]>
Vous pensez que votre ordinateur est à l'abri des virus informatiques ? Détrompez-vous ! Les virus informatiques sont de plus en plus sophistiqués et peuvent causer des dommages considérables en un rien de temps. Ils peuvent voler vos informations sensibles, bloquer votre ordinateur et même perturber les opérations vitales de votre entreprise. Face à cette […]

L’article De quoi est capable un virus informatique ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs gestionnaires de mots de passe en 2023https://www.funinformatique.com/?post_type=post&p=49649http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230206_210819_Les_5_meilleurs_gestionnaires_de_mots_de_passe_en_2023Mon, 06 Feb 2023 20:08:19 +0000Nous utilisons et nous nous connectons à des centaines voire des milliers de sites internet et d’applications au cours de notre vie numérique. Chaque service réclamant bien souvent un identifiant et un mot de passe, il est bien entendu impossible de retenir tous ces mots de passe dans notre tête. Dans cet article, nous allons […]

L’article Les 5 meilleurs gestionnaires de mots de passe en 2023 est apparu en premier sur FunInformatique.

]]>
Nous utilisons et nous nous connectons à des centaines voire des milliers de sites internet et d’applications au cours de notre vie numérique. Chaque service réclamant bien souvent un identifiant et un mot de passe, il est bien entendu impossible de retenir tous ces mots de passe dans notre tête. Dans cet article, nous allons […]

L’article Les 5 meilleurs gestionnaires de mots de passe en 2023 est apparu en premier sur FunInformatique.

]]>
Les 9 meilleurs sites pour télécharger de la musique gratuitement de manière légalehttps://www.funinformatique.com/?p=63893http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230206_191125_Les_9_meilleurs_sites_pour_telecharger_de_la_musique_gratuitement_de_maniere_legaleMon, 06 Feb 2023 18:11:25 +0000La musique, c’est un élément indissociable de la vie de pas mal de monde. En effet, nombreux sont par exemple les gens qui en écoutent, que ce soit dans les transports ou au travail suivant les métiers. Dès lors, on a vu pas mal de plateformes se développer ces dernières années. Celles-ci offrent la possibilité […]

L’article Les 9 meilleurs sites pour télécharger de la musique gratuitement de manière légale est apparu en premier sur FunInformatique.

]]>
La musique, c’est un élément indissociable de la vie de pas mal de monde. En effet, nombreux sont par exemple les gens qui en écoutent, que ce soit dans les transports ou au travail suivant les métiers. Dès lors, on a vu pas mal de plateformes se développer ces dernières années. Celles-ci offrent la possibilité […]

L’article Les 9 meilleurs sites pour télécharger de la musique gratuitement de manière légale est apparu en premier sur FunInformatique.

]]>
Comment connecter la manette PS5 à Windows 11 ?https://www.funinformatique.com/?p=63897http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230205_142658_Comment_connecter_la_manette_PS5_a_Windows_11__Sun, 05 Feb 2023 13:26:58 +0000A la sortie de la Playstation 5, les joueurs ont été surpris de voir un modèle de manette bien meilleur que les précédents. Alors, vous faites peut-être partie de ceux qui se demandent comment connecter la manette PS5 à Windows 11. Eh bien, dans cet article, on vous donnera toutes les astuces pour pouvoir le […]

L’article Comment connecter la manette PS5 à Windows 11 ? est apparu en premier sur FunInformatique.

]]>
A la sortie de la Playstation 5, les joueurs ont été surpris de voir un modèle de manette bien meilleur que les précédents. Alors, vous faites peut-être partie de ceux qui se demandent comment connecter la manette PS5 à Windows 11. Eh bien, dans cet article, on vous donnera toutes les astuces pour pouvoir le […]

L’article Comment connecter la manette PS5 à Windows 11 ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleures plateformes d’hébergement pour son bot Discordhttps://www.funinformatique.com/?p=63902http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230203_143612_Les_5_meilleures_plateformes_d___hebergement_pour_son_bot_DiscordFri, 03 Feb 2023 13:36:12 +0000De plus en plus de monde se tourne vers Discord ces dernières années et ont besoin d’un bot Discord pour leur serveur. Dans cet article, on vous expliquera comment l'héberger et pourquoi le faire si vous souhaitez en créer un. Car oui, si la plateforme était à la base vue pour être une plateforme de […]

L’article Les 5 meilleures plateformes d’hébergement pour son bot Discord est apparu en premier sur FunInformatique.

]]>
De plus en plus de monde se tourne vers Discord ces dernières années et ont besoin d’un bot Discord pour leur serveur. Dans cet article, on vous expliquera comment l'héberger et pourquoi le faire si vous souhaitez en créer un. Car oui, si la plateforme était à la base vue pour être une plateforme de […]

L’article Les 5 meilleures plateformes d’hébergement pour son bot Discord est apparu en premier sur FunInformatique.

]]>
Comment l’intelligence artificielle transforme l’industrie immobilièrehttps://www.funinformatique.com/?p=64027http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230129_175910_Comment_l___intelligence_artificielle_transforme_l___industrie_immobiliereSun, 29 Jan 2023 16:59:10 +0000Imaginez pouvoir trouver votre maison idéale en un clic. C'est ce que l'intelligence artificielle (IA) rend possible dans l'industrie immobilière. En effet, les sociétés immobilières et les particuliers peuvent désormais tirer parti des avantages de l'IA pour améliorer leurs produits. Vous voulez savoir comment l'IA peut booster votre entreprise immobilière ou votre recherche de logement […]

L’article Comment l’intelligence artificielle transforme l’industrie immobilière est apparu en premier sur FunInformatique.

]]>
Imaginez pouvoir trouver votre maison idéale en un clic. C'est ce que l'intelligence artificielle (IA) rend possible dans l'industrie immobilière. En effet, les sociétés immobilières et les particuliers peuvent désormais tirer parti des avantages de l'IA pour améliorer leurs produits. Vous voulez savoir comment l'IA peut booster votre entreprise immobilière ou votre recherche de logement […]

L’article Comment l’intelligence artificielle transforme l’industrie immobilière est apparu en premier sur FunInformatique.

]]>
Comment corriger l’erreur MEMORY_MANAGEMENT Windows 11https://www.funinformatique.com/?p=63895http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230129_173402_Comment_corriger_l___erreur_MEMORY_MANAGEMENT_Windows_11Sun, 29 Jan 2023 16:34:02 +0000Si vous êtes arrivé jusqu'ici, c’est que vous avez un problème bien particulier. En effet, vous faites face en ce moment même à l'erreur MEMORY_MANAGEMENT. Dans cet article, on vous aide à en venir à bout ! Car oui, on peut dire qu'aujourd'hui, l’informatique est au cœur de nos vies. C’est un outil que l’on […]

L’article Comment corriger l’erreur MEMORY_MANAGEMENT Windows 11 est apparu en premier sur FunInformatique.

]]>
Si vous êtes arrivé jusqu'ici, c’est que vous avez un problème bien particulier. En effet, vous faites face en ce moment même à l'erreur MEMORY_MANAGEMENT. Dans cet article, on vous aide à en venir à bout ! Car oui, on peut dire qu'aujourd'hui, l’informatique est au cœur de nos vies. C’est un outil que l’on […]

L’article Comment corriger l’erreur MEMORY_MANAGEMENT Windows 11 est apparu en premier sur FunInformatique.

]]>
Explorer Metasploit: guide pour les débutantshttp://34.78.195.45/?p=4344http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230128_195116_Explorer_Metasploit__guide_pour_les_debutantsSat, 28 Jan 2023 18:51:16 +0000Vous avez toujours voulu apprendre à utiliser Metasploit mais ne savez pas par où commencer ? Ne cherchez plus! Dans cet article, nous allons vous guider pas à pas pour découvrir les fonctionnalités de Metasploit et vous montrer comment utiliser cet outil puissant pour tester la sécurité de vos systèmes. Que vous soyez débutant ou […]

L’article Explorer Metasploit: guide pour les débutants est apparu en premier sur FunInformatique.

]]>
Vous avez toujours voulu apprendre à utiliser Metasploit mais ne savez pas par où commencer ? Ne cherchez plus! Dans cet article, nous allons vous guider pas à pas pour découvrir les fonctionnalités de Metasploit et vous montrer comment utiliser cet outil puissant pour tester la sécurité de vos systèmes. Que vous soyez débutant ou […]

L’article Explorer Metasploit: guide pour les débutants est apparu en premier sur FunInformatique.

]]>
Réparer une clé USB inutilisable en flashant son firmwarehttp://34.78.195.45/?p=7824http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230128_185153_Reparer_une_cle_USB_inutilisable_en_flashant_son_firmwareSat, 28 Jan 2023 17:51:53 +0000Si vous rencontrez des difficultés avec votre clé USB, comme une détection impossible par votre PC, une protection en écriture ou un formatage impossible, ne désespérez pas ! Nous avons la solution parfaite pour vous aider à réparer et flasher votre clé USB endommagée. Les problèmes liés aux clés USB peuvent avoir différentes causes, comme […]

L’article Réparer une clé USB inutilisable en flashant son firmware est apparu en premier sur FunInformatique.

]]>
Si vous rencontrez des difficultés avec votre clé USB, comme une détection impossible par votre PC, une protection en écriture ou un formatage impossible, ne désespérez pas ! Nous avons la solution parfaite pour vous aider à réparer et flasher votre clé USB endommagée. Les problèmes liés aux clés USB peuvent avoir différentes causes, comme […]

L’article Réparer une clé USB inutilisable en flashant son firmware est apparu en premier sur FunInformatique.

]]>
La meilleure façon de nettoyer Windows 11 : un guide étape par étapehttps://www.funinformatique.com/?p=63899http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230126_175302_La_meilleure_fa__on_de_nettoyer_Windows_11___un_guide_etape_par_etapeThu, 26 Jan 2023 16:53:02 +0000Vous avez un PC qui commence à montrer des signes de faiblesse. Tout devient plus lent et vous vous dites qu'il est peut-être temps d’en changer. Peut être que simplement nettoyer Windows 11 peut vous sauver ! On ne s’en rend pas compte, mais sur votre ordinateur, des données s'accumulent ci et là et sont […]

L’article La meilleure façon de nettoyer Windows 11 : un guide étape par étape est apparu en premier sur FunInformatique.

]]>
Vous avez un PC qui commence à montrer des signes de faiblesse. Tout devient plus lent et vous vous dites qu'il est peut-être temps d’en changer. Peut être que simplement nettoyer Windows 11 peut vous sauver ! On ne s’en rend pas compte, mais sur votre ordinateur, des données s'accumulent ci et là et sont […]

L’article La meilleure façon de nettoyer Windows 11 : un guide étape par étape est apparu en premier sur FunInformatique.

]]>
Comment gérer efficacement plusieurs comptes en même tempshttp://34.78.195.45/?p=3564http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230120_150647_Comment_gerer_efficacement_plusieurs_comptes_en_meme_tempsFri, 20 Jan 2023 14:06:47 +0000Vous gérez plusieurs comptes de réseaux sociaux pour votre entreprise ou votre marque personnelle et vous vous sentez dépassé par la gestion de tous ces comptes en même temps? Ne vous inquiétez pas, il existe des moyens efficaces pour gérer plusieurs réseaux sociaux en même temps. Dans cet article, nous allons vous donner des conseils […]

L’article Comment gérer efficacement plusieurs comptes en même temps est apparu en premier sur FunInformatique.

]]>
Vous gérez plusieurs comptes de réseaux sociaux pour votre entreprise ou votre marque personnelle et vous vous sentez dépassé par la gestion de tous ces comptes en même temps? Ne vous inquiétez pas, il existe des moyens efficaces pour gérer plusieurs réseaux sociaux en même temps. Dans cet article, nous allons vous donner des conseils […]

L’article Comment gérer efficacement plusieurs comptes en même temps est apparu en premier sur FunInformatique.

]]>
Récupérer un document Word non enregistré ou supprimé ? 4 solutions pour vous !https://www.funinformatique.com/?p=63657http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230116_183735_Recuperer_un_document_Word_non_enregistre_ou_supprime___4_solutions__pour_vous__Mon, 16 Jan 2023 17:37:35 +0000On a tous et toutes connu cette situation très frustrante. Alors que nous étions sur un document Word depuis de longues heures, un problème a fermé ce document sur lequel vous travailliez. Le problème, c’est que dans ce genre de situation, vous n'avez pas toujours sauvegardé votre travail. Dès lors, ce sont potentiellement des heures […]

Récupérer un document Word non enregistré ou supprimé ? 4 solutions pour vous !

]]>
On a tous et toutes connu cette situation très frustrante. Alors que nous étions sur un document Word depuis de longues heures, un problème a fermé ce document sur lequel vous travailliez. Le problème, c’est que dans ce genre de situation, vous n'avez pas toujours sauvegardé votre travail. Dès lors, ce sont potentiellement des heures […]

Récupérer un document Word non enregistré ou supprimé ? 4 solutions pour vous !

]]>
Les 10 distributions Linux les plus populaires en 2023http://34.78.195.45/?p=2583http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230115_171044_Les_10_distributions_Linux_les_plus_populaires_en_2023Sun, 15 Jan 2023 16:10:44 +0000Il y a tellement de distributions Linux sur le marché, mais lesquelles sont les plus populaires en 2023 ? Nous avons compilé une liste des 10 distributions Linux les plus populaires cette année, basée sur des données de popularité et de téléchargements. En effet, que vous soyez un débutant ou un utilisateur expérimenté, il y […]

Les 10 distributions Linux les plus populaires en 2023

]]>
Il y a tellement de distributions Linux sur le marché, mais lesquelles sont les plus populaires en 2023 ? Nous avons compilé une liste des 10 distributions Linux les plus populaires cette année, basée sur des données de popularité et de téléchargements. En effet, que vous soyez un débutant ou un utilisateur expérimenté, il y […]

Les 10 distributions Linux les plus populaires en 2023

]]>
Trouver et identifier l’origine d’un plantage Windows 11http://34.78.195.45/?p=8920http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230113_133116_Trouver_et_identifier_l___origine_d___un_plantage_Windows_11Fri, 13 Jan 2023 12:31:16 +0000Avez-vous déjà rencontré un plantage de votre ordinateur sous Windows 11 ? Avez-vous remarqué une application qui ne répondait plus ou une perte de données ? Les plantages de Windows 11 peuvent causer des perturbations considérables pour les utilisateurs. De ce fait, il est important de comprendre les causes de ces plantages et de savoir […]

Trouver et identifier l’origine d’un plantage Windows 11

]]>
Avez-vous déjà rencontré un plantage de votre ordinateur sous Windows 11 ? Avez-vous remarqué une application qui ne répondait plus ou une perte de données ? Les plantages de Windows 11 peuvent causer des perturbations considérables pour les utilisateurs. De ce fait, il est important de comprendre les causes de ces plantages et de savoir […]

Trouver et identifier l’origine d’un plantage Windows 11

]]>
Réduire la taille des images sur Windows 11 en un seul clichttp://34.78.195.45/?post_type=course&p=19547http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230112_023612_Reduire_la_taille_des_images_sur_Windows_11_en_un_seul_clicThu, 12 Jan 2023 01:36:12 +0000L'optimisation de la taille d'une image est essentielle pour partager ou envoyer des fichiers de manière efficace, surtout si l'image est de grande taille. Les images volumineuses peuvent ralentir le chargement des pages web et rendre difficile l'envoi par email ou le partage sur les réseaux sociaux. Heureusement, il existe des moyens rapides et faciles […]

Réduire la taille des images sur Windows 11 en un seul clic

]]>
L'optimisation de la taille d'une image est essentielle pour partager ou envoyer des fichiers de manière efficace, surtout si l'image est de grande taille. Les images volumineuses peuvent ralentir le chargement des pages web et rendre difficile l'envoi par email ou le partage sur les réseaux sociaux. Heureusement, il existe des moyens rapides et faciles […]

Réduire la taille des images sur Windows 11 en un seul clic

]]>
Les 6 étapes pour un site web réussi en tant que débutanthttps://www.funinformatique.com/?p=63565http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230111_162418_Les_6_etapes_pour_un_site_web_reussi_en_tant_que_debutantWed, 11 Jan 2023 15:24:18 +0000Aujourd'hui, Internet a pris une place très importante dans nos vies. C’est même devenu pour pas mal de personnes un endroit où l’on peut se lancer et espérer faire carrière. C’est d'ailleurs peut être aussi votre cas. Ou alors, vous avez simplement une passion et vous souhaitez la transmettre à d’autres personnes à travers le […]

Les 6 étapes pour un site web réussi en tant que débutant

]]>
Aujourd'hui, Internet a pris une place très importante dans nos vies. C’est même devenu pour pas mal de personnes un endroit où l’on peut se lancer et espérer faire carrière. C’est d'ailleurs peut être aussi votre cas. Ou alors, vous avez simplement une passion et vous souhaitez la transmettre à d’autres personnes à travers le […]

Les 6 étapes pour un site web réussi en tant que débutant

]]>
Risques de l’informatique : quels sont les principaux dangers auxquels les entreprises sont exposées ?http://34.78.195.45/?p=8657http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230109_183846_Risques_de_l___informatique___quels_sont_les_principaux_dangers_auxquels_les_entreprises_sont_exposees__Mon, 09 Jan 2023 17:38:46 +0000L'informatique est un outil incontournable dans notre société actuelle, avec sa capacité de calcul et son évolutivité, il est en mesure de réaliser tout type de travail de manière rapide et efficace. Cependant, différents risques liés à l'informatique et aux nouvelles technologies exposent les entreprises et les particuliers. Selon une étude de PwC, 62% des […]

Risques de l’informatique : quels sont les principaux dangers auxquels les entreprises sont exposées ?

]]>
L'informatique est un outil incontournable dans notre société actuelle, avec sa capacité de calcul et son évolutivité, il est en mesure de réaliser tout type de travail de manière rapide et efficace. Cependant, différents risques liés à l'informatique et aux nouvelles technologies exposent les entreprises et les particuliers. Selon une étude de PwC, 62% des […]

Risques de l’informatique : quels sont les principaux dangers auxquels les entreprises sont exposées ?

]]>
Comment corriger l’écran noir sur Discord ?https://www.funinformatique.com/?post_type=post&p=49270http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20230101_125303_Comment_corriger_l___ecran_noir_sur_Discord__Sun, 01 Jan 2023 11:53:03 +0000Discord s’est imposé comme un outil vraiment très pratique ces dernières années. En effet, il permet de créer des serveurs privés pour du chat avec vos amis. De nombreux outils ont été développés pour lui à tel point qu'aujourd'hui Discord vous offre un service qui est de qualité et surtout gratuit. Malheureusement, comme toute application, […]

Comment corriger l’écran noir sur Discord ?

]]>
Discord s’est imposé comme un outil vraiment très pratique ces dernières années. En effet, il permet de créer des serveurs privés pour du chat avec vos amis. De nombreux outils ont été développés pour lui à tel point qu'aujourd'hui Discord vous offre un service qui est de qualité et surtout gratuit. Malheureusement, comme toute application, […]

Comment corriger l’écran noir sur Discord ?

]]>
Découvrir et bloquer les voleurs de votre WIFI avec votre mobile Androidhttp://34.78.195.45/?p=11086http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221225_134559_Decouvrir_et_bloquer_les_voleurs_de_votre_WIFI_avec_votre_mobile_AndroidSun, 25 Dec 2022 12:45:59 +0000Depuis le temps que je vous parle de la sécurité du réseau Wi-Fi, nous avons vu comment tester la sécurité d'un réseau Wifi et comment se protéger contre les tentatives d'intrusions. Mais pour être sûr que votre réseau n'est pas tombé entre de mauvaises mains, je vous propose de découvrir Fing. Fing est une application […]

Découvrir et bloquer les voleurs de votre WIFI avec votre mobile Android

]]>
Depuis le temps que je vous parle de la sécurité du réseau Wi-Fi, nous avons vu comment tester la sécurité d'un réseau Wifi et comment se protéger contre les tentatives d'intrusions. Mais pour être sûr que votre réseau n'est pas tombé entre de mauvaises mains, je vous propose de découvrir Fing. Fing est une application […]

Découvrir et bloquer les voleurs de votre WIFI avec votre mobile Android

]]>
Comment vider le cache sur Android (et quand vous devriez) ?https://www.funinformatique.com/?post_type=post&p=49727http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221224_175038_Comment_vider_le_cache_sur_Android__et_quand_vous_devriez____Sat, 24 Dec 2022 16:50:38 +0000Se retrouver à court de place disponible sur son smartphone est un sentiment désagréable, et pourtant nous sommes nombreux à l’avoir déjà expérimenté ; surtout avec l’usage actuel que nous faisons de nos smartphones et les applications qui deviennent de plus en lourdes. Quand votre smartphone embarque un espace stockage insuffisant par rapport à votre […]

Comment vider le cache sur Android (et quand vous devriez) ?

]]>
Se retrouver à court de place disponible sur son smartphone est un sentiment désagréable, et pourtant nous sommes nombreux à l’avoir déjà expérimenté ; surtout avec l’usage actuel que nous faisons de nos smartphones et les applications qui deviennent de plus en lourdes. Quand votre smartphone embarque un espace stockage insuffisant par rapport à votre […]

Comment vider le cache sur Android (et quand vous devriez) ?

]]>
Comment extraire la piste audio d’une vidéo sur MAC OS ?https://www.funinformatique.com/?p=62876http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221222_165556_Comment_extraire_la_piste_audio_d___une_video_sur_MAC_OS__Thu, 22 Dec 2022 15:55:56 +0000L’informatique c’est un milieu qui est extraordinaire. En effet, il est possible de faire tellement de choses. Si vous êtes ici, c‘est par exemple que vous souhaitez extraire la piste audio d’une vidéo sur MAC OS. Or, si les possibilités en termes d'informatique sont énormes, encore faut-il les maîtriser. C’est souvent là que le bât […]

Comment extraire la piste audio d’une vidéo sur MAC OS ?

]]>
L’informatique c’est un milieu qui est extraordinaire. En effet, il est possible de faire tellement de choses. Si vous êtes ici, c‘est par exemple que vous souhaitez extraire la piste audio d’une vidéo sur MAC OS. Or, si les possibilités en termes d'informatique sont énormes, encore faut-il les maîtriser. C’est souvent là que le bât […]

Comment extraire la piste audio d’une vidéo sur MAC OS ?

]]>
Comment configurer Ticket Tool sur votre serveur Discord ?https://www.funinformatique.com/?p=53672http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221219_174143_Comment_configurer_Ticket_Tool_sur_votre_serveur_Discord__Mon, 19 Dec 2022 16:41:43 +0000Aujourd'hui, Discord s’est imposé comme étant le leader des interfaces de communication, le tout a grande échelle. Il faut dire que là où Skype pèse assez lourd et semble un peu archaïque sur certains domaines et ou des logiciels comme Teamspeak ont des interfaces austères, Discord fait figure de bon élève. La première chose à […]

Comment configurer Ticket Tool sur votre serveur Discord ?

]]>
Aujourd'hui, Discord s’est imposé comme étant le leader des interfaces de communication, le tout a grande échelle. Il faut dire que là où Skype pèse assez lourd et semble un peu archaïque sur certains domaines et ou des logiciels comme Teamspeak ont des interfaces austères, Discord fait figure de bon élève. La première chose à […]

Comment configurer Ticket Tool sur votre serveur Discord ?

]]>
Comment bloquer les appels inconnus sur iPhone ?https://www.funinformatique.com/?p=62647http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221219_125625_Comment_bloquer_les_appels_inconnus_sur_iPhone__Mon, 19 Dec 2022 11:56:25 +0000On peut parfois se retrouver dans des situations gênantes avec des appels inconnus sur iPhone. Si ces appels en eux même ne sont pas un problème, là où cela devient embêtant, c‘est que souvent, le but c’est de nous vendre des choses, de nous arnaquer ou bien tout simplement c’est de la pub. Or, comme […]

Comment bloquer les appels inconnus sur iPhone ?

]]>
On peut parfois se retrouver dans des situations gênantes avec des appels inconnus sur iPhone. Si ces appels en eux même ne sont pas un problème, là où cela devient embêtant, c‘est que souvent, le but c’est de nous vendre des choses, de nous arnaquer ou bien tout simplement c’est de la pub. Or, comme […]

Comment bloquer les appels inconnus sur iPhone ?

]]>
Comment savoir si on est bloqué sur WhatsApp ?http://34.78.195.45/?p=11409http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221218_112606_Comment_savoir_si_on_est_bloque_sur_WhatsApp__Sun, 18 Dec 2022 10:26:06 +0000Peut-être avez-vous eu une petite brouille, ou un malentendu, et maintenant vous vous demandez si un de vos contacts vous a bloqué sur WhatsApp ? Vous communiquiez avec quelqu'un via WhatsApp et vous n’avez plus de nouvelles de cette personne depuis un certain temps ? Vous vous demandez si la personne vous a bloqué ? Ici, […]

Comment savoir si on est bloqué sur WhatsApp ?

]]>
Peut-être avez-vous eu une petite brouille, ou un malentendu, et maintenant vous vous demandez si un de vos contacts vous a bloqué sur WhatsApp ? Vous communiquiez avec quelqu'un via WhatsApp et vous n’avez plus de nouvelles de cette personne depuis un certain temps ? Vous vous demandez si la personne vous a bloqué ? Ici, […]

Comment savoir si on est bloqué sur WhatsApp ?

]]>
Comment accéder à une photo de profil Facebook verrouillée ?http://34.78.195.45/?p=8318http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221216_190825_Comment_acceder_a_une_photo_de_profil_Facebook_verrouillee__Fri, 16 Dec 2022 18:08:25 +0000On le sait bien, la sécurité absolue n'existe pas, et Facebook n’échappe pas à la règle. En effet, même lorsque vous mettez une photo en mode privé, les photos de profil restent accessibles et quiconque peut les visualiser dans leurs tailles réelles. Dans cet article, nous allons partager avec vous une méthode qui permet d'accéder […]

Comment accéder à une photo de profil Facebook verrouillée ?

]]>
On le sait bien, la sécurité absolue n'existe pas, et Facebook n’échappe pas à la règle. En effet, même lorsque vous mettez une photo en mode privé, les photos de profil restent accessibles et quiconque peut les visualiser dans leurs tailles réelles. Dans cet article, nous allons partager avec vous une méthode qui permet d'accéder […]

Comment accéder à une photo de profil Facebook verrouillée ?

]]>
Comment retrouver des vieux messages sur iPhone ?https://www.funinformatique.com/?p=62175http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221216_163548_Comment_retrouver_des_vieux_messages_sur_iPhone__Fri, 16 Dec 2022 15:35:48 +0000Lorsque vous recevez un message sur votre iPhone, l'application de messagerie vous envoie une notification. Vous pouvez ensuite ouvrir l'application pour lire le message. Si vous ne souhaitez pas ouvrir l'application tout de suite, vous pouvez toujours accéder à la conversation en tapant sur la notification. Lorsque vous ouvrez l'application de messagerie, vous verrez une […]

Comment retrouver des vieux messages sur iPhone ?

]]>
Lorsque vous recevez un message sur votre iPhone, l'application de messagerie vous envoie une notification. Vous pouvez ensuite ouvrir l'application pour lire le message. Si vous ne souhaitez pas ouvrir l'application tout de suite, vous pouvez toujours accéder à la conversation en tapant sur la notification. Lorsque vous ouvrez l'application de messagerie, vous verrez une […]

Comment retrouver des vieux messages sur iPhone ?

]]>
Formater une clé USB protégée en écriturehttp://34.78.195.45/?p=12912http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221215_175804_Formater_une_cle_USB_protegee_en_ecritureThu, 15 Dec 2022 16:58:04 +0000Lorsque vous tentez d'ouvrir une clé USB, Windows vous prévient que cette clé USB est protégée en écriture ? Impossible d'avoir accès aux fichiers et encore moins d'en effacer le contenu. La cause la plus répandue: une erreur d’écriture a modifié des données dans la table des partitions de la clé, ce qui a pour […]

Formater une clé USB protégée en écriture

]]>
Lorsque vous tentez d'ouvrir une clé USB, Windows vous prévient que cette clé USB est protégée en écriture ? Impossible d'avoir accès aux fichiers et encore moins d'en effacer le contenu. La cause la plus répandue: une erreur d’écriture a modifié des données dans la table des partitions de la clé, ce qui a pour […]

Formater une clé USB protégée en écriture

]]>
Comment rétrograder macOS Ventura vers Monterey sur iMac M1 ?https://www.funinformatique.com/?p=62915http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221214_222328_Comment_retrograder_macOS_Ventura_vers_Monterey_sur_iMac_M1__Wed, 14 Dec 2022 21:23:28 +0000Déçu de MacOS Ventura ? Vous vous retrouvez avec des logiciels incompatibles, des bogues d'applications et un manque de fonctionnalités ? Voici comment revenir à macOS Monterey. Prérequis Si vous faites le grand saut et installez MacOS Ventura — et que vous le regrettez ensuite — il existe une solution pour vous en sortir. Vous […]

Comment rétrograder macOS Ventura vers Monterey sur iMac M1 ?

]]>
Déçu de MacOS Ventura ? Vous vous retrouvez avec des logiciels incompatibles, des bogues d'applications et un manque de fonctionnalités ? Voici comment revenir à macOS Monterey. Prérequis Si vous faites le grand saut et installez MacOS Ventura — et que vous le regrettez ensuite — il existe une solution pour vous en sortir. Vous […]

Comment rétrograder macOS Ventura vers Monterey sur iMac M1 ?

]]>
Comment obtenir Photoshop pour Mac gratuitement ?https://www.funinformatique.com/?p=62879http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221212_182553_Comment_obtenir_Photoshop_pour_Mac_gratuitement__Mon, 12 Dec 2022 17:25:53 +0000Avoir Photoshop pour Mac est devenu une évidence pour de nombreuses personnes. Il faut dire que ce logiciel a su s'imposer au fil des années, comme leader dans son marché. Mais il y a un problème. En effet, on le dit souvent, la qualité, ça se paye et c’est exactement ce qu’il se passe avec […]

Comment obtenir Photoshop pour Mac gratuitement ?

]]>
Avoir Photoshop pour Mac est devenu une évidence pour de nombreuses personnes. Il faut dire que ce logiciel a su s'imposer au fil des années, comme leader dans son marché. Mais il y a un problème. En effet, on le dit souvent, la qualité, ça se paye et c’est exactement ce qu’il se passe avec […]

Comment obtenir Photoshop pour Mac gratuitement ?

]]>
Comment détecter un logiciel espion sur Android ?https://www.funinformatique.com/?p=62874http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221211_193231_Comment_detecter_un_logiciel_espion_sur_Android__Sun, 11 Dec 2022 18:32:31 +0000Aujourd'hui, les portables sont devenus importants dans notre vie et globalement, on ne les lâche jamais vraiment. Dès lors, certaines choses peuvent devenir assez rapidement embêtantes comme les logiciels espion sur Android. En effet, si jamais on est traqué par l‘un de ces logiciels, il peut rapidement apprendre pas mal de choses sur nous et […]

Comment détecter un logiciel espion sur Android ?

]]>
Aujourd'hui, les portables sont devenus importants dans notre vie et globalement, on ne les lâche jamais vraiment. Dès lors, certaines choses peuvent devenir assez rapidement embêtantes comme les logiciels espion sur Android. En effet, si jamais on est traqué par l‘un de ces logiciels, il peut rapidement apprendre pas mal de choses sur nous et […]

Comment détecter un logiciel espion sur Android ?

]]>
Comment annoncer le nom de l’appelant sur iPhone ?https://www.funinformatique.com/?p=62881http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221210_155857_Comment_annoncer_le_nom_de_l___appelant_sur_iPhone__Sat, 10 Dec 2022 14:58:57 +0000Aujourd'hui, les téléphones portables sont des objets que l’on possède constamment sur soi et qui nous servent à bien des choses. Ainsi, on ne peut pas prendre tous les appels et annoncer le nom de l’appelant peut être salvateur. Ainsi, en quelques secondes seulement, vous savez qui vous appelle et si vous devez décrocher ou […]

Comment annoncer le nom de l’appelant sur iPhone ?

]]>
Aujourd'hui, les téléphones portables sont des objets que l’on possède constamment sur soi et qui nous servent à bien des choses. Ainsi, on ne peut pas prendre tous les appels et annoncer le nom de l’appelant peut être salvateur. Ainsi, en quelques secondes seulement, vous savez qui vous appelle et si vous devez décrocher ou […]

Comment annoncer le nom de l’appelant sur iPhone ?

]]>
Comment développer son propre jeu vidéo lorsque l’on est débutant ?https://www.funinformatique.com/?p=62864http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221206_172210_Comment_developper_son_propre_jeu_video_lorsque_l___on_est_debutant__Tue, 06 Dec 2022 16:22:10 +0000Source

]]>
Source

]]>
7 raisons pour lesquelles vous devriez supprimer Facebookhttps://www.funinformatique.com/?p=62812http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221203_213014_7_raisons_pour_lesquelles_vous_devriez_supprimer_FacebookSat, 03 Dec 2022 20:30:14 +0000Source

]]>
Source

]]>
Pourquoi les pirates veulent pirater votre compte Facebook ?https://www.funinformatique.com/?p=62799http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221124_190152_Pourquoi_les_pirates_veulent_pirater_votre_compte_Facebook__Thu, 24 Nov 2022 18:01:52 +0000Source

]]>
Source

]]>
Comment avoir accès à la télévision gratuite sur PC ?https://www.funinformatique.com/?p=62652http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221121_170158_Comment_avoir_acces_a_la_television_gratuite_sur_PC__Mon, 21 Nov 2022 16:01:58 +0000Source

]]>
Source

]]>
Comment trouver le numéro de votre carte SIM en France ?https://www.funinformatique.com/?p=62645http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221119_143212_Comment_trouver_le_numero_de_votre_carte_SIM_en_France__Sat, 19 Nov 2022 13:32:12 +0000Source

]]>
Source

]]>
Google Dorks – C’est quoi et comment l’utiliser ?http://34.78.195.45/?post_type=course&p=17627http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20221118_140739_Google_Dorks_____C___est_quoi_et_comment_l___utiliser__Fri, 18 Nov 2022 13:07:39 +0000Source

]]>
Source

]]>