Autoblog de funinformatique.comhttp://www.funinformatique.com/http://www.funinformatique.com/ Copier le texte d’une image en lignehttps://www.funinformatique.com/?p=11368http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200811_162954_Copier_le_texte_d___une_image_en_ligneTue, 11 Aug 2020 14:29:54 +0000Vous voulez copier le texte d’une image en ligne ? Vous souhaitez extraire n’importe quel chaîne de caractères de n’importe quelle image, sans avoir à...

L’article Copier le texte d’une image en ligne est apparu en premier sur FunInformatique.

]]>
Vous voulez copier le texte d’une image en ligne ? Vous souhaitez extraire n’importe quel chaîne de caractères de n’importe quelle image, sans avoir à tout retaper à la main ?

OCR est un procédé informatique qui permet de convertir différents types de fichiers (documents papiers scannés, les fichiers PDF ou les photos numériques ) en fichiers texte modifiables.

Le site OCR Online utilise cette technologie pour copier le texte d’une image en ligne. Il accepte les formats JPG, GIF, TIFF, BMP, ou PDF.

Pour l’utiliser, rien de plus simple:

  • Tout d’abord, rendez-vous sur le site OCR Online. Ensuite cliquez sur le bouton “Choisissez un fichier”.

  • Puis sélectionner l’image dont vous souhaitez récupérer le texte et cliquez sur “Ouvrir“.
  • Sélectionnez la langue française si le document est en français
  • Validez avec le bouton « Convertir»
  • Enfin cliquez sur le bouton « Télécharger le fichier de sortie».

Votre fichier est converti dans un format texte exploitable.

En utilisant ce service gratuit, j’ai constaté que la démarche de conversion de données à partir d’une image prend moins d’une minute et le résultat final, reconnu est identique à l’original !

Si le résultat nécessite quelques retouches suivant la qualité de votre image original, la plupart des caractères et des mots sont reconnus et vous pouvez récupérer votre texte dans votre traitement de texte.

Le seul défaut de OCR Online c’est qu’il connait quelques restrictions: les images ne doivent pas faire plus de 15 Mo,  et il y a une limite de 15  images par heure.

L’article Copier le texte d’une image en ligne est apparu en premier sur FunInformatique.

]]>
Connaître l’heure de démarrage et d’arrêt de Windows 10https://www.funinformatique.com/?p=26248http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200724_100012_Connaitre_l___heure_de_demarrage_et_d___arret_de_Windows_10Fri, 24 Jul 2020 08:00:12 +0000Vous voulez connaître l’historique de démarrage et d’arrêt Windows 10 ? Je vous propose dans cet article, une solution simple sans installation de logiciel. Le...

L’article Connaître l’heure de démarrage et d’arrêt de Windows 10 est apparu en premier sur FunInformatique.

]]>
Vous voulez connaître l’historique de démarrage et d’arrêt Windows 10 ? Je vous propose dans cet article, une solution simple sans installation de logiciel.

Le façon la plus rapide pour connaitre l’heure et la date complète du dernier démarrage ou arrêt de Windows est de jetez un coup d’œil dans les logs de l’observateur d’événement.

Au cas où vous ne le sauriez pas, l’Observateur d’événements est un outil simple mais très polyvalent qui enregistre tout le système et certains événements d’application.

En effet, lorsque vous éteignez votre ordinateur, un événement de code ID 6006 est enregistré dans les logs. Celui-ci implique l’arrêt de la machine.

Comment savoir l’heure de démarrage et d’arrêt de Windows 10 ?

Suivez les étapes ci-dessous pour voir l’historique de démarrage et d’arrêt dans Windows 10.

  • Tout d’abord, cliquez avec le bouton droit de la souris sur le bouton Démarrer.
  • Dans la case “Recherchez” du menu démarrer, tapez la ligne suivante : Eventvwr.msc
  • La fenêtre de l’observateur d’événement s’affiche. Maintenant cliquez sur l’action Créer une vue personnalisée.
  • Déroulez la liste Journaux d’événements et cochez la case Système.
  • Cliquez dans le champ Tous les ID d’événements et saisissez les ID 6005 et 6006 séparés par une virgule.
  • Si vous souhaitez cibler un utilisateur particulier, saisissez son nom dans la liste Utilisateur.
  • Cliquez alors sur OK.
  • Donnez un nom à la vue et validez par OK.

Vous l’aurez compris, quand Windows s’allume, il indique la référence 6005 dans les logs et la valeur 6006 indiquent l’heure d’arrêt de l’ordinateur.

L’article Connaître l’heure de démarrage et d’arrêt de Windows 10 est apparu en premier sur FunInformatique.

]]>
Comment savoir si votre iPhone est piraté ?https://www.funinformatique.com/?p=26241http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200723_153631_Comment_savoir_si_votre_iPhone_est_pirate__Thu, 23 Jul 2020 13:36:31 +0000Les pirates s’intéressent de plus en plus aux iPhones dont l’utilisation ne cesse de croître. Certes les produits Apple sont plus difficiles à pirater, mais...

L’article Comment savoir si votre iPhone est piraté ? est apparu en premier sur FunInformatique.

]]>
Les pirates s’intéressent de plus en plus aux iPhones dont l’utilisation ne cesse de croître. Certes les produits Apple sont plus difficiles à pirater, mais ça ne ne veut pas dire qu’il sont infaillibles.

Les smartphones Apple ont déjà connu par le passé de graves failles de sécurité repérées dans iMessage, et Safari, le navigateur web intégré par défaut.

Les iPhones sont donc la cible de nombreux pirates informatiques qui tentent d’infecter les appareils avec leurs virus, malwares, adwares et rançongiciels dans le but de voler vos informations.

Voici 4 signes pour savoir si votre iPhone est piraté. Ces indices vous mettent la puce à l’oreille et vous permettent d’agir rapidement si vous êtes touché.

Une application inconnue apparaît à l’écran de l’iPhone

Si vous remarquez des applications que vous n’avez pas installées sur votre iPhone, désinstallez-les.

Il y a des applications légitimes qui vont se donner le droit d’en installer une autre application malveillante sur votre mobile. La première ne contient pas de contenu malveillant. Son but étant de passer sous le radar d’Apple. Mais elle cache une fonction qui lui permet d’installer, via le web, la deuxième application qui elle va contenir le contenu malveillant.

Donc, faites attention si vous voyez une application que vous n’avez jamais installé auparavant.

Une consommation Internet anormalement élevés

Certains virus iPhone augmentent la consommation de données Internet en forçant votre mobile à télécharger des fichiers volumineux ou à envoyer des messages.

Pour vérifier la consommation d’internet de votre iPhone, allez dans Réglages> données cellulaires>  et recherchez les applications utilisant une quantité excessive de données. Si une application utilise beaucoup plus de données que nécessaire, alors sachez que vous êtes infecté.

 

La batterie iPhone se vide anormalement vite

La batterie de votre iPhone se vide rapidement ? Il ne faut pas nécessairement partir en peur, puisqu’il peut s’agir d’une application légitime qui consomme votre batterie ou bien d’une défectuosité de cette dernière.

N’empêche que si la batterie se décharge anormalement vite, ça mérite une petite vérification. 

Ouvrez Réglages et accédez à Batterie, puis parcourez la liste pour rechercher des informations inhabituelles. Si une application consomme un pourcentage trop important de votre batterie (60-70%), vous êtes face à une application malveillante qui tente de cacher son identité.

Votre iPhone est bombardé de publicité

Ah les adwares! Ces fameux scripts malveillants qui bombarde notre mobile avec de la pub.

Bien que très agaçant, le pop-up est le signe le plus visible d’un possible acte de piratage. Il est bruyant, clignote, fait vibrer votre iPhone… et le bouton Retour n’a aucun effet sur lui.

Si vous avez des fenêtres de publicités qui apparaissent à l’écran de votre iPhone, c’est que vous êtes malheureusement piraté.

L’article Comment savoir si votre iPhone est piraté ? est apparu en premier sur FunInformatique.

]]>
Recevoir des faux appels téléphonique sur votre iPhonehttps://www.funinformatique.com/?p=26233http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200722_160152_Recevoir_des_faux_appels_telephonique_sur_votre_iPhoneWed, 22 Jul 2020 14:01:52 +0000Cela nous est arrivé à tous à un moment ou à un autre. Vous êtes à un rendez-vous dont vous voulez vous sortir, ou dans...

L’article Recevoir des faux appels téléphonique sur votre iPhone est apparu en premier sur FunInformatique.

]]>
Cela nous est arrivé à tous à un moment ou à un autre. Vous êtes à un rendez-vous dont vous voulez vous sortir, ou dans un rassemblement ennuyeux que vous essayez d’échapper. Puis tout à coup vous recevez un coup de téléphone qui vous sauve de la situation et vous êtes enfin libre !

Pour vous assurer que vous n’aurez plus jamais à vivre cette situation, installer sur votre iPhone une application qui vous envoie cet appel de secours.

Découvrez dans ce tutoriel comment recevoir de faux appels sur votre iPhone éviter ces situations compliquées.

Fake Call Plus est une application pour iPhone ou iPad qui permet de simuler un appel reçu de plusieurs interlocuteurs. Cette application utilise votre sonnerie originale, de sorte que tout le monde pense que vous avez bien reçu un appel.

Fake Call Plus est entièrement personnalisable. Tu peux choisir:

  • Nom de l’appelant et le numéro,
  • Photo d’appeler personne,
  • Voix de l’appelant.

Tout cela fait que les appels sont très réalistes.

Comment recevoir des faux appels sur votre iPhone ?

Fake Call Plus est une application gratuite qui fait exactement ce dont vous avez besoin. Voici comment ça fonctionne.

  • Tout d’abord, télécharger l’application depuis l’app store.
  • Ensuite vous aurez simplement à choisir un nom, une photo et un numéro de téléphone. Vous pouvez mettre des personnes que vous connaissez ou non, à votre guise.
  •  Puis choisissez dans combien de temps l’appel sera lancé.
  • Enfin appuyer sur démarrer.

L’application Fake Call Plus est une excellente application qui fait ce qu’elle promet et le fait bien. Elle est gratuite et bien sûr rien ne vous sera facturé pour passer ces faux appels. Seules quelques pubs viennent s’afficher sur l’interface pour rémunérer les développeurs qui ont fait un bon travail.

L’article Recevoir des faux appels téléphonique sur votre iPhone est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zone Telechargementhttps://www.funinformatique.com/?post_type=course&p=16903http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200720_142018_5_alternatives_a_Zone_TelechargementMon, 20 Jul 2020 12:20:18 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Telechargement», d’après une plainte déposée en novembre 2014 par des...

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Telechargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n’est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessible. Très vite, de nombreux clones sont apparus sur le web proposant le même service que le site web original.

Zone Telechargement c’est quoi ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C’est le 10ème site web le plus visité en France, et le premier dans sa catégorie. Cette plate-forme de “direct download” générait près de 4 millions de connexions par mois.

Malheureusement Zone Telechargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 5 meilleures alternatives de zone téléchargement testés et notés par mes soins.

5 alternatives zone téléchargement

Attention: il est important d’utiliser un VPN tout en téléchargeant. L’utilisation d’un VPN garantit que votre FAI, et les autorités ne peuvent pas vous espionner. Celui que j’utilise et que je vous recommande est HideMyAss.

1) ZT-ZA

ZT-ZA est le descendant direct de Zone Telechargement et zone annuaire. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. ZT-ZA se revendique comme la seule version originale.

Pour épurer tous les problèmes et se distinguer un peu plus des sites copieurs, l’équipe de zone telechargement à fermer les trois sites (donc le .com/.net et le .Stream) pour ne former qu’un seul et unique DOMAINE. Ce nouveau domaine est : ZT-ZA.COM

Visitez ZT-ZA.com

2) Liberty Land

Liberty Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Openload.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Visitez Libety Land

3) Wawacity

Wawacity est un site de streaming et de téléchargement direct francophone. Il propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Visitez Wawacity

4) eMule island

eMule island propose des source de liens eMule vers toutes sortes de téléchargement. L’avantage de site c’est qu’il y a même du streaming si vous ne voulez pas télécharger. En cliquant sur la rubrique Téléchargement direct on découvre des tonnes de contenus à télécharger.

Visitez eMule island

5) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Visitez Extrem Down

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
cci mail: comment masquer les destinataires des emails ?https://www.funinformatique.com/?post_type=course&p=17714http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200719_132655_cci_mail__comment_masquer_les_destinataires_des_emails___Sun, 19 Jul 2020 11:26:55 +0000Quand vous envoyez un email à de multiples destinataires (certains ne se connaissant pas mutuellement), il est recommandé de ne pas afficher l’adresse email de...

L’article cci mail: comment masquer les destinataires des emails ? est apparu en premier sur FunInformatique.

]]>
Quand vous envoyez un email à de multiples destinataires (certains ne se connaissant pas mutuellement), il est recommandé de ne pas afficher l’adresse email de chacun.

En général, lorsque vous envoyez des emails à plusieurs destinataires, vous écrivez leurs adresses email dans le champ Cc qui signifie Carbone Copie, champ dans lequel les adresses email sont visibles par tous les destinataires. Ce peut être une solution acceptable si chacune de ces personnes se connaissent.

Cependant si vous utilisez la même procédure pour envoyer des emails à des gens qui ne se connaissent pas, cela pourrait être très peu apprécié par les destinataires.

Heureusement, il existe une solution simple à satisfaire chaque parti et elle s’appelle Cci mail, pour Copie conforme  invisible.

Quel est la différence entre Cc et Cci ?

  • Cc permet d’envoyer le même message à plusieurs personnes, en saisissant leurs adresses dans le champ Cc.
  • Cci permet également d’envoyer le même message à plusieurs personnes, mais les adresses des destinataires apparaissant dans le champ Cci ne sont pas visibles pour les destinataires du message ni pour ceux à qui le message est transféré. C’est une copie cachée.

 

Remarque: Saisir toutes les adresses des destinataires dans le champ Cci en laissant le champ « à » vide ou uniquement rempli de votre propre adresse email est souvent interprété par les serveurs mail comme une tentative de spam et donc votre email risque d’être filtré et de n’être jamais reçu par les destinataires.

Pour contourner ce risque, je vais vous montrer comment utiliser votre propre adresse email comme « Undisclosedrecipients » dans le champ « à » et d’ajouter les autres adresses email dans le champ Cci, de cette manière vous pourrez envoyer votre message en toute sécurité.

Envoyer un email en cachant les destinataires sur Outlook

  • Ouvrez Outlook et cliquez sur le menu “Atteindre” puis « Contact »

  • Dans la page qui s’ouvre cliquez sur « nouveau contact » en haut à gauche
  • Dans le champ de texte « Nom complet », entrez un nom qui s’affichera dans le champ « à ». Vous pouvez l’appeler pour imiter nos amis anglo saxons « Undisclosedrecipients » ou tout nom qui vous passe par la tête.
    Ensuite entrez votre propre adresse email dans le champ « Adresse email », cliquez, sauvegardez et fermez.
  • Maintenant cliquez sur « Courrier » dans la barre de navigation
  • Sur la page qui s’affiche, cliquez sur « Nouveau courrier »
  • Cliquez sur « à » dans la fenêtre qui s’affiche
  • Sélectionnez le nouveau contact que vous venez de créer, c’est-à-dire « Undisclosedrecipients » dans notre cas, cliquez de nouveau sur « à » puis de nouveau sur « Ok ».
  • Vous noterez qu’il n’y a pas de champ sur Cci sur la fenêtre de l’email. Il vous faut l’ajouter en cliquant sur l’onglet « Options » et en cliquant de nouveau sur Cci.
  • Le champ Cci mail apparaît maintenant dans le champ de votre message. Vous pouvez maintenant insérer chaque adresse email soit en cliquant sur Cci et en sélectionnant les adresses à partir de vos contacts ou soit les saisir manuellement.

Vous pouvez maintenant envoyer vos messages en cachant les destinataires.

Info: certains FAI (fournisseurs d’accès internet) limitent parfois les envois à 20 destinataires seulement. Il est alors plus prudent si vous avez de nombreux contacts d’envoyer plusieurs emails.

Envoyer un email en cachant les destinataires sur Gmail/Hotmail/Yahoo

La procédure est en tout point similaire à la précédente si ce n’est que l’option Cci est directement disponible dans la fenêtre de message.

Maintenant vous pourrez partager du contenu et non plus des adresses emails.

L’article cci mail: comment masquer les destinataires des emails ? est apparu en premier sur FunInformatique.

]]>
Combiner TOR et VPN est-il une bonne idée ?https://www.funinformatique.com/?p=22514http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200715_184140_Combiner_TOR_et_VPN_est-il_une_bonne_idee__Wed, 15 Jul 2020 16:41:40 +0000Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre...

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

]]>
Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

  • Tor est un réseau de communication anonyme qui achemine le trafic Internet via un réseau mondial de nœuds, protégeant vos données dans le navigateur Tor et le réseau Tor.
  • Un VPN crypte votre connexion réseau, tunnelant toutes vos données via le serveur du fournisseur VPN. Votre trafic Internet semble provenir de l’adresse IP du serveur VPN, plutôt que de votre emplacement réel.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

]]>
Combiner TOR et VPN est-il une bonne idée ?https://www.funinformatique.com/?p=26197http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200715_142459_Combiner_TOR_et_VPN_est-il_une_bonne_idee__Wed, 15 Jul 2020 12:24:59 +0000Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais...

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

]]>
Une question que mes lecteurs me posent souvent concerne l’utilisation du navigateur Tor avec un VPN. Comme vous le savez, les deux outils protègent votre vie privée mais de manières différentes.  Alors, vaut-il mieux utiliser un réseau Tor avec un VPN pour protéger sa confidentialité sur Internet ?

Tor et VPN : quelles sont les différences ?

La première chose à considérer est la différence entre Tor et un VPN. Plus précisément, Tor et VPN ne sont pas identiques.

  • Tor est un réseau de communication anonyme qui achemine le trafic Internet via un réseau mondial de nœuds, protégeant vos données dans le navigateur Tor et le réseau Tor.
  • Un VPN crypte votre connexion réseau, tunnelant toutes vos données via le serveur du fournisseur VPN. Votre trafic Internet semble provenir de l’adresse IP du serveur VPN, plutôt que de votre emplacement réel.

Devez-vous utiliser un VPN avec le navigateur Tor?

Maintenant que vous savez les différences entre Tor et VPN, vous pourriez commencer à voir comment ils s’emboîtent. Tor crypte votre trafic dans le navigateur Tor. Les VPN chiffrent votre connexion réseau, capturant tout le reste.

La question demeure: devez-vous utiliser un VPN avec le navigateur Tor ?

La documentation officielle de Tor indique que vous n’avez pas besoin d’utiliser un VPN avec Tor pour augmenter votre confidentialité. La configuration du réseau Tor est sécurisée.

Cependant, l’utilisation d’un VPN avec Tor a un certain avantage sur votre connexion.

Tor par VPN

Ici, vous vous connectez d’abord à votre serveur VPN, puis au réseau Tor avant d’accéder à Internet dans cet ordre : votre appareil -> VPN -> Tor -> Internet

Dans cette configuration, le nœud d’entrée du réseau TOR recevra l’adresse IP du service VPN comme origine des données, au lieu de votre adresse IP réelle. Votre FAI ne verra pas que vous vous connectez à Tor, ce qui pourrait protéger votre vie privée ou même vous permettre d’échapper au blocage du réseau TOR dans certains pays.

Cette méthode est connue sous le nom de Tor Over VPN. Il contient quelques mises en garde concernant votre fournisseur VPN.  Si vous faites appel à un bon fournisseur d’accès sans journal, cela peut fournir un niveau de sécurité supplémentaire significatif.

Sinon, vous transférez simplement la confiance de votre FAI à votre fournisseur VPN. Si votre fournisseur VPN enregistre vos données et travaille avec les autorités, vous devez éviter d’utiliser Tor avec un VPN.

Si vous envisagez d’utiliser Tor Over VPN, envisagez un abonnement Hidemyass. Hidemyass est toujours l’un des meilleurs fournisseurs de VPN.

Avantages de cette méthode:

  1. Votre FAI ne saura pas que vous êtes connecté au réseau Tor.
  2. Le nœud d’entrée du réseau Tor ne verra pas votre véritable adresse IP.
  3. Votre fournisseur VPN ne pourra pas voir votre trafic.

Inconvénient de cette méthode :

  1. Votre fournisseur VPN verra votre véritable adresse IP.
  2. Votre fournisseur VPN pourra également voir que vous êtes connecté au réseau Tor.
  3. Les nœuds de sortie Tor – y compris les nœuds de sortie malveillants – pourront toujours voir votre trafic.

VPN via Tor

Cette option fonctionne à l’envers: cela implique de se connecter d’abord à Tor, puis à Internet via un serveur VPN dans cet ordre : votre appareil -> chiffrer avec VPN -> Tor -> VPN -> Internet

Le principal avantage de cette méthode est d’accéder à certains sites qui n’autorisent pas les connexions à partir de nœuds de sortie Tor connus. Autre avantage: parce que vous vous connectez au serveur VPN via Tor, le fournisseur VPN ne peut pas “voir” votre adresse IP réelle, seulement celle du nœud de sortie Tor.

Par contre, cette méthode est considérée comme plus difficile à utiliser car vous devez configurer votre VPN pour une utilisation via Tor. Il peut fournir plus d’anonymat, protégeant votre trafic lorsqu’il passe par le nœud de sortie et retourne au serveur du fournisseur VPN, mais il rend également Tor encore plus difficile à utiliser.

Avantages de cette méthode

  1. Tout votre trafic VPN passe par le réseau Tor, pas seulement votre navigation Web.
  2. En plus des avantages de Tor, vous bénéficiez également des fonctionnalités avancées de votre VPN.
  3. Si vous avez besoin d’utiliser des ressources .onion, vous pouvez y accéder via un autre navigateur (pas seulement le navigateur Tor) via votre VPN.
  4. Les nœuds de sortie de Tor ne pourront plus voir votre trafic

Inconvénients de cette méthode

  1. L’utilisation d’un VPN sur Tor pourrait rendre votre VPN lent.
  2. VPN via Tor nécessitera généralement une configuration supplémentaire. Vous devrez peut-être installer un client spécifique,ou modifier vos paramètres – qui nécessitent des connaissances techniques et de la patience.

Conclusion

Quelle que soit la méthode que vous choisissez, combiner TOR et VPN améliorera votre anonymat et votre sécurité, et permettra de remédier en partie aux faiblesses dans l’utilisation de l’une ou l’autre technologie comme solution autonome.

Comme pour tout problème de sécurité et de confidentialité, vous devez utiliser un VPN fiable et sans journal. Si vous ne payez pas pour le service, vous êtes le produit. Donc évitez  les services VPN gratuits.

L’article Combiner TOR et VPN est-il une bonne idée ? est apparu en premier sur FunInformatique.

]]>
Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfanthttps://www.funinformatique.com/?p=22491http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200707_152025_Avec_cette_astuce__pirater_un_compte_WhatsApp_devient_un_jeu_d___enfantTue, 07 Jul 2020 13:20:25 +0000Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il...

L’article Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

]]>
Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers de pirater un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

  • Allez aux Paramètres/Réglages de l’application
  • Puis appuyez sur Compte.
  • Enfin appuyez sur vérification en deux étapes > Activer.

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Avec cette astuce, pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

]]>
Pirater un compte WhatsApp devient un jeu d’enfanthttps://www.funinformatique.com/?p=26193http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200707_141426_Pirater_un_compte_WhatsApp_devient_un_jeu_d___enfantTue, 07 Jul 2020 12:14:26 +0000Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est...

L’article Pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

]]>
Avec une forte augmentation d’utilisateurs à travers le monde, l’application WhatsApp est devenue une cible importante pour les pirates. Ce qui est inquiétant, c’est qu’il est très facile aujourd’hui pour les hackers d’espionner un compte WhatsApp.

Découvrez comment un pirate informatique peut prendre le contrôle de votre compte Whatsapp ainsi que des solutions pour vous en prémunir.

L’astuce permet à quiconque de contrôler votre compte WhatsApp, et il a juste besoin de votre numéro de téléphone.

Comment ça marche cette attaque de piratage WhatsApp  ?

Lorsque vous installez l’application, WhatsApp va vous faire parvenir par SMS un code de sécurité. La saisie de ce code active normalement votre compte.

Les pirates utilisent cette méthode à leur avantage. Mais comment ? C’est facile, ils utilisent un compte déjà piraté (WhatsApp ou Facebook) pour envoyer un message à un ami d’une victime.

Le pirate (faisant semblant d’être la victime) explique alors à l’ami qu’il a des difficultés à recevoir un code à six chiffres. Il a donc dû «choisir» l’option d’envoyer le code à leur ami. Ce code est en fait le code de vérification WhatsApp pour le compte de l’ami ! Une fois que la victime envoie le code au pirate, son compte est compromis.

Même si le pirate ne pourra pas restaurer les messages à partir de la sauvegarde, il pourra accéder aux groupes dont sa victime fait partie ainsi qu’aux nouveaux messages qu’il reçoit.

Comment se protéger de ce genre d’attaque?

C’est assez simple en fait. Pour commencer, n’envoyez jamais un code à six chiffres que vous recevez à quiconque, peu importe ce qu’il dit. Mais même si vous l’avez fait, il existe une solution qui vous protégera de cette attaque.

Vous devez savoir que le code à six chiffres que vous recevez sous forme de SMS lors de la configuration de votre compte WhatsApp est envoyé par le service de messagerie lui-même. De plus, WhatsApp vous permet de configurer un code PIN à six chiffres pour plus de sécurité. Le code PIN et le code de vérification sont séparés et vous ne devriez pas confondre les deux.

Pour utiliser cette «vérification en deux étapes»:

  • Allez aux Paramètres/Réglages de l’application
  • Puis appuyez sur Compte.
  • Enfin appuyez sur vérification en deux étapes > Activer.

Au moment de l’activation de cette option, vous avez également la fonctionnalité d’entrer votre adresse e-mail. Cette adresse e-mail permettra à WhatsApp de vous envoyer un lien par e-mail pour pouvoir désactiver la vérification en deux étapes si vous oubliez votre PIN à 6 chiffres, et pour vous aider à sécuriser votre compte.

Félicitation ! Maintenant votre compte WhatsApp est mieux sécurisé. Toute tentative de vérification de votre numéro de téléphone sur WhatsApp doit être accompagnée du PIN à 6 chiffres que vous avez créé en utilisant cette fonctionnalité.

L’article Pirater un compte WhatsApp devient un jeu d’enfant est apparu en premier sur FunInformatique.

]]>
Restaurer la corbeille supprimée par erreur sous Windows 10https://www.funinformatique.com/?p=26168http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200630_162040_Restaurer_la_corbeille_supprimee_par_erreur_sous_Windows_10Tue, 30 Jun 2020 14:20:40 +0000Avez-vous déjà supprimé des fichiers importants par accident ? Nous avons tous passés par là un jour, n’est-ce pas ? Si vous avez une sauvegarde, vous...

L’article Restaurer la corbeille supprimée par erreur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà supprimé des fichiers importants par accident ? Nous avons tous passés par là un jour, n’est-ce pas ? Si vous avez une sauvegarde, vous pouvez restaurer les fichiers, mais sinon, peine perdu.

Pour résoudre ce problème, Microsoft a publié un nouvel outil appelé Windows File Recovery qui permet de récupérer facilement des données effacées par accident.

Il s’agit d’une application exclusive de Windows 10, que vous pouvez télécharger à partir du Microsoft Store.

L’utilitaire fonctionne en invite de commande, et vous permet de récupérer vos documents, photos, vidéos et bien plus encore, supprimés par mégarde.

L’outil est capable de récupérer les données effacées sur la plupart des supports de stockage, disques dur, clés USB, cartes mémoire, etc.

Comment cet outil récupère vos fichiers ?

Dans le détail, Recovery File prend en charge trois modes différents :

  • Par défaut : pour récupérer des données supprimées récemment sur des disques durs, SSD, et supports de stockage supérieurs à 4 Go.
  • Le mode segment : pour récupérer des données sur des supports ayant été formatés ou corrompus. Microsoft préconise de l’essayer en premier lieu avant le dernier mode Signature.
  • Le mode signature : Si vous avez besoin de récupérer des photos depuis votre appareil ou une carte SD, Microsoft recommande l’utilisation du mode Signature

Comment l’utiliser pour récupérer vos fichiers effacés ?

Windows File Recovery ne dispose pas d’interface graphique, il faut donc utiliser un outil en ligne de commande.
Une fois installée, l’application démarre en mode ligne de commande avec l’ensemble des options disponibles.

Pour l’utiliser, suivez ces étapes:

  • D’abords téléchargez et lancez l’application à partir du Microsoft Store.
  • Ensuite appuyez sur la touche Windows, entrez Windows File Recovery  dans la zone de recherche, puis sélectionnez Windows File Recovery.
  • Puis dans la fenêtre d’ invite de commandes , entrez la commande au format suivant:
    winfr source-drive: destination-drive: [/options]

Pour affiner la recherche, il existe 4 options principaux : / r, / n, / x, et / y.

  • / n permet de filtrer la recherche
  • / r pour récupérer des fichiers avec le mode segment
  • / x pour récupérer des fichiers avec le mode de signature
  • / y récupérer des types de fichiers avec des extensions spécifique en mode signature.

Exemples d’utilisation en mode par défaut

Ici, je vais récupérez des photos jpeg et png de mon dossier Images vers lecteur D. La commande ressemblera donc à ceci:

winfr C: D: /n \Utilisateurs\Aministrateur\Mes images\*.JPEG /n \Utilisateurs\Administrateur\Mes images\*.PNG

Selon la taille de votre lecteur source, cela peut prendre un certain temps.

Une fois le processus terminé, appuyez sur y pour afficher les fichiers récupérés dans l’Explorateur.

Malheureusement, le programme n’a pas pu récupéré correctement les images que j’ai utilisés dans mon test.

Cependant, il faut savoir qu’aucun outil de récupération n’est parfait, et avec la quantité d’outils de récupération payés sur le marché, je pense que c’est bien d’en avoir un gratuit. Et quand cela vient de Microsoft, c’est un bon bonus.

L’article Restaurer la corbeille supprimée par erreur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Restaurer la corbeille supprimée par erreur sous Windows 10https://www.funinformatique.com/?p=22486http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200630_133620_Restaurer_la_corbeille_supprimee_par_erreur_sous_Windows_10Tue, 30 Jun 2020 11:36:20 +0000Avez-vous déjà supprimé des fichiers importants par accident ? Nous avons tous passés par là un jour, n’est-ce pas ? Si vous avez une sauvegarde, vous pouvez restaurer...

L’article Restaurer la corbeille supprimée par erreur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà supprimé des fichiers importants par accident ? Nous avons tous passés par là un jour, n’est-ce pas ? Si vous avez une sauvegarde, vous pouvez restaurer les fichiers, mais sinon, peine perdu.

Pour résoudre ce problème, Microsoft a publié un nouvel outil appelé Windows File Recovery qui permet de récupérer facilement des données effacées par accident.

Il s’agit d’une application exclusive de Windows 10, que vous pouvez télécharger à partir du Microsoft Store.

L’utilitaire fonctionne en invite de commande, et vous permet de récupérer vos documents, photos, vidéos et bien plus encore, supprimés par mégarde.

L’outil est capable de récupérer les données effacées sur la plupart des supports de stockage, disques dur, clés USB, cartes mémoire, etc.

Comment cet outil récupère vos fichiers ?

Dans le détail, Recovery File prend en charge trois modes différents :

  • Par défaut : pour récupérer des données supprimées récemment sur des disques durs, SSD, et supports de stockage supérieurs à 4 Go.
  • Le mode segment : pour récupérer des données sur des supports ayant été formatés ou corrompus. Microsoft préconise de l’essayer en premier lieu avant le dernier mode Signature.
  • Le mode signature : Si vous avez besoin de récupérer des photos depuis votre appareil ou une carte SD, Microsoft recommande l’utilisation du mode Signature

Comment l’utiliser pour récupérer vos fichiers effacés ?

Windows File Recovery ne dispose pas d’interface graphique, il faut donc utiliser un outil en ligne de commande.
Une fois installée, l’application démarre en mode ligne de commande avec l’ensemble des options disponibles.

Pour l’utiliser, suivez ces étapes:

  • D’abords téléchargez et lancez l’application à partir du Microsoft Store.
  • Ensuite appuyez sur la touche Windows, entrez Windows File Recovery  dans la zone de recherche, puis sélectionnez Windows File Recovery.
  • Puis dans la fenêtre d’ invite de commandes , entrez la commande au format suivant:
    winfr source-drive: destination-drive: [/options]

Pour affiner la recherche, il existe 4 options principaux : / r, / n, / x, et / y.

  • / n permet de filtrer la recherche
  • / r pour récupérer des fichiers avec le mode segment
  • / x pour récupérer des fichiers avec le mode de signature
  •  / y récupérer des types de fichiers avec des extensions spécifique en mode signature.

Exemples d’utilisation en mode par défaut

Ici, je vais récupérez des photos jpeg et png de mon dossier Images vers lecteur D. La commande ressemblera donc à ceci:

winfr C: D: /n \Utilisateurs\Aministrateur\Mes images\*.JPEG /n \Utilisateurs\Administrateur\Mes images\*.PNG

Selon la taille de votre lecteur source, cela peut prendre un certain temps.

Une fois le processus terminé, appuyez sur y pour afficher les fichiers récupérés dans l’Explorateur.

Malheureusement, le programme n’a pas pu récupéré correctement les images que j’ai utilisés dans mon test.

Cependant, il faut savoir qu’aucun outil de récupération n’est parfait, et avec la quantité d’outils de récupération payés sur le marché, je pense que c’est bien d’en avoir un gratuit. Et quand cela vient de Microsoft, c’est un bon bonus.

L’article Restaurer la corbeille supprimée par erreur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Comment truquer votre position sur Android ?https://www.funinformatique.com/?p=22461http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200629_162158_Comment_truquer_votre_position_sur_Android__Mon, 29 Jun 2020 14:21:58 +0000De très nombreuses applications utilisent la puce GPS de votre mobile pour vous géolocaliser. Si vous souhaitez préserver votre anonymat en changeant votre position GPS,...

L’article Comment truquer votre position sur Android ? est apparu en premier sur FunInformatique.

]]>
De très nombreuses applications utilisent la puce GPS de votre mobile pour vous géolocaliser. Si vous souhaitez préserver votre anonymat en changeant votre position GPS, alors sachez que c’est bien possible.

En effet, il existe des applications gratuites qu’il vous suffira d’installer pour masquer votre emplacement et truquer votre position. Je vous dit tout dans la suite de cet article.

Je ne parle pas ici d’un VPN, mais d’applications qui peuvent en fait changer l’emplacement GPS de votre téléphone à votre guise.

Truquer votre position sur Android

D’abord, recherchez «faux GPS» sur Google Play et vous trouverez des tonnes applications, certaines gratuites et d’autres non, et d’autres qui nécessitent que votre téléphone soit rooté .

Une application qui n’a pas besoin que votre téléphone soit rooté s’appelle Fake GPS, et il est vraiment facile de l’utiliser.

Fake GPS est totalement gratuite d’utilisation. Elle peut faire croire à vos applications diverses que vous n’êtes pas à l’endroit où vous êtes. Vous pouvez prédéfinir cet endroit directement via l’application.

Une fois installée sur votre smartphone Android, celle-ci va faire croire à vos applications que vous vous trouvez à un autre endroit que vous aurez préalablement défini.

Comment utiliser Fake GPS pour changer votre localisation ?

Simplement en deux touches, Fake GPS va modifier votre position GPS et tromper toutes les applications que vous avez installées et qui ont besoin de ces données pour leur fonctionnement.

  • Pour commencer, installez Fake GPS location sur votre mobile Android.
  • Ouvrez l’application et appuyez sur Open settings pour ouvrir les paramètres de votre mobile.
  • Accédez à Appli.localis.fictive et sélectionnez Fake GPS.
  • Maintenant ouvrez l’application Fake GPS  et recherchez sur la carte l’emplacement que vous souhaitez donner à votre téléphone.
  • Utilisez le bouton de lecture dans le coin inférieur de la carte pour activer la fausse localisation GPS.

Vous pouvez fermer Fake GPS et ouvrir Google Maps pour voir si votre localisation est vraiment changée. Et voilà, vous êtes peut être virtuellement en Paraguay ou près de la muraille de Chine. Un pas de fait dans la protection de votre vie privée au quotidien.

Pour récupérer votre position réelle, revenez à l’application et appuyez sur le bouton d’arrêt en bas.

Si vous êtes intéressé à essayer un autre spoofer de localisation Android, les applications suivantes fonctionnent un peu comme Fake GPS localisation: Fake GPS et Fly GPS.

L’article Comment truquer votre position sur Android ? est apparu en premier sur FunInformatique.

]]>
Comment truquer votre position sur Android ?https://www.funinformatique.com/?p=22477http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200629_132628_Comment_truquer_votre_position_sur_Android__Mon, 29 Jun 2020 11:26:28 +0000De très nombreuses applications utilisent la puce GPS de votre mobile pour vous géolocaliser. Si vous souhaitez préserver votre anonymat en changeant votre position GPS, alors...

L’article Comment truquer votre position sur Android ? est apparu en premier sur FunInformatique.

]]>
De très nombreuses applications utilisent la puce GPS de votre mobile pour vous géolocaliser. Si vous souhaitez préserver votre anonymat en changeant votre position GPS, alors sachez que c’est bien possible.

En effet, il existe des applications gratuites qu’il vous suffira d’installer pour masquer votre emplacement et truquer votre position. Je vous dit tout dans la suite de cet article.

Je ne parle pas ici d’un VPN, mais d’applications qui peuvent en fait changer l’emplacement GPS de votre téléphone à votre guise.

Truquer votre position sur Android

D’abord, recherchez «faux GPS» sur Google Play et vous trouverez des tonnes applications, certaines gratuites et d’autres non, et d’autres qui nécessitent que votre téléphone soit rooté .

Une application qui n’a pas besoin que votre téléphone soit rooté s’appelle Fake GPS, et il est vraiment facile de l’utiliser.

Fake GPS est totalement gratuite d’utilisation. Elle peut faire croire à vos applications diverses que vous n’êtes pas à l’endroit où vous êtes. Vous pouvez prédéfinir cet endroit directement via l’application.

Une fois installée sur votre smartphone Android, celle-ci va faire croire à vos applications que vous vous trouvez à un autre endroit que vous aurez préalablement défini.

Comment utiliser Fake GPS pour changer votre localisation ?

Simplement en deux touches, Fake GPS va modifier votre position GPS et tromper toutes les applications que vous avez installées et qui ont besoin de ces données pour leur fonctionnement.

  • Pour commencer, installez Fake GPS location sur votre mobile Android.
  • Ouvrez l’application et appuyez sur Open settings pour ouvrir les paramètres de votre mobile.
  • Accédez à Appli.localis.fictive et sélectionnez Fake GPS.
  • Maintenant ouvrez l’application Fake GPS  et recherchez sur la carte l’emplacement que vous souhaitez donner à votre téléphone.
  • Utilisez le bouton de lecture dans le coin inférieur de la carte pour activer la fausse localisation GPS.

Vous pouvez fermer Fake GPS et ouvrir Google Maps pour voir si votre localisation est vraiment changée. Et voilà, vous êtes peut être virtuellement en Paraguay ou près de la muraille de Chine. Un pas de fait dans la protection de votre vie privée au quotidien.

Pour récupérer votre position réelle, revenez à l’application et appuyez sur le bouton d’arrêt en bas.

Si vous êtes intéressé à essayer un autre spoofer de localisation Android, les applications suivantes fonctionnent un peu comme Fake GPS localisation: Fake GPS et Fly GPS.

L’article Comment truquer votre position sur Android ? est apparu en premier sur FunInformatique.

]]>
Identifier une plante à partir d’une photohttps://www.funinformatique.com/?p=22454http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200627_154147_Identifier_une_plante_a_partir_d___une_photoSat, 27 Jun 2020 13:41:47 +0000Saviez-vous qu’il est possible d’identifier le nom d’une plante ou d’une fleur à partir d’une simple photo ? Pointez simplement la caméra de votre téléphone...

L’article Identifier une plante à partir d’une photo est apparu en premier sur FunInformatique.

]]>
Saviez-vous qu’il est possible d’identifier le nom d’une plante ou d’une fleur à partir d’une simple photo ? Pointez simplement la caméra de votre téléphone vers une fleur et vous obtiendrez votre réponse.

Ensuite vous serez en mesure de connaitre les besoins de cette plante et de prendre soin d’elle avec sucées. Avec l’application PlantNet vous serez capable de faire tout ça en quelques secondes.

PlantNet est une application pour Android et iOS qui permet de prendre en photo une feuille, une fleur ou une plante en entier afin de connaitre exactement son espèce.

Cette application ne peut identifier qu’une plante dont l’image a déjà été partagée par un utilisateur et donc ajoutée à sa base de données.

Je l’utilise depuis quelques jours, et cela semble fonctionner assez bien. Il faut dire que c’est une application très utile pour en savoir un peu plus sur la flore de votre jardin ou de la nature environnante.

Nombres d’espèces, provenance, ensoleillement, arrosage; tout y est pour savoir exactement à quelle plante vous avez affaire et quels soins elle nécessite.

Mais la base de données est toujours en cours de développement (en particulier en Amérique du Nord). Et comme toutes les applications d’identification des images, la position et la qualité de la photo sont essentielles.

Enfin, PlantNet prétend avoir plus de 20 000 espèces dans sa base de données qui croît à chaque nouvelle identification. Il lui reste toutefois un énorme chemin à parcourir avant de recenser l’ensemble du monde végétal, estimé à 360 000 espèces.

L’article Identifier une plante à partir d’une photo est apparu en premier sur FunInformatique.

]]>
Identifier une plante à partir d’une photohttps://www.funinformatique.com/?p=22483http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200627_133302_Identifier_une_plante_a_partir_d___une_photoSat, 27 Jun 2020 11:33:02 +0000Saviez-vous qu’il est possible d’identifier le nom d’une plante ou d’une fleur à partir d’une simple photo ? Pointez simplement la caméra de votre téléphone vers une fleur...

L’article Identifier une plante à partir d’une photo est apparu en premier sur FunInformatique.

]]>
Saviez-vous qu’il est possible d’identifier le nom d’une plante ou d’une fleur à partir d’une simple photo ? Pointez simplement la caméra de votre téléphone vers une fleur et vous obtiendrez votre réponse.

Ensuite vous serez en mesure de connaitre les besoins de cette plante et de prendre soin d’elle avec sucées. Avec l’application PlantNet vous serez capable de faire tout ça en quelques secondes.

PlantNet est une application pour Android et iOS qui permet de prendre en photo une feuille, une fleur ou une plante en entier afin de connaitre exactement son espèce.

Cette application ne peut identifier qu’une plante dont l’image a déjà été partagée par un utilisateur et donc ajoutée à sa base de données.

Je l’utilise depuis quelques jours, et cela semble fonctionner assez bien. Il faut dire que c’est une application très utile pour en savoir un peu plus sur la flore de votre jardin ou de la nature environnante.

Nombres d’espèces, provenance, ensoleillement, arrosage; tout y est pour savoir exactement à quelle plante vous avez affaire et quels soins elle nécessite.

Mais la base de données est toujours en cours de développement (en particulier en Amérique du Nord). Et comme toutes les applications d’identification des images, la position et la qualité de la photo sont essentielles.

Enfin, PlantNet prétend avoir plus de 20 000 espèces dans sa base de données qui croît à chaque nouvelle identification. Il lui reste toutefois un énorme chemin à parcourir avant de recenser l’ensemble du monde végétal, estimé à 360 000 espèces.

L’article Identifier une plante à partir d’une photo est apparu en premier sur FunInformatique.

]]>
Comment désactiver le microphone dans Windows 10 ?https://www.funinformatique.com/?p=22459http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200626_173824_Comment_desactiver_le_microphone_dans_Windows_10__Fri, 26 Jun 2020 15:38:24 +0000Vous vous souciez de votre vie privée ? Et bien sachez qu’il existe des techniques de piratage qui peuvent activer votre webcam ou votre microphone...

L’article Comment désactiver le microphone dans Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Vous vous souciez de votre vie privée ? Et bien sachez qu’il existe des techniques de piratage qui peuvent activer votre webcam ou votre microphone à votre insu. En effet, ces derniers exposent votre vie privée et la sécurité de vos données à un risque énorme.

En ce qui concerne la sécurité de  la webcam, c’est facile ! Recouvrez l’oeil de la caméra avec un autocollant et le tour est joué. Cependant cette technique ne fonctionnera pas pour les microphones.

Donc la meilleur solution est de désactiver complètement le microphone sur Windows 10. Voyons comment le faire étape par étape.

Désactiver le microphone dans Windows 10

Il existe plusieurs façons de désactiver le microphone dans Windows 10 à partir de différents emplacements de paramètres. Jetons-y un œil.

Utilisez le Gestionnaire de périphériques

Suivez les étapes ci-dessous pour désactiver le microphone sur votre ordinateur Windows 10.

  • Tout d’abord, faites un clic droit sur Poste de travail [Ce PC]. Dans le menu déroulant, sélectionnez Propriétés. Et ouvrez le Gestionnaire de périphériques.
  • Ensuite dans la fenêtre du Gestionnaire de périphériques, cliquez sur  Entrées et sorties audio. Vous devriez pouvoir voir votre microphone répertorié dans la liste étendue.
  • Puis cliquez avec le bouton droit sur Microphone et sélectionnez Désactiver l’appareil.
  • Enfin, une boîte de dialogue vous invite avec un avertissement. Cliquez sur Oui et votre micro ne fonctionnera plus.

Vous pouvez suivre les mêmes étapes pour activer à nouveau votre microphone.

Désactiver le microphone dans les paramètres de confidentialité

Jusqu’à présent, je vous ai montré les étapes qui désactivent le microphone sur l’ensemble du système.

Les paramètres de confidentialité pour Windows 10 vous permettent également de désactiver le microphone mais uniquement pour votre compte.

Pour cela, je vous invite à suivre ces étapes simples:

  • Cliquez sur le menu Démarrer et ouvrez Paramètres, symbolisés par une roue crantée.
  • Choisissez ensuite la fonction Confidentialité.
  • Vous arrivez sur la section « Général » des paramètres de confidentialité. Dans la colonne de gauche, vous devriez voir une option appelée Microphone. Sélectionnez-la.
  • Si vous souhaitez définitivement désactiver le micro de votre PC, cliquez sur le bouton Modifier. Dans la petite fenêtre qui s’affiche, mettez le micro sur Désactivé.
  • Vous êtes également en mesure de désactiver le microphone de façon partielle, soit en autorisant seulement Windows à accéder au microphone, soit en sélectionnant manuellement les applications pouvant l’utiliser.

Désactiver le microphone à l’aide de l’Éditeur du Registre

Et pour les bidouilleurs, voici une autre technique rapide pour désactiver complètement le micro de votre PC.

  • Ouvrez le registre Windows en appuyant sur la touche WinR.
  • Tapez ensuite regedit.
  • Ensuite cliquez sur le menu déroulant du chemin suivant: « HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ MMDevices \ Audio \ Capture ».
  • Vous devriez voir des chiffres et des lettres mélangés. Chaque ensemble de nombres aura ses propres propriétés. Après avoir cliqué sur chacun d’eux, recherchez l’option Microphone dans le volet de droite.
  • Lorsque vous avez trouvé l’ensemble de nombres avec l’option microphone, cliquez sur dessous.
  • Ensuite lorsque vous voyez l’option DeviceState, double-cliquez dessus.
  • Enfin, pour désactiver le micro, les données de valeur doivent être 10000001.

L’article Comment désactiver le microphone dans Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Comment désactiver le microphone dans Windows 10 ?https://www.funinformatique.com/?p=22466http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200626_130554_Comment_desactiver_le_microphone_dans_Windows_10__Fri, 26 Jun 2020 11:05:54 +0000Vous vous souciez de votre vie privée ? Et bien sachez qu’il existe des techniques de piratage qui peuvent activer votre webcam ou votre microphone à...

L’article Comment désactiver le microphone dans Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Vous vous souciez de votre vie privée ? Et bien sachez qu’il existe des techniques de piratage qui peuvent activer votre webcam ou votre microphone à votre insu. En effet, ces derniers exposent votre vie privée et la sécurité de vos données à un risque énorme.

En ce qui concerne la sécurité de  la webcam, c’est facile ! Recouvrez l’oeil de la caméra avec un autocollant et le tour est joué. Cependant cette technique ne fonctionnera pas pour les microphones.

Donc la meilleur solution est de désactiver complètement le microphone sur Windows 10. Voyons comment le faire étape par étape.

Désactiver le microphone dans Windows 10

Il existe plusieurs façons de désactiver le microphone dans Windows 10 à partir de différents emplacements de paramètres. Jetons-y un œil.

Utilisez le Gestionnaire de périphériques

Suivez les étapes ci-dessous pour désactiver le microphone sur votre ordinateur Windows 10.

  • Tout d’abord, faites un clic droit sur Poste de travail [Ce PC]. Dans le menu déroulant, sélectionnez Propriétés. Et ouvrez le Gestionnaire de périphériques.
  • Ensuite dans la fenêtre du Gestionnaire de périphériques, cliquez sur  Entrées et sorties audio. Vous devriez pouvoir voir votre microphone répertorié dans la liste étendue.
  • Puis cliquez avec le bouton droit sur Microphone et sélectionnez Désactiver l’appareil.
  • Enfin, une boîte de dialogue vous invite avec un avertissement. Cliquez sur Oui et votre micro ne fonctionnera plus.

Vous pouvez suivre les mêmes étapes pour activer à nouveau votre microphone.

Désactiver le microphone dans les paramètres de confidentialité

Jusqu’à présent, je vous ai montré les étapes qui désactivent le microphone sur l’ensemble du système.

Les paramètres de confidentialité pour Windows 10 vous permettent également de désactiver le microphone mais uniquement pour votre compte.

Pour cela, je vous invite à suivre ces étapes simples:

  • Cliquez sur le menu Démarrer et ouvrez Paramètres, symbolisés par une roue crantée.
  • Choisissez ensuite la fonction Confidentialité.
  • Vous arrivez sur la section « Général » des paramètres de confidentialité. Dans la colonne de gauche, vous devriez voir une option appelée Microphone. Sélectionnez-la.
  • Si vous souhaitez définitivement désactiver le micro de votre PC, cliquez sur le bouton Modifier. Dans la petite fenêtre qui s’affiche, mettez le micro sur Désactivé.

  • Vous êtes également en mesure de désactiver le microphone de façon partielle, soit en autorisant seulement Windows à accéder au microphone, soit en sélectionnant manuellement les applications pouvant l’utiliser.

Désactiver le microphone à l’aide de l’Éditeur du Registre

Et pour les bidouilleurs, voici une autre technique rapide pour désactiver complètement le micro de votre PC.

  • Ouvrez le registre Windows en appuyant sur la touche WinR.
  • Tapez ensuite regedit.
  • Ensuite cliquez sur le menu déroulant du chemin suivant: « HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ MMDevices \ Audio \ Capture ».
  • Vous devriez voir des chiffres et des lettres mélangés. Chaque ensemble de nombres aura ses propres propriétés. Après avoir cliqué sur chacun d’eux, recherchez l’option Microphone dans le volet de droite.
  • Lorsque vous avez trouvé l’ensemble de nombres avec l’option microphone, cliquez sur dessous.
  • Ensuite lorsque vous voyez l’option DeviceState, double-cliquez dessus.
  • Enfin, pour désactiver le micro, les données de valeur doivent être 10000001.

L’article Comment désactiver le microphone dans Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Data Scientist – Ce qu’il faut maîtriser pour exercer ce métierhttps://www.funinformatique.com/?post_type=course&p=21479http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200624_181847_Data_Scientist_____Ce_qu___il_faut_maitriser_pour_exercer_ce_metierWed, 24 Jun 2020 16:18:47 +0000Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui...

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui génère de nouveaux métiers, dont celui de Data scientist.

Data Scientist, c’est quoi ?

Aujourd’hui, le Big Data, cette masse gigantesque de données numériques ne peut plus être ignorée et oubliée. C’est une mine d’or virtuelle qui aide à augmenter les revenus. Mais pour bien l’exploiter, il faut que quelqu’un sait traiter et analyser ces données. C’est là que le Data scientist intervient. Il analyse, exploite et donne du sens à ces données de plus en plus gigantesques.

Les data sientist sont à la fois mathématicien et informaticien. Et, comme ils chevauchent également le monde des affaires, ils sont très recherchés et bien payés.

Quel est le rôle d’un Data Scientist ?

En tant que Data Scientist, votre rôle est la gestion et de l’analyse des données. Plus précisément, le Data Scientist a le rôle de faire parler les données et de les mettre au service de la direction d’une entreprise.

Vous réaliserez par exemple des moteurs de recommandations, des prédictions pour améliorer les ventes de votre entreprise, ou encore des intelligences artificielles pour des applications mobiles.

Quelles sont les missions d’un Data Scientist

Il n’y a pas de mission précis lorsqu’il s’agit d’un rôle de Data Scientist. Mais voici quelques fonctions qu’il doit faire probablement:

  • Collecter de grandes quantités de données et les transformer en un format plus utilisable.
  • Comprendre la problématique marketing, marché, commerciale, fidélisation clients, RH, etc.
  • Résoudre les problèmes liés à l’entreprise à l’aide de techniques basées sur les données.
  • Construction d’algorithmes permettant d’améliorer les résultats de recherches et de ciblage.
  • Travailler avec une variété de langages de programmation, y compris SAS, R et Python.
  • Avoir une solide compréhension des statistiques.
  • Communiquer et collaborer avec les différents responsables de l’entreprise.

Comment devenir Data Scientist ?

Le métier de Data Scientist est passionnant. Cependant, il s’agit également d’un poste à haute responsabilité, qui nécessite des prédispositions naturelles et une éducation de haut niveau.

Le Data Scientist sort d’une formation supérieure en école d’ingénieur (bac+5), voire un doctorat (bac+8) en analyse statistique et programmation informatique. Il justifie également de 4 à 5 ans d’expérience dans l’analyse de données ou dans un environnement datacenter.

Il faut bien entendu être un passionné des chiffres et des statistiques et respecter des règles de confidentialité car les données que manipulent le data scientist sont par essence sensibles et stratégiques.

Voici les compétences indispensables pour espérer faire carrière dans ce domaine.

  • Compétences en informatique et mathématiques.
  • Expertise en analyse de données.
  • Curiosité intellectuelle.
  • Maîtrise des langages de programmation SAS, R, Python.
  • Maîtrise des bases de données MySQL Postgres.
  • Maîtrise des technologies Big Data (Hadoop, MapReduce…).
  • Avoir le sens de la communication.

Pour plus de détails sur comment devenir data scientist, regardez cette vidéo:

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Comment mettre à jour ses logiciels automatiquement ?https://www.funinformatique.com/?post_type=course&p=16529http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200624_163651_Comment_mettre_a_jour_ses_logiciels_automatiquement__Wed, 24 Jun 2020 14:36:51 +0000Si vous n’êtes pas du genre à mettre à jour vos logiciels, sachez que la sécurité de votre ordinateur est en danger. En effet, les...

L’article Comment mettre à jour ses logiciels automatiquement ? est apparu en premier sur FunInformatique.

]]>
Si vous n’êtes pas du genre à mettre à jour vos logiciels, sachez que la sécurité de votre ordinateur est en danger.

En effet, les mises à jour ne sont pas uniquement là pour proposer des améliorations, mais peuvent notamment colmater certaines failles de sécurité.

Pour éviter d’être victime d’un pirate informatique, voici FileHippo ; un logiciel qui vous prévient dès qu’une mise à jour est disponible.

Microsoft ne propose pas de logiciel embarqué sous Windows permettant de vous tenir au courant des mises à jour disponibles pour vos programmes tiers. Seuls les produits de la firme sont concernés par les fameuses mises à jour système.

FileHippo App Manager est un petit logiciel gratuit, léger (Moins d’un Mo) et efficace. Le but est, bien sûr, d’obtenir les dernières améliorations de chacun de vos programmes, mais aussi d’avoir la dernière version possible avec le minimum de failles de sécurité.

Ce petit programme est compatible avec plus de 26 000 logiciels parmi les plus utilisés (et les plus sensibles) comme CCleaner, VLC,WinRAR, Firefox, Keepass, Chrome, etc. Consulter la liste complète disponible sur le site FileHippo.com

Comment ça fonctionne ?

  • Pour commencer, téléchargez le logiciel depuis ce lien. Le téléchargement  ne demande ni inscription, ni attente, ni contre-partie. Une fois le logiciel téléchargé, installez-le. Une fois FileHippo App Manager installé, il apparaît à côté de l’horloge. À chaque démarrage, il vérifie si vous avez des logiciels à mettre à jour.
  • Ensuite double-cliquez sur l’icône à côté de l’horloge, une page va s’ouvrir. Cliquez sur le bouton Scruter en haut à droite. Filehippo va commencer à scanner les logiciels qui sont installés sur votre ordinateur.
  • Maintenant patientez quelques secondes, le résultat va s’afficher automatiquement. Normalement, si tout s’est bien passé, vous devriez avoir quelque chose qui ressemble à ça :

filehippo-interface

  • Cette page contient un lien direct pour mettre à jour chaque logiciel, avec quelques informations : dernière version, version installée sur le système, taille de l’exécutable à télécharger… Voici un exemple pris pour le logiciel Filezilla.

mise-a-jour-filezilla
Notez que vous avez aussi la possibilité d’ignorer les mises à jour.

Enfin, si vous souhaitez savoir comment mettre à jour les pilotes de votre ordinateur automatiquement, je vous invite à lire ce tutoriel: comment mettre à jour ses drivers facilement ?

L’article Comment mettre à jour ses logiciels automatiquement ? est apparu en premier sur FunInformatique.

]]>
Data warehouse définition – Qu’est-ce que c’est ?https://www.funinformatique.com/?post_type=course&p=20749http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200624_090715_Data_warehouse_definition_____Qu___est-ce_que_c___est__Wed, 24 Jun 2020 07:07:15 +0000Le terme Data Warehouse se traduit en français par “Entrepôt de données”. A la manière d’un véritable entrepôt, le Data Warehouse permet de stocker des...

L’article Data warehouse définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Le terme Data Warehouse se traduit en français par “Entrepôt de données”. A la manière d’un véritable entrepôt, le Data Warehouse permet de stocker des téraoctets de données fonctionnelles.

Ces données sont collectées, traitées et ordonnées dans un entrepôt de données. Elles peuvent ensuite être croisées, coupées, analysées, décortiquées… c’est ce qu’on appelle le Datamining.

Sa finalité est d’aider à la prise de décisions. Evidemment, ces quantités de données ne peuvent être stockées que sur de puissants systèmes informatiques.

La qualité d’un Data Warehouse dépend essentiellement de la qualité des données qui s’y trouvent, de leur fiabilité et de leur cohérence. Des points primordiaux pour tirer les enseignements les plus pertinents.

Différences entre une base de donnés et un Data Warehouse

La confusion entre les deux termes est fréquente tant plus que les deux concepts s’apparentent.

Cela dit, la base de données sert en général à une fonction précise de l’entreprise (service client, comptabilité, achats, ressources humaine…) alors que le Data Warehouse permet d’analyser toutes ces infos à la fois.

Le Data Warehouse est la concentration de toutes les bases de données en une seule base. 

Autre différence, les bases de données sont en théorie optimisées pour une lecture rapide. Un simple coup d’oeil et les informations peuvent être lues et décryptées.

En revanche, le Data Warehouse va stocker ces données de manière agrégées, demandant une première analyse avant de pouvoir décrypter les informations qui s’y trouvent.

Les bases de données de chaque métier de l’entreprise sont donc au service des Data Warehouse et les alimentent.

Les grandes caractéristiques du Data Warehouse

Bill Inmon

Bill Inmon, le fondateur du concept décrivait le Data Warehouse comme n’étant “pas une simple copie des données de production. Le Data Warehouse est organisé et structuré”.

  • Orienté sujet
    Par structure, on entend ici que les données sont orientées “sujet”, c’est-à-dire ordonnées par fonction de l’entreprise (marketing, comptabilité…) ou par thème, comme par exemple celui des ventes.
  • Intégré
    Deuxième caractéristique, les données sont intégrées. Bien qu’elles proviennent de plusieurs sources et ne sont bien souvent pas structurées de la même manière, les données sont uniformisées pour être stockées dans le Data Warehouse. Un travail important de normalisation est nécessaire pour permettre ensuite une analyse pertinente et plus rapide.
  • Non volatile
    Troisième caractéristique, les informations stockées sont “non volatiles”. Toutes les informations sont traçables et ne changent pas au fil des traitements. Ces mêmes données non-volatiles sont datées et historisées. Chaque nouvelle donnée est insérée sans en supprimer d’ancienne, d’où l’importance d’associer l’information à une date. Tout est identifiable dans le temps.

Concrètement, à quoi sert le Data Warehouse ?

Contrairement aux systèmes opérationnels, le Data Warehouse permet l’analyse de l’activité de l’entreprise sur des milliers d’enregistrement parfois recoupés d’autres informations.

Ceci permet aux entreprises d’améliorer les prises de décisions en effectuant des requêtes pour examiner les processus, les performances et les tendances de leurs clients.

Exemple concret :

Avec le Data Warehouse, on peut analyser l’impact d’une remise à -30% sur les clients fidèles et sur les clients qui vont leur premier achat. Pour aller encore plus loin, on peut différencier les boutiques qui avaient ce produit en vitrine contre celles qui ne l’avaient pas.

Les informations propres à plusieurs services sont ici utilisées et serviront à répondre à plusieurs questions :

  • La promotion booste-t-elle les ventes ?
  • Doit-elle être accentuée ?
  • Doit-elle être accentuée seulement pour les clients fidèles ?
  • Le produit doit-il être mis en vitrine dans toutes les boutiques ?

Des décisions qui impacteront les services opérationnelles de merchandising, d’approvisionnement, etc..

L’article Data warehouse définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Data analytics – C'est quoi ?https://www.funinformatique.com/?post_type=course&p=20766http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200622_221626_Data_analytics_____C_est_quoi__Mon, 22 Jun 2020 20:16:26 +0000Le Data Analytics est un ensemble de méthodes statistiques visant à tirer des conclusions de masses d’informations. Cette science s’appuie sur les innombrables données récoltées...

L’article Data analytics – C'est quoi ? est apparu en premier sur FunInformatique.

]]>
Le Data Analytics est un ensemble de méthodes statistiques visant à tirer des conclusions de masses d’informations. Cette science s’appuie sur les innombrables données récoltées par une entité pour comprendre certains phénomènes et ainsi mieux les anticiper.

Dans le monde de l’entreprise, cela permet par exemple de prendre les décisions les plus adéquates le plus rapidement possible. Grâce au développement de la science, les analystes sont équipés d’outils à but descriptif, prédictif ou prescriptif et peuvent ainsi faire parler les données.

Quelle est la différence entre le Data Mining et le Data Analytics ?

A la différence du Data Mining qui fouille les données, le Data Analytics se focalise sur des données brutes afin d’en tirer des conclusions plus sommaires, sans rechercher de modèles cachés.

Le but est d’en ressortir des informations compréhensibles et accessibles pour tous, de faire parler les données. Des données qui ne sont pas observables de prime abord et nécessitent d’être traitées.

Elles sont souvent traduites par des représentations graphiques pour être encore plus facilement appréhendées.

Les différents types de Data Analytics

On distingue 3 sortes de domaine analytique. Chacun d’eux possède un but précis et participe à sa manière à la prise de décision la plus adéquate.

  • L’analytique à but descriptif permet comme son nom l’indique de décrire un phénomène. C’est certainement la méthode la plus connue, elle consiste à transformer les données en connaissances.
    En ayant 100 visiteurs sur son site Internet pour 1 acheteur, on en déduit que le taux de transformation est de 1%. Cette donnée permet de se rendre compte de la faible transformation et donc mettre en place une stratégie pour contrecarrer ce mauvais point.
  • L’analyse prédictive a elle pour objectif de prévoir. Le but est dans ce cas de figure d’anticiper de potentiels événements. Cette analyse se rapproche du travail du Data Miner qui fournit des modèles.
  • Enfin l’analytique prescriptif permet lui de choisir entre plusieurs actions proposées afin d’agir le résultat final.

Exemples concrets d’utilisation

Les Data Analyst interviennent quotidiennement dans les entreprises et recherchent sans cesse les données pertinentes selon les directives qu’ils reçoivent.

Un site marchand a par exemple recours à l’analyse de données pour déterminer le comportement des visiteurs sur leur site.

Les études menées peuvent dégager les tendances comportementales des utilisateurs tout en utilisant des données multiples et complexes.

En fonction des résultats, l’entreprise peut décider de la marche à suivre en termes de fidélisation, d’offres supplémentaires ou bien même de la restructuration de certaines pages du site. Évidemment plus les données collectées en amont sont importantes, plus les enseignements tirés sont précis.

Autre exemple, en période de soldes, les boutiques vont décider en amont des remises à effectuer. Selon les premières tendances de ventes, la remise pourra être accentuée ou bien laissée au même taux.

Si un article est jugé suffisamment “accéléré” par un remise à -20%, il y a de fortes chances qu’il reste à ce taux. En revanche, si les Data Analyst remarque qu’un article soldé à -20% ne voit pas ses ventes boostées, alors la direction de l’offre prendre certainement la décision de passer cet article à une remise supérieure.

L’article Data analytics – C'est quoi ? est apparu en premier sur FunInformatique.

]]>
Data Management Platform, c'est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200622_083800_Data_Management_Platform__c_est_quoi_et_comment___a_fonctionne__Mon, 22 Jun 2020 06:38:00 +0000Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de...

L’article Data Management Platform, c'est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs.

Comment ça marche une DPM ?

A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées dans une base de données. Elles sont ensuite utilisées pour personnaliser l’expérience utilisateur et ainsi avoir une vision 360 degrés de ses prospects ou clients.

Pour cela, une Data Management Platform utilise les cookies pour analyser le comportement des internautes et tirer le meilleur profit de ces données. Le but ultime est de pouvoir reconnaître sa cible sur l’ensemble des canaux online & offline.

Comment les données sont collectées ?

Concrètement, les données sont collectées depuis trois sources :

  • Les données relatives à la navigation des internautes sur le site de l’entreprise (enquêtes de satisfaction, navigation web, emails, achats, facturation, etc.).
  • Données fournies par les partenaires de l’entreprise (ventes réalisées via un distributeur par exemple).
  • Informations achetées à des acteurs tiers (issues des cookies notamment).

Que faire avec une DMP ?

Une DMP peut être utilisée sur tous les leviers, de l’emailing à la personnalisation de l’offre en temps réel sur le site marchand.

A partir des données collectées, stockées et traitées par la DMP, on pourra envisager diverses actions, comme par exemple :

  • La personnalisation du site en fonction du profil de l’internaute (recommandations produit personnalisées, contenu présenté…).
  • Le remarketing publicitaire basé sur une segmentation optimale.
  • Relancer les visiteurs ayant abandonné leur panier avant la conversion.
  • Afficher un pop-in au moment du départ du site pour réengager le visiteur.
  • …etc

Avantages de la DMP ?

De nombreuses raisons peuvent donc pousser une entreprise à s’équiper d’une Data Management Platform.

En croisant l’ensemble de ces données, les entreprises disposent d’une connaissance bien plus précise de leurs clients et prospects. Ce qui permet de:

  • mieux cibler les interactions,
  • augmenter le taux de transformation,
  • améliorer la satisfaction client
  • accroître le chiffre d’affaires.

L’article Data Management Platform, c'est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs logiciels de traduction assistée par ordinateurhttps://www.funinformatique.com/?p=22436http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200612_220058_Les_5_meilleurs_logiciels_de_traduction_assistee_par_ordinateurFri, 12 Jun 2020 20:00:58 +0000Vous avez besoin de traduire régulièrement des textes et vous ne savez pas quelle solution faire appel pour obtenir le meilleur résultat ? Et bien...

L’article Les 5 meilleurs logiciels de traduction assistée par ordinateur est apparu en premier sur FunInformatique.

]]>
Vous avez besoin de traduire régulièrement des textes et vous ne savez pas quelle solution faire appel pour obtenir le meilleur résultat ? Et bien sachez qu’il existe des logiciels professionnels pour traduire votre texte, et obtenir des résultats rapide et de qualité.

Ici, je vous ai répertorié cinq outils indispensables que chaque traduction assermentée chez Protranslate utilise pour garantir des travaux de traduction parfaits.

Ces 5 logiciels font partis des logiciels de traduction assistée par ordinateur (TAO).

C’est quoi un logiciel de traduction assistée par ordinateur ?

Un logiciel de traduction assistée par ordinateur facilite le processus de traduction. Contrairement à ce que beaucoup pourraient penser, ces outils ne sont pas les mêmes que Google Translator, qui traduit automatiquement les phrases que vous entrez.

Dans la traduction assistée par ordinateur, c’est bien un humain qui traduit, mais avec un soutien informatique pour lui faciliter la tâche.

Pourquoi utiliser un logiciel de traduction assistée par ordinateur ?

Un logiciel de traduction assistée par ordinateur permet à la fois d’améliorer la qualité des traductions et de réduire les délais et les coûts de traduction.

Il permet de constituer progressivement des glossaires et des mémoires de traduction qui s’enrichissent et se renforcent en qualité au fil des traductions.

Les 5 meilleurs logiciels de traduction assisté par ordinateur

Il existe plusieurs logiciels de traduction assistée par ordinateur développés pour les traducteurs assermentée. Voici 5 outils de traductions incontournables parmi les plus répandues dans le monde.

MemoQ (payant)

MemoQ est un puissant logiciel de traduction de textes. Vous pouvez ainsi traduire vos textes, sauvegarder des traductions d’expressions ou encore estimer le temps de traduction d’un texte.

Compatible avec de nombreux formats (MS Office, HTML, XML, XLIFF ou encore TTX), c’est un environnement logiciel complet conçu aussi bien pour les traducteurs freelances que les plus grandes entreprises.

Un logiciel à essayer gratuitement pendant 45 jours sans limitations.

SDL Trados (payant)

SDL Trados est également une puissante suite logicielle de traduction assistée par ordinateur. Elle est extrêmement complète, et particulièrement bien conçue.

SDL Trados est le logiciel le plus utilisé par les agences de traduction du monde entier. Cependant, il faudra débourser environ 700 euros pour vous procurer ce logiciel.

OmegaT (gratuit)

Pour les particuliers et les petites entreprises, le logiciel Omegat est sans doute la meilleur solution open source la plus complète. Il tourne sur Windows aussi bien que sur Mac.

Conçu pour les traducteurs pro, OmegaT est un logiciel performant proposant de nombreuses fonctions avancées, notamment:

  • une segmentation personnalisable utilisant les expressions régulières,
  • une mémoire de traduction
  • la recherche dans les glossaires et dictionnaires,
  • la recherche dans les mémoires de traduction
  • vérification de l’orthographe incorporée.
  • et surtout une importante communauté d’utilisateurs pour vous aider.

OmegaT gère beaucoup de formats, dont Openoffice, StarOffice, et l’Unicode.

Déjà Vu

Déja Vu est un autre logiciel de traduction plus complet intégrant une partie gestion de projet et une partie traduction. C’est l’un des logiciels de traduction les plus prisés.

L’interface est claire et  pratique grâce à un système d’onglets, et il est compatible avec une grande variété de formats.

Les fonctionnalités du logiciel incluent la pré-traduction, la recherche automatique et l’envoi automatique. Il intègre bien sûr la gestion des mémoires, avec une couche de « machine learning » pour augmenter la productivité du traducteur.

Wordfast (gratuit)

Wordfast est une autre solution gratuite. C’est un puissant outil de mémoire de traduction.

Il comprend bien sûr une mémoire de traduction privée sans limitation, et la gestion de la terminologie. Mais aussi des fonctionnalités optionnelles : traduction automatique, et mémoire publique.

L’article Les 5 meilleurs logiciels de traduction assistée par ordinateur est apparu en premier sur FunInformatique.

]]>
Une icône pour éteindre son PC rapidementhttps://www.funinformatique.com/?p=22425http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200602_153526_Une_icone_pour_eteindre_son_PC_rapidementTue, 02 Jun 2020 13:35:26 +0000Même après toutes ces années, vous devez toujours cliquer sur « Démarrer » pour éteindre votre ordinateur Windows. Même dans Windows 10, vous devez cliquer sur « Démarrer »...

L’article Une icône pour éteindre son PC rapidement est apparu en premier sur FunInformatique.

]]>
Même après toutes ces années, vous devez toujours cliquer sur « Démarrer » pour éteindre votre ordinateur Windows. Même dans Windows 10, vous devez cliquer sur « Démarrer » pour éteindre votre PC.

Je ne comprendrai jamais pourquoi Microsoft a fermement refusé d’ajouter un bouton d’arrêt en un clic au bureau. Heureusement, il existe un moyen plus rapide pour éteindre son PC.

Sachez que Windows intègre nativement un un petit programme, shutdown, qui commande l’arrêt de l’ordinateur. Ce programme peut être appelé par un raccourci que l’on peut placer, par exemple, sur le bureau.

Voici les étapes à suivre pour ajouter un raccourci sur le bureau pour éteindre son PC avec un simple clic de la souris :

  • Cliquez avec le bouton droit de la souris sur un emplacement vide du Bureau puis cliquez sur Nouveau> Raccourci .
  • Dans le champ Emplacement qui apparaît, collez ce qui suit:
    %windir%\System32\shutdown.exe /s /t 0
  • Cliquez ensuite sur Suivant puis entrez le nom du raccourci, Arrêter PC par exemple et cliquez sur Terminer.

Félicitation ! Vous avez maintenant une icône d’arrêt; un double-clic et c’est bye-bye Windows. Vous pouvez également le faire glisser vers la barre des tâches pour un contrôle d’arrêt en un seul clic.

Il vous est même possible de modifier l’icône de cette raccourci en suivant ces quelques étapes faciles:

  • Tout d’abord, faites un clic droit sur l’icône et en sélectionnant l’option Propriétés.
  • Ensuite, cliquez sur Changer d’icône.
  • Une fenêtre de choix finit par s’ouvrir , il ne reste qu’à choisir l’icône de son choix  puis validez deux fois par OK.

L’article Une icône pour éteindre son PC rapidement est apparu en premier sur FunInformatique.

]]>
DeepFake: comment détecter ces vidéos truquées ?https://www.funinformatique.com/?post_type=course&p=21338http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200529_180829_DeepFake__comment_detecter_ces_videos_truquees__Fri, 29 May 2020 16:08:29 +0000Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le...

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ?

Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez dans cet article quelques astuces fiables pour détecter une deepfake.

Clignement des yeux

La plupart des fausses vidéos présentait un même défaut: l’absence ou une anomalie du clignement des yeux. En général, on nourrit l’intelligence artificielle avec des centaines de photos de la célébrité. Sauf que le nombre de photos avec des personnalités au yeux fermés y est ultra-minoritaire.

Un logiciel mis au point par le chercheur Siwei Lyu, de l’université d’Albany aux États-Unis permettait de se concentrer sur cet aspect des vidéos afin d’y déceler toute anomalie probante.

Pour cela, il a développé un réseau neuronal pour identifier la vitesse à laquelle les gens clignent des yeux dans les vidéos. Avec les vidéos truquées, le sujet cligne souvent beaucoup moins des yeux qu’un vrai personnage.

Les humains clignent des yeux quelque part entre chaque seconde 2 et 10. Et un seul clignement prend entre un dixième et quatre dixièmes de seconde. C’est ce qu’il serait normal de voir dans une vidéo d’une personne qui parle. Mais ce n’est pas ce qui se passe dans beaucoup de vidéos deepfake.

Une vraie personne clignote en parlant.

Un visage simulé ne clignote pas comme une personne réelle.

Las, peu de temps après cette publication, le Pr Siwei Lyu s’apercevait que de nouveaux outils réparant ces anomalies avaient été développés.

Repérage de warping

D’autres chercheurs étudient désormais les incohérences au niveau des couleurs du visage ou le repérage de warping. Co-créateur d’un de ces outil de détection de deepfake baptisé MesoNet, Vincent Nozick confie : “Les zones les plus stratégiques avec notre approche sont le nez, les yeux et la bouche de la personne filmée. C’est là que se situe la majorité des irrégularités détectées par notre outil”. Une technique qui marche.

MesoNet analyse les zones stratégiques du visage, celles ou les erreurs sont le plus susceptible d’apparaître.

Protéger sa vidéo du DeepFake

Amber Authenticate est une application qui génère un code au moment où est tournée une vidéo. Il sert à authentifier ce contenu et à déceler ensuite des deepfakes qui circulent.

L'application Amber Authenticate

L’application Amber Authenticate

L’application génère en effet ce que l’on appelle un « hash ». Ce « hash » est alors stocké dans la blockchain Ethereum. Pour rappel, le principe de la blockchain est d’être un système d’archivage et d’authentification de transactions, de contenus, totalement décentralisé et distribué, consultable par tous ses utilisateurs. Il existe plusieurs blockchains, la plus connue et celle qui sert à valider des transactions financières en bitcoin.

Lorsqu’une personne tourne une séquence, Amber Authenticate génère à intervalles réguliers des codes qui permettront a posteriori de confirmer qu’il s’agit de la vidéo originale. Auquel cas Aber accolera un cadre vert à la vidéo. A l’inverse, si une partie de la vidéo est modifiée, l’application pourra le détecter et passera la couleur du cadre en rouge à ce moment-précis.

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Protéger un dossier par un mot de passe sans aucun logicielhttps://www.funinformatique.com/?p=8381http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200528_205446_Proteger_un_dossier_par_un_mot_de_passe_sans_aucun_logicielThu, 28 May 2020 18:54:46 +0000Pour éviter qu’un membre de votre famille ou un ami puisse accéder à vos données, vous pouvez protéger vos dossiers sensibles avec un mot de...

L’article Protéger un dossier par un mot de passe sans aucun logiciel est apparu en premier sur FunInformatique.

]]>
Pour éviter qu’un membre de votre famille ou un ami puisse accéder à vos données, vous pouvez protéger vos dossiers sensibles avec un mot de passe.

Pour cela, des dizaines des utilitaires Windows permettant de sécuriser l’accès à des dossiers par un mot de passe sont disponible en téléchargement, mais qui sont très souvent complexes à utiliser et demandent du temps pour les configurer.
Dans cet article, je vais vous montrer deux méthodes que j’utilise souvent, et qui pourrais être utile à certains. Deux astuces qui vont vous permettre de protéger un dossier sans aucun logiciel.

Protéger un dossier avec un simple script

Etape 1:

La première étape c’est de créer un fichier .bat pour cela ouvrez le programme « Bloc-notes » (notepad) est insérez-y ce bout de texte et enregistrez-le sous locker.bat.

cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Voulez-vous verrouiller ce dossier(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Choix non valable
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Dossier verrouille
goto End
:UNLOCK
echo Entrez votre mot de passe pour ouvrir ce dossier
set/p "pass=>"
if NOT %pass%== funinformatique goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Dossier deverrouille avec succes
goto End
:FAIL
echo Mot de passe invalide
goto end
:MDLOCKER
md Private
echo Dossier prive crée avec succès
goto End
:End

Vous pouvez remplacer le mot de passe qui est par défaut dans le code « FunInformatique » par le mot de passe que vous désirez mettre au dossier.

Etape 2:

Ensuite enregistrez le fichier texte comme locker.bat. Maintenant cliquez sur votre nouveau fichier locker.bat. Un dossier nommé « private » sera crée automatiquement. Placez-y tous vos fichiers à cacher.

Etape 3:

Cliquez à nouveau sur locker.bat. Une console Windows noire va s’ouvrir et vous demande si vous voulez bloquer votre dossier. Écrivez Y si oui, ou N si non. Appuyez sur ENTRER.

verouiller_dossier

Enfin votre dossier sera disparu. Cliquez sur le fichier locker.bat si vous désirer le débloquer. Une console Windows noire va s’ouvrir et vous demandera le mot de passe. Entrez votre mot de passe et appuyez sur ENTRER.

Protéger un dossier sans aucun logiciel

Il existe une autre solution qui permet de protéger un dossier et qui fonctionne bien sous Windows XP, 7 ou Windows 8.

Pour cela, suivez les étapes ci-dessus:

Etape 1:

Commencez par créer un dossier nommée « Private » par exemple. Ensuite ouvrez bloc note et insérez-y ce bout de texte :

ren Private Private.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

Etape 2:

Enregistrez le fichier créé avec le Bloc-notes sous le nom locker.bat par exemple . Copiez dans votre dossier Private tous les fichiers que vous souhaitez planquer, et double-cliquez sur le fichier locker.bat pour activer la protection. Vous obtiendrez ça :

verouiller_dossier_7

Etape 3:

Pour le déverrouiller:  cliquez droit le fichier bat, puis « Modifier ». Remplacer le texte précédent par :

ren Private.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} Private

Sauvegardez, et faites un double clic sur le fichier bat.

L’article Protéger un dossier par un mot de passe sans aucun logiciel est apparu en premier sur FunInformatique.

]]>
Pivoter une vidéo sur iPhone sans rien installerhttps://www.funinformatique.com/?p=22415http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200523_152502_Pivoter_une_video_sur_iPhone_sans_rien_installerSat, 23 May 2020 13:25:02 +0000Vous souhaitez pivoter une vidéo sur votre iPhone ? Sachez que le système de votre mobile iOS permet de faire pivoter une vidéo mal orientée...

L’article Pivoter une vidéo sur iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Vous souhaitez pivoter une vidéo sur votre iPhone ? Sachez que le système de votre mobile iOS permet de faire pivoter une vidéo mal orientée nativement.

 La fonctionnalité existe bien pour les photos que pour les vidéos.

Pour remettre une vidéo dans le bon sens sur iOS, vous n’aurez pas besoin d’installer une application tierce. Il est possible de faire pivoter vos vidéos mal orientées en quelques secondes.

  • Tout d’abord, depuis votre iPhone ou votre iPad, accéder a la vidéo que vous souhaitez pivoter.
  • Ensuite appuyez sur le bouton Modifier pour ouvrir le mode édition de vidéo.

  • Puis cliquez sur l’icône Rogner qui se trouve en bas a droite.
  • Maintenant touchez le bouton Rotate en haut autant de fois que nécessaire pour remettre votre vidéo dans le bon sens.
  • Enfin, validez en appuyant sur OK.

L’article Pivoter une vidéo sur iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Transformer son PC en répéteur Wifihttps://www.funinformatique.com/?p=22402http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200520_155443_Transformer_son_PC_en_repeteur_WifiWed, 20 May 2020 13:54:43 +0000Votre routeur WiFi n’est pas assez puissant pour couvrir toute la maison ? Votre maison est trop grande et vous voulez vous connecter depuis votre...

L’article Transformer son PC en répéteur Wifi est apparu en premier sur FunInformatique.

]]>
Votre routeur WiFi n’est pas assez puissant pour couvrir toute la maison ? Votre maison est trop grande et vous voulez vous connecter depuis votre balcon ? Pour cela, vous avez besoin d’un répéteur Wifi. Mais pour l’instant tout ce que vous avez sous la main, c’est un PC Windows.

J’ai la solution qu’il vous faut.

Avec Netify Jump et un simple PC sous Windows, vous pouvez très bien faire rebondir votre signal WiFi pour agrandir votre zone de couverture. Netify Jump reprend, amplifie et renvoie un signal WiFi existant.

Ce PC qui fera office de relais peut bien sûr être utilisé «normalement».

Transformer son PC en routeur ou répéteur WiFi

Tout d’abord, téléchargez ce logiciel en fonction de votre système d’exploitation (32 ou 64 bits).

Une fois le programme installé sur votre machine, vous pouvez transformer cette dernière en un hotspot en quelques clics.

Il vous suffit en effet d’activer la fonction hotspot dans la fenêtre de Netify Jump, puis de saisir le nom de votre point d’accès, et enfin de paramétrer un mot de passe d’accès.

Cliquez sur le bouton Hotspot Enabled et choisissez un mot de passe. C’est ce mot de passe qui devra être entré sur les appareils désirant se connecter à ce nouveau hotspot de fortune.

Si un message d’erreur s’affiche c’est que votre carte WiFi n’est pas compatible avec l’hébergement d’infrastructure WiFi ce qui est parfois le cas sur des PC bas de gamme ou portables.

Transformer son PC en répéteur Wifi avec invite commande

Si vous avec un esprit geek et vous souhaitez transformer votre PC en répéteur wifi sans rien installer, voici les commandes a taper sur l’invite commande Windows.

Ces 3 commandes un peu moins “user friendly” mais toutes aussi efficaces sous Windows.

  • Pour configurer le point d’accès wifi (le hotspot):
    netsh wlan set hostednetwork mode=allow ssid= »FunInformatique » key= »FunInformatique »
  • Pour le lancer:
    netsh wlan start hostednetwork

  • Pour l’arrêter:
    netsh wlan stop hostednetwork

Gardez  ces 3 commandes dans un fichier texte et ça vous éviterez d’installer un nouveau programme.

L’article Transformer son PC en répéteur Wifi est apparu en premier sur FunInformatique.

]]>
Regarder story Instagram sans être vu sur iPhone et Androidhttps://www.funinformatique.com/?p=22394http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200516_141628_Regarder_story_Instagram_sans_etre_vu_sur_iPhone_et_AndroidSat, 16 May 2020 12:16:28 +0000Sur Instagram, chaque jour des milliers d’utilisateurs décident de partager des stories. Si vous êtes un adepte de ce réseau social, vous devez savoir que...

L’article Regarder story Instagram sans être vu sur iPhone et Android est apparu en premier sur FunInformatique.

]]>
Sur Instagram, chaque jour des milliers d’utilisateurs décident de partager des stories. Si vous êtes un adepte de ce réseau social, vous devez savoir que si vous visionnez une Story, le propriétaire du compte le saura.

Cependant, il vous est certainement arrivé de vouloir regarder une story par curiosité sans que la personne ne le sache. Dans ce cas j’ai une solution pour vous adapté pour iPhone et Android.

Cette solution consiste à utiliser un service web, qui permet de ne pas être vu sur les story.

Regarder story Instagram sans être vu sur iPhone et Android ?

Méthode 1: utiliser un site Web tiers

Cette méthode nécessite l’utilisation d’un site Web externe. La visualisation des story via ces services web n’est pas prise en compte dans les statistiques, donc l’utilisateur ne saura pas que vous les avez vues.

Grâce au site insta-stories.ru, vous pourrez jouer les espions le temps d’un instant.

Ce service ne demande aucune installation et est très simple d’utilisation.

Il suffit d’entrer le nom de n’importe quel utilisateur. Ensuite vous aurez alors accès aux Stories en ligne pour le compte en question.

Il n’y a aucune trace laissée par chacun des outils pour le propriétaire du compte Instagram, ce qui vous permet de naviguer en toute sérénité.

Toutefois, seules les stories de comptes publics peuvent être regarder sans que personne ne le sache.
Le site ne donne pas accès aux stories des comptes privés.

Méthode 2: cliquez sur la stroy suivante et faites glisser votre doigt vers l’arrière

Cette méthode est unique et un peu difficile; donc vous devez être très méticuleux pour y arriver et voir les stories des autres utilisateurs sans être vu.

  • Commencez d’abord par trouvez le profil dont vous voulez voir son sotry, et cliquez sur le profil juste à côté.
  • Pendant que vous regardez le story suivant ou précédent votre story cible, glissez soigneusement dans la direction du story que vous souhaitez afficher. Et maintenez-la dans cette position sans relâcher.
  • A ce moment, vous devriez voir le story au complet mais sans que cela ne soit notifié à qui que ce soit !
  • Faites attention de ne pas glisser à fond, car si vous le faites, l’utilisateur verra que vous l’avez consulté.

L’inconvénient majeur de cette méthode est que vous ne pouvez voir que la première story de ce profil. Un autre problème est qu’il peut être facile de glisser accidentellement sur toute la longueur – et alors tout l’exercice aura été futile.

L’article Regarder story Instagram sans être vu sur iPhone et Android est apparu en premier sur FunInformatique.

]]>
Créer un compte Windows 10 pour enfantshttps://www.funinformatique.com/?p=22382http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200508_170455_Creer_un_compte_Windows_10_pour_enfantsFri, 08 May 2020 15:04:55 +0000Pour être sûr que votre chère enfant navigue en toute sécurité sur votre ordinateur, créez-lui un compte utilisateur spécifique. Sur Windows 10, vous pouvez ajouter...

L’article Créer un compte Windows 10 pour enfants est apparu en premier sur FunInformatique.

]]>
Pour être sûr que votre chère enfant navigue en toute sécurité sur votre ordinateur, créez-lui un compte utilisateur spécifique.

Sur Windows 10, vous pouvez ajouter plusieurs comptes pour partager un ordinateur avec vos membres de la famille.

Si vous avez des enfants, ils peuvent également avoir un espace personnel, mais dans un environnement plus contrôlé. Cela va vous permettre de surveiller et de contrôler l’activité en ligne de votre enfant. Comme définir des plages horaires de connexion, définir des sites internet interdit…

Ici, je vais vous montrer comment créer un compte enfant sur Windows 10.

Comment créer un compte enfant sur Windows 10

Pour créer et configurer correctement un compte enfant sur Windows 10, procédez comme suit:

  • Tout d’bord, ouvrez Paramètre .
  • Puis cliquez sur Comptes .
  • Ensuite cliquez sur Famille et autres utilisateurs .

  • Dans la section « Votre famille », cliquez sur le bouton Ajouter un membre de la famille .
  • Maintenant cliquez sur Ajouter un membre à la famille et cochez Ajouter un enfant.
  • Puis sélectionnez Ajouter un enfant puis saisissez l’adresse mail de l’enfant et cliquez sur le bouton Suivant.
  • Enfin, un courriel est envoyé à l’adresse que vous avez indiqué plus haut. Confirmez l’adresse e-mail du jeune que vous souhaitez ajouter.

Une fois les étapes terminées, un compte standard avec un accès limité sera créé pour l’enfant et il pourra se connecter immédiatement. Cependant, vous ne pourrez pas contrôler le compte tant qu’il n’aura pas cliqué sur le bouton Accepter l’invitation de l’invitation par e-mail envoyée pendant le processus de création de compte.

Comment gérer un compte enfant sur Windows 10

Une fois que le compte enfant est crée, vous pouvez le gérer à l’aide des paramètres de la famille Microsoft en ligne.

À l’aide du tableau de bord, vous pouvez afficher les rapports et contrôler l’activité en ligne de votre enfant. Vous pouvez définir des plages horaires de connexion, définir des sites internet interdit… Vous pouvez ajouter des applications et des jeux, et ajouter de l’argent pour permettre au jeune d’effectuer de petits achats dans le Microsoft Store.

Pour gérer un compte pour un membre de la famille à l’aide de Windows 10, procédez comme suit:

  • Ouvrez Paramètres.
  • Cliquez sur Comptes .
  • Dans la rubrique « Famille et autres utilisateurs » un lien « Gérer les paramètres de famille en ligne » permet d’accéder au contrôle parental.

  • Ici sont listés le ou les enfants de tous les ordinateurs Windows pour lesquels vous êtes administrateur.
  • Dans la section « Activité » vous serez en mesure d’activer l’envoi d’un rapport hebdomadaire d’activité que vous recevrez par email : temps d’utilisation, site web visité etc…
  • Dans la section « Temps d’écran » vous pouvez limiter l’utilisation du PC à des heures prédéfinies pour chaque jour de la semaine.

  • Et dans la section « Restrictions de contenu » vous permet de limiter l’accès à internet en fonction de l’âge de l’enfant.
  • Enfin, l’ onglet « Dépenses » vous permet d’ajouter de l’argent au compte Microsoft de votre enfant pour acheter tout ce qu’il veut sans se ruiner. Cette fonctionnalité fonctionne en combinaison avec les paramètres de restrictions de contenu pour bloquer les produits qu’ils ne devraient pas acheter, tels que les jeux évalués pour un public beaucoup plus âgé.

L’article Créer un compte Windows 10 pour enfants est apparu en premier sur FunInformatique.

]]>
Comment sécuriser votre compte Gmail en 5 étapes ?https://www.funinformatique.com/?p=22353http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200429_190642_Comment_securiser_votre_compte_Gmail_en_5_etapes__Wed, 29 Apr 2020 17:06:42 +0000Gmail de Google est un des services de messagerie gratuit les plus populaires dans le monde. Plus de 1,5 milliard d’utilisateurs utilisent Gmail pour envoyer...

L’article Comment sécuriser votre compte Gmail en 5 étapes ? est apparu en premier sur FunInformatique.

]]>
Gmail de Google est un des services de messagerie gratuit les plus populaires dans le monde. Plus de 1,5 milliard d’utilisateurs utilisent Gmail pour envoyer leurs courriers électroniques.

Des milliards de messages sont envoyés et reçus chaque jour via le logiciel de messagerie de Google. Et beaucoup de ces messages contiennent des informations personnelles ou confidentielles. C’est précisément pour cette raison qu’il est impératif de tout mettre en oeuvre pour sécuriser notre compte.

Dans cet tutoriel, nous allons voir ensemble comment sécuriser votre compte Gmail en 5 étapes simples et faciles.

1. Ouvrez les paramètres de votre compte Google

Tout d’abord, ouvrez les paramètres de votre compte Gmail. Pour cela, je vous invite à suivre ces inscriptions:

  • Ouvrez Gmail sur votre navigateur.
  • Ensuite cliquez sur votre photo de profil en haut à droite de la page, pour ouvrira le menu Google.
  • De là, sélectionnez Gérer votre compte Google.

  • Maintenant dans le menu de gauche, sélectionnez Sécurité.

2. Corriger les problèmes de sécurité Gmail

Dans le menu sécurité, Google vous donne en premier lieu les problèmes de sécurité détectés. Pour identifier et corriger ces problèmes, il faut cliquer sur Sécuriser son compte.

Si les six éléments sont verts, vous pouvez passer aux étapes suivantes. Sinon, suivez les instructions répertoriées dans chaque élément pour améliorer votre sécurité Gmail.

3. Activer l’authentification en deux étapes

De retour sur la page Sécurité, vous trouverez dans la deuxième section « Connexion à Google« . Ici, vous pouvez voir quand votre mot de passe a été modifié pour la dernière fois et si vous avez activé l’authentification en deux étapes.

L’authentification en deux étapes vous permettra de sécuriser facilement votre compte en intégrant une condition supplémentaire au processus d’identification.

Si vous la mettez en place, alors Google vous enverra un code numérique par SMS lorsque vous essaierez d’accéder à votre compte depuis un nouvel ordinateur. Difficile de faire plus efficace.

4. Afficher et contrôler l’activité sur votre compte Gmail

Après avoir terminé le contrôle de sécurité de Google, et activé l’authentification en deux étapes, vous pouvez  analyser l’activité de votre compte Gmail.

Pour cela, sur la page principale « Sécurité » , faites défiler jusqu’à ce que vous atteigniez la section « Activité liée à la sécurité de votre compte« .

Cette section affiche tout l’historique de vos connexions à votre compte Gmail au cours des 28 derniers jours. Chaque élément montre l’appareil ou l’application et la date de connexion. Si vous ouvrez un seul événement, il y a plus de détails comme l’adresse IP, l’emplacement estimé et le navigateur.

 Si vous remarquez quelque chose qui semble suspect, vous devez changer votre mot de passe.

5. Gérer les applications liées à votre compte Google

Enfin, vous devez vérifier les applications tierces avec accès a votre compte. Cette section se trouve en bas a droite. Intitulé « Applications Google ayant accès au compte« 

Ici, vous allez trouvez  toutes les applications auxquelles vous avez donné accès à votre compte Google ou Gmail. Cliquez sur le lien Gérer les applications pour obtenir une vue complète et détaillée.

Un clic sur le nom d’une application donne des informations complémentaires : Date d’accès accordé, page d’accueil de l’application, droits accordés à l’application… Pour chaque application, un bouton Supprimer l’accès est affiché. Pour supprimer un accès, il suffit de cliquer sur ce bouton.

Je vous recommande vivement, de faire le point de temps à autre sur ces autorisations d’accès et de révoquer celles qui sont devenus inutiles.

L’article Comment sécuriser votre compte Gmail en 5 étapes ? est apparu en premier sur FunInformatique.

]]>
Comment savoir si mon PC est piraté ?https://www.funinformatique.com/?post_type=course&p=19686http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200420_163743_Comment_savoir_si_mon_PC_est_pirate__Mon, 20 Apr 2020 14:37:43 +0000Voici une question qu’on se pose souvent lorsqu’on est devant notre ordinateur : « Comment savoir si mon pc est piraté ? » Vous soupçonnez...

L’article Comment savoir si mon PC est piraté ? est apparu en premier sur FunInformatique.

]]>
Voici une question qu’on se pose souvent lorsqu’on est devant notre ordinateur : « Comment savoir si mon pc est piraté ? »

Vous soupçonnez quelqu’un d’espionner ce que vous faites sur votre ordinateur ? Vous voulez vérifier si votre PC est piraté, et qu’il n’y ait pas de logiciel espion ?

Il peut être difficile de détecter un pirate informatique sur un ordinateur, car celui-ci dissimulera ses actions. Mais heureusement, vous pouvez détecter sa présence en surveillant de prés le comportement de votre ordinateur.

Vous trouverez ci-dessous les signes les plus courants qui montrent que votre PC est peut-être piraté.

Nouveaux programmes Installés sur votre PC

Si vous êtes le seul utilisateur de l’ordinateur et que de nouveaux programmes sont installés, cela pourrait indiquer votre ordinateur est piraté.

La plupart des pirates informatique ont en effet tendance à installer sur la machine de la victime une porte dérobé qui se lancer immédiatement après le démarrage de l’ordinateur. Cela leur permet de poursuivre leur activité indéfiniment, puisqu’ils s’ouvrent automatiquement.

Si vous vous demandez « comment savoir si mon PC est piraté », cette solution est assez simple et très efficace de détecter un pirate:

  • Vérifier les présence de nouveaux programmes en appuyez simultanément la touche Windows + la touche R puis tapez « msconfig » et cliquez sur l’onglet démarrage.
  • Vous aurez la liste des logiciels qui se lance automatiquement au démarrage. Il reste à savoir quel programme est malveillant et quel programme ne l’est pas. Pour le savoir, vous n’aurez qu’a scanner avec votre antivirus les programmes qui vous paraîtront suspects.

Connexion Internet est plus lente que d’habitude

Pour qu’un pirate informatique prenne le contrôle de votre ordinateur, il doit s’y connecter à distance. Lorsque quelqu’un est connecté à distance à votre ordinateur, votre connexion Internet sera plus lente.

Pour vérifier votre activité réseau et savoir quel sont les programmes qui utilisent votre connexion internet à votre insu, je vous recommande d’utiliser le programme TCPView.

TCPView est outil de surveillance TCP/IP en temps réel. Avec cet outil vous pourrez voir quel processus communique avec internet et via quel moyen.

L’objectif va être de chercher un processus suspect qui se connecte à une adresse distante pour envoyer des données de votre PC. Les utilisateurs Windows peuvent également utiliser la commande netstat pour déterminer les connexions réseau établies à distance et les ports ouverts.

Cependant, votre connexion Internet peut également être lente à cause d’autres facteurs.

Envoi de spam à vos contacts à votre insu

Lorsque votre ordinateur est piraté, le pirate utilise presque toujours votre boite mail pour diffuser du spam et des virus à vos proches. Si vos amis, votre famille ou vos collègues reçoivent des messages de vous très particuliers (demande d’argent, courrier publicitaire entre autres) alors vous vous êtes fait pirater.

Il existe de petits programme nommé keylogger, installés à votre insu, qui sont capables de recopier les touches que vous avez tapées sur votre clavier (notamment quand vous entrez un mot de passe) et d’envoyer ce résultat par internet à destination du pirate.

La solution ? Scannez votre ordinateur à l’aide d’un anti-malware comme MalwareBytes. Ensuite connectez-vous à votre compte e-mail et changez le mot de passe de tous vos comptes.

L’ordinateur fait des choses tout seul

Si votre ordinateur a été piraté, il est possible pour le pirate de contrôler votre ordinateur à distance comme s’ils étaient assis à votre bureau. Par exemple, un curseur de souris pourrait être déplacé ou votre PC tape des lettres tout seul.

Si vous voyez l’ordinateur faire quelque chose comme si quelqu’un d’autre le contrôle, cela indique que votre ordinateur a été exploité par un hacker et devenu un PC Zombie (botnet).
Certains petits malins proposent des services de location de machines zombies sur le darknet pour mener des attaques DDOS (une attaque qui consiste à saturer un site de requêtes). Il se peut que votre machine fait parti de ce réseau de botnet.

D’autres signes qui ne devraient pas être négligés comme :

  • Le ventilateur démarre à pleine vitesse lorsque l’ordinateur est inactif.
  • Votre ordinateur prend beaucoup de temps pour arrêter.
  • Ouverture des pop-ups des publicités, même lorsque votre navigateur web est fermé.
  • Votre ordinateur s’éteint et redémarre tout seul
  • Votre PC est lent

Si vous remarquez ces signes, alors il faut télécharger une suite logiciel et faire une analyse complète de votre système. Je vous recommande de suivre les instructions de cet article: comment supprimer tous les virus de mon PC Windows ?
Une fois que votre ordinateur redevient clean, il ne vous reste plus qu’à adopter une nouvelle hygiène de vie numérique.  n’oubliez pas de mettre à jour votre système exploitation, votre antivirus et les logiciels installés sur votre PC.  Comme ça, vous évitez de vous faire pirater à nouveau.

L’article Comment savoir si mon PC est piraté ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs sites de sous-titres Françaishttps://www.funinformatique.com/?post_type=course&p=18124http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200418_174908_Les_5_meilleurs_sites_de_sous-titres_Fran__aisSat, 18 Apr 2020 15:49:08 +0000Vous êtes sans cesse à la recherche de sous-titres français pour vos films et vos séries ? C’est parfois dur de trouver le bon sous-titre...

L’article Les 5 meilleurs sites de sous-titres Français est apparu en premier sur FunInformatique.

]]>
Vous êtes sans cesse à la recherche de sous-titres français pour vos films et vos séries ? C’est parfois dur de trouver le bon sous-titre qui correspond à votre .avi. Les sous titres peuvent parfois ne pas être synchronisé sur les films. Cela est dut au fait que la version du film que vous avez téléchargé n’était pas celle à partir de laquelle l’équipe des sous titre avait travaillé.

Pour résoudre ce problème, je partage avec vous une liste des 5 meilleurs sites de sous-titres fr que j’ai dans mes favoris… Cette liste va vous permettre de rechercher la bonne version du fichier de sous-titre rapidement. Plus besoin de se battre pour télécharger vos sous titres fr.

Notez bien pour trouver la version du film sur lequel l’équipe avait travaillé, c’est facile car le nom du fichier de sous titre comporte le nom de l’équipe et le nom du fichier vidéo aussi.

Il existe aussi des logiciels tels que VLsub et BSPlayer qui utilisent un algorithme de hash afin de déterminer la version exacte de votre film. Ils listent ensuite toutes les langues à votre disposition et les sous-titres envoyés par différentes personnes et vous propose de les télécharger. Le problème avec ces logiciels il donne parfois des faux-positifs mais vous pouvez essayer tout de même.

1. OpenSubtitles.org

OpenSubtitles.org est sans doute l’une des plus grosses bases de sous titre disponible sur le net. C’est un site qui vous permet de télécharger les sous-titres en plusieurs langues de vos épisodes de séries ou films favoris. Simple d’utilisation, OpenSubtitles propose autant des sous-titres de films que de séries TV. Chacun peut proposer ses sous-titres et dans toutes les langues possibles. Pas forcément de très bonne qualité, mais la rapidité et la quantité de fichiers de sous-titres en font un site de référence.

Visitez OpenSubtitles

2. Addic7ed

Un incontournable pour trouver un sous-titre en Français. Si vous voulez des sous-titres parfaits, c’est là-bas qu’il faut aller. C’est l’un des plus gros sites pour télécharger les sous-titres des films et des séries TV.

La différence entre Addic7ed est ses confrères c’est que ce n’est pas seulement une base de données des sous-tires, mais aussi un vrai outil de travail, facile d’accès et d’utilisation, pour les traducteurs.

Visitez Addic7ed

3.Subscene

Subscene dispose d’une interface conviviale, propre et soignée. La recherche de sous-titres dans ce site est très simple une fois que vous connaissez le bon nom et le titre. Pour trouver rapidement des sous-titres en français, vous devez ajouter un filtre de langue sous la barre de recherche.

Visitez Subscene

4. Sous-titres.eu

Sous-tires.eu est aussi d’un site qui se trouve dans mes favoris. Des sources de sous-titres de qualité seront trouvées ici. Il dispose aussi d’une plateforme épurée et simple, avec en prime les affiches de vos séries et films préférés.

Visitez Sous-titres.eu

5. TVSubtitles.net

L’interface est moche et bourrée d’annonces mais globalement, on y trouve ce qu’on y cherche. Surtout en matière de fichiers de sous-titres en langue Français.

Tout type de sous-titres : des séries, films, en passant par les dessins-animés, vous trouverez forcément votre bonheur. Tous les sous-titres sont compressés avec WinZip, vous devez les décompresser pour pouvoir les utiliser.

Visitez TVSubtitles.net

Voila, je suis arrivé à la fin de ma liste des meilleurs sites de sous-titres français. Et si vous en avez marre de chercher des sous-titres a chaque fois que vous télécharger des films, vous pouvez visionner directement votre série ou votre film préféré sur des sites de streaming, avec les bons sous-titres intégrés.

L’article Les 5 meilleurs sites de sous-titres Français est apparu en premier sur FunInformatique.

]]>
Regarder des films en streaming et avec une bonne qualitéhttps://www.funinformatique.com/?p=10375http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200418_150942_Regarder_des_films_en_streaming_et_avec_une_bonne_qualiteSat, 18 Apr 2020 13:09:42 +0000Difficile de choisir entre le stream et BitTorrent. Le premier propose l’immédiateté tandis que le second propose du contenu de qualité. Popcorn Time allie pourtant...

L’article Regarder des films en streaming et avec une bonne qualité est apparu en premier sur FunInformatique.

]]>
Difficile de choisir entre le stream et BitTorrent. Le premier propose l’immédiateté tandis que le second propose du contenu de qualité.

Popcorn Time allie pourtant les deux en permettant de voir un film en streaming gratuitement et en bonne qualité à partir de BitTorrent. Et même pas besoin de chercher des fichiers compatibles puisque vous n’avez qu’a cliquer dans la liste et faire chauffer le popcorn.

Le stream permet de voir immédiatement ce que vous désirez, mais souvent la qualité n’est pas au rendez-vous. Le protocole BiTorrent, à l’inverse, propose souvent des films du téléchargement en plus de devoir trouver un fichier torrent.

Popocorn va mettre tout le monde d’accord puisqu’il s’agit d’un logiciel libre de lecture en continu de vidéo par internet via le protocole réseau pair à pair BitTorrent.

Popocorn Time est distribué sous licence GPLv3. Il permet de faire des recherches parmi les vidéos disponibles sur le réseau BitTorrent et de les visualiser instantanément en haute définition avec des sous-titres dans différentes langues.

Pas de client torrent, de téléchargement ou de ratio à gérer ici. Il suffit de choisir son film dans l’interface principale ou le trouver par mot de recherche. Dans Popcorn se sont les administrateur qui sélectionnent les .torrent pour vous, retirent ceux en mauvaise santé et les remplacent. Pour l’utilisateur, toute la partie « pénible » est donc supprimée.

Comment regarder des films en Streaming ?

  • Téléchargez et installez le programme en suivant ce lien. Dès le démarrage, votre pare-feu va sûrement se manifester. Faites Autoriser l’accès pour afficher l’interface.
film-gratuit

Interface Popcorn Time

  • Comme vous pouvez le voir, il y a des centaines de films. Les plus regardés sont sur la fenêtre principale, mais vous pouvez aussi chercher par mot clé ou par genre.
  • Cliquez une fois sur un film pour afficher le synopsis sur la droite. En passant la souris dans l’affiche du film vous pourrez choisir la qualité et les sous-titres.
  • Si ce dernier ne comprend pas le français c’est sans doute parce qu’il est trop récent. Cliquez sur Visionner maintenant.
regardez-films-gratuits

Interface Popcorn Time

  • Le film va alors commencer le « scrape » mais au lieu de télécharger n’importe quel morceau du film, le logiciel va mettre le début en tampon. Au bout de quelques secondes, la séance commence.
  • Vous pourrez choisir la langue du sous-titre dans la petite bulle en bas à droite ou change la taille du texte.

Plus la moitié des films présents intègrent des sous titres fr et tous ont au moins des sous titres anglais. Idéal pour se faire une séance ciné à la maison lorsqu’on rien à se mettre sous le dent.

L’article Regarder des films en streaming et avec une bonne qualité est apparu en premier sur FunInformatique.

]]>
5 logiciels de création de musique gratuit et complethttps://www.funinformatique.com/?p=22295http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200416_153508_5_logiciels_de_creation_de_musique_gratuit_et_completThu, 16 Apr 2020 13:35:08 +0000Et si vous profitiez du confinement pour apprendre à faire de la production musicale. Qui sait, vous pourriez être le futur DJ superstar. Pour vous...

L’article 5 logiciels de création de musique gratuit et complet est apparu en premier sur FunInformatique.

]]>
Et si vous profitiez du confinement pour apprendre à faire de la production musicale. Qui sait, vous pourriez être le futur DJ superstar. Pour vous divertir ces prochains jours voire semaines, je vous propose 5 logiciels création de musique gratuit et complet pour débuter. Ainsi vous allez remplir vos journées et vous rendre ultimement plus heureux.

Il est préférable de commencer avec un logiciel de composition musicale gratuit. Plus tard, lorsque vous devenez un utilisateur avancé, vous pouvez passer à des options premium qui vous offrent plus de liberté et une plus grande variété d’outils.

Tracktion T7

Tracktion T7 était autrefois un logiciel de composition musicale haut de gamme. Plutôt que de laisser tomber T7, Tracktion a décidé de l’offrir gratuitement.

Ce logiciel vous permet d’enregistrer vos propres morceaux de musique et même de les mixer en utilisant des plugins

Il n’y a aucune limite de piste, aucune limite de plugin ou essai de 30 jours avec Tracktion T7. L’interface propre et à fenêtre unique est facile à comprendre, tout en offrant de nombreuses fonctionnalités différentes.

Vous pouvez utiliser Tracktion T7 pour éditer de l’audio, composer du MIDI, ajouter des effets et automatiser différents paramètres d’instrument. Il vous donne tout ce dont vous avez besoin pour commencer à faire de la musique.

Tracktion T7 fonctionne sur Windows, macOS et Linux.  Pour le télécharger, il faut ouvrir un compte gratuit sur le site Web de Tracktion.

Téléchargement: Tracktion T7 pour Windows | macOS | Linux

GarageBand

Quand il s’agit de logiciels de composition musicale conviviaux pour les débutants, GarageBand est l’option gratuite numéro un. Il est facile à télécharger à partir du Mac App Store et apprend même aux musiciens débutants à utiliser des outils puissants.

GarageBand se trouve également être l’une des plates-formes les plus faciles à faire de la bonne musique. Il vous permet de créer une chanson avec jusqu’à 255 pistes.

Cependant, même avec toute sa simplicité visuelle, GarageBand peut être plutôt intimidant pour les débutants.

Pour accélérer votre processus d’apprentissage, je vous recommande de l’installer sur tous vos appareils (Mac, iPhone et iPad). iCloud vous donne la flexibilité de travailler sur votre musique, peu importe où vous êtes ou quel appareil que vous utilisez.

Si à un moment donné vous sentez que vous avez dépassé le logiciel gratuit, vous pouvez transférer tous vos fichiers GarageBand vers l’offre musicale premium d’Apple: Logic Pro.

Téléchargement: GarageBand pour macOS (gratuit)

DarkWave Studio

Une alternative pour les utilisateurs de Windows, DarkWave Studio est un logiciel de composition musicale gratuit qui prend en charge Windows 7 ou version ultérieure. Il n’a pas besoin de beaucoup d’espace de stockage, ce qui est parfait si vous prévoyez d’utiliser le logiciel  pour faire de la musique sur un ordinateur portable.

Bien que DarkWave Studio soit gratuit, il y a quelques publicités dans l’application que vous devez accepter.

Ce logiciel de production musicale est livré avec:

  • Virtual Studio
  • Editeur de motifs
  • Éditeur de séquence
  • Enregistreur à disque dur multipiste

DarkWave Studio comprend également 19 plug-ins différents, que vous pouvez utiliser pour ajouter des effets virtuels à vos pistes.

Avec ces nombreuses options et paramètres dans des fenêtres distinctes, DarkWave Studio peut sembler un peu difficile à utiliser au premier abord. Cependant, vous pouvez trouver de nombreux tutoriels et une assistance en ligne, ce qui en fait l’un des meilleurs logiciels gratuits de création de musique pour les débutants.

Téléchargement: DarkWave Studio pour Windows (gratuit)

LMMS

LMMS est un logiciel de composition musicale multiplateforme, disponible sur macOS, Windows et Linux. Il convient à tous les types de production musicale. C’est un excellent logiciel gratuit pour les débutants.

LMMS dispose de plusieurs fenêtres différentes pour vous aider à créer de la musique. Une table de montage multipistes et un clavier MIDI virtuel sont disponibles pour jouer et monter vos sons

LMMS dispose d’une grande variété de synthétiseurs d’instruments, c’est donc un excellent logiciel pour faire de la musique gratuitement.

En outre, le logiciel propose de nombreux instruments virtuels et synthétiseurs. Afin de mixer vos pistes, vous pourrez utiliser des plugins LADSPA et utiliser les nombreux effets fournis comme la réverbération, la compression ou la distorsion.

Lorsque votre musique est prête, exportez-la au format MP3, AIFF et WAV, ou transférez des fichiers vers différents logiciels de production musicale.

Téléchargement: LMMS pour Windows | macOS | Linux

Audacity

Audacity est un éditeur audio libre et puissant qui a su évoluer dans le bon sens au cours du temps. C’est génial si vous cherchez un logiciel de création musicale gratuit pour assembler des rythmes et des échantillons de chansons.

Développé de longue date par sa communauté open source, Audacity est un enregistreur multipiste, capable donc de traiter des projets à part entière.

L’interface est simple à utiliser, mais en même temps, la variété des effets et des paramètres peut être difficile à comprendre. Cela peut vous prendre quelques jours pour vous familiariser avec tout.

Audacity est disponible en téléchargement sur Windows, macOS et Linux.

Téléchargement: Audacity pour Windows | macOS | Linux

L’article 5 logiciels de création de musique gratuit et complet est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zone Telechargementhttps://www.funinformatique.com/?post_type=course&p=16903http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200416_142018_5_alternatives_a_Zone_TelechargementThu, 16 Apr 2020 12:20:18 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des...

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n’est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessible. Très vite, de nombreux clones sont apparus sur le web proposant le même service que le site web original.

Zone Téléchargement c’est quoi ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C’est le 10ème site web le plus visité en France, et le premier dans sa catégorie. Cette plate-forme de « direct download » générait près de 4 millions de connexions par mois.

Malheureusement Zone Téléchargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 5 meilleures alternatives de zone telechargement testés et notés par mes soins.

1) Liberty Land

Liberty Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Openload.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Visitez Libety Land

2) Wawacity

Wawacity est un site de streaming et de téléchargement direct francophone. Il propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Visitez Wawacity

3) eMule island

eMule island propose des source de liens eMule vers toutes sortes de téléchargement. L’avantage de site c’est qu’il y a même du streaming si vous ne voulez pas télécharger. En cliquant sur la rubrique Téléchargement direct on découvre des tonnes de contenus à télécharger.

Visitez eMule island

4) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Visitez Extrem Down

5) Zone Annuaire

Zone Annuaire est le descendant direct de Zone Telechargement, un ancien site de téléchargement direct. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. Zone Annuaire se revendique comme la seule version originale.

Cependant, selon moi, ça reste juste un clone de Zone Telechargement qui a commencé à être alimenté en contenu quand ZT à connu des déboires.

Visitez Zone Annuaire: zone-annuaire.com

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
Monstroid2 : Guide étape par étape sur la façon d’installer et de configurer un thème WordPresshttps://www.funinformatique.com/?p=22284http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200415_195310_Monstroid2___Guide_etape_par_etape_sur_la_fa__on_d___installer_et_de_configurer_un_theme_WordPressWed, 15 Apr 2020 17:53:10 +0000De nos jours ce n’est pas vraiment un problème de choisir un modèle de site web polyvalent qui conviendra parfaitement à votre entreprise. Créer un site...

L’article Monstroid2 : Guide étape par étape sur la façon d’installer et de configurer un thème WordPress est apparu en premier sur FunInformatique.

]]>
De nos jours ce n’est pas vraiment un problème de choisir un modèle de site web polyvalent qui conviendra parfaitement à votre entreprise. Créer un site avec wordpress theme prêt à l’emploi est un jeu d’enfant.

Différents fournisseurs de thèmes et marketplaces proposent des centaines de solutions Web impressionnantes qui deviennent une base solide pour une variété de projets en ligne personnels et professionnels. Puisque tous ces modèles et thèmes ont différentes fonctionnalités et outils, il devient parfois vraiment difficile de choisir un thème exclusif qui vous convient le mieux.

Dans cet article, nous essaierons de vous aider à choisir le meilleur thème WordPress polyvalent qui convient le mieux pour être utilisé pour des projets commerciaux. Le thème WordPress Monstroid2 du marketplace TemplateMonster est au centre de notre attention aujourd’hui.

Pourquoi est-il meilleur que ces concurrents? Comment l’installer et le personnaliser ? Quelles sont les fonctionnalités clés qui facilitent le travail avec le thème? Trouvons les réponses dans la revue.

Revue de Monstroid2 : Faits généraux

Le thème WordPress Monstroid2 est un modèle fonctionnel qui est destiné à être utilisé pour une gamme de projets commerciaux. Le package de téléchargement comprend toutes les fonctionnalités et les outils nécessaires pour que votre projet se démarque des projets des concurrents. Pour commencer, examinons les principales fonctionnalités qui rendent le thème si spécial :

  • Plus de 15 skins prêts à l’emploi spécifiques à des niches différentes ;
  • Styles d’en-tête et de pied de page personnalisables ;
  • Licence GPL ;
  • WordPress Live Customizer et Page Builder ;
  • Extensions personnalisées ;
  • Package TM WooCommerce.

Tout d’abord, avant de commencer à travailler avec le modèle WordPress polyvalent, vous devez télécharger le logiciel requis (à voir sur la page du modèle). Vous aurez aussi besoin d’installer Adobe Photoshop sur votre PC pour pouvoir travailler avec la partie graphique de votre modèle.

Monstroid2 est un modèle WordPress fonctionnel destiné à être géré aussi bien par les débutants que par les professionnels. Si vous devez modifier le code source du thème, vous devez avoir à portée de main des éditeurs tels qu’Adobe Dreamweaver, Notepad ++, Sublime Text, etc.

Pour télécharger vos fichiers sur un hébergement, vous aurez besoin d’un gestionnaire FTP comme Total Commander. P.S. Choisissez un serveur d’hébergement WordPress fiable et sécurisé qui stockera toutes les données de votre site et le protégera contre les attaques de pirates et les fraudes de toute nature.

Installation du thème WordPress Monstroid2

Monstroid2 comprend l’installation manuelle et automatique de tous ses composants. Alors que la première variante est le choix optimal pour les webmasters experts, la seconde est peut-être la meilleure solution pour les débutants. L’installation automatique est accomplie avec l’aide de Cherry Theme Wizard. L’outil installe toutes les principales fonctionnalités et composants du modèle en quelques minutes.

Le lien vers l’assistant Cherry Theme vous sera envoyé dans l’e-mail envoyé automatiquement juste après l’achat du thème. L’e-mail contiendra également les détails du modèle qui doivent être saisis lors de son installation.

Dès que vous cliquez sur “Start Install”, vous devrez choisir si vous souhaitez continuer avec le thème parent de l’un des thèmes enfants inclus dans le pack de téléchargement gratuitement. Monstroid inclut 15+ skins de démonstration destinés à différents projets de niche. Le thème propose des mises à jour régulières gratuites, chacune offrant de nouveaux skins et fonctionnalités aux propriétaires du thème.

Vous pouvez prévisualiser les skins de démonstration avant de prendre la décision finale du thème qui conviendra parfaitement à votre futur projet Web.

Après avoir sélectionné le meilleur thème de démonstration, vous devrez choisir entre l’installation de contenu de démonstration “lite” ou complète. La version “lite” comprend une plus petite quantité de données qui sera suffisante pour se familiariser avec le thème. L’installation complète fournira toutes les données du modèle fournies dans la version d’aperçu.

L’étape suivante consiste à choisir les plugins dont vous avez besoin sur votre site. Vous pouvez soit sélectionner tous les plugins proposés, soit choisir ceux dont vous avez besoin pour rendre votre site Web plus fonctionnel.

Vous pourrez suivre le processus d’installation des plugins à l’aide des barres de progression. La même fonctionnalité est fournie pour révéler le succès de l’installation du contenu de démonstration.

Caractéristiques de base de Monstroid2

Monstroid2 est un modèle WordPress livré sous licence GPL. Cette licence vous donne la liberté d’installer le thème sur un nombre illimité de sites et de domaines sans aucune restriction ni frais cachés. Le modèle fonctionne sur Cherry Framework 5 et contient toutes les principales fonctionnalités de ce dernier. En plus du plugin Cherry Wizard, le thème inclut :

  • Le plugin Cherry Projects pour révéler une collection de projets utilisable et filtrable sur une page séparée de votre site.
  • MegaMenu pour améliorer votre site ou votre blog d’une manière conviviale et facile à suivre.
  • Le plugin Timeline présenter les événements les plus importants de votre entreprise dans l’ordre chronologique.

De plus, le thème WordPress Monstroid2 contient des plugins supplémentaires premium, qui vous sont livrés gratuitement :

  • MotoPress Schedule
  • MotoPress Hotel Booking
  • Booked Appointments
  • bbPress
  • BuddyPress
  • Events Calendar

L’un des meilleurs outils les plus remarquables inclus dans Monstroid2 est WordPress Live Customizer, qui vous permet de modifier chaque élément de la mise en page du thème et de voir les résultats de sa modification en temps réel.

Les changements rapides que vous pouvez appliquer à la mise en page de votre site :

  • Identité du site (titre du site et slogan) ;
  • Paramètres généraux (logo, favicon, liens vers les réseaux sociaux, mise en page, styles de skins) ;
  • Schémas de couleurs ;
  • Typographie ;
  • En-tête et pied de page (en utilisant les styles de mise en page préconçus);
  • Menus et barres latérales ;
  • Image de fond ;
  • Widgets ;
  • Gestionnaire d’annonces ;
  • Google Analytics, etc.

De plus, le thème inclut l’éditeur de contenu MotoPress, qui vous permet d’apporter toutes sortes de modifications dans vos publications et pages en mode visuel. En passant à l’onglet Advanced Design Settings, vous pourrez modifier la typographie, les couleurs d’arrière-plan, les bordures de page, etc.

Le générateur de pages comprend une variété de modules de contenu, qui sont prêts à être modifiés en mode visuel et à télécharger les pages de votre site avec des accordéons, des compteurs à barres, des carrousels, des boutons, des séparateurs, des icônes, des cartes, des images, etc.

À l’aide du Monstroid2 – thème WordPress WooCommerce polyvalent, vous pouvez lancer littéralement tout type de projet Web. Il dispose de toutes les fonctionnalités et de pages et mises en page prêtes à l’emploi qui conviennent au lancement de blogs, de portfolios en ligne, de sites commerciaux et même des projets eCommerce. La création de boutiques en ligne est rendue possible grâce au pack WooCommerce inclus dans le thème.

De plus, le thème contient des skins pour commerce électronique entièrement modifiables, qui sont chargés avec toutes les fonctionnalités nécessaires au lancement de boutiques en ligne axées sur la conversion.

Par exemple, Furni est un thème propre et minimaliste pour commerce électronique qui est destiné à être utilisé pour le lancement de magasins en ligne de meubles.

Assistance et documentation de Monstroid2

Monstroid2 inclut le service d’assistance gratuite disponible 24h / 24 et 7j / 7 couvrant toute question liée au thème parent et les skins enfants inclus dans le thème. L’équipe d’assistance technique qualifiée est disponible via le système de ticket, e-mail et chat en direct.

Le package du thème Monstroid2 inclut la documentation détaillé avec des didacticiels vidéo étape par étape qui révèlent comment personnaliser le modèle par vous-même de manière simple et complète.

Le prix du thème WordPress Monstroid2 (y compris tous les outils et fonctionnalités qui ont été examinés dans cet article) est 75 $. En addition, vous pouvez commander les plugins indispensables, le service d’installation premium, le pack SEO et d’autres options moyennant des frais supplémentaires.

Monstroid2 et Abonnement ONE

Le prix du thème Monstroid2 est justifié par la présence dans le package de fonctionnalités premium et d’une grande variété d’add-ons comme plugins, skins, etc., et rappelez-vous que le développement d’un site Web ou d’une boutiques en ligne à partir de zéro pour une commande individuelle peut coûter une fortune.

Pour ceux qui veulent obtenir toutes les fonctionnalités complètement, ainsi que tous les plugins et autres outils utiles, mais en même temps économiser de l’argent, nous vous présentons le service d’abonnement pour les webmasters appelé ONE. Alors qu’est-ce que c’est ce service d’abonnement ONE de TemplateMonster ?

Il s’agit d’un service unique qui permet, pour une somme modique mensuelle, l’accès à plus de 16 500 thèmes pour sites Web (WordPress, Shopify, HTML, etc). En payant seulement 19$ par mois vous pourrez télécharger sans limites des centaines de graphismes, de plugins et autres outils pour améliorer l’apparence et la performance de votre projet en ligne.

Abonnement ONE c’est votre kit de développement Web ultime. Si vous voulez créer des projets pour vos clients, alors vous pourrez choisir le plan Lifetime qui vous coûtera 229$ par an. En adhérant à ONE vous jouisserez d’une liste étendue de services : sécurité du site, optimisation SEO, lancement d’une boutique en ligne, etc.

Ce service vous permet d’acheter les thèmes et modèles exclusifs de TemplateMonster avec 50% de réduction. Service client et assistance technique disponible à tout moment. Le thème WordPress Monstroid2 et ces thèmes enfant sont aussi inclus dans l’abonnement.

Thème WordPress Monstroid2 – Conclusion

Monsroid2 est une solution WordPress vraiment polyvalente destinée à être utilisée à diverses fins. Le package de téléchargement du thème comprend des outils et des fonctionnalités facilement modifiables par les débutants et les webmasters experts de manière professionnelle. De plus, la disponibilité d’extensions de qualité supérieure est le grand bonus pour tous ceux qui choisissent ce thème. Une collection croissante de skins enfants est un autre bonus agréable.

De plus, vous pouvez installer le modèle sur autant de sites que vous le souhaitez grâce à la licence GPL. Par conséquent, en travaillant avec le thème, vous ne serez jamais seul. Le thème Monstroid2 WordPress comprend également le service d’assistance gratuit disponible 24h / 24 et 7j / 7, la documentation détaillée et les guides vidéo utiles.

Autrement dit, en payant seulement 75 $, vous recevrez le package tout-en-un d’outils, de skins et de fonctionnalités dont vous aurez besoin pour le lancement d’un projet en ligne puissant et compétitif.

L’article Monstroid2 : Guide étape par étape sur la façon d’installer et de configurer un thème WordPress est apparu en premier sur FunInformatique.

]]>
Les 6 meilleures applications pour regarder des films gratuitement en françaishttps://www.funinformatique.com/?p=22271http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200415_145705_Les_6_meilleures_applications_pour_regarder_des_films_gratuitement_en_fran__aisWed, 15 Apr 2020 12:57:05 +0000L’ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d’applications de streaming de...

L’article Les 6 meilleures applications pour regarder des films gratuitement en français est apparu en premier sur FunInformatique.

]]>
L’ère du streaming est à nos portes. En passant du cinéma et de la télévision par câble à Internet, une poignée d’applications de streaming de films payantes, telles que Netflix et Hulu, sont devenues extrêmement populaires.

Cependant, il existe de nombreuses applications de films gratuites qui vous permettront de regarder et de télécharger des films. Le tout gratuitement et légalement. Alors, sans plus tarder, voici les meilleures applications de streaming de films gratuites.

1. Popcornflix

Popcornflix est une application de film gratuite qui offre une grande collection de films. L’application vous présente un grand catalogue de films gratuits, triés par catégories.

Popcornflix a également un contenu exclusif, appelé Popcornflix Originals. Les films sont de bonne qualité et le streaming fonctionne sans problème. Popcornflix vous permettra également de diffuser des séries TV gratuitement.

Télécharger:  Popcornflix sur  Android  | iOS  | Roku  | Xbox One  | PlayStation 4 | Amazon Kindle Fire

2. Plex

Plex est une application de film gratuite qui fonctionne sur presque tous les appareils multimédias.

En plus d’offrir des films et des émissions de télévision gratuits, vous pouvez également diffuser des émissions Web, des actualités et des podcasts.

Le seul inconvénient évident de Plex réside dans la liaison de compte obligatoire avant de pouvoir commencer à diffuser. Plex propose un moteur de recherche très basique, vous devez donc essayer différents titres pour voir ce que vous aimez.

Pour aider à encourager l’exploration, cette application de film gratuite se souvient également de l’endroit où vous vous êtes arrêté sur plusieurs titres, afin que vous puissiez facilement continuer à regarder.

Télécharger: Plex sur Android  | iOS  | Roku  | Amazon Kindle Fire | Playstation 4 | Xbox One

3. Yidio

Yidio est une source très pratique pour trouver des films. Cette application de film gratuite vient avec une touche: la plupart de ses films gratuits ne sont pas sur l’application elle-même. Yidio vous indiquera de nombreuses autres applications de films gratuites que vous pouvez utiliser pour regarder des films en ligne gratuitement.

Le catalogue est gigantesque, étant donné que Yidio regroupe le contenu de nombreuses autres applications de cinéma gratuites. Le seul problème est qu’il y a beaucoup de films payants et d’applications de films sur abonnement répertoriés. Cependant, Yidio vous permet de gérer les films très efficacement, ce qui signifie qu’avec quelques ajustements, vous pouvez trouver des milliers de films gratuits.

Télécharger:  Yidio sur  Android  | iOS  | Amazon Kindle Fire

4. Sony Crackle

Sony Pictures est un grand nom de l’industrie cinématographique et lorsqu’il s’agit de regarder des films gratuits en ligne, Sony Crackle est à la hauteur de sa réputation. Sony Crackle possède l’une des meilleures collections de films gratuits sur le marché, avec un mélange d’anciens classiques et de nouveaux films à succès.

Le lecteur vidéo fonctionne sans problème et est facile à utiliser. Les films gratuits sont financés par la publicité, vous devez donc regarder quelques annonces. Cependant, les publicités ne sont pas trop intrusives et semblent être un prix raisonnable à payer pour le type de contenu fourni par Sony Crackle. Crackle vous permet également de regarder gratuitement des émissions de télévision.

Télécharger:  Sony Crackle sur  Android  | iOS  | Roku  | Xbox One  | Windows | PlayStation 4  | Amazon Kindle Fire

5. Pluto TV

Pluton TV est l’une des applications de films gratuites les plus riches en fonctionnalités de cette liste. Il a une interface utilisateur simple, malgré de nombreuses fonctionnalités. Lorsque vous ouvrez l’application, vous êtes accueilli par les chaînes de télévision gratuites de Pluton, avec un onglet dédié aux films et émissions de télévision gratuits.

Il existe également des chaînes en direct sur lesquelles vous pouvez regarder des films gratuits pendant leur lecture, ainsi qu’une gamme d’autres chaînes de télévision gratuites avec une variété d’autres contenus. Le lecteur de film est agréable et propre, avec des sous titres fr disponibles pour la plupart des films gratuits. Vous pouvez vous connecter pour personnaliser Pluto TV selon vos besoins.

Télécharger:  Pluto TV sur  Android  | iOS  | Roku  | Windows / Mac | PlayStation 4  | Amazon Kindle Fire

6. Vudu

Vudu a une grande collection de films gratuits financés par la publicité. Son catalogue est l’un des plus riche et de nouveaux films sont ajoutés régulièrement. Vous pouvez choisir de regarder des films gratuits dans votre choix de qualité préféré.

Vudu vous permet de parcourir son catalogue immédiatement, mais vous devez vous connecter pour regarder des films. Bien que Vudu se concentre sur leurs locations, vous pouvez sélectionner l’onglet «Gratuit» pour voir la collection de films gratuits.

Télécharger:  Vudu sur  Android  | iOS  | Roku  | Xbox One / Windows | PlayStation 3 | PlayStation 4

L’article Les 6 meilleures applications pour regarder des films gratuitement en français est apparu en premier sur FunInformatique.

]]>
Ecouter YouTube avec écran verrouillé sur iPhone et Androidhttps://www.funinformatique.com/?post_type=course&p=17905http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200413_155045_Ecouter_YouTube_avec_ecran_verrouille_sur_iPhone_et_AndroidMon, 13 Apr 2020 13:50:45 +0000YouTube, deuxième site le plus visité au monde, offre un volume de contenu impressionnant. Vous pouvez trouver à peu près n’importe quoi sur YouTube, des...

L’article Ecouter YouTube avec écran verrouillé sur iPhone et Android est apparu en premier sur FunInformatique.

]]>
YouTube, deuxième site le plus visité au monde, offre un volume de contenu impressionnant. Vous pouvez trouver à peu près n’importe quoi sur YouTube, des tutoriels, des shows télés et bien évidemment de les derniers vidéos musicales.

Vous avez certainement fait face à cette situation ou vous souhaitez écouter YouTube en arrière plan pendant que vous faîtes autre chose sur votre smartphone ou même verrouillé l’écran pour économiser votre précieuse batterie. Et vous avez du vous rendre compte que ce n’était pas du tout évident.

Je vous présente donc quelques moyens simples de lire une vidéo YouTube en arrière plan sur les appareils iOS et Android.

Utiliser YouTube Red

Pour commencer, rendons à César ce qui est à César. Si il est difficile d’écouter une vidéo YouTube en arrière plan sans avoir recours à des ruses de Sioux, c’est tout simplement parce que YouTube souhaite que vous mettiez la main à la poche en vous abonnant à son service de vidéo en ligne payant: YouTube Red. Ce service permet donc de lire des vidéos, certaines exclusives, sans pub et avec la possibilité de les écouter en arrière plan pour la modique somme de 9.99 USD/mois.

Mais rassurez vous, il existe des solutions gratuites.

Lire des vidéos YouTube en arrière plan sous Android

Ecouter des vidéos en arrière plan sous Android peut être effectué en utilisant Firefox et Google Chrome. Vous pouvez utiliser chacun de ses navigateurs, mais vous devrez utiliser des versions de Google Chrome plus récentes que la version V.54.

  • Lancez Firefox ou Google Chrome comme vous l’effectuez habituellement et rendez vous sur le site de YouTube.
  • Sélectionnez la vidéo que vous souhaitez écouter en arrière plan.
  • Rendez vous sur le menu réglages en pressant l’icône des 3 points dans le coin supérieur droit de la fenêtre.

  • Ensuite, sélectionnez « voir version ordinateur ».

  • Commencez la lecture de la vidéo et pressez le bouton d’accueil pour fermer le navigateur. Si la vidéo s’arrête quand vous utilisez Chrome, vous pouvez relancer la lecture en activant la barre de notification et en appuyant sur lecture.

Lire YouTube en arrière plan sur iPhone ou iPad

Beaucoup de gens sont surpris de découvrir qu’il est possible d’effectuer cette tâche sous iOS sans avoir à jailbreaker son iPhone ou iPad. C’est aussi simple que de lire une vidéo avec Opera Mini et de le fermer ensuite une fois que la vidéo a débuté.

Lire une vidéo YouTube sur un iPhone avec écran verrouillé est encore plus délicat, surtout parce que certaines méthodes qui fonctionnaient auparavant ont été mises au point par iOS 13.

J’ai finalement trouvé une méthode qui fonctionne réellement (la plupart du temps, de toute façon).

  • Ouvrez votre vidéo dans Safari. (Vous utiliserez probablement la version mobile de YouTube.)
  • Appuyez sur le symbole « A A» dans le coin supérieur gauche de l’écran.
  • Dans le menu déroulant, appuyez sur «Version pour ordinateur».
  • Dans la version ordinateur de YouTube, démarrez la vidéo, puis verrouillez votre iPhone ou iPad.
  • La vidéo s’arrêtera probablement. Sur l’écran d’accueil, effectuez un balayage vers le haut pour ouvrir le centre de contrôle.
  • Dans le centre de contrôle, vous verrez la vidéo YouTube au lieu de votre musique.

Pressez simplement le bouton lecture et continuez à écouter votre vidéo comme si vous la regardiez sur votre téléphone.

Lire une vidéo avec Awesome Pop-up Video

Vous pouvez aussi avoir recours à une application appelée Awesome Pop-up Video. L’application existe en version gratuite et payante, la version payante permettant de lire des vidéos dont la durée est supérieure à 5 minutes. Vous pouvez commencer par tester le terrain en utilisant la version gratuite.

Le principe de l’application est de lire la vidéo dans une fenêtre pop-up vous permettant ainsi de faire d’autre chose pendant la lecture de la vidéo.

  • Allez sur YouTube en utilisant le navigateur de votre choix sous Android.
  • Sélectionnez la vidéo souhaitée et copiez l’adresse URL.
  • Collez l’URL dans l’application et pressez l’icône sur la droite.
  • Fermez l’application, la vidéo apparaîtra alors immédiatement dans une fenêtre Pop-up.
  • Vous pouvez à présent dérouiller votre iPhone sans que la vidéo Youtube ne s’arrête.

Voilà, vous connaissez désormais comment lire une vidéo YouTube en arrière-plan et ce, sans que l’écran soit allumé !

L’article Ecouter YouTube avec écran verrouillé sur iPhone et Android est apparu en premier sur FunInformatique.

]]>
Top moteurs de recherche pour explorer le darknethttps://www.funinformatique.com/?p=13102http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200412_165813_Top_moteurs_de_recherche_pour_explorer_le_darknetSun, 12 Apr 2020 14:58:13 +0000Après que nous avons vu c’est quoi le darknet et comment y accéder, il faut très vite disposer de moteurs de recherche pour naviguer dedans....

L’article Top moteurs de recherche pour explorer le darknet est apparu en premier sur FunInformatique.

]]>
Après que nous avons vu c’est quoi le darknet et comment y accéder, il faut très vite disposer de moteurs de recherche pour naviguer dedans.

Le darknet contient une mine d’informations. Il contient des milliards de fichiers. Et à moins que vous connaissiez l’URL exacte des plateformes, vous allez devoir compter sur les moteurs de recherche dakrnet.

Les moteurs de recherche sont des outils qui vous permettent de rechercher des informations disponibles sur le darknet à l’aide des mots-clés et des termes de recherche. Plutôt que de chercher sur le darkweb lui-même, vous recherchez dans la base de données des moteurs de recherche.

Les estimations varient, mais le web profond est beaucoup plus grand que le web visible. Environ 500 fois plus d’informations se trouve sur la zone profonde que celle qui existe sur la surface.

De toute évidence, le darknet à quelque chose à offrir peu importe qui nous sommes.

Regardons quelques moteurs de recherche populaires pour explorer le darknet.

Ahmia

Ahmia est un moteur de recherche clearnet pour les services cachés de Tor créé par Juha Nurmi. Il est complètement légal et il est soutenu par les projets Tor2Web et Global Leaks !

Avec son interface épuré, Ahmia affiche facilement les services cachés dans le darknet. Si vous ne savez pas par où commencer sur le Deep Web, cela peut être un très bon endroit pour le faire.

Site Web: msydqstlz2kzerdg.onion

not Evil


not Evil est un moteur de recherche spécialisé dans les l’indexation des sites darknet. Il renvoie vers énormément de sites cachés et de services anonymes. C’est le plus grand moteur de recherche du darknet. Plus de 19 million de pages sont indexées par Not evil.

Comme la durée de vie des sites du darknet est relativement courte, il est fréquent de tomber sur des sites inaccessible.

Not Evil affiche uniquement des résultats accessibles et c’est une bonne chose.

Lien de not Evil: hss3uro2hsxfogfq.onion

Candle

Candle est un moteur de recherche permettant de faire sensiblement comme Google, mais dans le darknet et de manière anonyme.

Ce moteur de recherche est spécialisé dans la recherche de tout ce qui peut être illégal sur le Darknet, vendu sur des plateformes que la loi et la morale réprouvent.

Site web : gjobqjj7wyczbqie.onion

Torch

Torch est un l’un des plus anciens moteurs de recherche darknet et prétend avoir un index de plus d’un million de pages, ce qui est plausible.

Ce moteur de recherche très populaire a une interface extrêmement simpliste. Il suffit d’entrer le mots-clé de ce que vous recherchez dans la barre de recherche et d’appuyer sur Entrée. Le seul aspect dont je ne suis pas fan en ce qui concerne Torch est son énorme spam publicitaire ! Il y a des publicités sur la page d’accueil, sur les résultats de recherche et partout ailleurs.

Site web: xmh57jrzrnw6insl.onion

HayStack

HayStack est un moteur de recherche qui s’est donné pour mission d’indexer les sites en .onion. Il prétend être le plus grand moteur de recherche du Darknet, bien que ce soit quelque chose que je n’ai pas personnellement vérifié, donc je ne répondrais pas.

Il ne semble pas y avoir d’annonces, pas du tout, ce qui est un bon signe.

Site web: haystakvxad7wbk5.onion

The Internet Archive

The Internet Archive est une base de données très riche qui donne accès aux fichiers multimédia très intéressants; vous pouvez regarder les anciennes versions enregistrées de près de chaque site créé sur Internet. C’est une belle poubelle tout simplement.

Comme avec le reste de l’Internet, le web profond peut être une excellente ressource – mais seulement quand il est utilisé avec prudence !  Faites gaffe quand même aux trucs louches.

L’article Top moteurs de recherche pour explorer le darknet est apparu en premier sur FunInformatique.

]]>
Les 3 meilleures alternatives à YouTubehttps://www.funinformatique.com/?p=22256http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200412_142735_Les_3_meilleures_alternatives_a_YouTubeSun, 12 Apr 2020 12:27:35 +0000Marre de vous taper les publicités sur YouTube, avant et pendant vos vidéos ? Pourquoi ne pas essayer des alternative à YouTube ? Oui je...

L’article Les 3 meilleures alternatives à YouTube est apparu en premier sur FunInformatique.

]]>
Marre de vous taper les publicités sur YouTube, avant et pendant vos vidéos ? Pourquoi ne pas essayer des alternative à YouTube ?

Oui je sais, YouTube est l’une des meilleurs plateforme de vidéo au monde. Cependant, avec ces pubs incessantes qui bouffent nos données, la plateforme devienne vite insupportable.

Heureusement, il existe plusieurs alternatives à YouTube sur Internet. Voici les meilleures alternatives YouTube pour regarder des vidéos en ligne.

Les  3 meilleurs alternatives à YouTube

Dailymotion

Dailymotion l’un des meilleurs alternative YouTube, utilisé par des millions de personnes à travers le monde

C’est un site Web français de partage de vidéos qui permet aux utilisateurs de regarder, télécharger et parcourir des vidéos dans des différentes catégories. Peu importe si vous souhaitez visualiser des vidéos liées à la science ou les dernières actualités, ou des vidéos liées au divertissement, tout est disponible sur Dailymotion.

Visitez Dailymotion

Metacafe

Metacafe est un site vidéo spécialisé dans le contenu vidéo de courte durée. Fondé en 2002 comme une alternative à YouTube. Ses utilisateurs peuvent envoyer, visualiser et se partager des vidéo en ligne.

C’est l’un des nombreux sites vidéo similaire à YouTube. L’une des forces de Metacafe est sa simplicité. Son interface de navigation est assez simple, avec une barre de menus qui renvoie aux vidéos les plus récentes, populaires et tendances.

Visitez Metacafe

Vimeo

Vimeo est un service vidéo américain fondé en 2004 spécialisé dans les vidéos professionnelles de haute qualité.

Le site a été le premier sur le Web à prendre en charge les vidéos haute définition. On y trouve par exemple quelques documentaires, clips musicaux, courts et impressionnants. Vimeo propose également des séries télévisées et prend en charge les vidéos à 360 degrés.

Celui qui s’intéresse à la production d’art peut trouver en Vimeo une alternative à YouTube de qualité. Le seul hic est que plusieurs fonctionnalités principales de cette alternative à YouTube ne sont disponibles qu’avec un abonnement payant.

Visitez Vimeo

L’article Les 3 meilleures alternatives à YouTube est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zoomhttps://www.funinformatique.com/?p=22219http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200406_230103_5_alternatives_a_ZoomMon, 06 Apr 2020 21:01:03 +0000Alors que les gens travaillent de plus en plus à partir de leur maison, l’application de téléconférence Zoom explosent en popularité. Seulement, ce succès est...

L’article 5 alternatives à Zoom est apparu en premier sur FunInformatique.

]]>
Alors que les gens travaillent de plus en plus à partir de leur maison, l’application de téléconférence Zoom explosent en popularité. Seulement, ce succès est entaché depuis quelques jours par de nombreux problèmes. La version Windows de Zoom était touchée par une énorme faille de sécurité.

Via un simple lien, un pirate informatique était en mesure de prendre le contrôle de votre ordinateur. Et en ce samedi 4 avril, le journal américain The Washington Post dévoile autres dysfonctionnements de taille. D’aprés la publication, des milliers de vidéos privées enregistrées sur Zoom sont disponibles sur le net sans aucune protection.

Le chercheur en sécurité informatique Patrick Jackson a trouvé pas moins de 15 000 conversations privées Zoom sur un stockage cloud non-sécurisé sur le net.

C’est quoi d’abord Zoom ?

Avant tout, commençons par rappeler c’est quoi Zoom et à quoi ça sert. Zoom un logiciel qui fournit un service de conférence à distance et qui permet d’organiser des visioconférences et des réunions en ligne en toute simplicité.

La version gratuite est bien avantageuse avec des réunions en HD vocal et vidéo, avec un maximum de 100 participants mais avec une restriction de 40 minutes pour les réunions avec plus de 3 personnes.

Malheureusement, ZOOM est victime d’une grosse vulnérabilité et son utilisation peut s’avère dangereux pour votre vie privée. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de logiciel visioconférence, rassurez-vous, il existe une multitude d’autres logiciels similaire à Zoom. Je vous propose de découvrir une liste de 5 meilleures alternatives de Zoom testés et notés par mes soins.

Les 5 meilleures alternatives à Zoom

Jitsi

Jitsi est un programme de visioconférence libre, gratuit et multiplate-forme. Il permet de passer des appels audio et vidéo, avec une ou plusieurs personnes et d’enregistrer les appels,

Il se démarque par rapport à ses concurrents par sa facilité d’utilisation. En fait, il ne nécessite pas de compte pour l’utiliser. Pour créer ou rejoindre un salon de discussion, il suffit simplement de saisir le nom du serveur.

Disponible sur le Play Store et l’App Store, cette application a l’avantage d’être open source et de ne pas limiter le nombre de participants. Il propose également un chiffrement des discussions par défaut.

Télécharger Jitsi

Google Meet

Google Meet est un service de vidéoconférence largement inspirée de Google Hangouts mais destiné à un public de professionnels. Il fait partie de la suite logiciel de Google pour les professionnels, G Suite. Il fonctionne uniquement avec le navigateur web Google Chrome.

Pour créer une réunion: il suffit de transmettre un lien généré automatiquement. À noter que vos interlocuteurs n’ont pas besoin de disposer de la suite payante G Suite : tous les internautes peuvent rejoindre une visioconférence Google Hangouts Meet, en cliquant simplement sur le lien.

Google Meet peut recueillir jusqu’à 100 personnes avec le plan Basic (5,20€ par mois et par utilisateur), 150 avec le plan Business (10,40€) et 250 personnes avec le plan Enterprise (23€).

Visitez Google Meet

Zoho Meeting

Zoho Meeting est une solution de visioconférence open source qui vous permet d’héberger des téléconférences et des appels vidéo cryptés  jusqu’à 100 personnes. Elle est entièrement basée sur un navigateur et les participants n’ont aucune application à télécharger pour assister à une réunion ou à un webinaire.

Zoho Meeting est un programme SaaS ayant fait ses preuves, dont le prix généralement constaté est $8.00/mois. Il est également disponible en version gratuite et propose un essai gratuit de 14 jours.

Visitez Zoho Meeting

Skype

Skype est un logiciel qui permet aux utilisateurs de passer des appels téléphoniques ou vidéo via Internet, ainsi que le partage d’écran. Avec Skype, on peut créer des réunions jusqu’à 50 collaborateurs, inviter des équipes à l’aide de liens personnalisés et partager un écran ou un fichier. Cependant, les participants auront besoin d’un compte Microsoft pour se connecter.

Il est également possible d’envoyer des messages instantanés lors d’une réunion pour proposer des nouvelles idées, charger des Powerpoints, des annotations.

La force de Skype est d’être un produit multiplate-forme. Le logiciel est disponible sur ordinateur (Windows, Mac et Linux), sur mobile (Android, iOS et Windows 10 mobile) et même sur Xbox One.

Télécharger Skype

Goto Meeting

GoToMeeting est une alternative Zoom riche en fonctionnalités. Elle offre toutes les fonctions standard, comme la possibilité d’enregistrer des réunions et de partager votre écran.

L’avantage de cette application est de proposer des forfaits adaptables à tous les types d’entreprises pour des prix très attractifs allant de 24 à 49 €/mois pour un nombre d’interlocuteurs allant de 5 à 1000 selon la formule choisie.

Goto Meeting est accessible sur les navigateurs Web, Mac, PC, Linux, iOS et Android.

Visitez Goto Meeting

L’article 5 alternatives à Zoom est apparu en premier sur FunInformatique.

]]>
Comment protéger son PC des hacker ?https://www.funinformatique.com/?post_type=course&p=16704http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200401_165416_Comment_proteger_son_PC_des_hacker__Wed, 01 Apr 2020 14:54:16 +0000Tout ordinateur devient un jour victime d’un hacker ou d’un virus diffusé à grande échelle. C’est pour cela, il faut bien sécuriser son ordinateur et...

L’article Comment protéger son PC des hacker ? est apparu en premier sur FunInformatique.

]]>
Tout ordinateur devient un jour victime d’un hacker ou d’un virus diffusé à grande échelle. C’est pour cela, il faut bien sécuriser son ordinateur et limiter ses vulnérabilités.

Pour empêcher les intrusions, il faut bien protéger son PC contre piratage par un par-feu, antivirus et les mises à jour.

Mais cela ne suffit pas. Il faut aussi augmenter le niveau de protection, fermer les ports inutiles ou critiques, utiliser des logiciels anti-spyware, et utiliser un VPN pour assurer votre anonymat.

Comment protéger son PC des hacker ?

Gardez votre système d’exploitation, vos logiciels et votre navigateur à jour

Les hacker découvrent régulièrement de nouvelles façons de contourner la sécurité intégrées de Windows, c’est pourquoi vous devez gardez votre système d’exploitation à jour.

Vous devez comprendre que les anciennes versions Windows présentent des failles de sécurité et qu’ils sont corrigés dans la dernière version.

Il en va de même pour vos logiciels préférées. Les navigateurs Web d’aujourd’hui sont de plus en plus sophistiqués, en particulier en matière de confidentialité et de sécurité. Assurez-vous d’installer toutes les nouvelles mises à jour.

Sauvegardez votre ordinateur régulièrement

Dans nos jour, les ransomwares sont fréquemment utilisés par les hackers pour prendre possession de vos données.

Si vous êtes victime d’une attaque de ransomware, vous n’aurez aucunement besoin de payer la rançon si vous effectuez des sauvegardes régulières et planifiées.

Il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Il existe des dizaines d’outils de sauvegardes qui vous permettent de gérer ça.

Méfiez -vous du Spam

Méfiez-vous des pièces jointes à des courriels venant de sources inconnues. Ne l’ouvrez pas à moins de savoir de quoi il s’agit, même si le message semble provenir d’un ami.

En général, un hacker se fera passer pour l’un de vos contacts. Mais à partir du moment où vous ouvrez les pièces jointes, le virus sera exécuté et installé sur votre ordinateur.

Méfiez-vous également des e-mails demandant des informations confidentielles. La vigilance est la meilleure défense contre le phishing.

Utilisez le cryptage

Même si quelqu’un est capable de voler vos données ou de surveiller votre connexion Internet, le cryptage peut empêcher les pirates d’accéder à ces informations. Vous pouvez crypter votre disque dur Windows  avec BitLocker.

Crypter n’importe quel lecteur flash USB contenant des informations sensibles et utiliser un VPN pour crypter votre trafic Web.

N’achetez que sur des sites Web cryptés – vous pouvez les repérer immédiatement par le « https » dans la barre d’adresse accompagné d’une icône de cadenas fermé.

Utilisez des mots de passe complexes

L’utilisation de mots de passe sécurisés est le moyen le plus important pour se protéger contre les hackers. Plus vos mots de passe sont complexes, plus il est difficile pour un hacker de prendre le contrôle votre système.

Utilisez un mot de passe qui contient au moins huit caractères et une combinaison de chiffres, de lettres majuscules et minuscules et de symboles informatiques. Les hackers disposent plusieurs outils pour casser des mots de passe courts et faciles en quelques minutes.

Ne réutilisez pas non plus les mots de passe; si vous avez trop de mots de passe à retenir, pensez à utiliser un gestionnaire de mots de passe comme Dashlane, Sticky Password, LastPass ou Password Boss.

Utilisez l’authentification à deux facteurs

Les mots de passe sont la première ligne de défense contre les hackers, mais une deuxième couche renforce votre protection.

Les grandes sociétés du web comme Facebook, Google, Apple et Microsoft vous permettent d’activer l’authentification à deux facteurs, ce qui vous oblige à taper un code numérique en plus de votre mot de passe lors de la connexion. Cela renforce la sécurité de votre compte.

Vérifiez l’activité de votre ordinateur en votre absence

Si vous n’êtes pas le seul à utiliser votre ordinateur, vous devriez aussi contrôler l’activité de votre machine.

  • Utiliser BTPROX. BtProx propose une solution originale pour éviter que des petits curieux ne fouillent dans votre PC en votre absence ? Il vous suffit d’un simple appareil Bluetooth (téléphone, iPod, etc…). Une fois configuré, le logiciel fermera votre session dés que votre appareil ne sera plus dans la portée des champs Bluetooth de votre ordinateur.
  • Utiliser un Keylogger. Un keylogger est un programme qui sert à enregistrer les frappes du clavier. En effet vous garderez une trace des conversations et des recherches qui sont réalisées en votre absence sur votre PC. Il est surcroît invisible pour vos victimes.

Conclusion

Enfin, j’espère qu’a travers cet article, vous avez pu apprendre à comment protéger son PC des hackers. Cependant, il faut noter que la sécurité 100% n’existe pas, on réduit simplement les chances de voir nos PC infectés. Soyez donc très prudent face à ce que vous voyez sur internet.

L’article Comment protéger son PC des hacker ? est apparu en premier sur FunInformatique.

]]>
Utiliser le scanner réseau Nmap sous Windows et Linuxhttps://www.funinformatique.com/?p=2059http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200331_100731_Utiliser_le_scanner_reseau_Nmap_sous_Windows_et_LinuxTue, 31 Mar 2020 08:07:31 +0000Nmap est un scanner de ports open source qui permet d’obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est de plus...

L’article Utiliser le scanner réseau Nmap sous Windows et Linux est apparu en premier sur FunInformatique.

]]>
Nmap est un scanner de ports open source qui permet d’obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est de plus en plus utilise par les administrateurs réseaux car il fournit des indications bien précise d’un réseau.

Nmap est disponible sous Linux, Windows et Mac OS.

Dans cet article, nous allons voir le fonctionnement de base de Nmap. Ensuite nous allons définir les points faibles de votre serveur ou de votre machines pour éviter des attaques imprévu.

Quelle est le le rôle de Nmap ?

L’objectif du scanner Nmap est très simple : il permet de trouver dans un délai très court, tous les ports ouverts sur une machine distante. Il permet également de connaitre le type et la version de l’OS tournant sur la machine.

Par exemple on peut découvrir grâce à NMAP qu’un système héberge Windows Server avec une certaine version. Si cette version de Windows comporte des vulnérabilités répertoriées, on peut à ce moment-là lancer des attaques pour prendre le contrôle de cette machine.

Installation Nmap

Installation Nmap sur Windows

Pour installer Nmap sous Windows, télécharger tout d’abord le fichier en .EXE  Nmap.

Une fois le fichier récupéré, double-cliquez dessus. L’assistant d’installation s’ouvre. Cliquez successivement sur NextI agree, Next, Next.

Installation Nmap Windows

Installation Nmap Windows

Cliquez ensuite sur Install, puis sur Finish.

Après son installation, ouvrez l’invite de commande et déplacez-vous dans le dossier Nmap« C:\Program Files (x86)\Nmap »  avec les commandes suivante:

c:
cd "\Program Files (x86)\Nmap"

Nmap-windows

Notez que Nmap pour Windows incluent désormais l’interface graphique. Si vous préférez l’utiliser avec l’interface, il devrait y avoir une nouvelle icone sur votre bureau.

Cependant ici, je vais vous montrer comment utiliser Nmap en ligne de commandes. C’est rapide et plus pratique.

Installation Nmap sur Linux

Si vous êtes sous les distributions basées sur Debian, le paquet NMAP est disponible et il faudra juste taper la commande suivante :

sudo apt-get install nmap

Si vous avez Kali linux , vous n’aurez pas à faire l’installation. Il est déjà installé.

Si vous utilisez des distributions basées sur les paquets RPM (Redhat, Mandrake, Suse, etc.) alors ces commandes simples fassent généralement l’affaire:

rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

Notez que sous Linux, vous pouvez également utiliser Nmap avec une interface graphique grâce à Zenmap.

Comment utiliser Nmap ?

Identifier le système d’exploitation d’une machine distante

nmap -O 127.0.0.1

Si Nmap n’arrive pas à identifie la version de votre OS, on pourra afficher une liste des systèmes qui pourraient potentiellement correspondre.

nmap -O --osscan-guess 127.0.0.1

Détecter les machines sur un réseau

Si vous souhaitez identifier toutes les machines présentes sur votre réseau.

nmap -sP 192.168.0.0/10

Voir les ports ouverts sur une machine

Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services. Comme ça, il pourra allé plus loin dans l’attaque.

nmap 127.0.0.1

Pour scanner un port précis. Ici, c’est le port http :

nmap –p 80 127.0.0.1

Usurper l’adresse MAC

L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »

nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap --spoof-mac Cisco 127.0.0.1

Voir tous les ports TCP ouverts

nmap –sS 80 127.0.0.1

Voir tous les ports UDP ouverts

nmap –sP 80 127.0.0.1

Scan par rebond FTP

Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b. Il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.

Dans mon cas,  je passe par mon serveur FTP local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses IP :

nmap -b 127.0.0.1 192.168.0,.0-255

La vraie utilité de Nmap pour les hackers se situe dans la combinaison de ce dernier avec Metasploit Framework pour scanner une ou plusieurs machines et lancer automatiquement des exploits.

Enfin, je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.

Et si vous avez d’autres exemples d’utilisations de Nmap, vous pouvez les poster dans un commentaire.

L’article Utiliser le scanner réseau Nmap sous Windows et Linux est apparu en premier sur FunInformatique.

]]>
Verrouillez votre PC en cas de volhttps://www.funinformatique.com/?p=2140http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200330_113320_Verrouillez_votre_PC_en_cas_de_volMon, 30 Mar 2020 09:33:20 +0000Vous avez peur de perdre votre PC et vous souhaitez  le verrouillez en cas de vol ? Vous désirez en outre que personne ne puisse...

L’article Verrouillez votre PC en cas de vol est apparu en premier sur FunInformatique.

]]>
Vous avez peur de perdre votre PC et vous souhaitez  le verrouillez en cas de vol ? Vous désirez en outre que personne ne puisse accéder à vos données ?

Pour éviter qu’un voleur puisse essayer autant de mot de passe qu’il le souhaite, vous pouvez verrouiller votre PC après un certain nombre de tentatives infructueuses.

Voici comment faire:

Verrouiller votre PC avec l’invite de commandes

  • Tout d’abord, vous devez ouvrir l’invite de commande avec les privilèges administratifs. Cliquez sur le menu Démarrer puis saisissez invite de commandes, ensuite effectuez un clic droit sur le résultat suggéré et sélectionnez Exécuter en tant qu’administrateur.

  • Maintenant tapez la commande net accounts /lockoutthreshold:5 et valider par entrée.
verouillez-pc

Commande pour verrouillez votre PC en cas de vol

Cinq c’est le nombre de fois que le malin peut essayer pour trouver votre mot de passe. Vous pouvez choisir n’importe quelle nombre que vous voulez.

Ici si le malin essaie plus de 5 fois de trouver votre mot de passe, alors il ne pourra plus faire de nouvelle tentative avant 30 minutes, et votre ordinateur sera verrouillé. Si votre PC est volé, le voleur aura aussi bien du mal à repéré votre mot de passe. Ce qui par conséquent augmente la sécurité de votre ordinateur.

Pour changer la durée, tapez la commande net accounts /lockoutduration:120 et validez pour bloquer le compte pendant deux heures. À vous de choisir la durée que vous souhaitez.

Si vous définissez la durée de verrouillage du compte sur 0, votre session sera verrouillé jusqu’à ce qu’un administrateur la déverrouille manuellement.

Enfin, si vous souhaitez désactiver le verrouillage de votre PC, il suffit de mettre le nombre de tentative à 0. Comme ceci: net accounts /lockoutthreshold:0.

L’article Verrouillez votre PC en cas de vol est apparu en premier sur FunInformatique.

]]>
Cryptez une clé USB ou un disque dur avec Bitlockerhttps://www.funinformatique.com/?p=2160http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200328_134957_Cryptez_une_cle_USB_ou_un_disque_dur_avec_BitlockerSat, 28 Mar 2020 12:49:57 +0000BitLocker est un logiciel de protection des données développée par Microsoft  qui fournit le chiffrement de partition. Il est présent dans les versions professionnelles et...

L’article Cryptez une clé USB ou un disque dur avec Bitlocker est apparu en premier sur FunInformatique.

]]>
BitLocker est un logiciel de protection des données développée par Microsoft  qui fournit le chiffrement de partition. Il est présent dans les versions professionnelles et intégrales de Windows 7 et Windows 10. Par contre, il n’est pas disponible sur l’édition Windows 10 Famille.

Le logiciel BitLocker permet de crypter une clé USB ou un disque dur entier. Leur contenu ne pourra alors être lu qu’avec un mot de passe.

Comme ça vous allez contribuer à protéger les données de votre appareil afin qu’il soit accessible uniquement par des individus autorisés. Ainsi si vous vous faites voler votre PC, vos données contenues par celui-ci seront illisibles ou inaccessibles.

Comment chiffrée votre clé USB avec Bitlocker ?

  • Tout d’abord, lancez Windows avec un compte d’administrateur.
  • Ensuite, dans la zone de recherche de la barre des tâches, saisissez Gérer BitLocker puis sélectionnez-le dans la liste des résultats.
    gerer-bitlocker
  • Maintenant sélectionnez la clé USB ou le disque dur que vous souhaitez crypter et cliquez sur Activer BitLocker.
interface-activer-bitlocker

Comment activer BitLocker ?

  • Un formulaire apparaîtra pour choisir le mode de protection des données. Dans mon cas, j’ai choisi le mode «Mot de passe». Entrez maintenant le mot de passe et cliquez sur Suivant.
mode-devrouillage-disque-dur-bitlocker-cle-usb

Choisir le mode déverrouillage du disque dur

  • Ensuite choisissez le mode de sauvegarde de votre clé de récupération et cliquez sur le bouton Suivant.
  • Sur l’écran suivant, vous devez décider de chiffrer uniquement l’espace disque utilisé jusqu’à présent, ou de chiffrer l’intégralité du lecteur de votre PC. Si vous cryptez un tout nouveau PC sans aucun fichier, l’option de crypter uniquement l’espace disque utilisé vous convient le mieux, car les nouveaux fichiers seront cryptés au fur et à mesure de leur ajout.
    mode-cryptage-bitlocker

Enfin, cliquez sur Démarrer le chiffrement.

Vous allez voir une notification vous indiquant que le cryptage est désormais en cours.
Notification-chiffrement-en-cours-bitlocker

Laissez simplement Windows faire son travail, et dans quelques heures, vous aurez un lecteur crypté avec BitLocker. Le temps nécessaire à BitLocker pour chiffrer entièrement vos fichiers dépend de la taille de votre lecteur ou de la quantité de données que vous chiffrez.

Attention, sur Windows XP ou encore sur MAC, Une clé USB cryptée par BitLocker ne sera plus lisible.

L’article Cryptez une clé USB ou un disque dur avec Bitlocker est apparu en premier sur FunInformatique.

]]>
Les Sniffers « analyseur de réseau »https://www.funinformatique.com/?p=1841http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200327_140951_Les_Sniffers____analyseur_de_reseau___Fri, 27 Mar 2020 13:09:51 +0000Les premiers outils qui ont permis aux administrateurs systèmes d’analyser des réseaux informatiques et de localiser un problème avec précision ce sont les sniffers. Ces...

L’article Les Sniffers « analyseur de réseau » est apparu en premier sur FunInformatique.

]]>
Les premiers outils qui ont permis aux administrateurs systèmes d’analyser des réseaux informatiques et de localiser un problème avec précision ce sont les sniffers.

Ces outils sont aussi à la portée de hackers qui en usent également pour espionner un réseau informatique et voler les différents types de données.

Dans cet article, nous allons voir qu’est ce qu’un sniffer, son utilité, les risques qu’il présente et les services vulnérables au sniffing.

Qu’est ce qu’un sniffer ?

Le terme sniffer est plus populaire que des autres termes tels que « analyseur de protocole » et « analyseur de réseau ».

Un sniffer est un programme qui permet de capturer tous les paquets circulant sur un réseau et qui permet d’éditer leurs contenus. Il peut capturer n’importe quelle information envoyée à travers un réseau local, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non chiffrée), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Si les données ne sont pas cryptées et si elles passent par l’interface réseau de la machine où s’exécute le sniffer, ce dernier les capture et les propose à la lecture directe.

Qui utilise les Sniffers et pourquoi ?

  • Les administrateurs de LAN/WAN utilisent les sniffers pour analyser le trafic du réseau et participer à déterminer où il y a un problème sur le réseau.
  • Un administrateur sécurité pourrait utiliser des sniffers, stratégiquement placés dans tout le réseau, comme système de détection d’intrusion.
  •  Ils sont aussi l’un des outils les plus communs que les hackers utilisent.

Comment peut-on espionner un réseau avec un sniffer ?

La grande majorité des protocoles Internet font transiter les informations de manière non chiffrée. Ainsi, lorsqu’un utilisateur du réseau consulte sa messagerie via le protocole POP ou IMAP, ou bien ouvre un site web dont l’adresse commence par HTTP, toutes les informations envoyées ou reçues peuvent être interceptées.

Voici des exemples qui montre comment un utilisateur malveillant muni d’un sniffer peut espionner un réseau et collecter des informations confidentielles des utilisateurs d’un réseau.

Récupération des login et mots de passe

Lorsque un utilisateur lambda se connecte au serveur POP3 « un serveur de messagerie » pour consulter ses emails, le pirate récupère grâce à un sniffer le login/mot de passe. Il en est de même avec la connexion une page web qui demande une authentification.

Les images ci-dessous montrent comment un hacker peut pirater un compte Facebook et récupérer le login et du mot de passe d’un utilisateur grâce au logiciel Cain & Abel  :

La liste de protocoles que le logiciel  Cain & Abel peut sniffer:

Ecouter une communication VoIP

Une personne qui utilise Skype ou autre logiciel VoIP pour téléphoner peut être écouté par un tiers. La communication peut-être aisément capturé avec le sniffer Cain.

Les paquets sont récupérés puis analysés avant d’être enregistrés en format audible, le WAV.
Attention, certains logiciels comme Skype chiffre désormais les communications, ce qui rend l’analyse et l’enregistrement WAV beaucoup plus difficile, voire impossible pour un obtenir un résultat acceptable.

Lire les e-mails des victimes

Un pirate informatique connecté sur le même réseau que vous peut lire vos e-mails envoyés.
Pour réaliser cette attaque, il suffit d’installer un sniffer permettant la capture des paquets selon des critères de filtrage définis par l’utilisateur.

Dans notre cas, le pirate informatique définit des filtres de sorte que le sniffer ne capture que les paquets dont le port source ou destination est égale à 25. En principe, tout trafic utilisant le port 25 est un trafic correspondant à des e-mails. Puisque les données dans les e-mails sont en général non cryptées, le pirate peut alors facilement lire le contenu des e-mails transitant par le réseau.

Comment se protéger d’un sniffer ?

Nous avons vu la facilité de réalisation des attaques avec des sniffers. Avec peu de connaissance réseau, un pirate informatique peut facilement mener plusieurs de ces attaques.

Ces exemples démontrent les vulnérabilités liées aux protocoles et services réseaux, notamment le protocole ARP et les services Internet non cryptés.

Donc la meilleur protection contre les sniffers est d’utiliser des protocoles de communication chiffrés, comme SSH (SFTP, scp), SSL (HTTPS ou FTPS) (et non des protocoles en clair comme HTTP, FTP, Telnet).

L’article Les Sniffers « analyseur de réseau » est apparu en premier sur FunInformatique.

]]>
Les 6 meilleurs applications Android pour informaticienshttps://www.funinformatique.com/?p=923http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200326_151710_Les_6_meilleurs_applications_Android_pour_informaticiensThu, 26 Mar 2020 14:17:10 +0000Dans cet article, je vais vous présenter les 6 meilleurs applications pour informaticiens que j’ai pu tester jusqu’à présent. Elles sont gratuite et très utiles pour...

L’article Les 6 meilleurs applications Android pour informaticiens est apparu en premier sur FunInformatique.

]]>
Dans cet article, je vais vous présenter les 6 meilleurs applications pour informaticiens que j’ai pu tester jusqu’à présent. Elles sont gratuite et très utiles pour tous les développeurs, administrateurs des serveurs, administrateur des bases données

Une sélection de 6 applications qui peuvent vous aider à se connecter aux serveurs, à contrôler des ordinateurs distants, détecter les réseaux de communication, analyser les réseaux, accéder à des bases de données ou effectuer des requêtes SQL.

Liste des applications Android utiles pour informaticiens

Server Monitor

Cette petite application de surveillance est capable de vous alerter, dans le cas où un serveur ou un port ou un composant d’un serveur tombe en panne.

Télécharger Server Monitor

SQL Client

SQL Client est un client Android pour accéder à des bases de données MySQL, PostgreSQL, et Sybase. On peut exécuter des requêtes SQL et visualiser des résultats de requêtes directement depuis son Android.

Vous pouvez effectuer des requêtes SQL et envoyer des instructions comme sélectionner, créer, insérer, etc.

Télécharger SQ client

ConnectBot

ConnectBot est une application toute simple qui permet de se connecter à un serveur en SSH depuis son mobile Android. Pas besoin d’aller sur le bureau ou d’allumer votre ordinateur portable.

Vous pouvez administrer, procéder à la maintenance ou effectuer des dépannages en utilisant des lignes de commande.

Télécharger ConnectBot

AndFTP

AndFTP est tout simplement un client FTP pour Android. Vous pouvez utiliser ce client FTP pour télécharger/uploader des fichiers ou effectuer des tâches d’administration à partir de votre terminal sous Android.

Télécharger AndFTP

Web & Server Monitor Site

Web & Server Monitor site est une application Android de monitoring de sites web. C’est une application de surveillance qui va analyser le code de statut HTTP de vos sites web à des intervalles de temps régulier et va vous envoyer des notifications Android  pour vous prévenir si votre site n’est plus accessible.

Télécharger  Web & Server Monitor site 

Android VNC Viewer

Si vous préférez le VNC pour les connexions de bureau à distance, si la configuration du routeur ne vous pose pas de problème, et si vous disposer d’adresses IP statiques ou un nom d’hôte DNS dynamique, alors vous pouvez envisager de vous tourner vers ce petit client VNC open source.

Celui-ci supporte les connexions VNC avec la plupart des serveurs VNC sous Windows, Linux et Mac OS X, aussi bien en WiFi que via un réseau mobile.

Télécharger Android VNV Viewer

L’article Les 6 meilleurs applications Android pour informaticiens est apparu en premier sur FunInformatique.

]]>
Détecter et corriger une faille SQL avec Havijhttps://www.funinformatique.com/?p=138http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200326_121939_Detecter_et_corriger_une_faille_SQL_avec_HavijThu, 26 Mar 2020 11:19:39 +0000Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et identifier les vulnérabilités SQL d’un site web . Il...

L’article Détecter et corriger une faille SQL avec Havij est apparu en premier sur FunInformatique.

]]>
Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et identifier les vulnérabilités SQL d’un site web . Il est développé par ITSecTeam, une société de sécurité iranienne.

Havij a été publié en 2010 et depuis sa sortie, plusieurs autres outils d’injection SQL (tels que sqlmap ) ont été introduits. Cependant, Havij est toujours actif et couramment utilisé par les testeurs de pénétration.

Qu’est ce qu’on peut faire avec Havij ?

En utilisant ce logiciel, un utilisateur peut récupérer les utilisateurs d’une base de données, les mots de passe, les tables et les colonnes, et même exécuter des commandes linux à distance sur le système d’exploitation du serveur hébergeur. 

La puissance de Havij qui le rend différent des autres outils d’audit de la sécurité informatique sont ses méthodes d’injection. Le taux de réussite d’une injection SQL est supérieur à 95%.

Comment détecter une faille SQL avec Havij ?

Pour utiliser cet outil, il faut tout d’abord  apprendre à  comment fonctionne une injection SQL.

  • Pour commencer, télécharger l’outil havij puis lancez l’installation.
  • Apres le lancement de l’outil une fenêtre se présente comme l’image ci-dessous:
    Interface-Havij

    Interface logiciel Havij d’injection SQL

  • Ensuite dans Target, mettez l’adresse de votre cible (ayant une faille SQL) exemple:
www.cible.com/index.php?id=la valeur de l’id
  • Puis cliquez sur Analyze.
  • Attendez jusqu’à ce que le Status redevient I’m IDLE.
  • Apres vous pouvez récupérer toutes les tables de la base données du site en cliquant sur Tables puis get tables.

Et pour mieux comprendre l’utilité de havij, je vous présente une vidéo très utile que j’ai trouvé sur YouTube.

 

L’article Détecter et corriger une faille SQL avec Havij est apparu en premier sur FunInformatique.

]]>
Qu’est-ce que le phishing ou hameçonnage ?https://www.funinformatique.com/?p=24http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200325_152309_Qu___est-ce_que_le_phishing_ou_hame__onnage__Wed, 25 Mar 2020 14:23:09 +0000Le phishing, est une technique de falsification utilisée par des pirates dans le but de voler votre identité et de récupérer vos informations sensibles comme...

L’article Qu’est-ce que le phishing ou hameçonnage ? est apparu en premier sur FunInformatique.

]]>
Le phishing, est une technique de falsification utilisée par des pirates dans le but de voler votre identité et de récupérer vos informations sensibles comme les mots de passe et les numéro de carte crédits.

C’est une technique très prisée des pirates informatiques puisqu’elle est facile à réaliser et sans risques pour eux.

Pour réaliser leur attaque, il leurs suffit une page internet hébergée à l’étranger. Le bénéfice est immédiat et assuré d’autant que les techniques ont tellement évolué qu’il est parfois bien difficile de faite la différence entre une page légitime et une page frauduleuse.

Selon le Microsoft Computing Safety Index, l’impact mondial annuel du hameçonnage atteint 5 milliards de dollars.

Exemple mail de phishing

Exemple mail de phishing

Comment fonctionne le Phishing ?

Cette attaque consiste à exploiter non pas une faille informatique, mais la faille humaine en dupant les internautes par le biais d’un lien semblant provenir d’une entreprise de confiance, typiquement une banque ou un site de commerce.

La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance administration, banque, réseau social, … etc) pour lui récupérer des renseignements personnels.

C’est une forme d’attaque informatique reposant sur l’ingénierie sociale et il peut se faire par mail, par des sites web falsifiés, ou par téléphone.

Les pirates informatiques exploitent la naïveté des usagers qui croient recevoir un mail légitime d’une banque ou d’une entreprise.

Le mail les invite à se connecter en ligne par le biais d’un lien et de mettre à jour des informations les concernant dans un formulaire d’une page Web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service ou un remboursement.

Grace à cette attaque, les pirates obtiennent des informations personnelles telles que numéro de compte bancaire, numéro client, code confidentiel, mot de passe des réseaux sociaux.

comment ça marche phishing

Comment ça marche le phishing ?

Après avoir récupéré ces informations, les pirates réalisent des transactions financières frauduleuses et revendent parfois ces informations volées sur le réseau darknet.

Dans ceux qui suit, je vais vous montrer comment les pirates réalise leur attaques. Je vais utiliser un outil python conçu pour permettre la création d’un clone de site. Il s’agit d’une démonstration, je vous déconseille formellement de l’utiliser pour piéger des tiers.

Comment se protéger du Phishing ?

Vérifier l’URL avant d’accéder au site web

La première chose à faire: c’est vérifier l’adresse web dans la barre d’adresse du navigateur lorsque on vous demande de cliquer sur un site Internet.

  • Une attaque simple: Il consiste à utiliser un nom de domaine mal orthographié, comme http://www.faceboook.com/ au lieu de http://facebook.com/. Bien sûr, l’attaquant aura préalablement acheté le nom de domaine mal orthographié.
  • Une attaque plus élaborée: C’est est l’utilisation d’une adresse Web contenant le symbole « @ ».
    Par exemple l’adresse Web: http://www.paypal.com:refID12344234324@funinformatique.com/ mène à https://www.funinformatique.com et non pas  http://www.paypal.com. Une variante à l’utilisation du ‘@’ consiste à utiliser un sous-domaine, par exemple http://www.paypal.com.example.com.

Donc pour éviter de tomber dans le phishing, il faut toujours vérifier l’adresse du site web vers lequel on vous demande de cliquer.

S’il est parfois bien difficile de faire la différence entre une page légitime et sa copie frauduleuse, il ne faut pas être naif. Dans le doute, connectez-vous au site en suivant la voie normale et pas en cliquant sur un lien.

Il existe de nombreuses extensions pour le navigateur Firefox et Chrome qui vous aide à vérifier une adresse web avant d’y accéder. Parmi ces extensions, on trouve WOT, Netcraft ou encore Alerte Mot de passe.

Vérifier l’orthographe du site web et de l’email reçu

La présence de fautes d’orthographe peuvent-être révélateurs d’une tentative de phishing. Malheureusement, les fautes d’orthographe ont diminuer dans les emails et les sites web frauduleux (la plupart sont maintenant rédigés dans un français impeccable et sans faute d’orthographe…).

Que faire lorsque vous êtes victime du Phishing ?

Lorsque vous êtes victime d’une arnaque de type phishing, il est nécessaire de réagir de la façon suivante :

  • D’abord, évidemment, ne pas paniquer, ne pas répondre au message reçu, ne pas payer une rançon, et ne pas ouvrir les pièces jointes potentielles attachées;
  • Changer rapidement vos mots de passe sur les services affecté par ces attaques ;
  • Aviser votre banque de l’attaque dont vous avez été victime ;
  • Ensuite comme le conseille la CNIL sur sa page, effectuer des captures d’écran du message en question, et signaler l’escroquerie sur internet-signalement.gouv.fr.

L’article Qu’est-ce que le phishing ou hameçonnage ? est apparu en premier sur FunInformatique.

]]>
Les 3 meilleurs site de téléchargement direct 2020https://www.funinformatique.com/?post_type=course&p=17454http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200325_120025_Les_3_meilleurs_site_de_telechargement_direct_2020Wed, 25 Mar 2020 11:00:25 +0000Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours...

L’article Les 3 meilleurs site de téléchargement direct 2020 est apparu en premier sur FunInformatique.

]]>
Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours l’une des solutions préférées des Français. Voyons comment ça marche, quel sont les meilleurs sites de téléchargement direct et comment gérer, optimiser et automatiser ses téléchargements.

Le domaine du téléchargement direct (DDL) change plus que celui du torrent. Ce dernier est largement décentralisé ce qui empêche la moindre action des ayants droit: pas facile de faire interdire un logiciel ou un protocole.

Au contraire, le côté centralisé du DDL( des fichiers stockés sur des serveurs) oblige les fondateurs à modifier leur contenu ou à disparaître comme MegaUpload.

A l’inverse du torrent ou les internautes sont traqués par Hadopi, ils le sont tranquilles avec le téléchargement direct  alors que ce sont les plates-formes qui sont la cible des ayants droit.

Mais comment cela fonctionne-t-il ?

Le téléchargement direct s’organise comme ceci. Il faudra, en premier lieu, trouver un point d’entrée pour trouver les liens vers les fichiers. Ce point d’entrée est généralement un site, un blog ou un forum. Certains demanderont de vous abonner et d’autres non.

Leur point commun est de répertorier et trier des liens qui redirigent vers des fichiers multimédias (films, series, mangas…).

Auparavant, 80% des fichiers de téléchargement direct étaient hébergés sur le célèbre hébergeur MegaUpload. Mais ces derniers sont désormais stockés ailleurs, répartis sur les serveurs de nombreux hébergeurs: 1fichier, Uploaded, Turbobit, openload et des dizaines d’autres.

Mais la guerre continue: HotFile a par exemple, subi les foudres de la MPAA en 2014. Et sans oublier la fermeture récente de zone telechargement  et wawacity par la gendarmerie française.

Le téléchargement direct est gratuit mais limité

Cette multiplication des hébergeurs permet aussi aux uploaders de ne pas mettre leurs œufs dans le même panier. On constate en effet que les contributeurs sont présents sur plusieurs hébergeurs.

Cependant, il existe quelques contraintes pour les utilisateurs gratuits. Comme par exemple:

  • La taille des fichiers sera limitée à 1 ou 1.5 Go
  • Il ne vous sera pas possible de faire plus d’un téléchargement en même temps.
  • Vous devrez aussi attendre tant de secondes avant de pouvoir cliquer sur le lien permettant de télécharger.

Bien sûr, rien ne vous empêche de télécharger 10 fichiers sur 10 hébergeurs différents en passant par le même site de téléchargement direct !

Les sites de téléchargement direct gratuit est donc la solution idéale pour les amateurs occasionnels de téléchargement. Les fondus du téléchargement opteront pour le torrent français en se protégeant avec VPN.

Les 3 meilleurs sites téléchargement direct

Extrem Down

Extrem Down fait partie des plateformes françaises les plus visités en France. Il vous offre des films, documentaires, séries, mangas mais aussi les jeux à télécharger en téléchargement direct. Les films sont classés par qualité.
Visitez Extrem Down

eMule-Island

Interface LibertyLand

Interface LibertyLand

Une destination de choix pour trouver films séries, documentaires et animés. Il a le mérite de comporter des liens de téléchargement direct, mais aussi de streaming français et de torrent. Le site très bien conçu avec peu de publicités, différents catégories et même des tutoriels pour aider un peu les débutants.

Visitez eMule-Island

LibertyLand

Interface Site téléchargement direct LibertyLand

Interface LibertyLand

Un autre très bon site ou vous pourrez choisir entre  VF et VOSTFR pour les vidéos. Vous trouverez aussi des liens pour le stream et le téléchargement BitTorrent. Les utilisateurs Premium ou utilisant un débrideur ont aussi leur propre catégorie pour obtenir des hotlinks.

Visitez Libety Land

Gérer vos téléchargements direct avec Mipony

Si télécharger à la main ne vous satisfait pas, Mipony va vous faciliter la tâche. C’est un gestionnaire de téléchargement conçu pour automatiser les téléchargements de fichiers depuis les d’hébergement gratuits tels que Uptobox, 1fichier, rapidgrator et bien d’autres encore.

Il va scanner une page internet comprenant tous les liens d’un film puis les analyser pour y accéder directement.

Comment utiliser Mipony ?

  • Tout d’abord, commencez par télécharger installer Mipony. L’interface de Mipony n’a rien de sorcier. Sur une page comprenant le lien de téléchargement d’un film, faites Copier le lien puis Coller dans la première fenêtre de l’onglet Ajouter des liens.
Ajouter liens Mipony

Comment ajouter des liens sur Mipony

  • Cliquez ensuite sur Détecter les liens. Normalement dans la fenêtre du bas, les différents liens actifs vont s’afficher avec les icônes correspondantes à leurs hébergeurs respectifs.
  • En faisant un simple clic droit puis Télécharger, vous enverrez les liens dans l’onglet Téléchargements ou ils commenceront leur progression.
telechargements Mipony

Interface téléchargement du logiciel Mipony

Si, dès l’onglet Ajouter des liens, Mipony ne détecte rien, il faudra essayer les liens un à un. Heureusement dans ma liste, rares sont les sites qui ne seront pas compatibles.

L’article Les 3 meilleurs site de téléchargement direct 2020 est apparu en premier sur FunInformatique.

]]>
Débloquer quelqu’un sur Facebook iPhone et Android ?https://www.funinformatique.com/?p=22135http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200324_183256_Debloquer_quelqu___un_sur_Facebook_iPhone_et_Android__Tue, 24 Mar 2020 17:32:56 +0000Bloquer un contact sur le réseau social Facebook est un excellent moyen de se défendre contre les abus en ligne du Cyber harcèlement  ou encore...

L’article Débloquer quelqu’un sur Facebook iPhone et Android ? est apparu en premier sur FunInformatique.

]]>
Bloquer un contact sur le réseau social Facebook est un excellent moyen de se défendre contre les abus en ligne du Cyber harcèlement  ou encore du piratage Facebook.

La plupart d’entre vous savent comment bloquer quelqu’un sur Facebook. Il vous suffit  d’accéder au profil de la personne, en bas à gauche il y a « Signaler ou bloquer cette personne« . Cocher « Bloquer » dans la fenêtre qui s’affiche. Et voila, la personne ne pourra plus vous déranger désormais.

Mais que faire si vous changez d’avis ? Peut-être que vous rencontrez cette personne et qu’elle se fait pardonner. Sachez qu’il est possible de facilement revenir en arrière et de débloquer ce contact.

Ici, je vous montre comment débloquer une personne sur Facebook pour iPhone puis sur Facebook pour Android.

Comment débloquer quelqu’un sur Facebook iPhone ?

Pour débloquer une personne sur Facebook pour iPhone, suivez ce simples instructions étape par étape:

  • Lancez l’application Facebook sur votre iPhone.
  • Cliquez sur le bouton Menu (3 lignes horizontales) en bas à droite.
  • Appuyez sur la rubrique Paramètres et confidentialité.
    Paramètres Facebook iPhone
  • Ensuite appuyez sur Paramètres. 
  • Puis défilez la page un peu vers le bas et sélectionnez l’option Blocages.
    debloquer-personne-iphone
  • Enfin choisissez la personne que vous souhaitez débloquer et cliquez sur  le bouton Débloquer.

Comment débloquer quelqu’un sur Facebook Android ?

La méthode pour débloquer un contact Facebook sur Android est pratiquement la même sauf en quelques petits détails.

  • Ouvrez l’application Facebook sur votre mobile Android.
  • Cliquez sur le bouton Menu (3 lignes horizontales) qui se trouve en haut à droite.
  • Choisissez  Paramètres et vie privée puis Paramètres.
    Paramètres Facebook
  • Ensuite dans la section de gauche, appuyez sur Blocage.
  • A partir de là vous pourrez débloquer vos contacts en appuyant sur la touche à côté de leurs noms.
    débloquer-personne-facebook-android
  • Enfin cliquez sur Confirmer.

Lorsque vous débloquez quelqu’un, vous devez garder à l’esprit  qu’il pourra de nouveau vous trouver, vous contacter et vous envoyer des messages. Plus important encore, vous devrez attendre 48 heures avant de pouvoir le bloquer à nouveau.

L’article Débloquer quelqu’un sur Facebook iPhone et Android ? est apparu en premier sur FunInformatique.

]]>
Coronavirus: ce qu’on trouve sur le darknethttps://www.funinformatique.com/?p=22090http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200317_205633_Coronavirus__ce_qu___on_trouve_sur_le_darknetTue, 17 Mar 2020 19:56:33 +0000Sur le darknet, vous pouvez facilement trouver de la drogue, des malwares, et virus.  Mais, lorsque vous voyez des forums abordant des sujets sur un...

L’article Coronavirus: ce qu’on trouve sur le darknet est apparu en premier sur FunInformatique.

]]>
Sur le darknet, vous pouvez facilement trouver de la drogue, des malwares, et virus.  Mais, lorsque vous voyez des forums abordant des sujets sur un virus, on ne pense pas immédiatement à la «maladie infectieuse».

Cependant, le darknet n’échappe pas à la société traditionnelle pour ignorer cette pandémie à laquelle nous nous trouvons confrontés. Ainsi, j’ai récemment observé l’émergence de produits liés aux coronavirus, des discussions, des escroqueries et une hystérie générale à travers le darknet.

Voici quelques exemples en cours liées au COVID-19 trouvés sur ce réseau obscure.

Vendre son sang et sa salive infectés

Vendeur qui vend de la salive infecté par COVID-19 qui est apparue fin février 2020

Jusqu’à présent, j’ai trouvé une seule personne annonçant la vente de COVID-19 en direct. Pour 1000 $, ce vendeur enthousiaste vous enverra une arme à risque biologique sous la forme de salive infecté par COVID-19. La seule bonne nouvelle est qu’il s’agit très certainement d’une arnaque.

Vaccins contre le coronavirus

Certains vendeurs prétendent également avoir accès à une vaccination contre le COVID-19. Dans l’exemple ci-dessous, un vendeur  propose de vendre des vaccins contre les coronavirus  et des capsules pour renforcer ses défenses immunitaires contre le CoronaVirus.

Capture d’écran d’un vendeur sur Tor vendant des «antidotes contre les coronavirus»

Masques anti-coronavirus

Sur les grands marchés noir du darknet, on trouve également des masques chirurgicaux potentiellement contrefaits.

Le prix de ces masques a considérablement varié de ce que j’ai vu.  J’ai trouvé un vendeur qui vend un seul masque pour 342,00 $.

Il existe également  des boîtes de 2 000 masques chirurgicaux pour 6 500 $.

Masques pour coronavirus mis en vente sur le dark web.

Forums et discussions sur le thème du coronavirus

Dans l’ensemble, il me semble que le darknet réagisse de manière assez similaire au reste d’Internet. Il y a une quantité de peur, d’incertitude, de panique, de stress… et de ceux qui sont prêts à en tirer profit.

Prenez cet individu, par exemple, qui profite de l’occasion pour vanter ses comprimés de marijuana comme une étape préventive vers la contraction du virus.

Capture d’écran d’un vendeur sur le darknet tentant de tirer parti de COVID-19 pour vendre son propre produit

L’article Coronavirus: ce qu’on trouve sur le darknet est apparu en premier sur FunInformatique.

]]>
10 outils pratiques pour bien télétravaillerhttps://www.funinformatique.com/?p=22093http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200316_192956_10_outils_pratiques_pour_bien_teletravaillerMon, 16 Mar 2020 18:29:56 +0000Avec la crise sanitaire liée à l’épidémie de Covid-19, de nombreux salariés sont appelé à travailler depuis leur domicile, sur leur écran d’ordinateur. Et parfois...

L’article 10 outils pratiques pour bien télétravailler est apparu en premier sur FunInformatique.

]]>
Avec la crise sanitaire liée à l’épidémie de Covid-19, de nombreux salariés sont appelé à travailler depuis leur domicile, sur leur écran d’ordinateur. Et parfois pour la première fois. Alors, comment faire pour bien réussir cette tâche ?

Découvrez ici les 10 meilleurs logiciels et applications pour un télétravail facile et plus productif.

Restez en contact avec vos collègues, suivez votre temps et bloquez les distractions avec ces applications et services. Ces outils vont vous aidez à mieux suivre vos projets, améliorer votre productivité ou encore de communiquer plus facilement avec les équipes qui vous entourent.

Slack

Slack est un excellent logiciel de télétravail. C’est une plate-forme de communication collaborative propriétaire (SaaS) ainsi qu’un logiciel de gestion de projets.

Slack vous permet de partager des écrans, de partager des fichiers, de joindre des images de progression de travail, des messages en privé.

Il permet à vos salariés de rester en contact de manière intuitive, de partager des documents, d’éditer des to-do list communes, etc.

Si vous voulez travailler à distance avec vos membres de votre équipe, Slack peut être un atout intéressant afin d’optimiser la collaboration. Depuis cette plateforme, vous pourrez organiser des réunions, discuter autour du budget ou encore mettre en place un projet et suivre son déroulement du début jusqu’à la fin.

Télécharger Slack

 

TeamViewer

Si vous souhaitez suivre le travail de vos membres d’équipe depuis votre domicile, vous devez essayer TeamViewer. Il s’agit d’un logiciel de télétravail gratuit et de la solution de partage de bureau la mieux notée du marché. Il vous permet d’accéder à l’ordinateur d’une autre personne à distance.

En effet, il permet de contrôler de manière simple, à distance les ordinateurs de vos membres d’équipe (la souris, le clavier, etc.). Il permet aussi d’enregistrer toutes les données et connexions dans une base de données.

TeamViewer promet une sécurité maximale des données transférées grâce à des canaux de données entièrement sécurisés avec un codage de session AES 256 bits et un échange de clé RSA 1024 bits.

Le logiciel fonctionne sur toutes les principales plates-formes mobiles et de bureau.

Télécharger TeamViewer

 

Skype

Skype est un logiciel qui permet aux utilisateurs de passer des appels téléphoniques ou vidéo via Internet, ainsi que le partage d’écran.

Avec Skype, on peut créer des réunions jusqu’à 250 collaborateurs, inviter des équipes à l’aide de liens personnalisés, partager un écran ou un fichier… Il est également possible d’envoyer des messages instantanés lors d’une réunion pour proposer des nouvelles idées, charger des Powerpoints, des annotations

Que vous ayez besoin de lancer une note textuelle rapide, de mettre en place une conférence audio ou d’avoir besoin d’une vidéoconférence complète avec un collègue, Skype facilite les deux côtés de l’équation.

Télécharger Skype

Trello

Si vous cherchez un outil de gestion de projet, Trello est le logiciel qu’il vous faut.

Facile et efficace, celui-ci vous aide à organiser votre travail quotidien en répertoriant à l’aide de différents tableaux de bord. Il permet une excellente visualisation des tâches et de leur avancement, notamment grâce à la création de catégories ou la mise en place de dates limites.

Plusieurs personnes peuvent éditer et participer en temps réel à un même tableau. Cela est idéal pour gérer l’avancement de projets ou travaux avec vos équipes ou différents acteurs d’un projet.

Télécharger Treollo

 

RescueTime

RescueTime est un  outil de gestion du temps. Cette application se contente de suivre combien vous travaillez, elle garde un œil sur ce que vous travaillez réellement. Elle permet de mesurer le temps passé sur les différentes applications et sites web et enregistre les données recueillies.

Avez-vous passé la journée à rédiger des e-mails ou des messages instantanés avec des amis ? Avez-vous passé vos heures sur Excel ou sur Facebook ?

Les alertes vous permettent de savoir si vous perdez trop de temps sur Twitter ou Facebook, et vous pouvez demander à RescueTime de bloquer les sites Web s’ils deviennent un problème.

RescueTime fonctionne en arrière-plan, sans interrompre votre flux de travail. Depuis votre tableau de bord vous accédez à un graphique représentant le temps que vous avez passé sur chacune de vos tâches de la journée, toutes classées dans des catégories différentes.

Télécharger RescueTime

 

Selfcontrol

Si les rappels doux de RescueTime ne maintiennent pas votre niveau de productivité élevé, passez à l’étape suivante avec SelfControl. Ce dernier fournit une volonté numérique là où la volonté physique fait défaut.

Tapez une liste de sites Web et d’applications qui réduisent la productivité et définissez la durée pendant laquelle vous souhaitez les bloquer (par exemple, jusqu’à l’heure du déjeuner). Une fois la période de restriction validée, il est impossible de débloquer les éléments interdits, même en désinstallant l’application : il faut attendre que le temps imparti soit écoulé ! Comme ça il ne vous laisse d’autre choix que de vous mettre au travail.

Télécharger Selfcontrol

 

Dropox et google drive

Faut-il encore présenter Dropox et Google Drive ? Le cloud est un excellent moyen de stocker des fichiers facilement, sans limite de poids. C’est également un moyen simple de partager ces fichiers avec des collègues de travail et des clients externes.

Créez des dossiers et stockez vos documents , puis spécifiez qui peut y accéder.

Utilisez Dropbox Google Drive comme moyen rapide de partager des fichiers trop volumineux pour être envoyés par e-mail.

Accéder à Dropbox Accéder à Google Drive

 

HootSuite

La gestion des médias sociaux devient de plus en plus une partie intégrante de nombreuses entreprises, mais la gestion des comptes individuellement peut perdre un temps considérable.,

Hootsuite rassemble vos comptes Twitter, Facebook, LinkedIn et d’autres sous un même toit afin que vous puissiez lire les messages et publier les vôtres en une fraction du temps.

Hootsuite prend la forme d’un tableau de bord et intègre les flux de différents réseaux sociaux comme Facebook, Twitter, LinkedIn, Google+, Foursquare, Mixi, MySpace, Ping et WordPress. Cela permet aux utilisateurs de se tenir au courant en temps réel de l’activité de leurs comptes sur les réseaux sociaux.

Visitez Hootsuite

 

Wetransfer

Wetransfer est un service de transfert de fichier basé sur le cloud. Gratuit jusqu’à 2 Go, il permet de faire passer des documents lourds, en toute simplicité. L’interface est agréable et les fonctionnalités simples mais très bien pensée.

Il ne nécessite pas d’enregistrement ni de création de compte. La société se rémunère via des publicités sous forme de fonds d’écran apparaissant sur le site web.

Accéder à Wetransfer

 

Evernote

Quand on travaille à la maison, on encore plus besoin de prendre des notes et surtout de ne pas les perdre !

Evernote est un logiciel qui permet d’enregistrer des informations, sous forme de notes, images, vidéos, ou pages web et de les partager très facilement à vos prestataires.

Vous pouvez y rassembler des listes d’idées, de tâches, des brouillons et stocker des documents importants. En plus, l’utilisation est 100% gratuite.

Télécharger Evernote

 

L’article 10 outils pratiques pour bien télétravailler est apparu en premier sur FunInformatique.

]]>
Connaitre le modèle de sa carte mèrehttps://www.funinformatique.com/?p=22079http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200312_143805_Connaitre_le_modele_de_sa_carte_mereThu, 12 Mar 2020 13:38:05 +0000Vous souhaitez connaitre la version de votre carte mère ? Bien que le matériel informatique tel que votre RAM et votre carte graphique soit facile...

L’article Connaitre le modèle de sa carte mère est apparu en premier sur FunInformatique.

]]>
Vous souhaitez connaitre la version de votre carte mère ? Bien que le matériel informatique tel que votre RAM et votre carte graphique soit facile à identifier, les choses ne sont pas facile en ce qui concerne votre carte mère.

Selon sa carte mère et son système d’exploitation, quelques étapes supplémentaires sont nécessaires. Mais heureusement, il est toujours facile pour les débutants de le faire.

Vous pouvez facilement connaître sa carte mère, sans avoir à fouiller dans les entrailles de votre PC. Voici la méthode simple et facile pour identifier sa carte mère. 

Connaitre sa carte mère avec l’invite de commande

Vous pouvez facilement identifier le modèle et le numéro de série de votre carte mère à l’aide de l’invite de commandes Windows.

Tout d’abord, sous Windows 10, Saisissez cmd dans le champ de recherche et validez par Entrée.

Une autre méthode pour ouvrir l’invite de commandes consiste à appuyez simultanément les boutons du clavier Windows + R et à saisir cmd.

Ensuite une fois que votre fenêtre de commande est ouverte, saisissez alors la commande suivante puis validez par Entrée.

wmic baseboard get product,Manufacturer,version,serialnumber

N’oubliez pas de ne pas inclure d’espaces entre les modificateurs comme le produit et le fabricant, en les séparant uniquement par une virgule.

Le fabricant et le modèle de votre carte mère. Le numéro de série est également indiqué si le fabricant l’a renseigné.

Connaitre le modèle de carte mère avec les informations système 

Si vous préférez une méthode basée sur une interface graphique pour connaitre sa carte mère, vous pouvez accéder aux informations système de Windows.

Les informations système de Windows peuvent également vous fournir les détails de votre carte mère. C’est le moyen le plus simple d’identifier le modèle et la marque de votre carte mère sous Windows.

  • Tout d’ abord, appuyer sur la touche Windows de votre clavier (une touche avec le logo Windows) + la touche R.
  • Ensuite lorsque la fenêtre Exécuter s’ouvre, saisissez msinfo32 et appuyez sur Entrée .
  • Cela ouvrira une fenêtre avec l’ensemble des informations système de Windows.

Enfin, les informations de votre carte mère doivent être spécifiées à côté du fabricant de la carte de base , du produit de la carte de Base et de la version de la carte de base. 

L’article Connaitre le modèle de sa carte mère est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zone Telechargementhttps://www.funinformatique.com/?post_type=course&p=16903http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200227_162018_5_alternatives_a_Zone_TelechargementThu, 27 Feb 2020 15:20:18 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Telechargement», d’après une plainte déposée en novembre 2014 par des...

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Telechargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n’est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessible. Très vite, de nombreux clones sont apparus sur le web proposant le même service que le site web original.

Zone Telechargement c’est quoi ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C’est le 10ème site web le plus visité en France au novembre 2016, et le premier dans sa catégorie. Cette plate-forme de « direct download » générait près de 4 millions de connexions par mois.

Malheureusement Zone Téléchargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 5 meilleures alternatives de zone telechargement testés et notés par mes soins.

5 alternatives à Zone Telechargement

Attention: il est important d’utiliser un VPN pour se rendre anonyme tout en téléchargeant des films et des séries. L’utilisation d’un VPN garantit que votre FAI, et les autorités ne peuvent pas vous espionner.

Je vous recommande donc d’installer un VPN performant et rapide comme HideMyAss afin de cacher votre adresse IP et éviter qu’une autorité ne vienne frapper à votre porte.

1) Liberty Land

Liberty Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Uploaded.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Visitez Libety Land

2) Wawacity

Wawacity est un site de streaming et de téléchargement direct francophone. Il propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Visitez Wawacity

3) eMule island

eMule island propose des source de liens eMule vers toutes sortes de téléchargement. L’avantage de site c’est qu’il y a même du streaming si vous ne voulez pas télécharger. En cliquant sur la rubrique Téléchargement direct on découvre des tonnes de contenus à télécharger.

Visitez eMule island

4) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Visitez Extrem Down

5) Zone Annuaire

Zone Annuaire est le descendant direct de Zone Telechargement, un ancien site de téléchargement direct. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. Zone Annuaire se revendique comme la seule version originale.

Cependant, selon moi, ça reste juste un clone de Zone Telechargement qui a commencé à être alimenté en contenu quand ZT à connu des déboires.

Visitez Zone Annuaire

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
3 différences entre Data Warehouse et Data Lakehttps://www.funinformatique.com/?post_type=course&p=21797http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200227_095326_3_differences_entre_Data_Warehouse_et_Data_LakeThu, 27 Feb 2020 08:53:26 +0000Selon Google, l’intérêt pour les «Big Data» est à la hausse depuis plusieurs années. Mais il a vraiment pris de l’ampleur cette dernière année. Le...

L’article 3 différences entre Data Warehouse et Data Lake est apparu en premier sur FunInformatique.

]]>
Selon Google, l’intérêt pour les «Big Data» est à la hausse depuis plusieurs années. Mais il a vraiment pris de l’ampleur cette dernière année.

Le but de cet article est de mettre en évidence les différences entre les Data Lacs et les Data Warehouse.

Les Data Lakes et les Data Warehouse sont tous conçus pour stocker des grandes données( Big Data). Cependant, ces deux types de stockage de données sont très différents.

En fait, la seule véritable similitude entre eux est leur capacité à stocker des données.

C’est quoi Data Warehouse ?

Le terme Data Warehouse se traduit en français par “Entrepôt de données”. A la manière d’un véritable entrepôt, le Data Warehouse permet de collecter, ordonner, et stocker des informations provenant de base de données opérationnelles.

Ceci permet aux entreprises d’améliorer les prises de décisions en effectuant des requêtes pour examiner les tendances de leurs clients.

C’est quoi Data Lake ?

Le terme de Date Lake se traduit en français par « lac de données. C’est une méthode de stockage des données utilisée également par le big data. Au contraire d’un Data Warhouse, les données sont gardées dans leurs formats originaux ou sont très peu transformées. Data lake permet de stocker des données brutes provenant de sources diverses.

3 différences entre un data lake et un data warehouse

Ensuite, mettons en évidence trois différences clés entre Data Warehouse et Data Lake. Il existe un certain nombre de facteurs de différenciation essentiels entre un data lake et un data warehouse, voici trois de ces facteurs:

Data Lake stocke des données brutes, Date Warehouse stocke des données transformées

Les données brutes sont des données qui n’ont pas encore été analysée et utilisée dans un but précis.

La plus grande différence entre les data lakes et les data warehouses est sans doute la différence de structure entre les données brutes et les données transformées : les data lakes stockent généralement des données brutes non transformées, alors que les data warehouses stockent des données transformées et nettoyées.

Comme les Data Lacs, les Data Warehouse permettent de stocker une grande quantité de données. Cependant leur stockage nécessite de les structurer un minimum, c’est à dire qu’il s’agit de les retravailler pour passer ainsi d’une “donnée brute” à une “donnée nette”.

Data Lakes conserve toutes les données

Pendant le développement d’un data Warehouse, un temps considérable est consacré à l’analyse et la compréhension des données.

Généralement, si les données ne sont pas utilisées pour répondre à des questions spécifiques ou dans un rapport défini, elles peuvent être exclues du data Wahrehouse

Cela est généralement fait pour simplifier le modèle de données et également pour économiser de l’espace de stockage des serveurs.

En revanche, le Date Lac conserve TOUTES les données.

Pas seulement des données qui sont utilisées aujourd’hui, mais des données qui peuvent être utilisées et même des données qui ne peuvent jamais être utilisées simplement parce qu’elles POURRAIENT être utilisées un jour.

Cette approche devient possible car le matériel d’un Data Lac diffère généralement beaucoup de celui utilisé pour un Data Warehouse.

Data Lake s’adapte facilement aux changements

L’un des principaux inconvénients concernant les Data Wharehouse est le temps nécessaire pour les modifier.

Un temps considérable est consacré à l’avance pendant le développement pour obtenir la bonne structure de l’entrepôt.

Une bonne conception d’entrepôt peut s’adapter au changement, mais en raison de la complexité du processus de chargement des données et du travail effectué pour faciliter l’analyse et la génération de rapports, ces changements consomment nécessairement certaines ressources de développeur et prennent du temps.

De nombreuses questions commerciales ne peuvent pas attendre que l’équipe du Data Wharehouse adapte son système pour y répondre.

Les data lakes n’ont pas de structure et sont donc faciles à consulter et modifier ; les modifications à apporter aux données peuvent être faites très rapidement, dans la mesure où les data lakes sont soumis à très peu de restrictions.

Donc les utilisateurs peuvent explorer les données de nouvelles façons et répondre à leurs questions très rapidement.

L’article 3 différences entre Data Warehouse et Data Lake est apparu en premier sur FunInformatique.

]]>
Trouver mot de passe WIFI avec l'invite de commande en moins d'une minutehttps://www.funinformatique.com/?post_type=course&p=21781http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200225_183858_Trouver_mot_de_passe_WIFI_avec_l_invite_de_commande_en_moins_d_une_minuteTue, 25 Feb 2020 17:38:58 +0000Vous avez oublié le mot de passe de votre réseau Wifi et vous ne pouvez plus connecter de nouveaux appareils ? Tout n’est pas perdu. Je...

L’article Trouver mot de passe WIFI avec l'invite de commande en moins d'une minute est apparu en premier sur FunInformatique.

]]>
Vous avez oublié le mot de passe de votre réseau Wifi et vous ne pouvez plus connecter de nouveaux appareils ?

Tout n’est pas perdu. Je vous montre ici un moyen simple et rapide pour retrouver  votre mot de passe Wifi.

Il est possible d’accéder à vos paramètres réseau et d’afficher en clair votre mot de passe de connexion WiFi en  une commande Windows.

L’utilisation de l’invite de commandes est la manière la plus rapide et la plus simple pour trouver son mot de passe Wifi sous Windows.

Tout d’abord, lancez l’invite de commande en mode administrateur. Pour cela, cliquez sur le menu Démarrer, tapez dans la barre d recherche invite de commande. Faites un clic droit sur Invite de commande, placez-vous sur Plus, et choisissez Exécuter en tant qu’administrateur.

Pour afficher la liste de tous les réseaux Wi-Fi connus de votre machine, saisissez la commande suivante:

netsh wlan show profile

Les noms de tous les réseaux Wi-Fi auxquels vous vous êtes déjà connectés s’affichent. Parmi les réseaux de l’exemple ci-dessus, je veux afficher le mot de passe de la connexion Wi-Fi funinformatique.

Pour ce faire, je saisis la commande suivante:

netsh wlan show profile name=’funinformatique’ key=clear | findstr ‘clé’

Remplacez funinformatique par le nom du réseau Wi-Fi pour lequel vous souhaitez afficher le mot de passe. Le mot de passe de votre réseau Wi-Fi est alors affiché en clair dans l’invite de commande.

L’article Trouver mot de passe WIFI avec l'invite de commande en moins d'une minute est apparu en premier sur FunInformatique.

]]>
Pub qui s'affiche tout seul Android, que faire ?https://www.funinformatique.com/?post_type=course&p=21778http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200225_173744_Pub_qui_s_affiche_tout_seul_Android__que_faire__Tue, 25 Feb 2020 16:37:44 +0000Vous commencez à recevoir des publicités pop-up plein écran sur votre téléphone Android ? Ces publicités apparaissent même lorsque votre téléphone est inactif ? Vous...

L’article Pub qui s'affiche tout seul Android, que faire ? est apparu en premier sur FunInformatique.

]]>
Vous commencez à recevoir des publicités pop-up plein écran sur votre téléphone Android ? Ces publicités apparaissent même lorsque votre téléphone est inactif ? Vous souhaitez savoir d’où ils viennent  et comment les bloquer ?

Vous devez savoir que les publicités sur votre écran d’accueil ou de verrouillage sont provoquées par une application malveillante. Vous devrez désactiver ou désinstaller cette application pour vous débarrasser des publicités.

Voici la méthode la plus facile pour bloquer ces pubs qui surgissent automatiquement sur l’écran de déverrouillage de votre téléphone Android.

 Savoir quelle application est à l’origine du problème

Le moyen le plus simple pour se débarrasser de ces publicités intrusives consiste à supprimer l’application responsable. Malheureusement c’est plus facile à dire qu’à faire. Dans la pratique la tâche s’avère très compliquée surtout si vous avez l’habitude d’installer un nombre important d’applications.

Si les annonces n’ont commencé à apparaître que récemment, cela est probablement dû à une application que vous avez récemment téléchargée. Il suffit donc de désinstaller l’application responsable de l’apparition de ces annonces intempestives.

Si vous avez installé plusieurs applications à la fois alors c’est impossible de savoir quelle est l’application responsable des ces pubs. Mais pas de panique, il existe un autre moyen d’identifier l’application coupable.

Vérifier les apps récemment utilisées dans le Play Store

Afin de diffuser des publicités, l’application sera active sur votre appareil. Donc pour démasquer l’application coupable, nous allons chercher quelles applications qui ont été récemment actives.

Pour cela, suivez ces étapes simples:

  • Tout d’abord, attendez qu’une publicité apparaisse.
  • Ensuite ouvrez l’application Play Store. Appuyez sur le bouton Menu (3 points) dans le coin supérieur gauche de la fenêtre.
  • Sélectionnez l’option Mes jeux et Applications puis cliquez sur l’onglet Applications installées
  • Appuyez sur le bouton en haut de la liste pour modifier l’ordre de tri enfin optez pour l’option Dernier utilisé au lieu de Alphabétique.
  • Vous trouverez normalement l’application responsable de ces pubs en haut de la liste.

Une fois que vous avez identifié l’application, vous pouvez la signaler au Play Store ou la désinstaller tout simplement.

Pour désinstaller cette application, cliquez sur l’ icône à côté du nom de l’application , puis cliquez sur désinstaller.

L’article Pub qui s'affiche tout seul Android, que faire ? est apparu en premier sur FunInformatique.

]]>
Réparer Windows 10 avec l'invite de commande (4 méthodes)https://www.funinformatique.com/?post_type=course&p=21765http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200224_173023_Reparer_Windows_10_avec_l_invite_de_commande__4_methodes_Mon, 24 Feb 2020 16:30:23 +0000Bien que Windows 10 est l’un des systèmes d’exploitation le plus fiable de Microsoft, il pourrait avec le temps mal fonctionner, être infecté par un...

L’article Réparer Windows 10 avec l'invite de commande (4 méthodes) est apparu en premier sur FunInformatique.

]]>
Bien que Windows 10 est l’un des systèmes d’exploitation le plus fiable de Microsoft, il pourrait avec le temps mal fonctionner, être infecté par un logiciel malveillant ou afficher un écran bleu. Par conséquent, vous devrez peut-être réparer Windows 10 pour résoudre ces problèmes. Heureusement, il existe différentes façons de réparer Windows 10.

Dans cet article, je vous explique comment réparer Windows 10 à l’aide de l’invite de commandes, car il s’agit d’une technique de dépannage à toute épreuve.

Comment réparer Windows 10 à l’aide de SFC ?

SFC (System File Checker) est un utilitaire de ligne de commande qui analyse tous les fichiers système protégés et remplace les fichiers endommagés par une copie intégrale.

Lorsque vous remarquez des problèmes sur Windows 10, vous pouvez utiliser SFC pour diagnostiquer les problèmes et les réparer. Voici la démarche à suivre:

  • Ouvrez Démarrer , recherchez l’invite de commande, sélectionnez-la et exécutez en tant qu’administrateur. Pour cela, dans la barre de recherche de Windows, renseignez « commandes », faites un clic-droit dessus et cliquez sur Exécuter en tant qu’administrateur.

  • Tapez ensuite la commande: sfc /scannow et appuyez sur Entrée.
  • La vérification va se lancer, patientez un peu. Enfin les éventuelles erreurs seront corrigées automatiquement en cas de problème.

Sachez que l’outil SFC est limité puisqu’il ne contrôle que les fichiers du système, en particulier les DLL. Si votre problème est causé par un driver ou une erreur dans la base de registres, il ne pourra hélas rien pour vous.

Dans ce cas, vous pouvez utiliser DISM pour réparer l’image Windows 10.

Comment réparer Windows 10 à l’aide de DISM ?

DISM vérifie l’intégrité de Windows afin de corriger les images corrompues. L’utilitaire peut être utilisé pour réparer et préparer des images Windows, y compris l’environnement de récupération Windows et l’installation de Windows. De même, DISM peut être utilisé pour réparer l’image de récupération dans une installation du système d’exploitation et même pour réparer un disque dur virtuel.

Voici la démarche à suivre pour réparer Windows 10 à l’aide des commandes DISM:

  • Pour vérifier s’il y a une corruption, exécutez la ligne de commande en tant qu’administrateur, puis tapez la commande suivante et appuyez sur « Entrée ».

DISM /Online /Cleanup-Image /CheckHealth

  • Pour analyser l’image Windows pour toute corruption, tapez la commande ci-dessous et appuyez sur « Entrée ».

DISM /Online /Cleanup-Image /ScanHealth

  • Pour corriger l’image Windows, tapez la commande suivante et appuyez sur « Entrée ».

DISM /Online /Cleanup-Image /RestoreHealth /Source:repairSource\install.wim

 Réinitialiser Windows 10 avec la ligne de commande

La fonction Réinitialiser ce PC peut remettre Windows à son état d’usine par défaut.

Pour réinitialiser Windows 10, suivez les instructions ci-dessous:

Tapez systemreset -cleanpc dans une invite de commande et appuyez sur Entrée. (Si votre ordinateur ne peut pas démarrer, vous pouvez démarrer en mode de récupération et sélectionner Dépannage, puis choisissez Réinitialiser ce PC.)

Deux options sont fournies, Conserver mes fichiers et Supprimer tout. Vous pouvez ensuite sélectionner l’option dont vous avez besoin pour réinitialiser votre PC.

Lancer la restauration du système avec l’invite de commande

Si le problème est trop grave, vous pouvez essayer de restaurer votre Windows 10 à l’état précédent tant que vous avez activé la restauration du système.

La restauration du système à partir de l’invite de commande Windows 10 est une façon très utile lorsque votre système tombe en panne ou ne peut pas démarrer.

La restauration du système vous permet de restaurer Windows à une date antérieure où tout fonctionnait correctement, pour rendre votre ordinateur normal. Elle n’affecte pas les données ni les fichiers personnels, tels que les e-mails, les documents ou les photos.

Pour exécuter la restauration du système sous Windows 10, suivez les étapes ci-dessous:

  • Ouvrez l’invite de commandes. Pour cela tapez cmd dans la zone de recherche et lancer Invite de commandes en tant qu’administrateur.
  • Une fois l’invite de commande affichée, entrez d’abord rstrui.exe  et appuyez sur Entrée. Cette commande vous amènera à l’interface de la restauration du système.
  • Choisissez un point de restauration. Sélectionnez une date à laquelle, ou avant laquelle, vous savez que votre ordinateur fonctionnait correctement, et cliquez sur Suivant.
  • Vous aurez une fenêtre de confirmation. Cliquez sur Terminer pour lancer le processus de restauration. L’ordinateur redémarre automatiquement.

L’article Réparer Windows 10 avec l'invite de commande (4 méthodes) est apparu en premier sur FunInformatique.

]]>
Faire une capture écran Windows 10 sans installer aucun logicielhttps://www.funinformatique.com/?post_type=course&p=21755http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200222_121903_Faire_une_capture_ecran_Windows_10_sans_installer_aucun_logicielSat, 22 Feb 2020 11:19:03 +0000Une capture d’écran est une image de ce qui est affiché à l’écran à un moment donné. Prendre une capture d’écran est l’une des fonctionnalités...

L’article Faire une capture écran Windows 10 sans installer aucun logiciel est apparu en premier sur FunInformatique.

]]>
Une capture d’écran est une image de ce qui est affiché à l’écran à un moment donné. Prendre une capture d’écran est l’une des fonctionnalités les plus essentielles sur n’importe quelle plate-forme et Windows n’est pas différent.

Si vous devez faire une capture d’écran de quelque chose sur l’écran de votre ordinateur, Windows 10 propose une variété de méthodes pour ce faire.

Mais ici, je vais vous présenter la méthode la plus facile et rapide pour faire une capture écran sous Windows 10.

Prendre des captures d’écran est assez simple sur pratiquement toutes les plateformes. Sur macOS, par exemple, vous pouvez appuyer sur cmd + shift + 3 pour prendre une capture d’écran de tout l’écran et cmd + shift + 4 vous permet de sélectionner une partie de l’écran pour les captures d’écran.

Ce tutoriel vous aidera à accomplir la même chose sous Windows .

Comment faire une capture d’écran d’écran  Windows 10 ?

Pour capturer l’intégralité de votre écran, appuyez sur la touche Impr écran (parfois intitulée PrtScn ).

Pour capturer uniquement la fenêtre active : appuyez simultanément sur les touches Alt + Impr. écran.

Votre capture d’écran ne sera pas enregistrée en tant que fichier, mais elle sera copiée dans le presse-papiers.

Ensuite vous devrez ouvrir un outil d’édition d’image (tel que Microsoft Paint). Pour cela, tapez dans la barre de recherche en bas le mot « Paint« .

Maintenant coller la capture d’écran dans l’éditeur (combinaison des touches : Ctrl + V). Votre capture s’affiche alors dans le logiciel. Si besoin, vous pouvez redimensionner ou rogner l’image.

Enfin enregistrer le fichier en cliquant sur Fichier puis sur enregistrer ou en appuyant sur les touches Ctrl + S.

Félicitations ! Vous savez maintenant comment faire une capture d’écran sous Windows 10.

L’article Faire une capture écran Windows 10 sans installer aucun logiciel est apparu en premier sur FunInformatique.

]]>
Comment protéger ses données personnelles ?https://www.funinformatique.com/?post_type=course&p=21740http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200217_194305_Comment_proteger_ses_donnees_personnelles__Mon, 17 Feb 2020 18:43:05 +0000La chose la plus précieuse est les données que vous créez et stockez sur internet ou sur vos appareils. S’ils sont perdu ou volé, le...

L’article Comment protéger ses données personnelles ? est apparu en premier sur FunInformatique.

]]>
La chose la plus précieuse est les données que vous créez et stockez sur internet ou sur vos appareils. S’ils sont perdu ou volé, le résultat peut être dévastateur.

Nos données personnelles, c’est ce qui permet au monde de savoir qui nous sommes, ce que nous aimons, comment nous planifions notre journée, et ce qui nous affecte.

Les données personnelles sont tout ce qui peut être lié à vous en tant qu’individu et comprend:

  • Nom
  • Adresse (actuelle et précédente)
  • Date de naissance
  • Adresse électronique
  • Données de santé, y compris les analyses et les résultats des tests
  • Documents d’identité tels que passeport, permis de conduire, etc.
  • Données sur les employés
  • Coordonnées bancaires et autres informations financières
  • Identifiants de connexion
  • Données de localisation
  • Données biométriques
  • Informations sur vos opinions politiques ou religieuses
  • ..etc.

Certains banalisent la situation. « Je n’ai rien à cacher », entend-on souvent. Pourtant, les risques sont sérieux, et vos données peut être vendu facilement dans le darknet pour quelques dizaines d’euros.

Que font les cybercriminels de nos données ?

Voici quelques-unes des utilisations abusives de nos données personnelles:

  • Vendu pour des attaques secondaires telles que les demandes de prêt frauduleuses.
  • Utilisé pour créer des comptes pour commettre une fraude.
  • Utilisé pour accéder aux services de santé en utilisant votre identité.
  • Effectuer des paiements frauduleux.
  • Utilisez les données pour l’extorsion et le chantage.
  • À utiliser dans les attaques de phishing ciblées.

5 étapes faciles à suivre pour protéger vos données

En changeant certaines habitudes et en passant quelques heures à améliorer votre sécurité en ligne, vous pouvez considérablement minimiser les risques de vol de vos données.

Je vous ai sélectionné pour vous les meilleurs outils et les bonnes pratiques à suivre pour vous aider à préserver votre vie privée en ligne.

Installer toujours les derniers mises à jour logicielles

Les éditeurs de logiciels publient souvent des mises à jour qui corrigent les vulnérabilités lorsqu’ils sont découverts. Donc, ne retardez pas les mises à jour logicielles, en particulier sur les systèmes d’exploitation . Les logiciels obsolètes peuvent toujours contenir des failles de sécurité qui peuvent vous exposer à une violation des données ou de la vie privée.

Créer des mots de passe forts et différents pour chaque site

La principale faute commise est d’utiliser un ou des mots présents dans le dictionnaire, des dates importantes pour vous, des surnoms connus de votre entourage ou encore des suites logiques de chiffres ou de lettres. Pour rappel, l’an passé, le mot de passe le plus populaire était « 123456 » .

Créer des mots de passe forts et ne jamais utiliser le même mot de passe sur tous les sites ou appareils. Car si, par malheur, quelqu’un parvient malgré tout à découvrir votre mot de passe (par du phishing, en vous observant taper sur votre clavier ou autre), il aurait alors accès à l’ensemble de vos données sur tous les services en ligne que vous utilisez.

Pour retenir tous vos combinaisons de mots de passe, utilisez un gestionnaire de mots de passe comme 1Password ou LastPass.

Chiffrez vos données

Protéger ses données consiste également à les rendre inaccessibles en cas de perte ou de vol. Un compte utilisateur avec mot de passe est insuffisant. La solution est d’utiliser le chiffrement.

Le chiffrement est conçu pour brouiller vos données. Il est non seulement utile pour protéger les informations sur votre ordinateur, mais également pour vous assurer que les messages texte et les e-mails sur votre téléphone ne sont pas soumis aux regards indiscrets.

Il existe des applications gratuites disponibles pour iPhone et Android qui sont faciles à utiliser, y compris Signal et WhatsApp .

Sur votre ordinateur, vous pouvez utiliser une protection totale du disque à l’aide de Bitlocker ou chiffrements individuels des fichiers ou dossiers à l’aide de EFS (Encryption File System). Il y a aussi TrueCrypt pour protéger des dossiers sur le disque dur ou le contenu d’un disque dur externe.

Sauvegardez vos données

Si quelque chose devait arriver à vos données personnelles, ou si vous perdez tout, vous pouvez les récupérer rapidement sans tracas si elles sont sauvegardées. Les sauvegardes aident à protéger vos photos, documents et autres données non seulement contre un dysfonctionnement technique, mais aussi contre les ransomwares et autres piratages malveillants. Sauvegardez sur un service stockage en ligne, un disque dur externe ou les deux pour une meilleure protection des données.

Soyez moins social sur le web

Minimisez la quantité de données personnelles que vous avez sur les plateformes de médias sociaux. Cela inclut des choses telles que les dates auxquelles vous serez en voyage et des détails personnels tels que le nom de votre professeur préféré, le nom de votre animal préféré, etc.

Les médias sociaux sont remplis de données que les cybercriminels peuvent exploiter à volonté. Des informations telles que votre animal préféré sont parfois utilisées pour récupérer les informations d’identification du compte – ne donnez pas aux pirates un moyen facile d’accéder à vos comptes en ligne !

L’article Comment protéger ses données personnelles ? est apparu en premier sur FunInformatique.

]]>
Meilleur logiciel pour supprimer les doublons sous Windows 10https://www.funinformatique.com/?post_type=course&p=21728http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200216_121146_Meilleur_logiciel_pour_supprimer_les_doublons_sous_Windows_10Sun, 16 Feb 2020 11:11:46 +0000Si vous manquez d’espace de stockage sur votre disque dur Windows 10, vous pouvez rechercher des doublons  qui occupent une partie importante de l‘espace de...

L’article Meilleur logiciel pour supprimer les doublons sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Si vous manquez d’espace de stockage sur votre disque dur Windows 10, vous pouvez rechercher des doublons  qui occupent une partie importante de lespace de stockage. DupeKill est un logiciel gratuit que vous pouvez utiliser pour rechercher des fichiers en double.

L’interface de DupeKill est assez simple et directe. Il vous aidera à trouver des fichiers en double et vous permettra ensuite de les supprimer ou de les déplacer. Cet utilitaire fournira également des suggestions sur les fichiers que vous devez conserver en fonction du nom des fichiers.

Supprimer les fichiers en double avec DupKill

DupeKill peut être déployé partout où vous pensez qu’il peut y avoir des doublons. Au lancement, vous êtes accueilli par une interface conviviale qui ne vous causera probablement aucun problème lors de la navigation.

Pour l’utiliser, c’est simple:

  • Tout d’abord, téléchargez l’application DupKill.
  • Ensuite, décompressez le contenu de l’archive dans le répertoire de votre choix.
  • Ouvrez le fichier de l’exécutable pour accéder au programme sans installation préalable.
  • Maintenant, tapez le chemin d’accès au disque ou au dossier dont vous voulez analyser les contenus.
  • Cliquez ensuite sur le bouton Scan pour lancer le processus de recherche des doublons.
  • Une fois l’analyse terminée, DupeKill affiche les fichiers dupliqués dans un bloc dédié. Le programme vous suggère de conserver les fichiers surlignés en vert et de supprimer ceux surlignés en rouge.
  • Enfin, supprimez les doublons sélectionnés à la volée en cliquant simplement sur le bouton dédié.

Le programme est assez rapide pour rechercher des fichiers en double et aussi très précis. Mais attention, il est toujours possible qu’un fichier soit incorrectement marqué pour suppression. Prenez le temps de parcourir les résultats avant d’exécuter l’action.

L’article Meilleur logiciel pour supprimer les doublons sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Raccourcis clavier Google Chrome sous Windowshttps://www.funinformatique.com/?post_type=course&p=21732http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200215_151653_Raccourcis_clavier_Google_Chrome_sous_WindowsSat, 15 Feb 2020 14:16:53 +0000Si Google Chrome est l’un des navigateurs sur lesquels vous comptez beaucoup pour surfer sur le web, je vous recommande d’ajouter quelques raccourcis clavier Chrome...

L’article Raccourcis clavier Google Chrome sous Windows est apparu en premier sur FunInformatique.

]]>
Si Google Chrome est l’un des navigateurs sur lesquels vous comptez beaucoup pour surfer sur le web, je vous recommande d’ajouter quelques raccourcis clavier Chrome à votre méthode de travail sur Internet.
Vous pourrez ainsi accélérer votre recherche, obtenir plus rapidement des informations précieuses et augmenter votre productivité.
Comme ses concurrents que sont Microsoft Edge, Mozilla Firefox et Opera, Google Chrome met à disposition des utilisateurs divers raccourcis clavier afin de réaliser des manipulations plus rapidement que si elles étaient réalisées seulement à l’aide de la souris.
Vous pouvez tous les découvrir avec ma liste ci-dessous !

Raccourcis clavier Chrome

Dans cette liste, je vous ai rassemblé 20 raccourcis clavier les plus utiles sous Google Chrome pour vous permettre de gagner du temps et d’être plus efficace.
Les raccourcis clavier existent depuis longtemps, mais peu d’internautes savent à quel point ils sont utiles. Une fois que vous les maîtriserez, vous pourrez remarquer à quel point ils vous font gagner du temps.
Les raccourcis clavier les plus utiles pour manipuler Chrome plus rapidement sont les suivants.

  • Ctrl + F : pour effectuer une recherche dans une page Web. Saisissez ensuite les termes de la recherche.
  • Ctrl + D : pour enregistrer un article intéressant ou une page web dans vos favoris.
  • Ctrl + H : pour afficher l’historique de votre navigation.
  • Ctrl + I : pour afficher les favoris que vous avez déjà enregistrés.
  • Ctrl + J : pour afficher la liste de vos fichiers téléchargés.
  • Ctrl + T : pour ouvrir un nouvel onglet dans votre navigateur Chrome.
  • Ctrl + W : pour fermer l’onglet actif.
  • Ctrl + N : pour ouvrir une nouvelle fenêtre dans Chrome qui à son tout pourra afficher différents onglets.
  • Ctrl + P : pour imprimer une page Web
  • Touche  F5 : pour actualiser la page Web affichée dans l’onglet actif.
  • Ctrl + Shift + N : pour ouvrir une fenêtre en navigation privée.
  • Ctrl + 9 : pour passer au dernier onglet et afficher la page Web qui s’y trouve.
  • Ctrl + + : pour zoomer de 25%.
  • Ctrl + 0 : pour remettre le niveau de zoom à la taille d’affichage par défaut.
  • Ctrl + clic sur un lien : pour ouvrir la page ciblée par le lien dans un nouvel onglet.
  • Ctrl + Tab : pour activer l’onglet à droite de celui qui est sélectionné.
  • Ctrl + Maj + Tab : pour activer l’onglet à gauche de celui qui est sélectionné.
  • Ctrl + Shift +Suppr : pour effacer les données de navigation.
  • Shift + Echap : pour ouvrir le gestionnaire de tâche. Ce gestionnaire des tâches permet de stopper des processus comme les onglets qui consomme beaucoup de mémoire.
  • Ctrl + Shift + i : pour accéder aux outils de développement.

C’est à votre tour d’essayer ces raccourcis

Quelques minutes seulement suffisent pour apprendre ces raccourcis.
Si vous passez une partie importante de votre temps de travail à surfer dans le web, il peut être judicieux de consacrer quelques minutes à apprendre ces raccourcis clavier.

L’article Raccourcis clavier Google Chrome sous Windows est apparu en premier sur FunInformatique.

]]>
Mon disque dur toujours à 100 sous Windows 10, que faire ?https://www.funinformatique.com/?post_type=course&p=21712http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200214_155626_Mon_disque_dur_toujours_a_100_sous_Windows_10__que_faire__Fri, 14 Feb 2020 14:56:26 +0000Votre ordinateur est lent et votre disque dur est toujours à 100 ? Sachez que vous n’êtes pas le seul, c’est un problème qu’on retrouve...

L’article Mon disque dur toujours à 100 sous Windows 10, que faire ? est apparu en premier sur FunInformatique.

]]>
Votre ordinateur est lent et votre disque dur est toujours à 100 ? Sachez que vous n’êtes pas le seul, c’est un problème qu’on retrouve régulièrement sous Windows 10. Et qui cause une surcharge de disque dur.  Du coup le PC devient extrêmement lent et on n’avance quasiment plus.

Ce problème est dû à une mauvaise utilisation de quelques outils d’optimisation Windows 10. Et il est récurent quand on est en présence d’un ordinateur qui est équipé de 4 à 6 Go de mémoire et d’un disque dur classique.

Pour tenter de résoudre le problème d’utilisation élevée du disque sur votre système Windows 10, Voici 4 méthodes que vous pouvez utiliser sur votre machine.

Désactiver la recherche Windows 10

Le service Windows Search permet de rechercher rapidement des fichiers sur votre PC. Il indexe tous les fichiers Windows pour accélérer les recherches.

Le problème de Windows Search, c’est qu’il indexe tout en performance. Et a chaque fois qu’il rencontre des nouveaux fichiers, il va les indexer. Cela ralenti énormément le fonctionnement de votre ordinateur .

Si vous ne l’utilisez pas du tout, vous pouvez le désactiver complètement. La désactivation du service Windows Search arrêtera l’indexation de tous les fichiers.

Moi je vous conseille au lieu d’avoir une petite optimisation ponctuel, désactivez ce truc qui ralentit votre PC tout le temps.

Pour cela, suivez ces étapes:

  • Appuyez sur les touches combinées Windows + R pour lancer la boite de dialogue Exécuter, puis tapez services.msc et appuyez sur Entrée.
  • Localisez Windows Search et double-cliquez dessus pour ouvrir sa fenêtre « Propriétés ».
  • Modifiez l’option Type de démarrage sur Désactivé. Cliquez ensuite sur Appliquer et OK pour enregistrer votre modification.

Désindexer vos disques dur

Vous pouvez également désindexer vos disques dur. L’indexation de vos disques durs est une technique tellement discrète que vous n’en avez peut-être jamais entendu parler. Pourtant, elle joue un rôle important dans la recherche de fichiers sur votre disque dur.

Cependant les options d’indexation ralenti aussi votre ordinateur. Voici comment y remédier.

  • Appuyez sur les touches combinées Windows + E pour lancer l’explorateur de fichiers
  • Ensuite, vous cliquez avec le bouton droit sur le disque dur à désindexer et sélectionnez Propriété.
  • Puis, décochez l’option Autoriser l’indexation du contenu de ce lecteur en plus des propriétés de fichier et cliquez sur Appliquez, ça va vous demandez une confirmation, vous faites Oui.
  • Enfin, vous aurez ensuite un message qui vous dit qu’il y a des fichiers qu’ils ne peuvent pas être désindexer. Dans ce cas là, cliquez sur Ignorer tous.

Désactiver le service SuperFetch ou SysMain

Pour faire simple, SuperFetch ou SysMain est un petit programme qui charge automatiquement en mémoire les programmes que vous utilisez fréquemment afin de permettre d’y accéder plus rapidement.

Le problème c’est que si vous avez moins de 4 Go de mémoire, SuperFetch va saturer votre mémoire a cause de tous ces programmes qui va se charger et du coup, une fois qu’il n y’a plus de mémoire, il va commencer à utiliser la mémoire virtuelle.

La mémoire virtuelle, comme son nom l’indique, sert à augmenter artificiellement la mémoire vive, en transférant temporairement des données vers le disque dur de l’ordinateur.

Cependant, comme le disque dur n’est pas rapide comme la mémoire, on va faire travailler le disque dur pour rien, ensuite le PC va être lent pour charger et on aura une utilisation très élevée du disque.

Donc je vous conseille de désactiver cette fonctionnalité. Pour cela, je vous invite à suivre ces étapes:

  • Appuyez sur les touches combinées Windows + R pour ouvrir la boite de dialogue Exécuter puis tapez services.msc et appuyez sur Entrée.
  • Recherchez SuperFetch et double-cliquez dessus pour ouvrir sa fenêtre Propriétés. Si vous ne trouvez pas SuperFetch, recherchez SysMain.
  • Ensuite, cliquez sur Arrêter puis sur changez l’option Type de démarrage sur Désactivé pour ne plus avoir à charger SuperFetch ou SysMain.
  • Enfin, cliquez ensuite sur Appliquer et OK pour enregistrer votre modification.

Faire une défragmentation de votre disque dur

La fragmentation de votre disque dur peut rendre votre PC plus lent qu’il ne devrait. Là encore, Windows possède un utilitaire qui permet de défragmenter votre disque dur et le rend plus rapide.

  • Lancez l’Explorateur de fichiers en appuyant sur les touches combinées Windows + E
  • Cliquez avec le bouton droit de la souris sur le lecteur à défragmenter et cliquez sur « Propriétés« .
  • Ouvrez l’onglet Outils. Dans la zone Optimiser et défragmenter le lecteur, cliquez sur le bouton Optimiser.
  • Sélectionnez le lecteur à défragmenter et cliquez sur le bouton Optimiser.
  • Enfin sachez que selon  la taille de votre disque dur et son état de fragmentation, l’opération peut durer plusieurs heures.

Voila donc, c’est la fin de ce tutoriel. J’espère que vous avez apprécié les quelques astuces que je vous ai donnée. Laissez des commentaires si vous avez besoin d’aide ou vous avez des questions à me faire.

L’article Mon disque dur toujours à 100 sous Windows 10, que faire ? est apparu en premier sur FunInformatique.

]]>
Data Mining définition – Qu’est-ce que c’est ?https://www.funinformatique.com/?post_type=course&p=20759http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200203_154944_Data_Mining_definition_____Qu___est-ce_que_c___est__Mon, 03 Feb 2020 14:49:44 +0000Le Data Mining c’est en français l’exploration de données. Une fois les données stockées sur une base dédiée à cet effet (un data warehouse), encore...

L’article Data Mining définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Le Data Mining c’est en français l’exploration de données. Une fois les données stockées sur une base dédiée à cet effet (un data warehouse), encore faut-il décrypter ces informations et en tirer les enseignements pertinents. C’est là qu’intervient le Data Mining, le forage de données.

Il s’agit d’explorer et d’analyser une base de données souvent très vaste. Cette base de données est issue de plusieurs bases de données, pour en extraire une connaissance et anticiper des phénomènes. On recherche ici un modèle caché ou non évident.

Les résultats de ces études permettent de prendre des décisions cohérentes et viables pour l’entreprise.

A quoi sert le Data Mining ?

Le but du Data Mining est de pousser les analyses à un niveau supérieur. Là où les métiers de l’entreprise s’arrêteront aux données dont leur service dispose, le Data Mining analyse les données de l’entreprise dans sa globalité.

Il recherche par exemple des corrélations entre plusieurs facteurs issus de branches différentes de l’entreprise.

Une fois les enseignements tirés, les décisionnaires comprennent les phénomènes déclenchés par leurs actions.

Ce savoir permet la prédiction, qui elle même permet la prise de décision adéquate. Grâce à leurs analyses, les Data Miners peuvent mettre en lumière des schémas totalement ignorés.

Ils peuvent par exemple mettre en avant que lorsque qu’un internaute regarde un épisode d’une série le dimanche après-midi, il y a alors 80% de chance qu’il commande à manger le soir.

Pour une entreprise de livraison à domicile, c’est un modèle extrêmement important dans la mesure où il permet de cibler les publicités vers les personnes qui répondent à ces critères.

Le processus du Data Mining décrypté

Le Data Mining c’est tout d’abord la collecte des données, les extraire les transformer, les uniformiser pour pouvoir les compiler.

Une première étape parfois longue et fastidieuse qui permet dans un second temps de stocker ces données dans les Data Warehouses.

Le challenge est de recueillir le tout en les classifiant et ordonnant d’une manière à pouvoir les utiliser et les croiser.

Pas facile lorsque les données sont si vastes :

  • les données opérationnelles (les bases de données de chaque métier de l’entreprise. C’est-à-dire celles des départements achat, vente, marketing, comptabilité…)
  • les données non-opérationnelles (les données macro-économiques, les prédictions…)
  • les métadonnées (données servant à définir les autres données. Exemple concret: Une photo peut être définie par le lieu et la date précise où elle a été prise).

Vient ensuite la modélisation. Étape durant laquelle les données pertinentes sont sélectionnées et corroborer avec d’autres pour “être traduites”. Souvent utilisées à travers un logiciel applicatif, les données sont organisées sous forme de graphique ou de tableau.

Les résultats peuvent être présentés et compris aisément par les décisionnaires.

En d’autres termes, les Datas Analysts et spécialistes informatiques vont décortiquer les éléments et explorer les nombreuses possibilités offertes.

Ils vont étudier les patterns qui s’offrent à eux, étudier les relations possibles, les associations potentielles entre toute les données collectées et à disposition. Un travail précieux qui est censé déboucher sur des patterns récurrents et donc désormais compris, ou bien à propos de tendances futures.

L’article Data Mining définition – Qu’est-ce que c’est ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs logiciels gratuits de sauvegarde sous Windows 10https://www.funinformatique.com/?post_type=course&p=20420http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200129_130028_Les_5_meilleurs_logiciels_gratuits_de_sauvegarde_sous_Windows_10Wed, 29 Jan 2020 12:00:28 +0000Vous vous demandez quel logiciel choisir pour sauvegarder vos données sous Windows 10 ? En cherchant sur Internet, vous vous retrouvez avec des logiciels incomplets ou payants ? Dans cet article, je vous présente les 5 meilleurs logiciels de sauvegarde sous Windows 10. La crème de la crème. EaseUS Todo Backup Un logiciel de sauvegarde,...

Read More

L’article Les 5 meilleurs logiciels gratuits de sauvegarde sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Vous vous demandez quel logiciel choisir pour sauvegarder vos données sous Windows 10 ? En cherchant sur Internet, vous vous retrouvez avec des logiciels incomplets ou payants ? Dans cet article, je vous présente les 5 meilleurs logiciels de sauvegarde sous Windows 10. La crème de la crème.

EaseUS Todo Backup

Un logiciel de sauvegarde, avec beaucoup d’excellentes fonctions. Il vous permet de créer une sauvegarde de toutes les données sur votre disque dur. Il est efficace et facile à utiliser.

EaseUS Todo Backup aide à protéger vos données gratuitement. Sauvegardez vos données en un clic avec une récupération instantanée.

Principales fonctionnalités

  • Possibilité de créer une sauvegarde de données, de disque, de partition ou du système entier.
  • Pouvoir cloner un disque, une partition ou le système complet.
  • Pouvoir créer un disque bootable permettant la restauration des données.
  • Possibilité de planifier les sauvegardes.
  • Restauration rapide à partir des sauvegardes.

Télécharger EaseUS Todo Backup

Cobian Backup

Cobian Backup est un logiciel léger qui vous permettra de sauvegarder automatiquement les répertoires et fichiers vers une machine à distance ou vers une destination locale. Gratuit et régulièrement mis à jour Cobian permet de faire des sauvegardes standards ou incrémentielles qui peuvent être chiffrées en 128 ou 256 bits, compressées et surtout programmées, c’est le logiciels que je conseille au débutant.

Principales fonctionnalités

  • Possibilité de programmer des sauvegardes automatiques
  • Il permet de compresser les dossiers grâce à « pkzip »
  • Il fonctionne en arrière-plan en consommant très peu de ressources.
  •  Il est compatible avec le système Windows de XP à Windows 10.

Télécharger Cobian Backup

XXCLONE

Pourquoi faire des sauvegardes alors que vous pouvez carrément cloner votre disque dur principal avec XXClone ?

XXClone vous permet de réaliser rapidement des copies intégrales de vos disques et partitions. Le logiciel dispose de pas mal d’options et n’est jamais inutilement compliqué. Il est gratuit, performant et simple d’utilisation qui vous permettra de copier des partitions sans interrompre vos activités en cours.

Principales fonctionnalités

  • Faire une copie complète de votre disque dur, y compris de votre système d’exploitation.
  • Faire des copies vers des disques externes comme les USB et les fireWire.
  • XXClone peut lancer régulièrement des sauvegardes.
  • Démarrage du logiciel en même temps que Windows et travaille en arrière-plan.

Télécharger XXClone

FULLSYNC

Sauvegarde ou synchronisation entre tous vos appareils, FullSync est un logiciel libre de synchronisation et de sauvegarde de fichiers personnalisable.  Il permet de programmer des sauvegardes depuis/vers des répertoires, du FTP ou du SFTP, y compris distant vers distant.

Par contre, FullSync n’a pas des fonctions de de compression ou d’archivage des fichiers ni de chiffrement.

Principales fonctionnalités

  • Planifier des sauvegardes suivant une date bien précise à l’aide d’un calendrier.
  • Possibilité de faire du backup simple, incrémental ou de la synchronisation de fichiers
  • Pouvoir exclure les éléments que vous ne voulez pas sauvegarder
  • FullSync est pilotable à distance pour gérer ses backups depuis un autre ordinateur.

Télécharger FullSync

SYNCTHING

Syncthing est un outil de synchronisation de fichiers gratuit et open source disponible pour Windows Mac, Linux, Android. Il permet de synchroniser vos fichiers depuis tous vos appareils distant.

Il s’agit en fait d’une solution de partage en local accessible à distance et chiffrée (AES+TLS). Il est possible de spécifier des répertoires sur plusieurs machines pour centraliser ses fichiers.

Vous n’aurez plus à aller chercher ou transférer vos données pour en profiter sur la machine de votre choix.

Télécharger Syncthing

L’article Les 5 meilleurs logiciels gratuits de sauvegarde sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Big Data Définition : c’est quoi ?https://www.funinformatique.com/?post_type=course&p=20634http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200124_122551_Big_Data_Definition___c___est_quoi__Fri, 24 Jan 2020 11:25:51 +0000Le mot Big Data est de plus en plus utilisé, parfois à l’excès et parfois dans des situations où il n’y a pas lieu. Alors qu’est-ce que le Big Data ? Pourquoi est-ce si précieux pour les entreprises ? Quels sont les enjeux de toutes ces données et pourquoi est-ce un si gros business ?...

Read More

L’article Big Data Définition : c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Le mot Big Data est de plus en plus utilisé, parfois à l’excès et parfois dans des situations où il n’y a pas lieu. Alors qu’est-ce que le Big Data ? Pourquoi est-ce si précieux pour les entreprises ? Quels sont les enjeux de toutes ces données et pourquoi est-ce un si gros business ?

Autant de questions auxquelles nous allons répondre pour vous donner une vision claire et précise du Big Data.

Big Data définition

Le terme, que l’on peut traduire en français par “Mégadonnées”, est apparu au début des années 2000. A l’époque, Internet explosent et commencent à prendre de plus en plus de place dans nos vies. Les échanges entre les utilisateurs et ces technologies vont bon train et le nombre de données à stocker est exponentiel. L’ensemble de ces données numériques créées par la technologie composent le “Big Data”.

Les entreprises ont accès à tout un tas d’informations à partir du moment où un internaute navigue sur leur site. Ces données peuvent aussi s’acheter pour bénéficier d’informations extérieures.

Qu’elles soient personnelles ou professionnelles, chaque interaction avec un site internet, chaque message posté sur les réseaux sociaux, chaque recherche… crée de la Data.

La data est une information qui est stockée dans les abysses du net et décryptée par des Data Analyst spécialisés dans la lecture de données de masse.

Le Big Data permet aux entreprises une nouvelle approche de leur business. Cette approche basée sur l’analyse des données leur permet de mettre en place de nouvelles techniques pour que le prospect devienne client et s’engage avec l’entreprise. Le Big Data aide les entreprises à mieux connaître les internautes et à mieux répondre à leurs attentes.

Pour mieux comprendre le Big Data : le principe des 3 “V”

Pour décrire le principe du Big Data, l’analyste Doug Laney a définit le modèle des 3 “V” : Volume, Vitesse et Variété.

  • Le Volume représente la masse de données générées. Les entreprises, avec des offres de plus en plus globales, attirent énormément de trafic et cumulent donc des téraoctets de données.
  • La Vitesse décrit la capacité de l’entreprise à capter les données. Certains systèmes ne permettent des analyses qu’après plusieurs heures quand d’autres permettent une analyse en temps réel. La réactivité de l’entreprise s’en trouve forcément modifiée.
  • La Variété des données est le dernier élément. Les bases de données sont désormais en mesure de traiter des données numériques, des données textuelles, des géo-localisations, des types de connections, etc..

Les enjeux du Big Data

Le Big Data représente évidemment un énorme enjeu économique et commercial.

Pour les entreprises c’est une manière de mieux répondre aux attentes du consommateur en analysant ces données.

Par un travail main dans la main des différents corps de métiers, les données analysées permettent d’améliorer l’expérience utilisateur.

L’abondance de ces données permet des chiffrages précis et cohérents, qui eux mêmes permettent de réagir rapidement face aux tendances pour adapter son offre.

Connaître son client est l’un des principaux challenge pour une entreprise. L’optimisation du traitement des données est par conséquent un poste de dépense de plus en plus important au sein de l’entreprise.

Mais attention, l’utilisateur de son côté devient très sensible aux informations collectées par les différentes technologies. Il est même rebutant à l’idée d’avoir ses faits et gestes épiés sur le net.

Assurer à l’utilisateur une sécurité optimale et une protection de ses données est un enjeu majeur pour tous les acteurs du net s’ils veulent garder la confiance de leurs utilisateurs.

L’article Big Data Définition : c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Comment sauvegarder ses mails Gmail sur clé USB ?https://www.funinformatique.com/?post_type=course&p=21564http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200122_110629_Comment_sauvegarder_ses_mails_Gmail_sur_cle_USB__Wed, 22 Jan 2020 10:06:29 +0000Avez-vous peur de perdre vos emails ? Votre boite email contient des informations trop importants (informations bancaires, des identifiants, des photos et des mots de passe) et vous chercher une solution pour les sauvegarder sur une clé USB ? Vous avez peut être essayé de transférer un seul message sur une clé USB. Pour cela...

Read More

L’article Comment sauvegarder ses mails Gmail sur clé USB ? est apparu en premier sur FunInformatique.

]]>
Avez-vous peur de perdre vos emails ? Votre boite email contient des informations trop importants (informations bancaires, des identifiants, des photos et des mots de passe) et vous chercher une solution pour les sauvegarder sur une clé USB ?

Vous avez peut être essayé de transférer un seul message sur une clé USB. Pour cela vous devriez copier le message dans le Bloc-notes, puis l’enregistrer au format TXT. Cependant, pour transférer des e-mails en masse, c’était plutôt très dur parce que ça vous demandez trop de temps.

Ce dont vous avez vraiment besoin, c’est de sauvegarder vos emails sur une clé USB sans passer une éternité devant votre ordi.

Ici, je vais vous donner une solution super simple et rapide pour pourvoir récupérer tous vos emails Gmail. Avec cette méthode vous allez pouvoir accéder à vos messages hors ligne à partir de n’importe quel ordinateur.

La solution consiste à utiliser une fonction de Google qui vous permet de « Télécharger tous vos données ».

Ce n’est pas un secret : Google conserve beaucoup d’informations sur vous. Il garde dans ses serveurs des détails très confidentiels, comme l’historique de vos recherche, les vidéos que vous avez visionner ou les emails privées.

Sauvegarder ses mails Gmail sur clé USB

Pour exporter et télécharger vos mails Gmail, nous allons donc utiliser l’outil de sauvegarde natif de Google. Ce dernier va compresser tous vos messages dans un fichier zip afin qu’il soit facile à télécharger.

Voici la procédure à suivre:

  • Lancez votre navigateur web sur votre ordinateur
  • Accédez à la page Télécharger vos données.
  • Connectez-vous avec les identifiants de votre compte Gmail
  • Ici, vous allez trouver tous vos données enregistrées sur les serveurs Google. Défilez la page, cochez la case Messagerie et cliquez sur étape suivante.

    Interface Google Takeout

  • Maintenant choisissez le type de format de sauvegarde ((par défaut Google propose le format de compression Zip) et la taille .
  • Cliquez sur Créer une exportation pour finaliser la sauvegarde de vos e-mails

Lorsque l’exportation sera terminée, Google vous enverra un e-mail contenant le lien pour télécharger la sauvegarde complète de vos messages sur votre ordinateur.

Enfin, il vous suffira d’ouvrir le mail de Google puis de faire un clic droit sur le lien puis de sélectionner l’option Enregistrer le lien sous pour récupérer l’export.

L’article Comment sauvegarder ses mails Gmail sur clé USB ? est apparu en premier sur FunInformatique.

]]>
Data Management Platform, c’est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200122_083800_Data_Management_Platform__c___est_quoi_et_comment___a_fonctionne__Wed, 22 Jan 2020 07:38:00 +0000Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs. Comment ça marche une DPM ? A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées...

Read More

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs.

Comment ça marche une DPM ?

A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées dans une base de données. Elles sont ensuite utilisées pour personnaliser l’expérience utilisateur et ainsi avoir une vision 360 degrés de ses prospects ou clients.

Pour cela, une Data Management Platform utilise les cookies pour analyser le comportement des internautes et tirer le meilleur profit de ces données. Le but ultime est de pouvoir reconnaître sa cible sur l’ensemble des canaux online & offline.

Comment les données sont collectées ?

Concrètement, les données sont collectées depuis trois sources :

  • Les données relatives à la navigation des internautes sur le site de l’entreprise (enquêtes de satisfaction, navigation web, emails, achats, facturation, etc.).
  • Données fournies par les partenaires de l’entreprise (ventes réalisées via un distributeur par exemple).
  • Informations achetées à des acteurs tiers (issues des cookies notamment).

Que faire avec une DMP ?

Une DMP peut être utilisée sur tous les leviers, de l’emailing à la personnalisation de l’offre en temps réel sur le site marchand.

A partir des données collectées, stockées et traitées par la DMP, on pourra envisager diverses actions, comme par exemple :

  • La personnalisation du site en fonction du profil de l’internaute (recommandations produit personnalisées, contenu présenté…).
  • Le remarketing publicitaire basé sur une segmentation optimale.
  • Relancer les visiteurs ayant abandonné leur panier avant la conversion.
  • Afficher un pop-in au moment du départ du site pour réengager le visiteur.
  • …etc

Avantages de la DMP ?

De nombreuses raisons peuvent donc pousser une entreprise à s’équiper d’une Data Management Platform.

En croisant l’ensemble de ces données, les entreprises disposent d’une connaissance bien plus précise de leurs clients et prospects. Ce qui permet de:

  • mieux cibler les interactions,
  • augmenter le taux de transformation,
  • améliorer la satisfaction client
  • accroître le chiffre d’affaires.

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Darknet: qu’est-ce qu’on y trouve et comment y accéder ?https://www.funinformatique.com/?p=10465http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200121_135440_Darknet__qu___est-ce_qu___on_y_trouve_et_comment_y_acceder__Tue, 21 Jan 2020 12:54:40 +0000Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing. Mais il y a aussi toutes les données aux quelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darknet c’est encore autre chose. Darknet, c’est quoi ? C’est est une collection...

Read More

L’article Darknet: qu’est-ce qu’on y trouve et comment y accéder ? est apparu en premier sur FunInformatique.

]]>
Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing. Mais il y a aussi toutes les données aux quelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darknet c’est encore autre chose.

Darknet, c’est quoi ?

C’est est une collection des pages non-indexées. Ce qui signifie que vous n’allez pas pouvoir les trouver via les moteurs de recherche et vous ne pouvez pas non plus y accéder avec un navigateur web ordinaire comme Chrome ou Firefox.

On peut décrire le Darknet comme un sous-ensemble d’Internet qui permet de communiquer et d’échanger de façon anonyme. On y accède par des logiciels spéciales. Le navigateur TOR est le plus connu d’entre eux.

Une estimation récente a conclu qu’il y a plus 600 téraoctets de données sur le Darknet.

Qu’est-ce qu’on trouve dans le Darknet ?

Ce qui frappe en premier c’est la quantité de contenus illégaux. On compte environ un tiers de porno ( dont une bonne partie de pédopornographie et d’autres trucs louches), un autre tiers de contenu illégal (culture de drogue, négationnisme, numéro de carte bancaire, comment faire un petit engin explosif, etc.) et un dernier tiers de sites inclassables.

Tu souhaites explorer le darknet mais tu as peur  ? C'est bien normal d'avoir peur avec toutes ces fausses informations et idées reçus. Si tu as besoin d'explorer le darknet RAPIDEMENT (au moins d'une heure) et sans risque, alors regarde ça: La seule Formation pour les débutants pour visiter le darknet en étant anonyme.
darknet

Un site de vente de la drogue au darknet

Dans cette catégorie, on trouve des sites contre l’exploitation animale avec des emplacement de ferme a fourrure, des sites ou l’on peut télécharger des livres interdits ( de Mein Kampf à des ouvrages pour réussir son suicide) ou encore des sites pour commander un faux passeport falsifié pour quelques centaines de euros.

darknet-vente-drogue

Un véritable site de la drogue au darknet

Dans le darknet, un faux passeport français coûte 1.500 euros

Dans le darknet, un faux passeport français coûte 1.500 euros

Mon expérience sur le Darknet

Sur le darknet, dés le premier jour, j’ai pu trouver un site effroyable qui vous donne la possibilité de commanditer un meurtre, un passage à tabac ou la pose d’une bombe.

Les prix sont variables en fonction de la cible. Sachez donc qu’il vous en coûtera 45000 dollars pour faire abattre votre voisin ou 18000 dollars pour défigurer votre ex.

commanditer-meurtre-darknet

Site commanditer un meurtre dans le darknet

Sur ce site par exemple, vous pouvez louer les services d’un hacker pour pirater le compte Facebook de votre ex. Ou pour 200 euros, vous pouvez paralyser le site de votre concurrent ou encore le faire passer pour un pédophilie au yeux de la police.

pirater-facebook-darknet

Site pour louer les services d’un hacker dans le darknet

Personne ne peux nier que beaucoup de ces sites sont sans doute faits pour des escroqueries, des canulars, ou tout simplement des pièges destinés à attraper les gens qui achètent des produits illégaux.

Cependant, en se demandant comment ces sites de criminels pouvaient fonctionner, j’ai découvert le concept d’escrow. Il s’agit d’intermédiaires entre acheteur/vendeur ou commanditaire/exécutant. Les transactions sont payées en Bitcoin et ceux qui proposent un service ne sont payés par l’escrow que lorsque le demandeur donne le feu vert. Bien sûr la plupart du temps l’intermédiaire prend une petite part du gâteau.

Le bon coté du Darknet

Après avoir vu tout ce que le darknet avaient à offrir de pire, je me suis mis à chercher ce qu’ils avaient à offrir de meilleur. J’ai trouvé par exemple des blogs sur la liberté d’expression ou sur la promotion de la cryptographie, des photos de la situation en Ukraine, des documents sur le régime syrien ou sur la guerre en Afghanistan, des blogs contre le régime chinois, etc.

Comment accéder au Darknet ?

Télécharger le navigateur web TOR

Pour accéder au Darknet, commencez par télécharger et installer le logiciel Tor.

Tor Browser est en fait un navigateur web spéciale qui intègre nativement le protocole Tor et qui vous permet d’accéder à ces pages cachées. Tor fait transiter le trafic par plusieurs couches de telle façon qu’on ne puisse plus, à la sortie, en déterminer l’origine. En d’autres termes, une fois passée les portes du Darknet, votre adresse IP ne peut plus être identifiée.

Trouver une liste des sites darknet

Après avoir installer TOR, il suffit de rechercher quelques adresses utiles avec une extension .onion. Vous devez connaître les adresses auxquelles vous souhaitez vous connecter et elles ne sont pas du genre silkroad.onion, ça serait trop facile. Il vous faut donc trouver un annuaire.

Par exemple, voici une sorte de Wikipédia (hidden wiki) avec des sites classés selon leurs catégories :  zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Vous souhaitez accéder au darknet avec votre smartphone Android ? Regardez ce tutoriel: comment accéder au darknet avec son téléphone Android ?

Liste des sites pour explorer le darknet

Pour explorer le darknet, il faut avoir sous la main une liste des sites darknet valide. Et parce que ce n’est pas aussi facile que sur Google, il est très difficile d’y aller à l’aveugle. Mais comme je suis sympa, je vais vous faciliter la tâche et je vous donne la liste des sites web que j’ai utilisé pour découvrir le darknet.

Cette liste est plutôt bien fait. Il suffit de choisir un lien qui vous intéresse parmi la liste proposée et de le taper dans votre navigateur Tor.

  • Moteur de recherche Torch : http://xmh57jrzrnw6insl.onion/
  • Hidden wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
  • Annuaire des liens : http://torlinkbgs6aabns.onion
  • Facebook pour Tor: https://facebookcorewwwi.onion
  • Moteur de recherche Darknet: http://grams7enufi7jmdl.onion
  • Vente des mobiles débloqués: http://mobil7rab6nuf7vx.onion
  • Location des services d’un hacker: http://2ogmrlfzdthnwkez.onion
  • Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Et ce n’est pas tout ! je partage avec vous cinq moteurs de recherche pour bien explorer le darknet.

Autres logiciels darknet

Dans cet article, je vous ai parlé seulement du Tor Browser parce qu’il rassemblent de très vastes communautés. Les autres sont beaucoup plus confidentiels. Sachez cependant qu’il existe d’autres logiciels darknet différents. Les principaux sont :

  • I2P : un réseau anonyme qui ressemble plus à Tor qu’aux autres logiciels darknet. Il permet d’avoir accès à des sites cachés (les eepSites équivalents des  hidden services de Tor) et de se connecter de manière anonyme au réseau Internet. Il permet également l’échange de fichiers, téléchargement des torrent en étant anonyme, l’édition de blogs et une messagerie anonyme.
  • Freenet : il utilise un réseau entièrement décentralisé et crypté où tous les utilisateurs restent anonymes. Il permet de publier des documents (pages web, PDF, images, vidéos…) de manière anonyme et résistante à la censure.
  • GNUnet : c’est un réseau P2P chiffré donc anonyme proposé par le projet GNU. Il est essentiellement utilisé pour le partage de fichiers. Il est résistant à la censure.

Accéder au darknet est-il légal ?

Il faut savoir que l’utilisation de TOR est totalement légal, ce qui est illégal, c’est uniquement ce que l’on y fait, comme pour les logiciels de partage en peer to peer.

TOR permet aux journalistes de s’exprimer librement dans le Darknet et de protéger leur vie privée. Il permet aussi de contourner le blocage de certains sites. Néanmoins, il a été rapidement détourné de son objectif premier et est devenu le support de nombreuses activités illégale comme la pédopornographie, le trafic de drogue, d’armes ou de contrefaçons via des sites de marché noir.

Conclusion

Oui, le darknet peut être utilisé pour faire le bien ou le mal. C’est valable à n’importe quelle technologie de communication, et je ne pense pas qu’il faille blâmer la technologie elle-même.

A mon avis, le darknet n’est pas un réseau obscure destiné aux activités illégales (telles que par exemple le cybercrime, l’atteinte au droit d’auteur, etc.). Il peut être utilisé comme un outil permettant de telles utilisations mais ne se limite pas à ceci, il est important de bien le comprendre. Le darknet est un réseau au service de la liberté d’expression et de la lutte contre la surveillance et la censure des puissants.

L’article Darknet: qu’est-ce qu’on y trouve et comment y accéder ? est apparu en premier sur FunInformatique.

]]>
Comment supprimer plusieurs contacts sur un iPhone ?https://www.funinformatique.com/?post_type=course&p=21538http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200118_160502_Comment_supprimer_plusieurs_contacts_sur_un_iPhone__Sat, 18 Jan 2020 15:05:02 +0000Avez-vous déjà eu besoin d’effacer des contacts sur l’iPhone ? Malheureusement l’application Contact de l’iPhone ne permet de supprimer qu’une seule fiche contact à la fois. Faire le ménage dans son carnet d’adresses se révèle donc particulièrement difficile. Pour ceux qui veulent effacer de vieux contacts sans se casser la tête, voici deux solutions pour...

Read More

L’article Comment supprimer plusieurs contacts sur un iPhone ? est apparu en premier sur FunInformatique.

]]>
Avez-vous déjà eu besoin d’effacer des contacts sur l’iPhone ? Malheureusement l’application Contact de l’iPhone ne permet de supprimer qu’une seule fiche contact à la fois. Faire le ménage dans son carnet d’adresses se révèle donc particulièrement difficile.

Pour ceux qui veulent effacer de vieux contacts sans se casser la tête, voici deux solutions pour supprimer plusieurs contacts en même temps sur iPhone.

Supprimer plusieurs contacts sur un iPhone avec votre Macbook ou iMac

Si vous faites partie de l’écosystème Apple, sortez votre fidèle MacBook ou iMac. Il vous donne la possibilité de la suppression de plusieurs contacts a la fois.

Tout ce que vous supprimez sur votre Mac est synchronisé avec votre iPhone via iCloud. Assurez-vous donc que votre iPhone (ou iPad) et votre Mac sont connectés au même compte iCloud. De plus, vous devrez vous assurer que vous synchronisez les contacts sur votre compte iCloud.

  • Pour commencer, lancez iCloud depuis votre Macbook ou iMac.
  • Ensuite entrez vos identifiants pour vous connecter à votre compte iCloud.
  • Cochez la case Contacts afin de lancer la synchronisation automatique de votre répertoire téléphonique.
  • Ouvrez l’application Contact de votre Mac se trouvant dans le répertoire applications.
  • Maintenez la touche commande de votre clavier enfoncé et sélectionnez tous les contacts que vous
    souhaitez supprimer.
  • Faîtes un clic droit à l’aide de votre souris.
  • Cliquez sur le bouton Supprimer.

Supprimer plusieurs contacts sur un iPhone avec Windows

Si vous êtes un utilisateur Windows, vous pouvez accéder à iCloud depuis un navigateur Web et de supprimer plusieurs contacts en une seule fois.

Les étapes à suivre sont quasiment identiques à quelques détails prés.
  • Connectez-vous à iCloud.com avec votre identifiant Apple.
  • Cliquez sur l’ icône Contacts.
  • Sélectionnez les fiches des contacts que vous voulez supprimer. Pour cela, maintenez la touche Ctrl enfoncé et cliquez à l’aide de votre souris sur  les noms des interlocuteurs.
  • Cliquez sur l’icône Paramètres en bas à gauche de l’écran.
  • Enfin, cliquez sur Supprimer dans le menu contextuel.

Voila, c’est facile, n’est ce pas ? Notez bien que tous les contacts supprimés disparaîtront définitivement de votre iPhone. Voilà pourquoi, je vous conseille de faire une sauvegarde de ses contacts avant de faire cette manipulation.

L’article Comment supprimer plusieurs contacts sur un iPhone ? est apparu en premier sur FunInformatique.

]]>
3 services gratuits pour envoyer un SMS par ordinateurhttps://www.funinformatique.com/?post_type=course&p=21525http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200116_154509_3_services_gratuits_pour_envoyer_un_SMS_par_ordinateurThu, 16 Jan 2020 14:45:09 +0000Même si le SMS continue de mourir lentement face aux applications de discussion instantanée, les messages texte SMS ont toujours leur utilité. Saviez-vous qu’il est possible d’envoyer un SMS à quelqu’un depuis votre ordinateur ? En effet, de nombreux sites permettant d’envoyer des SMS gratuitement (ou à très bas prix) chaque jour. Ils peuvent servir...

Read More

L’article 3 services gratuits pour envoyer un SMS par ordinateur est apparu en premier sur FunInformatique.

]]>
Même si le SMS continue de mourir lentement face aux applications de discussion instantanée, les messages texte SMS ont toujours leur utilité.

Saviez-vous qu’il est possible d’envoyer un SMS à quelqu’un depuis votre ordinateur ? En effet, de nombreux sites permettant d’envoyer des SMS gratuitement (ou à très bas prix) chaque jour.

Ils peuvent servir en cas de crédits insuffisants ou de départ en vacances à l’étranger. Voici les meilleurs sites pour envoyer des SMS par ordinateur vers les téléphones portables.

SendSMSnow

SendSMSnow est un service SMS gratuit qui vous oblige à créer un compte avant de pouvoir envoyer des messages.

Une fois que vous créez un compte, vous pouvez générer un répertoire de contacts, ajouter des photos de profil et recevoir des réponses à vos messages dans votre boîte de réception personnelle.

En théorie, le service fonctionne avec des numéros de téléphone portable dans le monde entier. Cependant, je n’ai aucun moyen de le vérifier. Le nombre de caractères dans les messages est limité à 130.

Visitez SendSMSnow

OpenTextingOnline

OpenTextingOnline est un site de textos qui vous permet d’envoyer des SMS gratuits en ligne sans créer de compte.

Il fonctionne dans environ 50 pays. La majeure partie de l’Amérique du Nord et de l‘Union européenne est couverte.  Il en va de même pour certains endroits lointaine comme l’Inde, le Népal, le Panama et la Nouvelle-Zélande.

Comme vous n’avez pas besoin de créer de compte, vous ne pouvez pas recevoir de réponses à vos SMS. Et contrairement à SendSMSnow, les réponses par email ne sont pas disponibles.

Le nombre maximum de caractères par message est de 140.

Visitez OpenTextingOnline

Envoyer un SMS anonyme

Une autre façon d’envoyer des SMS par ordinateur consiste à envoyer un SMS anonyme avec le service SendAnonymousSMS.

Vous n’aurez même pas à créer de compte sur le site. Juste à remplir le numéro de téléphone de la personne à joindre et votre SMS. Voilà c’est tout, maintenant vous pouvez troller vos camarades.

Contrairement aux autres sites SMS gratuits que j’ai mentionné, vous pouvez théoriquement usurper un numéro de téléphone qui s’affichera sur l’écran de l’autre personne lorsqu’elle recevra le message.

SendAnonymousSMS permet d’envoyer un maximum de 145 caractères et il prend en charge plus de 80 pays différents à travers le monde.

Visitez SendAnonymousSMS

L’article 3 services gratuits pour envoyer un SMS par ordinateur est apparu en premier sur FunInformatique.

]]>
Les 7 meilleurs VPN gratuits en 2020https://www.funinformatique.com/?post_type=course&p=17548http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200116_122709_Les_7_meilleurs_VPN_gratuits_en_2020Thu, 16 Jan 2020 11:27:09 +0000Aujourd’hui, le contrôle des internautes est de plus en plus strictes et nos libertés digitales de plus en plus limitées. Il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction. Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement les VPN gratuit...

Read More

L’article Les 7 meilleurs VPN gratuits en 2020 est apparu en premier sur FunInformatique.

]]>
Aujourd’hui, le contrôle des internautes est de plus en plus strictes et nos libertés digitales de plus en plus limitées. Il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction.

Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement les VPN gratuit avec des offres gratuites bien établis, offres souvent limitées.

En effet, il existe des offres totalement gratuites de la part de fournisseurs à l’origine douteuse, et comme dit l’adage « Si c’est gratuit, c’est vous le produit ». Utiliser ces fournisseurs implique donc bien souvent des risques comme la non-protection de vos données ou l’infection par des logiciels malveillants.

Pourquoi utiliser un VPN ?

Si vous suivez notre site régulièrement, vous connaissez déjà les avantages des VPN et qu’il peuvent être utilisés pour une multitude d’applications :

  • Accéder à un réseau local professionnel en déplacement
  • Accéder à votre réseau domestique en déplacement
  • Masquer vos activités de navigation à votre réseau local ou votre FAI
  • Accéder à des sites à l’accès restreints dans certaines zones géographiques
  • Contourner la censure
  • Télécharger des fichiers (comme les BitTorrent) sans craindre les lois comme Hadopi.

Les 7 meilleurs VPN gratuits

1. Windscribe

Windscribe est un VPN gratuit qui propose une connexion de 10 GB par mois gratuite avec 8 localisations disponibles :

  • Etats-unis
  • Grande Bretagne
  • Canada
  • Hong Kong
  • France
  • Allemagne
  • Luxembourg
  • Pays Bas

En plus en utilisant le coupon 50GBFREE, vous pouvez augmenter la limite de transfert de données à 50GB par mois. L’application est disponible sous Windows et Mac. La vitesse est satisfaisante et le téléchargement de torrent français est autorisé. Windscribe ne stocke aucune donnée, vos logs ou vos visites sont effacées après 3 minutes.
C’est à ma connaissance le meilleur fournisseur et le plus généreux fournisseur gratuit en transfert de données.

Télécharger Windscribe


2. Tunnel bear

Tunnel bear est un fournisseur reconnu de VPN. Il propose une version gratuite et une version payante. La version gratuite est limitée à 500 MB de trafic par mois. Ce n’est pas énorme mais vous permettra si vous avez besoin d’anonymat à des moments particuliers. Vous avez le choix entre 20 pays pour vous connecter.

  • Canada
  • Allemagne
  • Japon
  • Irlande
  • Espagne
  • France
  • Italie
  • Pays bas
  • Suède
  • Suisse
  • Singapoure
  • Brésil
  • Hong Kong
  • Danmark
  • Norvège
  • Mexique
  • Inde
  • Australie
  • UK
  • USA

Tunnel Bear est très simple d’utilisation, affiche des performances impressionnantes et fonctionne sous Windows, Mac, iOs et Android.

Télécharger Tunnel bear


3. HotSpot shield

Si vous utilisez le Wi-Fi régulièrement, alors HotspotShield Free est une solution gratuite idéale pour protéger votre anonymat.

Ce VPN gratuit offre l’option de se connecter automatiquement lorsqu’il repère une connexion sur un réseau wireless qu’il considère non-sécurisée. Vous pouvez donc vous connecter à toutes les bornes Wi-Fi l’esprit léger même si le débit de connexion sera un peu ralenti. La limite en bande passante quotidienne est de 750MB ce qui est relativement généreux.

Le seul bémol de la version gratuite est que vous n’avez pas le choix du pays de connexion du VPN.

Télécharger HotspotShield Free


4. Private tunnel

Private tunnel est un autre fournisseur VPN gratuit disponible sur ordinateur, mobiles et tablettes et sous Mac, Windows , Android and iOS. Sa version gratuite est limitée à 200MB à utiliser sans contrainte de temps.
Private tunnel offre des performances de qualité que vous auriez tort de ne pas essayer.

Private tunnel est parmi les meilleurs VPN gratuit pour les débutants et sans doute le plus convivial de la liste

Télécharger Private tunnel


5. Freelan

C’est le meilleur VPN gratuit qui s’adresse avant tout aux geeks. En effet l’installation de Freelan est un peu déconcertante pour les non-initiés. A la place d’installer un programme normal, le software installe un nouveau driver réseau qui prend le contrôle de votre trafic.

Freelan est un logiciel en open-source et est intégralement gratuit, mais il est un peu complexe à utiliser pour les novices et si vous ne comptez pas passer trop de temps à comprendre son fonctionnement, il vaudra mieux passer votre chemin.

Il est important de noter que Freelan ne dispose pas d’interface graphique et que donc toutes les instructions sont transmises par une interface de ligne de commande. Freelan s’adresse donc geeks et ceux qui désirent un contrôle absolu.

Télécharger Freelan


6. Hide me

Hideme est aussi un fournisseur de VPN qui offre 2GB de transfert de données gratuits.  Vous avez le choix entre 3 pays pour vous connecter:

  • Canada
  • Pays Bas
  • Singapour

L’avantage de hideme est qu’il est possible d’abuser de leur offre gratuite. En effet il ne vérifie pas votre IP, vous pouvez donc enregistrer autant de comptes que bon vous semble avec différents emails.

Il existe de plus une autre faille dans leur système, en effet comme vous le savez Gmail ne fait pas de distinction entre monemail@gmail.com et mon.email@gmail.com, par contre Hide me, lui fait la différence, vous pourrez donc enregistrer de nombreux comptes avec un seul email.

Télécharger HideMe


7. Psiphon

PsiPhon est un VPN gratuit avec code source ouvert. Vous pouvez trouver le code source sur Bitbucket et GitHub. Il est très simple à installer et utiliser.

PsiPhon permet de changer son adresse IP mais aussi de débloquer du contenu à restriction géographique. Il a l’avantage de fonctionner sans inscription. Ainsi aucun compte utilisateur n’est à créer.  La solution fonctionne sur Windows, Linux, IOS et Android.

L’installation et l’utilisation de PsiPhon est très facile. Vous pouvez télécharger l’application depuis ce lien : Télécharger le VPN PsiPhon

J’espère que cet article vous aidera à choisir un VPN adapté à vos besoins. Et n’hésitez à profiter des failles de Hide me tant que cela fonctionne. Et si vous êtes intéressé par les VPN Payants, je vous invite a voir notre comparatif des meilleurs VPN Payants.

L’article Les 7 meilleurs VPN gratuits en 2020 est apparu en premier sur FunInformatique.

]]>
WIN PE 10-8: l’utilitaire ultime pour le dépannage informatiquehttps://www.funinformatique.com/?post_type=course&p=21510http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200115_183841_WIN_PE_10-8__l___utilitaire_ultime_pour_le_depannage_informatiqueWed, 15 Jan 2020 17:38:41 +0000Si vous aviez l’habitude d’utiliser Hiren’s boot CD (qui n’est plus maintenu) ou Medicat pour dépanner des ordinateurs, voici WIN PE 10-8, une bonne alternative. WIN PE 10-8, c’est quoi ? WIN PE 10-8 est un utilitaire bootable qui inclut une suite d’outils pour dépanner et analyser un PC facilement à la manière de Hiren’s...

Read More

L’article WIN PE 10-8: l’utilitaire ultime pour le dépannage informatique est apparu en premier sur FunInformatique.

]]>
Si vous aviez l’habitude d’utiliser Hiren’s boot CD (qui n’est plus maintenu) ou Medicat pour dépanner des ordinateurs, voici WIN PE 10-8, une bonne alternative.

WIN PE 10-8, c’est quoi ?

WIN PE 10-8 est un utilitaire bootable qui inclut une suite d’outils pour dépanner et analyser un PC facilement à la manière de Hiren’s Boot CD, mais beaucoup plus complet.

Régulièrement mis à jour et extrêmement complet (4,04 Go), ce Live DVD compilé par un informaticien russe est sans doute ce qui se fait de mieux.

Qu’est ce qu’on peut faire avec WIN PE 10-8 ?

WIN PE 10-8 vous permettre de faire la chasse aux malware, réparer des disques durs, remettre debout des installations Windows foireuses, faire des images disque, contrôler la mémoire, récupérer des mots de passe.

Vous y trouverez également des logiciels de sauvegarde, d’entretien de l’ordinateur, des disques durs et des partitions, des diagnostics, des logiciels de récupération de données, audit réseau, récupération de fichiers endommagés, antivirus, drivers, etc.

Comment utiliser WIN PE 10-8 ?

WIN PE 10-8 propose un système complet à base de Windows. Une fois en place sur une clé USB ou DVD , vous pouvez démarrer l’ordinateur et accéder à tous ces outils merveilleux.

Pour cela, suivez ces étapes:

Etape 1: téléchargement et installation

Tout d’abord, télécharger l’image ISO de Win PE 10-8. Ensuite pour décompresser l’ISO, il faudra entrer le mot de passe strelec.

Pour lancer le Live CD ou la Clé USB, il faudra changer un réglage dans le BIOS. Il faudra faire Suppr, F1, F2 ou F8 (en fonction de votre modèle de carte mère) juste après avoir allumé le PC.

Trouvez l’option Boot Sequence et modifiez l’ordre en mettant en premier votre lecteur de DVD ou votre port USB.

Etape 2: Menu et lancement

Apres le boot sur la clé USB, vous aurez différents types d’options :

  • lancer en mode 32 ou 64 bits (x86 ou x64),
  • tenter de démarrer sur la partition Windows présente dans votre disque dur (pour les sauvegardes, désinfection, etc.),
  • lancer Grub4Dos (un logiciel permettant de configurer facilement un multiboot) ou un logiciel sous DOS.

Dans mon cas, je vais choisir « lancer le système en mode 64 bits » puisque mon processeur le permet.

Vous voyez que le système ressemble à Windows avec ses fenêtres, son menu démarrer et sa barre des tâches. En bas à droite connectez le PC à Internet et paramétrez votre clavier en Français.

L’article WIN PE 10-8: l’utilitaire ultime pour le dépannage informatique est apparu en premier sur FunInformatique.

]]>
Deux clics suffisent pour télécharger des fichiers Torrenthttps://www.funinformatique.com/?post_type=course&p=21500http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200112_151821_Deux_clics_suffisent_pour_telecharger_des_fichiers_TorrentSun, 12 Jan 2020 14:18:21 +0000qBittorrent est sans doute le choix incontournable pour de nombreux utilisateurs. Déluge et Transmission sont également de bons clients Torrent. Et si vous utilisez toujours uTorrent , vous devriez probablement le remplacer par un autre client torrent plus sécurisé. Si vous êtes à la recherche d’un client Bittorrent léger et sécurisé, PicoTorrent est une autre...

Read More

L’article Deux clics suffisent pour télécharger des fichiers Torrent est apparu en premier sur FunInformatique.

]]>
qBittorrent est sans doute le choix incontournable pour de nombreux utilisateurs. Déluge et Transmission sont également de bons clients Torrent. Et si vous utilisez toujours uTorrent , vous devriez probablement le remplacer par un autre client torrent plus sécurisé.

Si vous êtes à la recherche d’un client Bittorrent léger et sécurisé, PicoTorrent est une autre alternative à Utorrent que vous pouvez installer sur votre PC. Le programme est gratuit, open source et développé en C ++ (Qt).

PicoTorrent prend le pari de la simplicité quand des solutions comme µTorrent tendent à se complexifier. Avec PicoTorrent, deux clics suffisent pour télécharger des fichiers Torrent.

L’interface du programme ressemble beaucoup à Bittorrent mai beaucoup plus propre. Cela peut être attribué à l’absence d’une barre d’outils.

Vous pouvez y ajouter des torrents en les faisant glisser et en les déposant, ou en utilisant le menu Fichier ou en collant un lien magnétique. Oh, et voici à quoi ressemble la fenêtre « Ajouter un torrent ».

Fonctionnalités PicoTorrent

PicoTorrent n’intègre que les fonctionnalités nécessaires à une bonne expérience de téléchargement Torrent.

Parmi ces fonctionnalités on trouve:

  • Téléchargement des fichiers Torrent.
  • Possibilité de sélectionner la priorité de chaque fichier.
  • Gestion d’une file d’attente.
  • Limite de téléchargement et de chargement.
  • Prise en charge d’un serveur proxy.
  • Possibilité d’importation de fichiers Torrent à partir des logiciels µTorrent et qBittorrent.

Conclusion

PicoTorrent est assez basique par rapport à qBittorrent, Deluge et les autres. Il y a place à amélioration, mais même dans son état actuel, il est très utilisable. Ses points fort que j’aime bien: pas de publicité, des fonctionnalités soigneusement sélectionnées, une interface utilisateur native s’intégrant parfaitement à mon bureau. Rien de bien sophistiqué mais le programme fait bien son boulot.

L’article Deux clics suffisent pour télécharger des fichiers Torrent est apparu en premier sur FunInformatique.

]]>
Site de téléchargement direct: le guide 2020https://www.funinformatique.com/?post_type=course&p=17454http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200111_120025_Site_de_telechargement_direct__le_guide_2020Sat, 11 Jan 2020 11:00:25 +0000Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours l’une des solutions préférées des Français. Voyons comment ça marche, quel sont les meilleurs sites de téléchargement direct et comment gérer, optimiser et automatiser ses téléchargements. Le domaine du téléchargement direct...

Read More

L’article Site de téléchargement direct: le guide 2020 est apparu en premier sur FunInformatique.

]]>
Moins difficile à utiliser que le BiTorrent, moins contraignant (inscription à un tracker, respect du ratio, etc.) et moins dangereux, le telechargement direct est toujours l’une des solutions préférées des Français. Voyons comment ça marche, quel sont les meilleurs sites de téléchargement direct et comment gérer, optimiser et automatiser ses téléchargements.

Le domaine du téléchargement direct (DDL) change plus que celui du torrent. Ce dernier est largement décentralisé ce qui empêche la moindre action des ayants droit: pas facile de faire interdire un logiciel ou un protocole.

Au contraire, le côté centralisé du DDL( des fichiers stockés sur des serveurs) oblige les fondateurs à modifier leur contenu ou à disparaître comme MegaUpload.

A l’inverse du torrent ou les internautes sont traqués par Hadopi, ils le sont tranquilles avec le téléchargement direct  alors que ce sont les plates-formes qui sont la cible des ayants droit.

Mais comment cela fonctionne-t-il ?

Le téléchargement direct s’organise comme ceci. Il faudra, en premier lieu, trouver un point d’entrée pour trouver les liens vers les fichiers. Ce point d’entrée est généralement un site, un blog ou un forum. Certains demanderont de vous abonner et d’autres non.

Leur point commun est de répertorier et trier des liens qui redirigent vers des fichiers multimédias (films, series, mangas…).

Auparavant, 80% des fichiers de téléchargement direct étaient hébergés sur le célèbre hébergeur MegaUpload. Mais ces derniers sont désormais stockés ailleurs, répartis sur les serveurs de nombreux hébergeurs: 1fichier, Uploaded, Turbobit et des dizaines d’autres.

Mais la guerre continue: HotFile a par exemple, subi les foudres de la MPAA en 2014. Et sans oublier la fermeture récente de zone telechargement  et wawacity par la gendarmerie française.

Le téléchargement direct est gratuit mais limité

Cette multiplication des hébergeurs permet aussi aux uploaders de ne pas mettre leurs œufs dans le même panier. On constate en effet que les contributeurs sont présents sur plusieurs hébergeurs.

Cependant, il existe quelques contraintes pour les utilisateur gratuit. Comme par exemple:

  • La taille des fichiers sera limitée à 1 ou 1.5 Go
  • Il ne vous sera pas possible de faire plus d’un téléchargement en même temps.
  • Vous devrez aussi attendre tant de secondes avant de pouvoir cliquer sur le lien permettant de télécharger.

Bien sûr, rien ne vous empêche de télécharger 10 fichiers sur 10 hébergeurs différents en passant par le même site de téléchargement direct !

Les sites de téléchargement direct gratuit est donc la solution idéale pour les amateurs occasionnels de téléchargement. Les fondus du téléchargement opteront pour le torrent français en se protégeant avec VPN.

Les 3 meilleurs sites téléchargement direct

Extrem Down

Extrem Down fait partie des plateformes françaises les plus visité en France. Il vous offre des films, documentaires, séries, mangas mais aussi les jeux à télécharger en téléchargement direct. Les films sont classés par qualité.

Visitez Extrem Down

eMule-Island

Une destination de choix pour trouver films séries, documentaires et animés. Il a le mérite de comporter des liens de téléchargement direct, mais aussi de streaming français et de torrent. Le site très bien conçu avec peu de publicités, différents catégories et même des tutoriels pour aider un peu les débutants.

Visitez eMule-Island

LibertyLand

Un autre très bon site ou vous pourrez choisir entre  VF et VOSTFR pour les vidéos. Vous trouverez aussi des liens pour le stream et le téléchargement BitTorrent. Les utilisateurs Premium ou utilisant un débrideur ont aussi leur propre catégorie pour obtenir des hotlinks.

Visitez Libety Land

Gérer vos téléchargements direct avec Mipony

Si télécharger à la main ne vous satisfait pas, Mipony va vous faciliter la tâche. C’est un gestionnaire de téléchargements conçu pour automatiser les téléchargements de fichiers depuis les d’hébergement gratuits tels que Uptobox, 1fichier, rapidgrator et bien d’autres encore.

Il va scanner une page internet comprenant tous les liens d’un film puis les analyser pour y accéder directement.

Comment utiliser Mipony ?

  • Tout d’abord, commencez par télécharger installer Mipony. L’interface de Mipony n’a rien de sorcier. Sur une page comprenant le lien de téléchargement d’un film, faites copier le lien puis Coller dans la première fenêtre de l’onglet Ajouter des liens.

  • Cliquez ensuite sur Détecter les liens. Normalement dans la fenêtre du bas, les différents liens actifs vont s’afficher avec les icônes correspondantes à leurs hébergeurs respectifs.
  • En faisant un simple clic droit puis Télécharger, vous enverrez les liens dans l’onglet Téléchargements ou ils commenceront leur progression.

Si, dès l’onglet Ajouter des liens, Mipony ne détecte rien, il faudra essayer les lien un à un. Heureusement dans ma liste, rares sont les sites qui ne seront pas compatibles.

L’article Site de téléchargement direct: le guide 2020 est apparu en premier sur FunInformatique.

]]>
Ignorer automatiquement les annonces dans les vidéos YouTubehttps://www.funinformatique.com/?post_type=course&p=21493http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200109_134529_Ignorer_automatiquement_les_annonces_dans_les_videos_YouTubeThu, 09 Jan 2020 12:45:29 +0000Aujourd’hui, les annonces sur YouTube devient de plus en plus envahissante. YouTube a augmenter massivement la publicité chez les utilisateurs qui écoutent beaucoup de musique. Pourquoi ? Pour les pousser vers sa plateforme payante. Ces annonces sont lus même lorsque les bloqueurs de publicités sont activés dans votre navigateur. Mais avec la nouvelle extension SponsorBlock,...

Read More

L’article Ignorer automatiquement les annonces dans les vidéos YouTube est apparu en premier sur FunInformatique.

]]>
Aujourd’hui, les annonces sur YouTube devient de plus en plus envahissante. YouTube a augmenter massivement la publicité chez les utilisateurs qui écoutent beaucoup de musique. Pourquoi ? Pour les pousser vers sa plateforme payante.

Ces annonces sont lus même lorsque les bloqueurs de publicités sont activés dans votre navigateur. Mais avec la nouvelle extension SponsorBlock, vous pourrez désormais Ignorer automatiquement les annonces sur YouTube.

SponsorBlock, c’est quoi ?

SponsorBlock est une extension Open Source pour Google Chrome et Mozilla Firefox qui permet d’ignorer automatiquement les pubs des vidéos YouTube. Ainsi, vous pourrez visionner tranquillement les vidéos sans être obligé d’écouter les messages commerciaux.

L’ajout de Sponsor Block à votre navigateur est également une meilleur option pour éviter des interruptions lors de la lecture de vidéos sur YouTube.

L’extension marche grâce à ses utilisateurs qui chaque jour soumettent de nouvelles vidéos incluant des parties sponsorisées à une base de données centrale. Un utilisateur soumet l’information et tous les autres bénéficient de l’information.

Les parties sponsorisées des vidéos qui se trouvent dans la base de données seront ignorées une fois l’extension installée.

Comment Ignorer automatiquement les annonces Skip Ads de YouTube ?

Pour ignorer les pubs sur les vidéos YouTube, c’est simple ! Vous n’avez pas besoin d’être un expert en informatique.

  • Commencez par installer l’extension pour Firefox ou Chrome.
  • Une fois que vous l’ajoutez au navigateur, il commencera à fonctionner automatiquement.
  • Si une annonce n’est pas reconnu par SponsorBlock, vous pouvez l’ajouter immédiatement pour le bloquer à partir de là.
  • Enfin, si vous voulez faire reparaître les pubs YouTube, il suffit de cliquer sur le bouton « Unskip » afin que les annonces ne soient pas ignorées.

Et voila ! De cette façon, vous pouvez profiter de vidéos sans interruption gênantes.

L’article Ignorer automatiquement les annonces dans les vidéos YouTube est apparu en premier sur FunInformatique.

]]>
Comment choisir son ordinateur portable en 2020 ?https://www.funinformatique.com/?post_type=course&p=18231http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200108_181531_Comment_choisir_son_ordinateur_portable_en_2020__Wed, 08 Jan 2020 17:15:31 +0000Le marché des ordinateurs portables est très vaste. Il en existe pour tous les goûts. Il existe aussi des bonnes et des plus mauvaises affaires. Voici quelques clés pour savoir comment choisir son ordinateur portable en 2020. Quelle utilisation ? Cette question peut paraître très simple mais est cependant bien nécessaire. En effet, peu de personnes...

Read More

L’article Comment choisir son ordinateur portable en 2020 ? est apparu en premier sur FunInformatique.

]]>
Le marché des ordinateurs portables est très vaste. Il en existe pour tous les goûts. Il existe aussi des bonnes et des plus mauvaises affaires. Voici quelques clés pour savoir comment choisir son ordinateur portable en 2020.

Quelle utilisation ?

Cette question peut paraître très simple mais est cependant bien nécessaire. En effet, peu de personnes se la posent. Prenez alors le temps de vous asseoir devant votre bureau avec une feuille de papier et un stylo à la main (oui ça fait du bien parfois de quitter l’écran et le clavier). Notez alors pourquoi vous souhaitez acheter un ordinateur portable.

Est-ce pour moi, pour un membre de ma famille. Posez-vous après les quelques questions que voici :

  • Est-ce que j’ai besoin d’un ordinateur portable à transporter plusieurs fois par jour. Ou au contraire est-ce que je nécessite un ordinateur qui doit pouvoir se déplacer facilement mais peut être plus lourd.
  • Est-ce que je recherche un ordinateur très performant ?
  • Est-ce que je vais jouer dessus à tous les nouveaux jeux du moment ou alors est-ce que je vais utiliser à 85% du temps le logiciel Excel Office et ma messagerie Outlook.

Voilà, il existe pleins de questions essentielles à se poser. Vous pouvez compléter la liste en faisant des recherches sur Internet. Parfois après avoir fait cette liste, on peut se rendre compte que l’on ne cherchait pas un ordinateur portable ou un ordinateur fixe mais plutôt un smartphone par exemple. On peut aussi se rendre compte que l’on n’a pas besoin d’ordinateur supplémentaire pour le moment.

Quel OS ?

La deuxième clé est la question du système d’exploitation (Operating System en anglais –OS).

Il en existe 4:

  • Linux
  • MacOs
  • Windows
  • Chromebook sous Google.

Sachez tout d’abord que Linux est très rarement installé de base sur un ordinateur portable. Nous n’allons donc pas en parler sur ce guide.

Ensuite, il existe Windows. C’est le service le plus répandu. Il propose de multiples fonctions et beaucoup de logiciels, la majorité d’entre eux y sont disponibles.

Ensuite MacOs et Chrome Os sont des services plus fermés qui sont donc censés être plus sûrs. Ainsi, moins de logiciels y sont disponibles.

A noter que sur chromeOs, tout ce fait sur le navigateur chrome. Celui-ci peut fonctionner hors-connexion pour des tâches comme Google Docs, Google Slides, etc.

Quels performances ?

Voici quelques termes à connaître pour comprendre les fiches techniques des laptops et poser votre choix sans avoir besoin d’être un spécialiste des nouvelles technologies.Vous pourrez ainsi profiter des bonnes offertes tout en vous assurant d’avoir une machine suffisamment rapide et performante.

Processeur

Le processeur est l’élément le plus important dans un ordinateur. Les performances d’une machine sont très liés par les performances du processeur. Sa puissance est exprimée en Gigahertz (GHz). Deux fabricants se partagent le marché (Intel, AMD).

Pour le moment, les meilleurs modèles de processeurs sont les modèles de Intel. Ils sont divisés en 3, du meilleur au moins bon :

  • Intel Core i7 : avec 4 ou 6 cores, ces processeurs sont les plus performants du marché. Ils sont parfaits dans tous les domaines.
  • Intel Core i5 : les Core i5 n’ont que 4 cores. Les performances sont toujours très intéressantes. Un des meilleurs rapports prix/performances pour les jeux.
  • Intel Core i3 : il s’agit ici de processeurs Dual Core parfaitement adaptés à la bureautique et aux tâches courantes.

Mémoire vive

La mémoire vive (aussi appelée RAM) est également un élément très important dans la rapidité de votre ordinateur. Plus vous aurez une capacité élevée, plus le système d’exploitation est à l’aise et fluide, plus votre ordinateur ira vite.

4 Go devraient être suffisants pour tous vos besoins courants. En revanche, si vous utilisez de programmes gourmands en mémoire comme les jeux, les applications photos ou vidéos vous pourrez avoir besoin de 8 Go de RAM.

Carte graphique

La carte graphique est une carte qui va produire l’image avant de l’envoyer vers votre écran. C’est un élément clé si vous pratiquez les jeux vidéo ou l’animation 3D très gourmands en la matière. Par contre ce composant n’est pas très important pour l’utilisation bureautique. En effet, pour Word aucun calcul graphique important n’est nécessaire.

Pour le moment, les meilleures cartes graphiques sont fabriquées par Nvidia, (le modèle GE Force), mais il en existe de nombreux types.

Disque dur

Le disque dur est un composant qui sert à l’ordinateur à stocker les données. Il existe deux types de disque dur le SSD et HDD.

Pour faire simple un SSD est nettement plus rapide qu’un HDD mais un SSD est également beaucoup plus fragile et coûte beaucoup plus cher.

Si vous souhaitez avoir beaucoup d’espace pour stocker des films par exemple, mieux vaut choisir du HDD car vous trouverez facilement des ordinateurs comportant des disques durs de 500 Go à 1 To. Pour les SSD, vous trouverez difficilement du 128 Go à 256 Go et devrez payer plus cher.

Quel Budget ?

Le budget est très important car c’est lui qui va le plus souvent limiter les ambitions d’un futur client. Il faut donc déterminer quel est le budget que vous êtes prêt à dépenser pour acheter ce nouvel ordinateur. Les plus chers des ordinateurs portables sont le plus souvent les ordinateurs pour le jeu et les ordinateurs sous MacOs. En « échange », de très bonnes performances sont garanties.

Demandez conseil – Cela peut paraître évident mais beaucoup de personnes se limitent à des classements et des tests sur Internet. Sortez de chez, demandez conseil à des vendeurs, à vos amis, à des réparateurs d’ordinateurs. Croisez les informations et vous découvrirez comment choisir son ordinateur portable.

Maintenant, c’est à vous de vous lancer, je vous souhaite bonne chance dans l’accomplissement de cette quête !

L’article Comment choisir son ordinateur portable en 2020 ? est apparu en premier sur FunInformatique.

]]>
Google Dorks 2020 – C’est quoi et comment l’utiliser ?https://www.funinformatique.com/?post_type=course&p=17627http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200108_160739_Google_Dorks_2020_____C___est_quoi_et_comment_l___utiliser__Wed, 08 Jan 2020 15:07:39 +0000Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité sur les réseaux et se protéger des hackers, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques. Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur...

Read More

L’article Google Dorks 2020 – C’est quoi et comment l’utiliser ? est apparu en premier sur FunInformatique.

]]>
Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité sur les réseaux et se protéger des hackers, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques.

Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur le moteur de recherche Google. Ces requêtes sont appelées dans le jargon Google Dorks.

Qu’est-ce que sont les Google Dorks ?

Une requête Google Dork est l’utilisation de terme de recherche qui intègre des opérateurs de recherche avancés pour trouver des informations sur un site internet qui ne sont pas disponibles à l’aide d’une recherche classique.

Le Google dorking, aussi appelé Google hacking, peut retourner des informations qu’il est difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public.

Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.

En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :

  • Des noms d’utilisateurs et les mots de passe
  • Des listes d’email
  • Des documents sensibles
  • Des renseignements personnels, transactionnels ou financiers (PIFI)
  • Les vulnérabilités des sites internet, des serveurs ou des plugins

Ces informations obtenues peuvent être utilisées à de nombreuses fins illégales incluant le cyber-terrorisme, l’espionnage industriel, le vol d’identité, piratage du compte Facebook et le cyber-harcèlement.

Afin de réaliser ces attaques passives, les pirates informatiques utilisent des opérateurs de recherches spécifiques, mais comme vous allez le voir, cela ne nécessite pas de connaissance en programmation spécifique et ils sont à la portée de n’importe quel utilisateur de Google.

Les principaux opérateurs de recherche

Opérateur Description Exemple d’utilisation
site retourne les fichiers localisés sur un domaine particulier site:funinformatique.com VPN trouvera toutes les pages contenant
le mot VPN dans leur texte et se trouvant dans le
domaine funinformatique.com
Filetype ext suivi sans espace par l’extension du fichier souhaité comme DOC, PDF, XLS ou autre. Limite les résultats à un type de
document donnée
filetype:pdf anonymat retournera les documents PDF
contenant le mot anonymat
Inurl suivi par une phrase donnée retourne tous les résultats avec cette même phrase placée dans l’URL. inurl:VPN trouvera les pages contenant le mot VPN dans l’adresse URL
Intext suivi du mot ou de la phrase que vous recherchez renvoie tous les résultats ou la phrase ou le texte sont présents dans le texte d’une page web. intitle:VPN trouvera les pages contenant le mot VPN seulement dans le texte

Vous pouvez effectuer des recherches en combinant tous ces opérateurs afin de pouvoir fait des recherches extrêmement précises et ciblées.

Par exemple si vous voulez rechercher des documents PDF ou le mot « top secret » est inclus sur le site funinformatique, vous aurez certainement à effectuer une recherche de ce type: « top secret » filetype:pdf site:funinformatique.com

Liste non exhaustive de Google Dorks

 Recherche des mots de passe

Question Résultat
« http://*:*@www » site les mots de passe pour la page « site » enregistrés comme
« http://username:password@www… »
filetype:bak inurl: »htaccess|passwd|shadow|
htusers »
les copies de sauvegarde de fichiers pouvant contenir des informations
sur des noms d’utilisateurs et des mots de passe
filetype:mdb inurl: »account|users|admin|admi
nistrators|passwd|password »
les fichiers de type mdb qui peuvent contenir des informations sur
les mots de passe
intitle: »Index of » pwd.db les fichiers pwd.db peuvent contenir des noms d’utilisateurs et des
mots de passe chifrée
« Index of/ » « Parent Directory » « WS _
FTP.ini » filetype:ini WS _ FTP PWD
les fichiers de configuration du logiciel WS_FTP pouvant contenir
des mots de passe pour des serveurs FTP
inurl:wp-config -intext:wp-config « ‘DB_PASSWORD' » Le fichier wp-config du CMS WordPress contient le login et le mot de passe de l’administartion du site

Recherche des données personnelles et des documents confidentiels

Question Résultat
filetype:xls inurl: »email.xls » des fichiers email.xls pouvant contenir des adresses
« phone * * * » « address * » « e-mail » intitle: »curriculum
vitae »
des documents CV
intitle:index.of finances.xls des fichiers finances.xls pouvant contenir des informations
sur des comptes bancaires, des rapports financiers et des
numéros de cartes de crédit
intitle: »Index Of » -inurl:maillog maillog size des fichiers maillog pouvant contenir des messages e-mail
intext: »Dumping data for table ‘orders' » des fichiers contenant des informations personnelles
filetype:reg reg +intext: »internet account manager » Cette recherche Google révèle les noms des utilisateurs, les mots de passe pop3, les adresses e-mail, les serveurs connectés et plus encore. Les adresses IP des utilisateurs peuvent également être révélées dans certains cas.

Les dorks Google sont apparu en 2004, ils sont toujours d’actualité et chaque jours de nouveau dorks voient le jour ! Pour consultez toute la liste des dorks google, regardez ce lien: http://www.exploit-db.com/google-dorks/

Comment se protéger des Google dorks ?

Comme vous pouvez le voir, il est donc relativement facile pour les hackers de retrouver des documents sensibles sur internet. Alors comment vous protéger ?

Eviter de mettre en ligne des informations sensibles

Les moteurs de recherche scannent inlassablement l’internet indexant et contrôlant chaque appareil, port, adresse IP, pages etc…Alors que la publication de la plupart de ces données collectées ne pose pas de problème à être dévoilées publiquement.

Une partie des données est mise à disposition publiquement de manière non-intentionnelle par l’intermédiaire des robots de recherche. Par conséquence, un réseau intranet mal configuré peut faire fuiter des documents confidentiels involontairement.

Donc trivialement, le moyen le plus simple de se protéger de ce genre de fuite est de ne pas mettre des informations sensibles en ligne.

Assurez-vous que vos sites ou pages web contenant des informations sensibles ne peuvent être indexés par les moteurs de recherche. Par exemple, GoogleUSPER fournit des outils pour retirer des sites entiers, des URLs ou des copies caches de l’indexation de Google.

Une autre option est d’utiliser le fichier robots.txt pour prévenir les moteurs de recherche d’indexer des sites.

Testez et contrôlez régulièrement les vulnérabilités de vos sites

Profitez des google dorks pour mettre en place pro activement des procédures de test de vulnérabilité régulièrement. Vous pouvez utiliser pour cela la Google Hacking Database qui répertorie le nombre croissant de requêtes qui permettent de trouver les fichiers incluant les noms d’utilisateurs, les serveurs vulnérables ou même les fichiers contenant les mots de passe.

Donc comme vous pouvez le voir, le mythe du hacker génial en programmation n’est pas forcément une réalité. De simples requêtes sur Google peuvent permettre d’accéder à des mots de passe, des documents confidentiels ou trouver des serveurs ou plugins présentant des failles connus de tous. Alors soyez vigilant. 😉

L’article Google Dorks 2020 – C’est quoi et comment l’utiliser ? est apparu en premier sur FunInformatique.

]]>
Les 10 distributions linux les plus populaires en 2020https://www.funinformatique.com/?p=2583http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200108_111044_Les_10_distributions_linux_les_plus_populaires_en_2020Wed, 08 Jan 2020 10:10:44 +0000Une distribution de GNU/Linux est l’assemblage d’un noyau Linux, les utilitaires de bases et des logiciels de plus haut niveau pour fournir un système clé en main. Il existe une très grande variété de distributions, ayant chacune des objectifs et une philosophie particulière. Les éléments différenciant principalement les distributions sont : La convivialité (facilité de...

Read More

L’article Les 10 distributions linux les plus populaires en 2020 est apparu en premier sur FunInformatique.

]]>
Une distribution de GNU/Linux est l’assemblage d’un noyau Linux, les utilitaires de bases et des logiciels de plus haut niveau pour fournir un système clé en main.
Il existe une très grande variété de distributions, ayant chacune des objectifs et une philosophie particulière.

Les éléments différenciant principalement les distributions sont :

  • La convivialité (facilité de mise en œuvre)
  • La notoriété (communauté informative pour résoudre les problèmes)
  • L’environnement de bureau (GNOME, KDE, …)
  • Le type de paquet utilisé pour distribuer un logiciel (principalement deb et RPM)
  • Le mainteneur de la distribution (généralement une entreprise ou une communauté)

Le point commun est le noyau (kernel) et un certain nombre de commandes.

Dans ce billet nous allons en apprendre davantage sur les 10 distributions les plus populaires selon les informations du site DistroWatch spécialiste du monde Linux .

1) Distribution MX Linux

MX est un projet commun entre antiX et l’ancienne communauté MEPIS, utilisant les meilleurs outils de chaque distribution. Il est basée donc sur Debian et Antix. Et son bureau par défaut est XFCE, un bureau léger et facile à utiliser.

C’est un système d’exploitation conçu afin de combiner un bureau élégant et efficace avec une configuration simplifié et stable, de grandes performances en utilisant  moins de ressources.

2) Distribution Linux Manjaro

Manjaro Linux, est une distribution Linux basée sur Arch Linux proposant Xfce, KDE, GNOME et Cinnamon comme environnements de bureau. Elle a pris la première place en devancent Linux Mint.
Manjaro fournit des outils d’interface utilisateur et des scripts pour faciliter la vie des débutant. C’est un système d’exploitation libre pour ordinateurs personnels qui se veut simple d’utilisation tout en mettant à disposition la richesse de la communauté Arch Linux.

3) Distribution Linux Mint

Aujourd’hui, Linux Mint est l’un des meilleurs distributions Linux, Le projet LinuxMint, est né en 2006 connu pour sa simplicité d’installation et d’utilisation. Initialement basé sur la distribution Ubuntu, Linux Mint se démarque de cette dernière en ajoutant aux nombreux logiciels libres des codecs (MP3, DivX, win32), et pilotes (drivers) propriétaires tels que ceux des cartes graphiques Nvidia ou ATI.

4) Distribution Linux Debian

Debian est principalement une distribution GNU-Linux non commerciale, lancée en 1993 par Ian Murdock avec le soutien de la Fondation pour le logiciel libre ; Debian se distingue de la plupart des distributions fondées sur elle par son caractère non commercial.
Une distribution commerciale est une distribution éditée par une société commerciale. Généralement, ils proposent des versions gratuites, mais cela n’en fait pas des distributions non commerciales puisque l’objectif est de réaliser du profit par la vente de services liés à l’utilisation de la distribution.

5) Distribution Linux Ubuntu

Ubuntu est une distribution Gnu/Linux, sponsorisée par la société Canonical Ltd dont le fondateur est le multimillionnaire Mark Shuttleworth. Cette distribution est Basée sur Debian et utilisant le bureau Unity.
Avec une utilisation globale estimée à plus de 25 millions d’utilisateurs, il est principalement conçu pour une utilisation sur des ordinateurs personnels (portables et fixes), bien que d’autres versions consacrées aux netbooks et aux serveurs existent aussi.

6) Distribution Linux Elementary OS

Elementary OS est un système d’exploitation libre basé lui aussi sur Ubuntu avec une interface graphique proche de celle d’OS X. Lancé en 2008 par l’Américain Daniel Foré, ce système d’exploitation propose l’environnement de bureau Pantheon basé sur l’environnement de bureau GNOME.  Il se distingue par son angle très grand-public et son inspiration de MacOS.

7) Distribution Solus

Solus est un système d’exploitation Indépendant élaborée à partir de zéro et qui n’est pas basé sur une distribution connu comme Ubuntu ou autres.

Solus propose trois environnements de bureau: Budgie, Mate et Gnome. Et il est livré avec plusieurs logiciels comme la dernière version de Firefox, Thunderbird, Transmission et GNOME MPV. Les logiciels supplémentaires qui ne sont pas installés par défaut peuvent être téléchargés à l’aide du Software Center.

8) Distribution Linux Fedora

Fedora est une distribution GNU/Linux développée par le Projet Fedora et sponsorisée par Red Hat. Cette distribution se veut être un système d’exploitation complet et général, composé uniquement de logiciels libres et open source. Fedora dérive de la distribution Red Hat Linux et il est destinée à remplacer la version cliente de Red Hat Linux, qui s’adressait aux utilisateurs finaux. Enfin le soutien de Fedora provient en grande partie de sa communauté, bien que Red Hat emploie de nombreux développeurs pour Fedora, l’entreprise ne fournit pas d’assistance officielle pour les utilisateurs lambda.

9) Distribution Linux openSUSE

openSUSE est la distribution fruit de la collaboration entre Novell et la communauté. A l’exception de certains codes privatifs, elle est entièrement libre. Elle est destinée aux utilisateurs et aux développeurs qui travaillent sur ordinateur de bureau ou serveur. Elle est idéale pour les débutants, les utilisateurs expérimentés et les ultra geeks, bref, elle est adaptée à tout le monde !

10) Distribution Linux Mageia

Mageia est une distribution Linux  basée sur Mandriva et utilise le RPM. Il est éditée par une association à but non lucratif : Mageia.Org. Le terme Mageia signifie Magie en français. C’est un clin d’œil à Mandrake le magicien dont s’inspirait le nom de la distribution Mandriva Linux.

Le système d’exploitation se veut libre, sécurisé et stable. Mageia intègre la suite bureautique LibreOffice, les gestionnaires de bureau KDE et GNOME. Facile à utiliser pour tout le monde, la distribution prend à cœur d’améliorer l’intégration des logiciels tiers.

Pour ma part, ma distribution favorite c’est Kali linux, une distribution rapide, légère et elle a tout ce qu’il me faut ! 😀 Et vous, quelle est votre distribution Linux favorite et pourquoi ?

L’article Les 10 distributions linux les plus populaires en 2020 est apparu en premier sur FunInformatique.

]]>
Comment envoyer un email anonyme ?https://www.funinformatique.com/?p=8576http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200107_170502_Comment_envoyer_un_email_anonyme__Tue, 07 Jan 2020 16:05:02 +0000Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ? Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve: Diffuser une information à destination de la presse....

Read More

L’article Comment envoyer un email anonyme ? est apparu en premier sur FunInformatique.

]]>
Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve:

  • Diffuser une information à destination de la presse.
  • Envoyer une information à destination d’organisations militantes
  • Signer des pétitions en ligne.

Après tout l’anonymat et la vie privée est un droit.

La façon la plus simple est de rechercher un service de courriel gratuit comme Gmail, de créer un nouveau compte et hop, ni vu ni connu. Il n’y a pas mon nom marqué dessus, donc je suis tranquille.
C’est faux. Il faut savoir qu’il n’y a pas que votre nom, mais il y a l’adresse IP de votre PC dans les entêtes du message qui sert a vous identifier.

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme.

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web permettant temporairement de disposer d’une boîte mail anonyme. Vous pouvez ensuite envoyer et recevoir des emails en toute discrétion.

Voici quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

Anonymous Email – TorGuard

TorGuard offre une boite email anonyme et crypté avec de nombreuses options de sécurité.Il vous permet d’envoyer des emails anonymes à votre destinataire. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage. Avec le chiffrement OpenPGP, vous pouvez chiffrer n’importe quel message avant de l’envoyer. TorGuard est très facile à utiliser et est compatible avec tous les navigateurs web.

ProtonMail

Protonmail est totalement gratuit pour envoyer des e-mails anonymes pour n’importe quel but. Il fonctionne sur le réseau Tor qui utilise plusieurs serveurs cachés qui le rend complètement introuvable. son fonctionnement se fait en transmettant les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Ce service est développé pour offrir un anonymat maximal, il s’agit donc d’un des meilleurs moyens pour être sûr de ne pas être tracé.

1024px-RéseauTOR2.svg

 

AnonymousEmail.us

AnonymousEmail vous permet d’envoyer des e-mails anonymes sans aucune inscription. Il suffit de remplir le formulaire qui comprend; Adresse du destinataire, le sujet et le contenu de l’e-mail. Il ya aussi une option pour joindre un fichier à l’e-mail. Si vous souhaitez une réponse du récepteur, vous avez la possibilité de spécifier une adresse reply-to.

CyberAtlantis

CyberAtlantis est très simple et facile à utiliser. Vous avez juste à indiquer l’adresse e-mail du destinataire, le sujet de votre message, et le corps. Il va supprimer votre adresse IP lors de l’envoi de votre e-mail ce qui vous rend encore plus difficile à tracer.

GuerrilaMail

GuerrillaMail a une caractéristique unique qui fournit à l’utilisateur. Il dispose d’une auto adresse e-mail destructible et temporaire jetable de sorte que vous pouvez envoyer des e-mails anonymes à toute personne sur Internet. L’adresse e-mail est automatiquement supprimé après une heure. Dès que vous vous connectez au site, une adresse email aléatoire est crée, et vous pouvez vous en servir pour envoyer et recevoir des mails en mode anonyme.

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

L’article Comment envoyer un email anonyme ? est apparu en premier sur FunInformatique.

]]>
Data Scientist – Ce qu’il faut maîtriser pour exercer ce métierhttps://www.funinformatique.com/?post_type=course&p=21479http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200106_181847_Data_Scientist_____Ce_qu___il_faut_maitriser_pour_exercer_ce_metierMon, 06 Jan 2020 17:18:47 +0000Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui génère de nouveaux métiers, dont celui de Data scientist. Data Scientist, c’est quoi ? Aujourd’hui, le Big Data, cette masse gigantesque de données numériques ne peut plus être ignorée et...

Read More

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Big Data: c’est le mot à la mode en ce moment. Un mot à la fois flou et passionnant, stressant et futuriste mais surtout qui génère de nouveaux métiers, dont celui de Data scientist.

Data Scientist, c’est quoi ?

Aujourd’hui, le Big Data, cette masse gigantesque de données numériques ne peut plus être ignorée et oubliée. C’est une mine d’or virtuelle qui aide à augmenter les revenus. Mais pour bien l’exploiter, il faut que quelqu’un sait traiter et analyser ces données. C’est là que le Data scientist intervient. Il analyse, exploite et donne du sens à ces données de plus en plus gigantesques.

Les data sientist sont à la fois mathématicien et informaticien. Et, comme ils chevauchent également le monde des affaires, ils sont très recherchés et bien payés.

Quel est le rôle d’un Data Scientist ?

En tant que Data Scientist, votre rôle est la gestion et de l’analyse des données. Plus précisément, le Data Scientist a le rôle de faire parler les données et de les mettre au service de la direction d’une entreprise.

Vous réaliserez par exemple des moteurs de recommandations, des prédictions pour améliorer les ventes de votre entreprise, ou encore des intelligences artificielles pour des applications mobiles.

Quelles sont les missions d’un Data Scientist

Il n’y a pas de mission précis lorsqu’il s’agit d’un rôle de Data Scientist. Mais voici quelques fonctions qu’il doit faire probablement:

  • Collecter de grandes quantités de données et les transformer en un format plus utilisable.
  • Comprendre la problématique marketing, marché, commerciale, fidélisation clients, RH, etc.
  • Résoudre les problèmes liés à l’entreprise à l’aide de techniques basées sur les données.
  • Construction d’algorithmes permettant d’améliorer les résultats de recherches et de ciblage.
  • Travailler avec une variété de langages de programmation, y compris SAS, R et Python.
  • Avoir une solide compréhension des statistiques.
  • Communiquer et collaborer avec les différents responsables de l’entreprise.

Comment devenir Data Scientist ?

Le métier de Data Scientist est passionnant. Cependant, il s’agit également d’un poste à haute responsabilité, qui nécessite des prédispositions naturelles et une éducation de haut niveau.

Le Data Scientist sort d’une formation supérieure en école d’ingénieur (bac+5), voire un doctorat (bac+8) en analyse statistique et programmation informatique. Il justifie également de 4 à 5 ans d’expérience dans l’analyse de données ou dans un environnement datacenter.

Il faut bien entendu être un passionné des chiffres et des statistiques et respecter des règles de confidentialité car les données que manipulent le data scientist sont par essence sensibles et stratégiques.

Voici les compétences indispensables pour espérer faire carrière dans ce domaine.

  • Compétences en informatique et mathématiques.
  • Expertise en analyse de données.
  • Curiosité intellectuelle.
  • Maîtrise des langages de programmation SAS, R, Python.
  • Maîtrise des bases de données MySQL Postgres.
  • Maîtrise des technologies Big Data (Hadoop, MapReduce…).
  • Avoir le sens de la communication.

Pour plus de détails sur comment devenir data scientist, regardez cette vidéo:

L’article Data Scientist – Ce qu’il faut maîtriser pour exercer ce métier est apparu en premier sur FunInformatique.

]]>
Comment activer Windows 10 gratuitement 2020 ?https://www.funinformatique.com/?post_type=course&p=21244http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200104_193819_Comment_activer_Windows_10_gratuitement_2020__Sat, 04 Jan 2020 18:38:19 +0000Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10. Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une autre méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows....

Read More

L’article Comment activer Windows 10 gratuitement 2020 ? est apparu en premier sur FunInformatique.

]]>
Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10.

Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une autre méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi vous pourrez utiliser plusieurs fonctionnalités, telles que changer de thème, installer certaines applications, sans mises à jour susceptibles d’endommager votre PC.

Comment activer Windows 10 avec KMSPico ?

Cet article est à des fins éducatives uniquement. Pour activer Windows 10, vous aurez besoin de l’utilitaire KMSPico. C’est un utilitaire gratuit très connu pour activer Windows gratuitement. Ce dernier s’appuie sur l’enregistrement de volume de Windows (KMS) afin d’activer une copie pendant 180 jours. Le programme reste installé sur l’ordinateur et avant les 180 jours, va à nouveau réactiver Windows pour cette même période et ainsi de suite.

Méthode:

1. Tout d’abord, téléchargez KMSpico à partir ce lien.  Exécutez le logiciel. Windows vous avertira que cet outil est malveillant, pas de panique ! c’est faux positif.

2. Une fois que vous avez installé KMSpico.exe, démarrez le programme à partir du menu Démarrer de Windows. Ensuite cochez la case “remove watermark”, puis cliquez sur le bouton rouge.

Patientez quelques secondes et le tour est joué. Aussi simple que ça.

3. Comme vous pouvez le constater, les avertissements d’activation de Windows ont disparu.

Notez que KMSpico est légal uniquement à des fins de test.

4. Petite particularité, l’utilitaire active Windows pour 6 mois. Ne vous inquiétez pas, votre OS n’oubliera pas de vous le rappeler une fois le temps écoulé. Il suffira donc de relancer le logiciel, et c’est repartit pour 180 jours.

L’article Comment activer Windows 10 gratuitement 2020 ? est apparu en premier sur FunInformatique.

]]>
Poster une photo sur Instagram depuis son PChttps://www.funinformatique.com/?post_type=course&p=21470http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200104_180554_Poster_une_photo_sur_Instagram_depuis_son_PCSat, 04 Jan 2020 17:05:54 +0000Vous souhaitez poster une photo sur Instagram depuis votre PC ? Je vous explique comment faire sans avoir à installer un logiciel. Comme vous le savez, visiter Instagram sur PC ne vous permet pas de publier des photos. Cependant, il existe une astuce qui va vous donner la possibilité de faire ça. La solution consiste...

Read More

L’article Poster une photo sur Instagram depuis son PC est apparu en premier sur FunInformatique.

]]>
Vous souhaitez poster une photo sur Instagram depuis votre PC ? Je vous explique comment faire sans avoir à installer un logiciel.

Comme vous le savez, visiter Instagram sur PC ne vous permet pas de publier des photos. Cependant, il existe une astuce qui va vous donner la possibilité de faire ça.

La solution consiste à faire croire que vous naviguez directement avec votre téléphone en modifiant le user-agent, aussi connu sous le nom d’agent utilisateur.

Le user agent est une chaîne de caractères envoyé par le navigateur au serveur lorsqu’un internaute visite une page web. Il contient les informations suivant:

  • Le navigateur utilisé (exemple : Firefox, Chrome, Internet Explorer …)
  • La version du navigateur
  • Le système d’exploitation ( Windows, Mac OS, Android, iOS…)
  • Et d’autres informations.

Pour modifier le user-agent, vous devez utilisé l’extension User-Agent Switcher qui assure facilement ce changement, et donc de faire croire que vous utilisez un Samsung Galaxy S10, ou même un iPhone 11 Pro !

Comment poster une photo sur Instagram depuis son PC

Avec User-Agent Switcher vous pouvez simuler un « User-Agent » de type iPhone, iPad ou Android et passer outre le blocage en faisant croire que vous naviguez directement avec votre téléphone.

Pour utiliser User-Agent Switcher, je vous invite à suivre ces étapes:

  • Depuis votre navigateur Google Chrome, téléchargez et installez l’extension User-Agent Switcher pour Chrome ou pour Firefox.
  • Après avoir installé, une petite tête va apparaître dans le coin droit de votre navigateur. En cliquant dessus vous aurez accès à plus de 20 « User-Agent » différents.
  • Vous pouvez par exemple sélectionner l’ « User-Agent » pour iPhone ou Android.
  • Ensuite rendez-vous désormais sur le site web d’Instagram. Vous devriez voir s’afficher le site web mobile du réseau social.
  • Vous aurez alors accès à la même interface que sur l’application Instagram. Cliquez sur le gros bouton « + » en bas pour poster une photo sur Instagram depuis son PC.
  • Choisissez l’image à publier via l’explorateur de fichier de Windows. Enfin cliquez sur partager.

Voila ! Vous avez terminé. Afin d’éviter l’affichage des sites en version mobile depuis un ordinateur, vous devez remettre User-agent sur le mode par défaut.

L’article Poster une photo sur Instagram depuis son PC est apparu en premier sur FunInformatique.

]]>
Comment filmer son écran de PC gratuitement ?https://www.funinformatique.com/?post_type=course&p=21460http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200102_182545_Comment_filmer_son_ecran_de_PC_gratuitement__Thu, 02 Jan 2020 17:25:45 +0000Vous souhaitez filmer votre écran de PC gratuitement ? Vous voulez filmer vos tutoriels vidéo pour les diffuser ensuite sur YouTube ? Dans cet article, vous allez découvrir comment enregistrer votre écran d’ordinateur en utilisant des méthodes qui répondent le mieux à vos besoins. Un logiciel libre et gratuit pour filmer l’écran de son ordinateur...

Read More

L’article Comment filmer son écran de PC gratuitement ? est apparu en premier sur FunInformatique.

]]>
Vous souhaitez filmer votre écran de PC gratuitement ? Vous voulez filmer vos tutoriels vidéo pour les diffuser ensuite sur YouTube ?

Dans cet article, vous allez découvrir comment enregistrer votre écran d’ordinateur en utilisant des méthodes qui répondent le mieux à vos besoins.

Un logiciel libre et gratuit pour filmer l’écran de son ordinateur

Pour faire une capture vidéo de l’écran, il suffit d’utiliser le logiciel de capture vidéo OBS studio qui va enregistrer en flux vidéo ce qui se passe sur l’écran d’un PC.

OBS Studio est un logiciel gratuit et open source, qui vous permet de créer des enregistrements vidéo de votre bureau.

OBS permet également de faire du streaming sur des plateformes comme Facebook Live, Twitch, YouTube et encore bien d’autres. Il fait partie des rares logiciels qui offrent la possibilité de faire du Live à partir d’un PC Windows, d’un Mac ou d’un PC sous Linux.

Comment enregistrer son écran PC avec OBS ?

OBS Studio est disponible gratuitement pour le téléchargement. Après avoir installé et lancé OBS Studio, vous accédez à une interface épurée composée d’une fenêtre principale depuis laquelle vous prévisualisez votre vidéo.

Pour démarrer, commencez par ajouter une source dans l’encart dédié, et définissez s’il s’agit d’une simple image, d’une capture de fenêtre ou d’une capture de jeu.

Vous pouvez dès à présent procéder à l’enregistrement de votre écran d’ordinateur.

Pour diffuser ces enregistrements en streaming, il vous faut configurer les options adéquates en cliquant sur le bouton « Paramètres » dans l’interface principale d’OBS Studio, et renseigner les informations nécessaires dans l’onglet « Flux.

Et voilà. Vous savez désormais comment filmer son écran de PC gratuitement.

L’article Comment filmer son écran de PC gratuitement ? est apparu en premier sur FunInformatique.

]]>
5 alternatives à Zone Telechargementhttps://www.funinformatique.com/?post_type=course&p=16903http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20200101_162018_5_alternatives_a_Zone_TelechargementWed, 01 Jan 2020 15:20:18 +0000La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem). Alors que la gendarmerie se satisfaisait de cette...

Read More

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
La gendarmerie nationale a annoncé, lundi 28 novembre 2016, la fermeture du site « Zone Téléchargement», d’après une plainte déposée en novembre 2014 par des membres de l’association de lutte contre la piraterie audiovisuelle (Alpa) et de la société des auteurs, compositeurs et éditeurs de musique (Sacem).

Alors que la gendarmerie se satisfaisait de cette opération via un Tweet triomphateur, on a pu voir quelques heures après réapparaître le site, à la même adresse. Par contre le système DL-Protect, dispositif pour protéger le partage de liens, ne fonctionnait toujours pas (fermé lui aussi par la gendarmerie) ce qui interdit toute redirection vers les services de partage de fichiers comme UpToBox. Résultat: les serveurs sont bloqués et le téléchargement n’est plus valide.

Le 30 novembre 2016, le site est à nouveau inaccessible.

Zone Téléchargement c’est quoi ?

Zone Téléchargement est un site web recensant des liens de téléchargement direct, créé en 2011. C’est le 10ème site web le plus visité en France au novembre 2016, et le premier dans sa catégorie. Cette plate-forme de « direct download » générait près de 4 millions de connexions par mois.

Malheureusement Zone Téléchargement, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme téléchargement direct, rassurez-vous, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 5 meilleures alternatives de zone Téléchargement testés et notés par mes soins.

 

5 alternatives à Zone Téléchargement

Attention: il est important d'utiliser un VPN pour se rendre anonyme tout en téléchargeant des films et des séries. L'utilisation d'un VPN garantit que votre FAI, et les autorités ne peuvent pas vous espionner. Je vous conseille d'installer un VPN performant et rapide comme HideMyAss.

1) Liberty Land

Liberty-Land est un espace idéal pour vous offrir un break ciné inégalable. Streaming français illimité et téléchargement des films 100% gratuit. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Liberty Land vous donne la possibilité de regarder un film en Streaming sur VK, Youwatch, Exashare et Putlocker. Il vous donne également la possibilité de le télécharger sur Uptobox, DL.free, 1fichier et Uploaded.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Visitez Libety Land

2) VoirFilms

Des films, des séries, des jeux, des livres sur Voirfilms à regarder en streaming ou en téléchargement direct. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder. Le site classe les films par genre, très pratique si vous êtes en manque d’inspiration dans les idées de film à regarder.

Visitez Voirfilms

3) eMule island

eMule island propose des source de liens eMule vers toutes sortes de téléchargement.L’avantage de site c’est qu’il y a même du streaming si vous ne voulez pas télécharger.

Visitez eMule island

4) Extrem Down

Extrem Down est l’une des meilleures sources de contenus haute définition pour les BDRiP et BluRay. Le site fait partie des plateformes françaises les plus visité selon Alexa. Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Ce site de téléchargement direct est spécialisé dans les vidéos diverses : les films, les documentaires, séries, mangas mais aussi les jeux.

Visitez Extrem Down

5) Zone Annuaire

Zone Annuaire est le descendant direct de Zone Telechargement, un ancien site de téléchargement direct. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. Zone Annuaire se revendique comme la seule version originale.

Cependant, selon moi, ça reste juste un clone de Zone Telechargement qui a commencé à être alimenté en contenu quand ZT à connu des déboires.

Visitez Zone Annuaire

L’article 5 alternatives à Zone Telechargement est apparu en premier sur FunInformatique.

]]>
Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ?https://www.funinformatique.com/?post_type=course&p=21442http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191231_171619_Samsung_Galaxy_S10_ou_iPhone_11_Pro___Que_choisir__Tue, 31 Dec 2019 16:16:19 +0000Apple et Samsung continuent de se livrer une véritable guerre sur le segment du smartphone haut de gamme. Le 10 septembre 2019, Apple a lancé le très attendu iPhone 11 Pro qui vient directement concurrencer le Galaxy S10 de Samsung. Les questions qui se posent directement sont: que acheter ? que choisir ? Samsung Galaxy...

Read More

L’article Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ? est apparu en premier sur FunInformatique.

]]>
Apple et Samsung continuent de se livrer une véritable guerre sur le segment du smartphone haut de gamme. Le 10 septembre 2019, Apple a lancé le très attendu iPhone 11 Pro qui vient directement concurrencer le Galaxy S10 de Samsung.

Les questions qui se posent directement sont: que acheter ? que choisir ? Samsung Galaxy S10 ou iPhone 11 Pro ? Si vous hésitez, voici quelques éléments de comparaison entre les deux .

Pour le moment les premières réactions sur l’iPhone Pro 11 sont plutôt satisfaisante, car avec ses 3 capteurs photo ultra grand-angle, un écran OLED de 5,8 et un puissant processeur A13 Bionic, ce nouveau smartphone semble assez prometteur.

Par contre le Galaxy S10 n’est pas facile à battre. Samsung Galaxy S10 propose luis aussi un super écran de 6,1, un processeur Exynos 9820, un triple capteur photo avec ultra grand angle, ainsi que d’une mémoire RAM qui couvre tous vos besoins, jusqu’à 8 Go dans le modèle le plus cher du S10.

Deux excellents smartphones qui pourraient faire balancer le cœur d’un acheteur.

Une question se pose alors : quel est le meilleur smartphone entre un iPhone 11 Pro et un Samsung Galaxy S10 ? Découvrez notre comparatif détaillé opposant les deux smartphones.

Design et interface

Cette année encore, les choix esthétiques d’Apple font débat. L’iPhone 11 Pro ressemble énormément au XS qui lui-même était quasiment identique au X. De face, on ne distingue pas le petit nouveau de ses grands frères. Tout reste identique. Un design certes classique, mais toujours élégant.

Aux bords inclinés, l’écran du Galaxy S10 est plus grand que celui de l’iPhone 11. Avec son écran de 6,1 pouces et le choix d’un verre ultra résistant – les maladroits apprécieront. De son côté, l’iPhone 11 Pro reprend les dimensions connues sur l’iPhone XS : un écran de 5,8 pouces.

Le Galaxy S10 tourne sous Android 9 avec une interface One UI qui en améliore l’ergonomie et le confort d’utilisation. Néanmoins, Apple reste un maître dans l’art du design et de l’ergonomie. Son interface garde encore une longueur d’avance face aux meilleures surcouches Android.

Ecran

Côté écran, difficile de les départager. L’iPhone 11 Pro dispose désormais d’un écran OLED de 5,8 pouces avec une définition super Retina XDR de 2 436 x 1 125 pixels, tandis que le Galaxy S10 opte pour un écran AMOLED de 6,1 pouces, de type Quad HD+ de 1440 x 3040. Ce qui donne, une résolution de 550 ppi (la densité de pixels) pour le Coréen contre 463 ppi pour l’Américain.

En clair, le Samsung affiche une meilleure résolution sur le papier, mais la différence à l’oeil nu n’est pas évidente.

Puissance

Le S10 embarque un processeur Samsung Exynos 9820 de huit cœurs cadencé à 2,7 GHz, architecture ARM Mali G76 MP12. L’iPhone 11 pro quant à lui embarque un processeur de six cœurs Apple A13 Bionic.

Durant les tests de performance effectués par le site AnandTech , la puce A13 bionic de l’iPhone est bien loin devant Exynos 9820 . Elle est notamment régulièrement deux fois plus rapide que la pauvre puce Exynos 9820.

L’iPhone 11 Pro est donc un monstre de puissance, écrasant la concurrence en la matière. Bien entendu, cela ne fait pas de lui le meilleur smartphone du marché. Mais si vous recherchez un terminal le mieux placé pour de la rapidité de traitement vidéo, du jeu vidéo et d’autres tâches lourdes, l’iPhone 11 Pro est la référence du moment.

Photo

Le Galaxy S10 embarque un module photo à 3 capteurs sur son dos, dont un capteur grand-angle de 12 mégapixels, un capteur téléobjectif de 12 mégapixels et un 3e capteur ultra grand-angle 16 mégapixels.

L’iPhone 11 pro, de son côté, propose également un troisième module photo à l’arrière. Soit un ultra grand-angle de 12 mégapixels (13 mm – f/2.4) qui s’additionne aux deux autres modules de 12 mégapixels (26 mm – f/1.8) et de 12 mégapixels (52 mm – f/2.0).

Pour la photo, on remarque peu de différences sous le soleil. Cependant la plus grande des différences entre les deux terminaux s’observe en réalité dans les situations de très basse luminosité.

Sur les photos de nuit suivantes, on voit clairement à quel point l’iPhone 11 Pro surpasse son concurrent asiatique.

L’iPhone 11 pro dépasse le S10 en terme de qualité d’images, l’iPhone 11 pro devrait donc prendre l’avantage.

Autonomie

L’autonomie de l’iPhone 11 pro est supérieure à celle de l’iPhone XS , mais elle n’est pas assez élevée pour dépasser les excellents résultats obtenus par le Galaxy S10.

Le Galaxy S10 (3400 mAh) embarque une batterie plus puissante que l’iPhone 11 pro (3190 mAh). Cela s’explique aussi par la différence de taille des deux écrans.

Pour la marque à la pomme, la progression est toutefois importante par rapport à son précédent modèle : son iPhone XS embarquait une batterie estimée à 2658 mAh, ce qui lui assure désormais une augmentation de 4 heures de son autonomie sur l’iPhone 11 Pro.

Stockage

Concernant le stockage, le Coréen prend encore l’avantage avec 128 Go pour la version de base, contre 64 Go chez Apple.

L’avantage sera tout de même accordé à Samsung, qui propose d’intégrer une carte micro-SD dans son terminal. Apple, comme à son habitude, ne le propose pas et encourage davantage le stockage en ligne via son iCloud. Ce comparatif iPhone 11 Pro vs Galaxy S10 donne l’avantage à Samsung sur le stockage.

Connectique

L’iPhone 11 pro propose toujours le connecteur Lightning qui n’est pas une bonne nouvelle, puisque rien ne vient justifier cette évolution à part un renouvellement forcé des périphériques compatibles. Le Galaxy S10 utilise quant à lui un connecteur USB, universel, ce qui lui donne l’avantage.

Bilan

Sur le papier, l’iPhone 11 pro est incontestablement meilleur que le Galaxy S10 en proposant les composants les plus évolués du marché. Par contre, c’est le plaisir d’utilisation que se fera la différence. Là, Samsung a su intégrer quelques évolutions très appréciables.

De toute évidence, vous devez choisir le smartphone qui correspondra le plus à vos besoins. Les caractéristiques techniques ne peuvent être le seul critère de sélection.

L’article Samsung Galaxy S10 ou iPhone 11 Pro ? Que choisir ? est apparu en premier sur FunInformatique.

]]>
Logiciel pour convertir WebP en PNGhttps://www.funinformatique.com/?post_type=course&p=21435http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191227_172909_Logiciel_pour_convertir_WebP_en_PNGFri, 27 Dec 2019 16:29:09 +0000Le nouveau format d’image WEBP de Google est assez cool: il serait possible de réduire le poids d’une image d’environ un gros tiers par rapport aux formats JPEG ou PNG. Mais en dépit de six années de développement et de sa forte présence dans les produits Google, WebP n’est toujours pas pris en charge par...

Read More

L’article Logiciel pour convertir WebP en PNG est apparu en premier sur FunInformatique.

]]>
Le nouveau format d’image WEBP de Google est assez cool: il serait possible de réduire le poids d’une image d’environ un gros tiers par rapport aux formats JPEG ou PNG.

Mais en dépit de six années de développement et de sa forte présence dans les produits Google, WebP n’est toujours pas pris en charge par certains éditeurs d’image, comme la visionneuse de photos Windows.

Certains navigateurs ne prennent pas également en charge WebP. Ainsi, si un site Web utilise des fichiers .webp, il doit servir des versions JPEG ou PNG de ces mêmes images à Safari ou Internet Explorer.

Voici donc comment enregistrer une image WEBP dans un format PNG.

Comment convertir WebP en PNG ?

Il existe de nombreux services en ligne qui savent convertir WebP vers PNG comme ce service gratuit et rapide.

Cependant, si vous utilisez régulièrement cette fonction, il vaut peut-être mieux installer une extension sur votre navigateur.

Sur Google Chrome, vous pouvez utiliser une extension pratique appelée Save Image As PNG. Cette extension ajoute une option dans le menu contextuel pour télécharger des images WEBP au format PNG.

  • Pour commencer, rendez-vous sur Chrome Web Store et installez Save Image As PNG en tant qu’extension PNG .
  • Après l’installation, cliquez avec le bouton droit sur une image Webp et sélectionnez l’option « Enregistrer l’image au format PNG « . Enfin l’image sera enregistrée au format PNG plutôt qu’au format Webp.

Et pour les amateurs de Firefox, j’ai cherché et j’ai trouvé une extension qui fait le même boulot. C’est WebP image converter. Elle fonctionne de la même manière que Save Image As PNG. Et elle vous permet d’un simple clic droit sur l’image de l’enregistrer dans un format PNG.

L’article Logiciel pour convertir WebP en PNG est apparu en premier sur FunInformatique.

]]>
Comment enregistrer un appel Whatsapp sur Android ?https://www.funinformatique.com/?post_type=course&p=21420http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191226_171554_Comment_enregistrer_un_appel_Whatsapp_sur_Android__Thu, 26 Dec 2019 16:15:54 +0000Nous passons tous plusieurs appels WhatsApp tout au long de la journée car ils sont gratuits et plus fiables que les appels téléphoniques. Comme beaucoup d’utilisateurs vous aimeriez bien pouvoir conserver une trace audio d’un appel WhatsApp. Je ne sais pas pourquoi mais les mobiles Android ne proposent pas ce type de fonctions. Par contre,...

Read More

L’article Comment enregistrer un appel Whatsapp sur Android ? est apparu en premier sur FunInformatique.

]]>
Nous passons tous plusieurs appels WhatsApp tout au long de la journée car ils sont gratuits et plus fiables que les appels téléphoniques. Comme beaucoup d’utilisateurs vous aimeriez bien pouvoir conserver une trace audio d’un appel WhatsApp.

Je ne sais pas pourquoi mais les mobiles Android ne proposent pas ce type de fonctions. Par contre, il existe des applications gratuites pour enregistrer un appel WhatsApp et autres appels VOIP.

Dans cet article, vous allez apprendre comment procéder à un enregistrement d’un appel WhatsApp sous Android.

Enregistrer un appel Whatsapp sur Android

Cube ASR est l’une des meilleures applications pour enregistrer vos appels téléphoniques entrants et sortants ainsi que les conversations VoIP comme sur WhatsApp. Cette application fonctionne également pour Skype, Viber, IMO, Line, Telegram et bien d’autres applications similaires.

Cube ASR sera donc capable d’enregistrer tout type d’appels reçus et émis depuis votre mobile Android.

Voici les étapes à suivre pour enregistrer un appel Whatsapp avec Cube ASR:

  • Étape 1: Ouvrez Google Play Store et téléchargez et installez l’application Cube ACR sur votre appareil.
  • Étape 2: Maintenant, ouvrez cette application. Sur l’écran d’accueil, appuyez sur « Suivant« .
  • Étape 3: Ensuite, accordez à cette application l’autorisation de sauvegarder les appels enregistrés, d’écouter les appels audio, de détecter les appels entrants et sortants, etc.
  • Étape 4: Si votre mobile prend en charge l’enregistrement des appels VoIP, il vous demandera de lui donner la permission des services d’accessibilité d’enregistrer directement les appels, sinon il vous montrera une fenêtre d’erreur indiquant que « votre appareil ne prend pas en charge l’enregistrement des appels sur les applis VoIP« .
  • Etape 5: Si vous avez obtenu l’erreur ci-dessus, retourner à l’interface d’accueil de l’application, puis appuyez sur l’ icône Menu (3 barres horizontales) puis Appuyez  «Enregistrement» .

    Faites simplement défiler vers le bas et activez l’option «Ignorer le contrôle de prise en charge». Appuyez ensuite sur «Je comprends» et  sur «Activer le connecteur d’application».
    Les services d’accessibilité va se lancer, puis appuyez sur « Activer App Connector‘.

  • Étape 6: Voila, vous avez terminé ! Maintenant, chaque fois qu’un appel arrive sur votre téléphone ou sur WhatsApp (VoIP), l’enregistrement va démarrer automatiquement.
    Tous les enregistrements sont sauvegardés et archivés sur l’application.

L’article Comment enregistrer un appel Whatsapp sur Android ? est apparu en premier sur FunInformatique.

]]>
Savoir qui regarde ma localisation Snapchat ?https://www.funinformatique.com/?post_type=course&p=21409http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191224_184421_Savoir_qui_regarde_ma_localisation_Snapchat__Tue, 24 Dec 2019 17:44:21 +0000Snapchat est l’une des meilleures plateformes sociales au monde. L’application Snapchat nous permet de partager des photos et de vidéos. Mais elle ne se limite pas à ça. Au fil des ans, l’application est devenue beaucoup plus complexe, ajoutant des nouvelles fonctionnalités, comme Snap Map. Snap Map, c’est quoi ? Snap Map est une fonctionnalité...

Read More

L’article Savoir qui regarde ma localisation Snapchat ? est apparu en premier sur FunInformatique.

]]>
Snapchat est l’une des meilleures plateformes sociales au monde. L’application Snapchat nous permet de partager des photos et de vidéos. Mais elle ne se limite pas à ça. Au fil des ans, l’application est devenue beaucoup plus complexe, ajoutant des nouvelles fonctionnalités, comme Snap Map.

Snap Map, c’est quoi ?

Snap Map est une fonctionnalité qui vous permet de partager votre propre emplacement et de localiser vos amis. Cette fonctionnalité vous permet de suivre quelqu’un en continu.

Pour activer Snap Map, il suffit de maintenir ses doigts sur l’appareil photo et de les bouger comme pour dézoomer (écarter pour dézoomer) : la carte surgit alors sur votre écran. Pour voir la localisation d’un ami, il suffit d’appuyez sur son Bitmoji.

Lorsque Snap Map est activé dans votre application, vous pouvez choisir l’un des trois paramètres de confidentialité:

  • Mode fantôme – Votre localisation ne sera visible par personne dans la Carte !
  • Mes amis – Assez simple, les personnes que vous avez déclarées comme amis peuvent voir votre emplacement.
  • Mes amis, sauf… – Votre localisation sera partagé avec tous vos amis, sauf les personnes gênantes que vous ne voulez pas inviter à votre soirée Snap Map.

Est-possible de savoir qui regarde ma localisation Snap ?

La réponse à cela est un peu plus compliquée que vous ne le pensez.

La plupart du temps, la réponse est non. Étant donné que l’ouverture de la carte montre l’emplacement de tout le monde, il est difficile donc pour Snapchat de savoir précisément qui a consulté votre localisation.

Néanmoins, comme le montre la capture d’écran, il est possible de connaitre le nombre total de fois où ta position a été regardée ainsi que le nombre d’amis ayant regardé ta position au cours des 24 dernières heures. Il y aura un compteur, comme pour les storys, donc tu pourras voir qui a regardé.

En appuyant sur le chiffre, vous allez afficher le nombre de fois où ta localisation a été regardée ainsi que les noms de vos amis ayant vu votre position. Pour des raisons de confidentialité, cette fonctionnalité se débloque lorsque tu as 3 amis ou plus qui utilisent Snap Map.

L’article Savoir qui regarde ma localisation Snapchat ? est apparu en premier sur FunInformatique.

]]>
Data Management Platform, c’est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21404http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191223_233800_Data_Management_Platform__c___est_quoi_et_comment___a_fonctionne__Mon, 23 Dec 2019 22:38:00 +0000Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs. Comment ça marche une DPM ? A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées...

Read More

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Une Data Management Platform est une plateforme de gestion des données des internautes. Il s’agit d’une plateforme proposée généralement en mode SaaS qui permet de récupérer, centraliser, gérer et utiliser les données des utilisateurs.

Comment ça marche une DPM ?

A chaque visite d’un site web des informations des internautes sont récupérées, stockées et classées dans une base de données. Elles sont ensuite utilisées pour personnaliser l’expérience utilisateur et ainsi avoir une vision 360 degrés de ses prospects ou clients.

Pour cela, une Data Management Platform utilise les cookies pour analyser le comportement des internautes et tirer le meilleur profit de ces données. Le but ultime est de pouvoir reconnaître sa cible sur l’ensemble des canaux online & offline.

Comment les données sont collectées ?

Concrètement, les données sont collectées depuis trois sources :

  • Les données relatives à la navigation des internautes sur le site de l’entreprise (enquêtes de satisfaction, navigation web, emails, achats, facturation, etc.).
  • Données fournies par les partenaires de l’entreprise (ventes réalisées via un distributeur par exemple).
  • Informations achetées à des acteurs tiers (issues des cookies notamment).

Que faire avec une DMP ?

Une DMP peut être utilisée sur tous les leviers, de l’emailing à  a personnalisation de l’offre en temps réel sur le site marchand.

A partir des données collectées, stockées et traitées par la DMP, on pourra envisager diverses actions, comme par exemple :

  • La personnalisation du site en fonction du profil de l’internaute (recommandations produit personnalisées, contenu présenté…).
  • Le remarketing publicitaire basé sur une segmentation optimale.
  • Relancer les visiteurs ayant abandonné leur panier avant la conversion.
  • Afficher un pop-in au moment du départ du site pour réengager le visiteur.
  • …etc

Avantages de la DMP ?

De nombreuses raisons peuvent donc pousser une entreprise à s’équiper d’une Data Management Platform.

En croisant l’ensemble de ces données, les entreprises disposent d’une connaissance bien plus précise de leurs clients et prospects. Ce qui permet de:

  • mieux cibler les interactions,
  • augmenter le taux de transformation,
  • améliorer la satisfaction client
  • accroître le chiffre d’affaires.

L’article Data Management Platform, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Comment signaler un faux compte Facebook ?https://www.funinformatique.com/?post_type=course&p=21396http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191221_152408_Comment_signaler_un_faux_compte_Facebook__Sat, 21 Dec 2019 14:24:08 +0000Facebook est le média social le plus important au monde. Des milliards de personnes utilisent Facebook pour rester en contact les unes avec les autres. Mais malheureusement, il existe des tonnes de faux profils Facebook. Savez-vous ce qu’est un faux compte ? Un faux compte est un compte dont le titulaire se fait passer pour...

Read More

L’article Comment signaler un faux compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Facebook est le média social le plus important au monde. Des milliards de personnes utilisent Facebook pour rester en contact les unes avec les autres. Mais malheureusement, il existe des tonnes de faux profils Facebook.

Savez-vous ce qu’est un faux compte ? Un faux compte est un compte dont le titulaire se fait passer pour quelque chose ou quelqu’un qui n’existe pas. N’importe qui peut créer un faux compte. Il suffit d’avoir une adresse mail secondaire. L’ouverture du faux compte va être incroyablement facile, la partie la plus difficile est de le rendre crédible.

Si vous trouvez un faux compte, vous devez immédiatement le signaler à Facebook car c’est un signe de vol d’identité. Voici un petit guide que vous pouvez suivre pour signaler un faux compte Facebook.

Comment signaler un faux compte Facebook ?

Pour signaler le faux compte Facebook, vous pouvez suivre ces étapes:

  • Connectez-vous à votre compte Facebook en saisissant votre nom d’utilisateur et votre mot de passe .
  • Après la connexion, recherchez le faux compte en entrant le nom de la personne dans la zone de recherche en haut de l’écran.
  • Cliquez sur les trois points sur la photo de couverture de la personne. (à côté de l’option de message)
  • Enfin, dans les options déroulantes, sélectionnez Donner son avis ou signaler ce profil.

Après le signalement du faux compte, est-ce que c’est suivi d’effet ? Pas toujours. Pas souvent.

Je pense que Facebook utilise des signaux très particuliers pour juger qu’un compte est faux ou non : adresse IP, localisation, volume des relations sociales et probablement d’autres paramètres qui nous dépassent. Si le faux compte correspond à ces critères alors oui, Facebook fera le nécessaire.

L’article Comment signaler un faux compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Comment sécuriser son compte Facebook ?https://www.funinformatique.com/?post_type=course&p=21387http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191212_165007_Comment_securiser_son_compte_Facebook__Thu, 12 Dec 2019 15:50:07 +0000Il est de plus en plus facile aujourd’hui de voir son compte Facebook piraté. C’est simplement parce que plusieurs personnes ne prennent pas la peine d’utiliser les bonnes astuces pour sécuriser leur compte Facebook. C’est donc le but de cet article. A la fin, vous serez en mesure de pouvoir protéger votre compte Facebook des...

Read More

L’article Comment sécuriser son compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Il est de plus en plus facile aujourd’hui de voir son compte Facebook piraté. C’est simplement parce que
plusieurs personnes ne prennent pas la peine d’utiliser les bonnes astuces pour sécuriser leur compte Facebook. C’est donc le but de cet article.

A la fin, vous serez en mesure de pouvoir protéger votre compte Facebook des regards indiscrets. Essayer donc de comprendre le moindre détail de l’article et votre compte Facebook sera désormais hors danger.

Astuces : comment sécuriser son compte Facebook ?

Un mot de passe fort ou robuste

La première précaution à prendre est d’abord le mot de passe. Les gens ont souvent la paraisse de
rendre leur mot de passe plus complexe. C’est pourtant ce qu’il faut faire. Il faut éviter de choisir des
mots de passe facile à pirater. De plus, vous ferez mieux de le changer constamment. C’est la meilleure manière
pour être plus assuré.

Améliorer la configuration de votre compte Facebook

Pensez aussi à sécuriser votre compte Facebook au niveau de la configuration. Prenez la peine de
restreindre les accès à votre compte.

Pensez aussi à ajouter une adresse mail de récupération. Ceci peut vous être d’une grande utilité dans le cas où vous n’arrivez palus à vous rappeler de vos identifiants.Surtout si vous avez un mot de passe compliqué a retenir. Pour cela:

  • Allez donc dans paramètre
  • une fois que vous êtes dans votre compte Facebook, allez sur Général, Contact
  • Cliquez sur modifier.
  • On vous demandera donc d’ajouter une adresse mail. N’oubliez pas d’ajouter celle que vous utilisez
    constamment !
  • Vous pourrez donc par la suite enregistrer vos modifications.

Activer les alertes de connexion à votre compte Facebook

Mettez également vos paramètres Alertes et Notifications à jour. C’est à ce niveau que vous pourrez
facilement être alerté lorsqu’un autre appareil tentera de se connecter à votre compte.

Vous pourrez les trouver dans l’onglet Sécurité. Allez ensuite sur Modifier, vous allez donc voir Alertes de connexion. Ce sera à vous de cocher les deux options d’alerte proposées. Comme l’option précédentes, enregistrez les modifications.

Modifier les paramètres de confidentialités

Pensez aussi à paramétrer les confidentialités de son compte Facebook. C’est à ce niveau que vous pourrez contrôler tous ceux qui peuvent avoir accès à vos publications et gérer la sécurité de vos données personnelles.

Évitez surtout de partager votre contenu à tout le monde. C’est la meilleure porte d’entrée pour les pirates. Ne permettez pas que vos données personnelles soient localisables. Bloquez impérativement cette option.

Eviter que des applications tierces utilisent vos données

Sur Facebook, des applications tierces peuvent collecter vos données. Il s’agit des applications web ou auxquels on se connecte par l’intermédiaire de Facebook : un test, un jeu, Instagram ou Tinder, par exemple. C’est de cette manière que le sous-traitant de Cambridge Analytica a récupéré les données au cœur du scandale de ces derniers jours.

Il est possible de limiter les informatiques auxquelles ces applications ont accès dans le menu « Paramètres » de Facebook, puis « Applications ».

Vous pouvez alors supprimer de la liste d’applications liées à votre profil toutes celles que vous souhaitez voir disparaître, en cliquant sur la petite croix grise.

Enfin ce sera aussi à vous d’être très vigilant. Un compte piraté peut foutre toute votre vie en l’air. Faites donc gaffe ! Vous devrez également prendre assez de précaution lorsque vous vous rendrez dans des sites de jeux d’argent en ligne tels que www.netbet.fr, ce sont aussi des moyens prisés par les pirates. Protégez donc votre vie privée !

L’article Comment sécuriser son compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Formater en FAT32 un disque dur de plus de 32 Gohttps://www.funinformatique.com/?post_type=course&p=21380http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191211_162300_Formater_en_FAT32_un_disque_dur_de_plus_de_32_GoWed, 11 Dec 2019 15:23:00 +0000Le problème avec les disques durs de plus de 32 Go, c’est que vous ne pouvez pas les formater en FAT32 sous Windows. Pourtant, le format NTFS n’est pas compatible avec tous les systèmes. Imaginez que vous vouliez utiliser votre disque dur sur un Mac ou un Media Center… Voici comment résoudre ce problème. FAT32...

Read More

L’article Formater en FAT32 un disque dur de plus de 32 Go est apparu en premier sur FunInformatique.

]]>
Le problème avec les disques durs de plus de 32 Go, c’est que vous ne pouvez pas les formater en FAT32 sous Windows. Pourtant, le format NTFS n’est pas compatible avec tous les systèmes.

Imaginez que vous vouliez utiliser votre disque dur sur un Mac ou un Media Center… Voici comment résoudre ce problème.

FAT32 est un système de fichiers inventé par Microsoft. Son avantage est sa grande compatibilité avec la majorité des produits : les télévisions, les boîtiers multimédia, la Playstation 4 utilisent tous le Fat32. Il est de plus compatible en écriture et en lecture sur un ordinateur Windows ou Mac. Son plus grand défaut est la limite de taille pour chaque fichier à 4 Go maximum (et la limite à une capacité totale du disque de 2 To).

Donc pour formater en FAT32 un disque dur de plus de 32 Go, il suffit d’utiliser le logiciel Fat32 Formatter.

Fat32 Formatter est un logiciel gratuit permettant de formater des disques durs et des clés USB au format FAT32 et ce même au-dessus de 32 Go. Vous pouvez donc contourner la limitation fixée par Windows et ainsi refaire vos partitions sans se soucier de leur taille.

Comment formater en FAT32 un disque dur de plus de 32 Go ?

Fat32Formatter est très simple à prendre en main. Bien qu’il ne soit pas disponible en français, le logiciel est rapide à configurer. L’application ne nécessite aucune installation ni aucun paramétrage au préalable.

Pour l’utiliser, il suffit de télécharger le logiciel Fat32Formatter, de décompresser l’archive puis de le lancer. Sélectionnez ensuite votre disque dans la liste, cochez la case Quick Format puis cliquez sur Start. Plus de problème !

L’article Formater en FAT32 un disque dur de plus de 32 Go est apparu en premier sur FunInformatique.

]]>
Savoir qui se connecte sur votre ordinateurhttps://www.funinformatique.com/?post_type=course&p=21374http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191210_175842_Savoir_qui_se_connecte_sur_votre_ordinateurTue, 10 Dec 2019 16:58:42 +0000Si vous avez un colocataire ou un frère curieux, cette astuce vous aidera à savoir s’ils ont utilisé votre ordinateur lorsque vous n’êtes pas là. Bien que vous puissiez toujours définir un mot de passe pour protéger votre ordinateur, vous pourriez être dans une position où vous pensez que quelqu’un a déjà utilisé votre PC...

Read More

L’article Savoir qui se connecte sur votre ordinateur est apparu en premier sur FunInformatique.

]]>
Si vous avez un colocataire ou un frère curieux, cette astuce vous aidera à savoir s’ils ont utilisé votre ordinateur lorsque vous n’êtes pas là.

Bien que vous puissiez toujours définir un mot de passe pour protéger votre ordinateur, vous pourriez être dans une position où vous pensez que quelqu’un a déjà utilisé votre PC sans votre autorisation. La vérification de l’observateur d’événements Windows est un excellent moyen de le faire.

Cependant dans cet article, nous allons utilisé une application portable (aucune installation requise) appelée WinLogOnView qui donne les informations de connexion sur votre ordinateur.

C’est un logiciel qui va vous permettre de surveiller incognito un ordinateur de travail ou celui de vos enfants. Pour cela, WinLogOnView recueille les informations de l’observateur d’événements.

Interface WinLogOnView

Interface WinLogOnView

Bien que vous puissiez éventuellement retrouver les mêmes données en consultant le journal des événements Windows, cet utilitaire est plus pratique car il vous permet de voir uniquement les données pertinentes dans une seule table, ce qui fait gagner beaucoup de temps.

WinLogOnView affiche les dates et heures de connexion à votre ordinateur. Vous pourrez donc savoir qui s’y connecte sans votre consentement : admin, utilisateur connaissant votre mot de passe, etc.

À chaque fois qu’une personne se connecte ou se déconnecte, l’application fournit les informations suivantes :

  • ID de connexion,
  • nom d’utilisateur,
  • heure de connexion,
  • heure de déconnexion,
  • durée et adresse de réseau.

Même si vous n’avez jamais utilisé ce logiciel, vous aurez quand même accès aux données puisque WinLogOnView va chercher ses informations dans le journal des événements Windows.

WinLogOnView vous permet également d’exporter facilement les informations de connexion dans un fichier html ou xml.

Voila vous pourrez ainsi savoir qui rôde sur votre machine à votre absence.

L’article Savoir qui se connecte sur votre ordinateur est apparu en premier sur FunInformatique.

]]>
Plex: site pour regarder des films en entier gratuitement et légalementhttps://www.funinformatique.com/?post_type=course&p=21363http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191206_172030_Plex__site_pour_regarder_des_films_en_entier_gratuitement_et_legalementFri, 06 Dec 2019 16:20:30 +0000Vous avez marre des sites de Streaming illégale ?  Vous cherchez un site pour regarder des films en entier mais gratuitement et surtout légalement, je vous présente alors Plex: le site de streaming légal. Plex c’est quoi ? Plex est un service de streaming comme Netflix mais sans abonnement payant. Il propose des centaines de...

Read More

L’article Plex: site pour regarder des films en entier gratuitement et légalement est apparu en premier sur FunInformatique.

]]>
Vous avez marre des sites de Streaming illégale ?  Vous cherchez un site pour regarder des films en entier mais gratuitement et surtout légalement, je vous présente alors Plex: le site de streaming légal.

Plex c’est quoi ?

Plex est un service de streaming comme Netflix mais sans abonnement payant. Il propose des centaines de films et ne vous fera rien débourser. La contrepartie : regarder une publicité d’une vingtaine de secondes avant la vidéo choisie, sur le modèle de Youtube.

La plateforme est accessible sur les principaux supports : Android, iOS, Windows, Linux ou Smart TV (et parfaitement légale).

Les films sont diffusées en qualité Full HD (1080p). Bien sûr, pas de série récente ou de film culte pour l’instant, mais Plex promet que la collection viendra progressivement grossir au fil du temps.

L’offre aux États-Unis est bien plus alléchante, avec des œuvres plus populaires telles que Terminator, Appocalypse Now ou encore Lord of War. Avec un VPN, vous pourriez profiter du catalogue américain bien plus intéressant que le catalogue français.

Comment utiliser Plex ?

Tout d’abord accédez à Plex sur votre ordinateur ou télécharger l’application Plex pour mobile depuis le Google Play ou l’App Store. Une fois l’application téléchargée, cliquez sur le lien «S’inscrire» et inscrivez-vous pour un nouveau compte .

Après votre première connexion, vous obtiendrez un aperçu du catalogue des films.

Ensuite, il suffit de taper le nom du film ou de la série dans la barre de recherche. Une liste de liens vous sera proposée.

Enfin sélectionnez le lien de votre choix et lancez le visionnage de la vidéo.

Notez que à chaque lancement d’un film, un message vous avertit que Plex partagera avec les annonceurs l’identifiant publicitaire de l’appareil que vous êtes en train d’utiliser, dans l’objectif de « proposer le contenu publicitaire le plus pertinent possible ». Il faut cliquez sur « I agree » pour pouvoir visionner une vidéo.

L’article Plex: site pour regarder des films en entier gratuitement et légalement est apparu en premier sur FunInformatique.

]]>
Supprimer les logiciels malveillants avec votre navigateur Chromehttps://www.funinformatique.com/?post_type=course&p=21354http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191204_152437_Supprimer_les_logiciels_malveillants_avec_votre_navigateur_ChromeWed, 04 Dec 2019 14:24:37 +0000Le navigateur web Chrome intègre un module de nettoyage capable de repérer et d’éliminer les programmes malveillants présents sur votre PC. Pratique pour nétoyer rapidement un PC sans rien installer ! Cet tutoriel vous explique comment utiliser cette fonction pour supprimer les malwares, infections et autres parasites sur votre ordinateur. La détection se fait à...

Read More

L’article Supprimer les logiciels malveillants avec votre navigateur Chrome est apparu en premier sur FunInformatique.

]]>
Le navigateur web Chrome intègre un module de nettoyage capable de repérer et d’éliminer les programmes malveillants présents sur votre PC. Pratique pour nétoyer rapidement un PC sans rien installer !

Cet tutoriel vous explique comment utiliser cette fonction pour supprimer les malwares, infections et autres parasites sur votre ordinateur. La détection se fait à travers l’éditeur de sécurité ESET, éditeur de l’antivirus NOD32.

Comment supprimer les logiciels malveillants ?

La fonction de détection des malwares du navigateur Web de Google est gratuite et particulièrement simple d’emploi. Elle ne nécessite ni téléchargement ni installation. En revanche, elle a besoin d’une connexion Internet pour effectuer sa mission.

Voici comment l’utiliser.

  • Ouvrez le navigateur Chrome sur votre PC et cliquez sur Paramètres.
  • Faites défiler les options puis, en bas de la page, cliquez sur le menu déroulant Paramètres avancés.
  • Descendez tout en bas des options proposées, puis dans la section Réinitialiser et nettoyer, cliquez sur Nettoyer l’ordinateur pour lancer l’outil de détection de logiciels.
  • Pour lancer l’analyse, cliquez sur le bouton Rechercher.
  • Patientez le temps que Google analyse en tâche de fond l’intégralité de votre système à la recherche de malwares.
  • Si un programme indésirable est détecté, cliquez sur le bouton Supprimer pour l’éliminer.

L’article Supprimer les logiciels malveillants avec votre navigateur Chrome est apparu en premier sur FunInformatique.

]]>
StrandHogg: pirater un téléphone Android à distancehttps://www.funinformatique.com/?post_type=course&p=21347http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191203_175239_StrandHogg__pirater_un_telephone_Android_a_distanceTue, 03 Dec 2019 16:52:39 +0000Les experts en cybersécurité de Promon ont révélé l’existence de la faille Android StrandHogg. Cette vulnérabilité permet à une application malveillante d’exploiter la gestion du multi tâche dans Android. Ce bug touche toutes les versions Android. Et apparemment, il permet récupérer la plupart des données d’un smartphone. Des dizaines d’applications mobiles malveillantes exploitent déjà cette...

Read More

L’article StrandHogg: pirater un téléphone Android à distance est apparu en premier sur FunInformatique.

]]>
Les experts en cybersécurité de Promon ont révélé l’existence de la faille Android StrandHogg. Cette vulnérabilité permet à une application malveillante d’exploiter la gestion du multi tâche dans Android. Ce bug touche toutes les versions Android. Et apparemment, il permet récupérer la plupart des données d’un smartphone.

Des dizaines d’applications mobiles malveillantes exploitent déjà cette faille pour piller le contenu de votre compte en banque et autres informations de connexion.

Grâce à StrandHogg, des pirates peuvent aisément:

  • lire vos messages et SMS
  • récupérer vos photos et vidéos
  • récupérer des identifiants, pirater votre compte Facebook
  • prendre des photos
  • vous localiser
  • surveiller vos conversations téléphoniques
  • récupérer votre liste de contacts

Comment fonctionne l’attaque StrandHogg ?

Pour simplifier, lorsque vous lancez une application sur votre mobile, le malware prend automatiquement le dessus et se « déguise » pour que vous ayez l’impression que vous êtes toujours dans l’application légitime. Ensuite le malware vous demande des autorisations d’accès à certaines fonctionnalités du smartphone.

Le malware peut également afficher une fausse page de connexion invitant la victime à renseigner son nom d’utilisateur et son mot de passe afin de récupérer ces précieuses données comme le montre la démonstration vidéo.

Dans cet exemple, l’attaquant a induit le système en erreur et a lancé l’interface utilisateur d’usurpation d’identité.

Lorsque la victime entre ses informations de connexion dans cette interface, des informations confidentielles sont immédiatement envoyées à l’attaquant.

Sans surprise, ces informations sont ensuite utilisées pour pénétrer sur votre compte ou revendues sur des marchés noirs du darknet.

Mais comment ce malware s’est retrouvé sur ces smartphones ? Et bien tout simplement via le Google Play Store qui jusqu’à très récemment, proposait 36 applications infectées par ce malware.

Comment se protéger du malware StrandHogg ?

Malheureusement, aucun patch n’est disponible à l’heure actuelle. Prévenu du problème, Google a réagi; « nous apprécions le travail des chercheurs et nous avons supprimées les applications potentiellement nuisibles. En outre, nous continuons d’enquêter afin d’améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires ».

Cependant, à l’heure actuelle, encore, il serait toujours possible d’exploiter cette faille, et ce, sur l’intégralité des versions d’Android, jusqu’à la dernière.

L’article StrandHogg: pirater un téléphone Android à distance est apparu en premier sur FunInformatique.

]]>
DeepFake: comment détecter ces vidéos truquées ?https://www.funinformatique.com/?post_type=course&p=21338http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191202_200829_DeepFake__comment_detecter_ces_videos_truquees__Mon, 02 Dec 2019 19:08:29 +0000Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ? Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez...

Read More

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ?

Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez dans cet article quelques astuces fiables pour détecter une deepfake.

Clignement des yeux

La plupart des fausses vidéos présentait un même défaut: l’absence ou une anomalie du clignement des yeux. En général, on nourrit l’intelligence artificielle avec des centaines de photos de la célébrité. Sauf que le nombre de photos avec des personnalités au yeux fermés y est ultra-minoritaire.

Un logiciel mis au point par le chercheur Siwei Lyu, de l’université d’Albany aux États-Unis permettait de se concentrer sur cet aspect des vidéos afin d’y déceler toute anomalie probante.

Pour cela, il a développé un réseau neuronal pour identifier la vitesse à laquelle les gens clignent des yeux dans les vidéos. Avec les vidéos truquées, le sujet cligne souvent beaucoup moins des yeux qu’un vrai personnage.

Les humains clignent des yeux quelque part entre chaque seconde 2 et 10. Et un seul clignement prend entre un dixième et quatre dixièmes de seconde. C’est ce qu’il serait normal de voir dans une vidéo d’une personne qui parle. Mais ce n’est pas ce qui se passe dans beaucoup de vidéos deepfake.

Une vraie personne clignote en parlant.

Un visage simulé ne clignote pas comme une personne réelle.

Las, peu de temps après cette publication, le Pr Siwei Lyu s’apercevait que de nouveaux outils réparant ces anomalies avaient été développés.

Repérage de warping

D’autres chercheurs étudient désormais les incohérences au niveau des couleurs du visage ou le repérage de warping. Co-créateur d’un de ces outil de détection de deepfake baptisé MesoNet, Vincent Nozick confie : “Les zones les plus stratégiques avec notre approche sont le nez, les yeux et la bouche de la personne filmée. C’est là que se situe la majorité des irrégularités détectées par notre outil”. Une technique qui marche.

MesoNet analyse les zones stratégiques du visage, celles ou les erreurs sont le plus susceptible d’apparaître.

Protéger sa vidéo du DeepFake

Amber Authenticate est une application qui génère un code au moment où est tournée une vidéo. Il sert à authentifier ce contenu et à déceler ensuite des deepfakes qui circulent.

L'application Amber Authenticate

L’application Amber Authenticate

L’application génère en effet ce que l’on appelle un « hash ». Ce « hash » est alors stocké dans la blockchain Ethereum. Pour rappel, le principe de la blockchain est d’être un système d’archivage et d’authentification de transactions, de contenus, totalement décentralisé et distribué, consultable par tous ses utilisateurs. Il existe plusieurs blockchains, la plus connue et celle qui sert à valider des transactions financières en bitcoins.

Lorsqu’une personne tourne une séquence, Amber Authenticate génère à intervalles réguliers des codes qui permettront a posteriori de confirmer qu’il s’agit de la vidéo originale. Auquel cas Aber accolera un cadre vert à la vidéo. A l’inverse, si une partie de la vidéo est modifiée, l’application pourra le détecter et passera la couleur du cadre en rouge à ce moment-précis.

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

]]>
Pourquoi opter pour la commande de cartes de visite en ligne ?https://www.funinformatique.com/?post_type=course&p=21327http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191129_120053_Pourquoi_opter_pour_la_commande_de_cartes_de_visite_en_ligne__Fri, 29 Nov 2019 11:00:53 +0000Les technologies numériques permettent aujourd’hui de passer commande en ligne de cartes de visites personnalisées de qualité professionnelle. Et même si l’imprimante de bureau donne à première vue de bons résultats sur quelques exemplaires, il est préférable de faire appel à un imprimeur si l’on souhaite obtenir un résultat soigné, régulier, probant et de qualité....

Read More

L’article Pourquoi opter pour la commande de cartes de visite en ligne ? est apparu en premier sur FunInformatique.

]]>
Les technologies numériques permettent aujourd’hui de passer commande en ligne de cartes de visites personnalisées de qualité professionnelle. Et même si l’imprimante de bureau donne à première vue de bons résultats sur quelques exemplaires, il est préférable de faire appel à un imprimeur si l’on souhaite obtenir un résultat soigné, régulier, probant et de qualité.

Les nouvelles technologies ont fait évoluer le segment de la papeterie personnalisée dans plusieurs directions. Il est aujourd’huit préférable d’opter pour la création et l’impression de cartes de visite en ligne. Voici pourquoi !

La qualité professionnelle à moindre coût

La digitalisation des processus d’imprimerie a engendré une baisse des coûts d’impression et une plus grande concurrence entre les imprimeurs. Le client en est le premier bénéficiaire en profitant de prix plus bas à qualité égale. La carte de visite est le premier produit ayant fait l’objet d’une digitalisation intégrant une conception en ligne via internet.

La démocratisation des produits personnalisés

Les nouvelles technologies ont entraîné des gains de productivité. Elles permettent aux imprimeurs de proposer de carte de visite de très haute qualité, en petits tirages.

En ouvrant le spectre des possibilités, l’imprimerie en ligne offre une gamme beaucoup plus vaste de produits à personnaliser soi même. En intégrant photo, logo, symbole, illustrations, il est aujourd’hui possible de créer une carte de visite Corep unique aux couleurs de son entreprise et en accord avec son activité.

Au delà de la carte de visite, cela permet aussi de créer des flyers ou des cartes d’invitation uniques pour un événement précis avec des tirages limités pour un coût de production tout à fait abordable.

La libération de la créativité des imprimeurs

La numérisation du métier a par ailleurs ouvert les vannes de la créativité dans le monde de l’impression. Exit la carte de visite traditionnelle en police noire sur fond blanc ; la carte de visite se veut maintenant colorée et chatoyante. La palette des choix s’élargit au niveau des supports imprimables (papier gaufré, impression en relief, papier spéciaux, supports transparents…).

La diversité des supports d’impression permet de créer des cartes de visite sophistiquées uniques aux couleurs d’une entreprise. Ce qui est valable pour la carte de visite se décline aussi sur les autres supports de communication papier.

Tous ces supports se prêtent à une communication créative. L’enrichissement de ces possibilités ouvre la voie de la personnalisation pour les impressions de prestige même sur des commandes en faible quantité.

Une expérience utilisateur enrichie

Coté client, la mise à disposition sur le site internet d’une interface de conception qui permet de visualiser en ligne la carte de visite est un véritable atout. Le client construit lui même son produit : il en devient l’acteur et le réalisateur.

L’interface du site internet propose une aide à la conception. Elle guide le client dans les différentes étapes de création de sa carte de visite. Cette aide est enrichie par la mise à disposition de gabarits d’impression permettant de cadrer l’utilisateur dans ses choix.

La présentation d’exemples donne à l’utilisateur une idée des rendus possibles. La facilité avec laquelle le client peut choisir les différents éléments, les agencer pour composer son produit donne une expérience d’achat unique.

La prise en compte de l’aspect environnemental

L’utilisation de papier recyclé a été le premier pas des professionnels de l’imprimerie.

Aujourd’hui le métier d’imprimeur a développé des labels et certifications spécifiques qui prennent en compte l’aspect environnemental et l’empreinte écologique des processus de fabrication. L’utilisation de papier provenant de forêts gérées de manière éco-responsable, l’utilisation d’encres non polluantes entrent dans les processus industriels des imprimeurs comme autant de défis pour l’amélioration de leur métier.

L’article Pourquoi opter pour la commande de cartes de visite en ligne ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs proxy pour surfer anonymementhttps://www.funinformatique.com/?post_type=course&p=21323http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191128_142527_Les_5_meilleurs_proxy_pour_surfer_anonymementThu, 28 Nov 2019 13:25:27 +0000A la différence du VPN, un serveur proxy change votre adresse IP sans recourir au chiffrement du trafic. Vous n’apparaissez plus avec votre propre adresse IP. Et cela vous permet de surfer sur le Web de manière un peu anonyme. Mais la vraie utilisation d’un proxy est d’accéder à des sites web autrement inaccessibles. Il...

Read More

L’article Les 5 meilleurs proxy pour surfer anonymement est apparu en premier sur FunInformatique.

]]>
A la différence du VPN, un serveur proxy change votre adresse IP sans recourir au chiffrement du trafic. Vous n’apparaissez plus avec votre propre adresse IP. Et cela vous permet de surfer sur le Web de manière un peu anonyme.

Mais la vraie utilisation d’un proxy est d’accéder à des sites web autrement inaccessibles. Il vous sera possible de visiter un site réservé à certaines adresses IP ou bloqué par votre pays ou votre entreprise.

Si tout ce dont vous avez besoin est de masquer votre identité en ligne ou de contourner le blocage géographique d’un site web, plusieurs proxy gratuits sont à votre disposition. Retrouvez ici mon Top 5 proxy, notés et testés par mes soins.

ProxySite

Ne laissez pas votre patron ou votre gouvernement bloquer vos sites préférés. Lorsque vous vous connectez à un site web grâce à un proxy web, vous n’êtes pas réellement connecté au site web que vous consultez.

Proxysite.com va se connecter au site et vous le retransmettre. Peu importe si le site de destination est sécurisé ou non.

Visitez ProxySite

Stealthy

Stealthy est une extension pour Chrome et Firefox développée par la société du même nom qui va vous permettre de se connecter à Internet en passant par un proxy. Cette extension vous donne un moyen d’accéder à des contenus qui vous sont bloqués.

Les sites de stream qui exclue les internautes en fonction de leu position géographique ne pourront plus le faire puisque pour eux, vous serez résident américain.

Télécharger Stealthy

Anonymox

Anonymox est une extension pratique qui permet d’établir des connexions pour vos sites par l’intermédiaire des proxy situés dans différents pays (USA, Angleterre, Allemagne…etc). Son objectif: contourner une censure et accéder à du contenu normalement inaccessible.

Télécharger Anonymox

ChrisPC Free Anonymous Proxy

ChrisPC Free Anonymous Proxy propose un logiciel gratuit permettant aux utilisateurs de surfer en tout anonymat sur Internet. Ce dernier permet de se connecter à un proxy dans le pays de votre choix pour faire croire à tout le réseau que vous surfez de ce pays.

Télécharger ChrisPC Free Anonymous Proxy

Proxy Switcher

Proxy Switchy! est une extension gratuite qui vous permet de gérer facilement un proxy. Cette extension vous permet de rechercher des proxy disponibles directement depuis l’interface et de tester leur rapidité.

Télécharger Proxy Switcher

L’article Les 5 meilleurs proxy pour surfer anonymement est apparu en premier sur FunInformatique.

]]>
DeepFake, c’est quoi et comment ça fonctionne ?https://www.funinformatique.com/?post_type=course&p=21306http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191122_190908_DeepFake__c___est_quoi_et_comment___a_fonctionne__Fri, 22 Nov 2019 18:09:08 +0000Dans le film X-men, le personnage Mystique est capable de changer son apparence pour ressembler à tous ceux qu’il voulait. Ce trait était l’un des plus puissants des films de science-fiction, permettant a une personne de gagner la confiance de quelqu’un avant de le tuer. La confiance est un élément important pour que les relations...

Read More

L’article DeepFake, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Dans le film X-men, le personnage Mystique est capable de changer son apparence pour ressembler à tous ceux qu’il voulait. Ce trait était l’un des plus puissants des films de science-fiction, permettant a une personne de gagner la confiance de quelqu’un avant de le tuer.

La confiance est un élément important pour que les relations humaines fonctionnent. Et les cybercriminels essaient toujours de l’exploiter de manières différentes à des fins malveillantes.

Jusqu’à présent, la vidéo était peut-être encore quelque chose qu’on pouvait croire. On se disait que c’était compliqué à modifier. Maintenant, ce sera encore un média auquel on ne pourra plus faire confiance.

Bienvenue dans le monde de deepfake, imiter n’importe qui pour lui faire dire et faire n’importe quoi.

Deepfake, c’est quoi ?

Deepfake est une méthode informatique qui permet de créer des fausses vidéos basée sur l’intelligence artificielle. Cette technologie sert principalement à superposer des vidéos existantes sur d’autres vidéos (par exemple : le changement de visage d’une personne sur une vidéo).

Le mot deepfake est formé à partir de « deep learning » (apprentissage profond) et « Fake« . Cette méthode peut être utilisée pour créer des faux news et des canulars malveillants.

Aujourd’huit, grâce aux programmes en open source, une journée peut suffire à une personne seule au fond de sa chambre pour bidouiller une deepfake de qualité moyenne mais qui aura son petit effet.

Un exemple est celui d’un deepfake de Mark Zuckerberg de Facebook. La vidéo, postée sur Instagram, révéler  toute la vérité sur son réseau social et sur son intention de contrôler l’humanité. Problème ? Cette vidéo est un fake !

Comment fonctionne une deepfake ?

L’approche la plus connue pour créer une deepfake est la substitution d’un visage à un autre et son animation la plus parfaite possible.

Il faut prendre une personne qui ressemble un peu à la cible et la filmer sous différents angles et éclairages en lui demandant de faire de expressions faciales variées. Le programme se servira de cette base pour animer artificiellement le vrai visage de la cible.

Pour animer un visage, il faut avoir accès à plusieurs milliers de clichés d’une personne, sous dans angles différents. Souvent la collecte image par image d’une vidéo peut suffire. Il existe des algorithmes capables de récupérer le contenu d’une vidéo et de l’appliquer à une autre sans en altérer le style ou la qualité.

Comment créer une DeepFake ?

Pour créer une DeepFake, il vous faut un ordinateur plutôt puissant et s’armer de patience. Ensuite, vous laissez l’intelligence artificielle calculer les différentes images vidéos de votre trucage. Une application principale est disponible sur le marché : FaceSwap.

FaceSwap est un programme écrit en Python qui s’exécutera sur plusieurs systèmes d’exploitation, notamment Windows, Linux et MacOS. Il est gratuit et assez simple à prendre en main. Son but est d’effectuer un Face swap sur une vidéo.

Pour utiliser FakeSwap, l’utilisateur doit le nourrir avec des centaines d’images d’un personnage A (la cible) et d’un personnage B (celui dont le visage sera appliqué). Une source possible est Google, DuckDuckGo ou Bing. Les vidéos (tirées d’entretiens, de discours publics ou de films) constituent une meilleure source d’images, car elles captureront de nombreuses poses et expressions plus naturelles.

Le programme va ensuite mettre en compétition ces bases A et B grâce à l’apprentissage neuronal, jusqu’à ce qu’un résultat probant soit obtenu (le logiciel indique qu’un taux d’erreur de 0,02% est acceptable).


Il suffit d’appuyer ensuite sur « Create » pour lancer la production de la vidéo truquée. Pour plus d’infos, regardez leur site offciel.

Le danger du DeepFake

On peut imaginer beaucoup d’usages du DeppFake, Voici quelques-unes de ses utilisations.

Fake news ou manipulation des informations

À une époque où les «fausses informations» semblent contribuer à la plupart des malheurs du monde, les deepfakes ont pris le rôle d’un outil de propagande. Cette vidéo de Barack Obama montre comment deepfake peut être utilisé pour manipuler la vérité et divulguer des informations, en masse.

Deepfake offre un mécanisme très puissant à ceux qui voudraient manipuler l’opinion publique.

Porno involontaire

À l’heure actuelle, la plupart des deepfakes sont utilisés dans l‘industrie du porno. Une étude récente sur cette pratique a révélé que les femmes constituent la majorité des victimes dans le porno deepfake. Dans ces cas, leurs visages sont insérés dans des contenus pornographiques existants. L’objectif est de ruiner la réputation d’une personne ciblée au préalable.

Cybercriminalité

Deepfake est la technologie idéal pour faire améliorer l’ingénierie sociale utilisé par les hackers. Leur stratégie ? Des fichiers audio reproduisant la voix de votre patron sont générés grâce à l’intelligence artificielle. Ils passent un appel et vous ordonnent d’effectuer un transfert d’argent. Et hop, le tour est joué ! Cela a déjà était fait avec le cas d’un PDG britannique qui a été amené à transférer 240 000 dollars à un fraudeur.

L’ingénierie sociale, une tactique utilisée dans de nombreux cybercrimes qui manipule le comportement humain naturel en jouant avec notre confiance, notre urgence, notre honte, etc.

Le sextortion, par exemple, est l’application parfaite de deepfake. La sextorsion est une forme de chantage. C’est quand quelqu’un te menace d’envoyer une photo ou une vidéo intime de toi à d’autres personnes si tu refuses de lui envoyer de l’argent.

L’escroquerie se présente généralement sous la forme d’un mail vous informant que vous avez été filmé en caméra, dans une « position compromettante ». Pour empêcher la diffusion de la vidéo, vous devez payer une rançon en bitcoin.

Les fausses vidéos ou les faux fichiers audio deviennent de plus en plus réalistes et de plus en plus simples à réaliser.  La meilleure arme à ce genre de trucage reste votre vigilance. Restez donc vigilant, les arnaqueurs auront toujours un temps d’avance !

L’article DeepFake, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

]]>
Récupérer mot de passe oublié Windows 10 sans CDhttps://www.funinformatique.com/?post_type=course&p=21290http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191120_183211_Recuperer_mot_de_passe_oublie_Windows_10_sans_CDWed, 20 Nov 2019 17:32:11 +0000Vous avez oublié le mot de passe de Windows 10 ? Et vous êtes incapable d’utiliser votre ordinateur ? Microsoft ne facilite pas la réinitialisation de votre mot de passe, mais heureusement, qu’il est existe une solution pour récupérer mot de passe oublié Windows 10 sans CD. Dans ce tutoriel, je vous montrerai une façons...

Read More

L’article Récupérer mot de passe oublié Windows 10 sans CD est apparu en premier sur FunInformatique.

]]>
Vous avez oublié le mot de passe de Windows 10 ? Et vous êtes incapable d’utiliser votre ordinateur ?

Microsoft ne facilite pas la réinitialisation de votre mot de passe, mais heureusement, qu’il est existe une solution pour récupérer mot de passe oublié Windows 10 sans CD.

Dans ce tutoriel, je vous montrerai une façons simple de réinitialiser le mot de passe Windows 10 uniquement pour un compte local. Si vous souhaitez réinitialiser le mot de passe pour un compte Microsoft, je vous invite à suivre les instructions de la page de récupération de mot de passe Microsoft.

Réinitialiser mot de passe oublie ou perdu sur Windows 10

Cette méthode consiste à utiliser une clé USB bootable qui nous permet de modifier certains fichiers non modifiable sous Windows. Le Hack consiste à faire en sorte de pouvoir lancer l’invite de commandes directement à partir de l’écran de choix d’ouverture de session Windows.

Pour cela, nous allons passer par trois étapes :

1) Tout d’abord, nous allons accéder au système Windows 10 depuis une clé USB bootable.

2) Une fois que cela est fait, nous allons utiliser l’icône des options d’ergonomie pour ouvrir l’invite de commandes.

3) A partir de l’invite de commandes, on passe des commandes pour réinitialiser le mot de passe d’un utilisateur.

Pour tenter cette manipulation, suivez ces instructions:

  • Créer une clé USB de récupération et démarrer l’ordinateur dessus. Suivez ce lien pour démarrer votre ordinateur sur une clé USB.
  • Ensuite sur la nouvelle fenêtre qui s’ouvre, cliquez sur Réparer l’ordinateur pour ouvrir les options de récupérations.
    reinitialiser-mot-passe-Windows10
  • Puis sur la page Choisir une option, cliquez en bas à gauche sur Dépannage.
  • Ensuite dans la nouvelle fenêtre des options avancées, cliquez sur invite de commandes.
    options-avancees-windows-10
  • Maintenant dans l’invite de commandes, on passe les commandes qui vont remplacer l’icône des options d’ergonomie. Pour cela, tapez les commandes suivantes :
cd c:\windows\system32
  • Ensuite, nous allons sauvegarder le fichier Ultiman.exe en le copiant en Ultiman.exe.old
copy Utilman.exe Utilman.exe.old
  • On remplace le fichier Ultiman.exe par celui de l’invite de commandes (cmd.exe) :
copy cmd.exe Utilman.exe

C’est terminé. Vous pouvez quitter Windows et redémarrer votre PC normalement. A l’écran du choix d’ouverture de session, cliquez sur le bouton en bas à gauche, Options d’ergonomie.

  • L’invite de commandes ms-dos (cmd.exe) avec les privilèges systèmes se lance. Tapez ensuite les commandes suivantes en veillant à bien respecter les espaces :
net user <utilisateur> <motdepasse>

Ainsi pour changer le mot de passe de l’utilisateur momo en lola, il faut saisir :

net user momo lola

Redémarrez ensuite le PC et voila ! Vous pouvez ouvrir de nouveau votre session avec le nouveau mot de passe sans aucun soucis.

Important !

Après avoir récupéré votre compte utilisateur, il est préférable d’annuler les changements que vous avez fait.

Pour ce faire, démarrer à nouveau sur la clé USB, puis lancer l’invite de commande comme vous l’avez fait précédemment.

Donc pour rétablir les configurations que vous avez modifié, vous allez exécuter les commandes suivantes :

move C:\windows\system32\utilman.old.exe C:\windows\system32\utilman.exe

copy C:\windows\system32\utilman.exe C:\windows\system32\cmd.exe

C’est la fin de ce tutoriel, j’espère qu’il pourra vous être utile et vous apporter une grande aide.

L’article Récupérer mot de passe oublié Windows 10 sans CD est apparu en premier sur FunInformatique.

]]>
Supprimer mot de passe Windows 10https://www.funinformatique.com/?post_type=course&p=21276http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191119_175117_Supprimer_mot_de_passe_Windows_10Tue, 19 Nov 2019 16:51:17 +0000Supprimer mot de passe Windows 10 de votre PC est une mauvaise idée – sauf si vous possédez un ordinateur que personne ne touchera jamais . Dans ce cas, pourquoi ne pas supprimer le mot de passe Windows et gagner plus de temps ? Attention toutefois, en cas de cambriolage, car les voleurs auront alors...

Read More

L’article Supprimer mot de passe Windows 10 est apparu en premier sur FunInformatique.

]]>
Supprimer mot de passe Windows 10 de votre PC est une mauvaise idée – sauf si vous possédez un ordinateur que personne ne touchera jamais . Dans ce cas, pourquoi ne pas supprimer le mot de passe Windows et gagner plus de temps ?

Attention toutefois, en cas de cambriolage, car les voleurs auront alors accès à tout le contenu de votre ordinateur, y compris les mots de passe enregistrés dans le navigateur.

Pour ne plus avoir à indiquer le mot de passe de compte à chaque démarrage ou sortie de veille, il est possible de le désactiver sans pour autant le supprimer.

Dans ce tutoriel, je partagerai avec vous le meilleur moyen de désactiver complètement le mot de passe Windows 10 afin de ne jamais avoir à le saisir. Je l’ai testé avec Windows 10 Pro et Windows 10 Home, et cela a fonctionné parfaitement.

3 étapes pour supprimer le mot de passe Windows 10

Pour supprimer le mot de passe Windows 10, suivez les instructions suivantes :

  • Tout d’abord, cliquez sur le menu Démarrer de Windows 10, tapez netplwiz dans la barre de recherche, puis sélectionnez le programme du même nom dans les résultats.

    Pour accéder à Netplwiz

    Pour accéder à Netplwiz

  • Cette fenêtre vous donne accès aux comptes d’utilisateurs Windows et à de nombreux contrôles de mot de passe. Décochez la case « Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe pour utiliser cet ordinateur ».

    comptes-utilisateurs-windows-10

    Comptes utilisateurs Windows 10

  • Lorsque vous cliquez sur Appliquer, une dernière fenêtre s’ouvre enfin pour vous demander de taper le mot de passe. C’est tout à fait normal : comme vous modifiez un paramètre important, l’ordinateur s’assure juste que vous ayez le droit de la faire. Remettez le mot de passe actuel, confirmez-le, puis cliquez sur « OK ».

    supprimer-mot-passe-windows

    Supprimer de mot passe Windows 10

La prochaine fois que vous redémarrez votre PC, vous n’aurez plus besoin de saisir votre mot de passe.

Autre méthode pour supprimer mot de passe Windows 10

Une autre méthode pour supprimer le mot de passe de Windows 10 consiste à utiliser les paramètres de Windows.

Pour cela, je vous invite à suivre les instructions suivantes:

  • Ouvrir le menu Démarrer et ouvrir les Paramètres (icône de roue dentée).
  • Cliquer sur Comptes.

    Paramètres Windows 10

    Paramètres Windows 10

  • Sélectionnez l’onglet « Options de connexion » dans le volet de gauche, puis cliquez sur le bouton Modifier dans la section « Mot de passe ».

    Options de connexion Windows 10

    Options de connexion Windows 10

  • Entrez votre mot de passe actuel et cliquez sur Suivant.
  • Ensuite, laissez les deux zones de mot de passe vides et cliquez sur Suivant.

    changer-mot-passe-windows-10

    Changer mot de passe Windows 10

Le mot de passe ne doit plus être demandé au prochain démarrage de Windows.

L’article Supprimer mot de passe Windows 10 est apparu en premier sur FunInformatique.

]]>
Faille dans WhatsApp permet de prendre le contrôle de votre téléphonehttps://www.funinformatique.com/?post_type=course&p=21270http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191118_163516_Faille_dans_WhatsApp_permet_de_prendre_le_controle_de_votre_telephoneMon, 18 Nov 2019 15:35:16 +0000WhatsApp est de nouveau victime d’une vulnérabilité – enregistrée sous la référence CVE-2019-11931. Cette faille est basée sur l’envoie d’une vidéo MP4. Ensuite elle pourrait conduire à des attaques DDOS ou une exécution de code malveillant à distance sur votre téléphone. Pour exploiter cette vulnérabilité, un pirate informatique n’a besoin que de votre numéro de...

Read More

L’article Faille dans WhatsApp permet de prendre le contrôle de votre téléphone est apparu en premier sur FunInformatique.

]]>
WhatsApp est de nouveau victime d’une vulnérabilité – enregistrée sous la référence CVE-2019-11931. Cette faille est basée sur l’envoie d’une vidéo MP4. Ensuite elle pourrait conduire à des attaques DDOS ou une exécution de code malveillant à distance sur votre téléphone.

Pour exploiter cette vulnérabilité, un pirate informatique n’a besoin que de votre numéro de téléphone et de vous envoyer un fichier MP4 malveillant. A la lecture de ce fichier MP4, une application spyware peut s’installer à votre insu sur votre mobile pour espionner vos conversations Whatsapp.

Cette faille touche principalement les versions Android et iOS de WhatsApp. Voici la liste et les versions des applications touchées :

  • Versions Android antérieures à 2.19.274
  • Versions iOS antérieures à 2.19.100
  • Enterprise Client versions antérieures à 2.25.3
  • Versions de Windows Phone antérieures à 2.18.368 et incluant
  • Les versions Business pour Android antérieures à 2.19.104
  • Les versions Business pour iOS antérieures à 2.19.100

Comment s’en protéger ?

Un porte-parole de WhatsApp a indiqué à Forbes qu’il n’y a aucune raison de croire que ses utilisateurs ont été touchés. Cependant, pour se protéger, je vous recommande de mettre à jour sans plus attendre la version de WhatsApp installée sur votre téléphone depuis les App stores officiels. Et n’installez jamais une version d’une application mobile disponible en dehors de ces plateformes.

L’article Faille dans WhatsApp permet de prendre le contrôle de votre téléphone est apparu en premier sur FunInformatique.

]]>
Voir les programmes qui utilisent votre connexion internethttps://www.funinformatique.com/?post_type=course&p=21258http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191108_140625_Voir_les_programmes_qui_utilisent_votre_connexion_internetFri, 08 Nov 2019 13:06:25 +0000Votre connexion internet commence à ramer ? Vous voulez savoir quels sont les programmes qui sature votre connexion internet  ? Windows 10 peut vous montrer quelles applications utilisent actuellement votre réseau et quelle quantité de données sont transférées. Pratique pour identifier une application qui consomme le plus votre bande passante.  Suivez le guide ! Utiliser...

Read More

L’article Voir les programmes qui utilisent votre connexion internet est apparu en premier sur FunInformatique.

]]>
Votre connexion internet commence à ramer ? Vous voulez savoir quels sont les programmes qui sature votre connexion internet  ?
Windows 10 peut vous montrer quelles applications utilisent actuellement votre réseau et quelle quantité de données sont transférées. Pratique pour identifier une application qui consomme le plus votre bande passante.  Suivez le guide !

Utiliser le gestionnaire de tâches pour voir l’utilisation actuelle de votre connexion internet

Pour vérifier précisément quels programmes utilisent actuellement votre réseau et la quantité de données qu’il téléchargent, consultez le Gestionnaire des tâches. Pour cela, je vous invite à suivre ces étapes:

  • Ouvrez le gestionnaire de tâches, cliquez avec le bouton droit de la souris sur votre barre des tâches et sélectionnez «Gestionnaire de tâches» ou appuyez sur Ctrl + Maj + Échap.
  • Ensuite dans la liste des processus, cliquez sur l’en-tête «Réseau» pour trier la liste des processus qui consomme le plus votre bande passante.
  • Enfin, l’ensemble des logiciels qui utilisent le réseau local ou Internet sera affiché dans la fenêtre.

Voir l’utilisation de votre connexion internet au cours des 30 derniers jours

Windows 10 trace l’historique des applications qui utilisent votre connexion internet et de la quantité de données qu’elles transfèrent. Vous pouvez voir quels sont les programme qui ont utilisé votre réseau au cours des 30 derniers jours et combien de données ils ont transférées.

Pour trouver cette information, suivez ces étapes:

  • Allez dans Démarrer >Paramètres> Réseau et Internet> Consommation des données.
  • Ensuite cliquez sur «Détails de consommation» en haut de la fenêtre. (Vous pouvez appuyer sur Windows + I pour ouvrir rapidement la fenêtre Paramètres.)
  • À partir de là, vous pouvez faire défiler une liste d’applications ayant utilisé votre réseau au cours des 30 derniers jours.
  • Si vous êtes sur un réseau Wi-Fi, vous pouvez voir les applications qui ont utilisé votre réseau Wi-Fi actuel.

L’article Voir les programmes qui utilisent votre connexion internet est apparu en premier sur FunInformatique.

]]>
Qui regarde mon profil WhatsApp ?https://www.funinformatique.com/?post_type=course&p=21251http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191105_173003_Qui_regarde_mon_profil_WhatsApp__Tue, 05 Nov 2019 16:30:03 +0000WhatsApp a toujours été la référence en matière de messagerie instantanée. WhatsApp est maintenant différent de ce qu’il était il y a quelque temps. Surtout après que Facebook a acheté WhatsApp, nous avons assisté à plusieurs changements dans l’application. WhatsApp vous permet maintenant de cacher l’heure de votre dernière connexion; Il a introduit une nouvelle...

Read More

L’article Qui regarde mon profil WhatsApp ? est apparu en premier sur FunInformatique.

]]>
WhatsApp a toujours été la référence en matière de messagerie instantanée. WhatsApp est maintenant différent de ce qu’il était il y a quelque temps. Surtout après que Facebook a acheté WhatsApp, nous avons assisté à plusieurs changements dans l’application.

WhatsApp vous permet maintenant de cacher l’heure de votre dernière connexion; Il a introduit une nouvelle fonctionnalité qui vous permet de savoir si le destinataire a lu votre message ou non. Il vous permet désormais de passer des appels à vos amis et d’autres modifications susceptibles d’améliorer votre expérience utilisateur.

Si vous souhaitez savoir qui a regardé votre profil WhatsApp, qui voit secrètement votre photo de profil ou votre statut WhatsApp, ce petit guide est pour vous.

Savoir qui regarde votre profil WhatsApp avec une application

Il faut savoir que l’application WhatsApp ne prend pas en charge cette fonctionnalité. L’équipe n’est pas disposée à l’ajouter car elle porte atteinte à la vie privée des utilisateurs.

D’accord. Mais si WhatsApp ne propose pas d’outil pour savoir qui regarde mon profil WhatsApp, qu’en est-il des applications indépendantes qui promettent assurer ce service ?

Certains développeurs proposent  des applications qui seraient en mesure de le faire. Mais la vérité, ils donnent au hasard des noms basé sur le timing en ligne. Ils sont toutes fausse.

Ne vous faites donc pas avoir par ces application, elles ne chercheront qu’à récolter vos informations privées ! Certaines d’entre elles essaient juste de vous vendre des publicités. D’autres, à l’inverse, peuvent installer des virus sur votre mobile afin de vous voler des informations privées.

Ingénierie sociale pour savoir qui regarde votre profil WhatsApp

Nul doute qu’il n’existe aucun moyen de vérifier qui visite votre profil WhatsApp ! Mais il y a une astuce qui pourrait vous aider. Cette astuce joue sur la psychologie de la personne pour lui faire réagir:

  • Commencez par supprimer votre photo de profil et supprimez également votre statut.
  • Ceux qui s’intéressent vraiment à votre profil vont vérifier s’ils sont bloqués ou non 😉
  • Toutes les personnes qui vous recontactent en vous demandant « Pourquoi n’y a-t-il aucun photo de profil ? » pourraient être ceux qui regardent votre profil WhatsApp

Savoir qui regarde votre profil WhatsApp a travers les statuts

WhatsApp a introduit il y a un moment une fonctionnalité « Statut WhatsApp« . En cela, vous pouvez partager des mises à jour avec du texte, des photos, des vidéos et des GIF qui disparaissent au bout de 24 heures.

Ici, WhatsApp vous donne la possibilité de savoir qui a consulté votre statut WhatsApp grâce à une fonctionnalité souvent méconnue :

  • Cliquez tout d’abord sur « statut » (sur un iPhone, cette icône se situe dans le coin inférieur gauche de l’écran. Sur Android, l’icône se trouve en haut de l’écran près de DISC.)
  • En cliquant sur « Mon statut », vous allez faire apparaître toutes vos mises à jour récentes de fil d’actualité. À côté de chaque statut, une icône en forme d’œil vous indique le nombre de personnes qui l’a consulté.

Comme ça vous allez pouvoir voir le nombre de personnes qui ont vu votre statut WhatsApp. Qui sait, peut-être verrez-vous votre admirateur secret dans la liste ?

L’article Qui regarde mon profil WhatsApp ? est apparu en premier sur FunInformatique.

]]>
Comment activer Windows 10 gratuitement 2019 ?https://www.funinformatique.com/?post_type=course&p=21244http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191104_193819_Comment_activer_Windows_10_gratuitement_2019__Mon, 04 Nov 2019 18:38:19 +0000Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10. Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi...

Read More

L’article Comment activer Windows 10 gratuitement 2019 ? est apparu en premier sur FunInformatique.

]]>
Pour profiter de toutes les fonctions du Windows 10 sans limite, il est obligatoire d’activer le Windows 10.

Et pour cela, il vous faut acheter une clé d’activation. Cependant, il existe une méthode pour activer Windows 10 gratuitement.  Dans l’article d’aujourd’hui, je vais vous expliquer une solution simple et facile pour activer votre Windows. Ainsi vous pourrez utiliser plusieurs fonctionnalités, telles que changer de thème, installer certaines applications, sans mises à jour susceptibles d’endommager votre PC.

Comment activer Windows 10 avec KMSPico ?

Cet article est à des fins éducatives uniquement. Pour activer Windows 10, vous aurez besoin de l’utilitaire KMSPico. C’est un utilitaire gratuit très connu pour activer Windows gratuitement. Ce dernier s’appuie sur l’enregistrement de volume de Windows (KMS) afin d’activer une copie pendant 180 jours. Le programme reste installé sur l’ordinateur et avant les 180 jours, va à nouveau réactiver Windows pour cette même période et ainsi de suite.

Méthode:

1. Tout d’abord, téléchargez KMSpico à partir ce lien.  Exécutez le logiciel. Windows vous avertira que cet outil est malveillant, pas de panique ! c’est faux positif.

2. Une fois que vous avez installé KMSpico.exe, démarrez le programme à partir du menu Démarrer de Windows. Ensuite cochez la case “remove watermark”, puis cliquez sur le bouton rouge.

Patientez quelques secondes et le tour est joué. Aussi simple que ça.

3. Comme vous pouvez le constater, les avertissements d’activation de Windows ont disparu.

Notez que KMSpico est légal uniquement à des fins de test.

4. Petite particularité, l’utilitaire active Windows pour 6 mois. Ne vous inquiétez pas, votre OS n’oubliera pas de vous le rappeler une fois le temps écoulé. Il suffira donc de relancer le logiciel, et c’est repartit pour 180 jours.

L’article Comment activer Windows 10 gratuitement 2019 ? est apparu en premier sur FunInformatique.

]]>
3 alternatives à Openloadhttps://www.funinformatique.com/?post_type=course&p=21239http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191102_151202_3_alternatives_a_OpenloadSat, 02 Nov 2019 14:12:02 +0000Openload est l’un des sites de streaming vidéo les plus populaires au monde. Il été utilisé pour héberger des versions illégales d’émissions populaires telles que The Walking Dead. Le 1er novembre 2019, le service a dû cesser son activité. Il affiche désormais des bannières annonçant qu’il a été repris par la coalition mondiale anti-piratage ACE (Alliance...

Read More

L’article 3 alternatives à Openload est apparu en premier sur FunInformatique.

]]>
Openload est l’un des sites de streaming vidéo les plus populaires au monde. Il été utilisé pour héberger des versions illégales d’émissions populaires telles que The Walking Dead.

Le 1er novembre 2019, le service a dû cesser son activité. Il affiche désormais des bannières annonçant qu’il a été repris par la coalition mondiale anti-piratage ACE (Alliance for Creativity and Entertainment). Ce dû à un accord avec une coalition de studios d’Hollywood et d’autres sociétés de production. Le service doit également payer une amende pour dommages et intérêts importante.

Openload, c’était plus de 1.000 serveurs en France, Roumanie et Allemagne. Il a fourni plus de 72% des sites de streaming illégal.

Malheureusement Openload, c’est fini ! Mais bon, comme avec la mort de Megaupload et Zone téléchargement, un de perdu, 10 de retrouvés dans les semaines qui viennent. Le piratage n’est jamais fini.

Si vous êtes à la recherche d’un service d’hébergement de vidéos, rassurez-vous, il existe une multitude d’autres sites d’hébergement sur le web. Je vous propose de découvrir une liste de 3 meilleurs alternatives de Openload testés et notés par mes soins.

3 meilleurs alternative à Openload

Uptobox

Uptobox est un servie d’hébergement de fichiers créé le 23 janvier 2011. Il fait partie des hébergeurs de fichiers les plus connus au monde. Avec Uptobox, vous pouvez héberger des fichiers, des images, des vidéos, du son et des flash au même endroit. Ce service conserve la meilleur qualité possible pour vos vidéos, et son réseau de serveurs vous permet de regarder vos vidéos jusqu’en 4k sans ralentissement.

La taille maximale des fichiers uploadés pour chaque statut est de :

  • 1Go pour les utilisateurs anonymes
  • 2Go pour les utilisateurs enregistrés
  • 5Go pour les utilisateurs premium

L’espace de stockage proposé n’est pour le moment pas illimité.
Les membres gratuits se voient actuellement proposer 100Go d’espace de stockage, les membres premium ont quand à eux 400Go de stockage.

Visitez Uptobox

Mystream

Mystream fonctionne sur le même model qu’Openload, à savoir que le service propose d’héberger des fichiers gratuitement. Sur Mystream, les publicités sont malheureusement bien présentes.

Vous pouvez uploader plusieurs vidéos, chacune d’une taille maximale de 15 Go.

On y trouve une quantité impressionnante de films et séries. Le player vidéo est d’ailleurs utilisé par un grand nombre de sites relais comme Stream-complet et Voirfilms.

Visitez Mystream

Vidoza

Vidoza offre un hébergement de vidéo convivial, rapide et stable avec un lecteur HTML 5. Par contre vous serez toujours bombardé de publicités, que vous le vouliez ou non.

Le gestionnaire de fichiers encode les fichiers vidéo au format .mp4. Mais vous pouvez également uploader les formats suivants : avi, mkv, mpg, mpeg, vob, wmv, flv, mp4, mov, m4v, m2v, divx, xvid, 3gp, webm, ogv, ogg. La taille maximale d’un fichier est de 15 GB.

Enfin Viodoza offre 1,5 To de stockage pour les comptes gratuits et un espace de stockage illimité pour les comptes Premium.

Visitez Vidoza

L’article 3 alternatives à Openload est apparu en premier sur FunInformatique.

]]>
Comment supprimer tous les messages non lus dans Gmail ?https://www.funinformatique.com/?post_type=course&p=21229http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191101_175315_Comment_supprimer_tous_les_messages_non_lus_dans_Gmail__Fri, 01 Nov 2019 16:53:15 +0000Selon l’ancienneté de votre boite Gmail, vous avez peut-être accumulé des milliers de messages que vous n’avez pas l’intention de lire. Beaucoup de gens vont simplement l’ignorer et observer leur boîte de réception se remplit jour et nuit d’un tas d’e-mails sans intérêt. À un moment donné, vous voudrez vous débarrasser de ces messages qui...

Read More

L’article Comment supprimer tous les messages non lus dans Gmail ? est apparu en premier sur FunInformatique.

]]>
Selon l’ancienneté de votre boite Gmail, vous avez peut-être accumulé des milliers de messages que vous n’avez pas l’intention de lire. Beaucoup de gens vont simplement l’ignorer et observer leur boîte de réception se remplit jour et nuit d’un tas d’e-mails sans intérêt.

À un moment donné, vous voudrez vous débarrasser de ces messages qui ne valent pas grand chose. Google le sait, c’est pourquoi Gmail est doté de fonctionnalités pratiques qui vous permettent de supprimer facilement tous les messages non lus et bénéficier d’une boîte Gmail propre !

Dans ce tutoriel, vous allez découvrir comment procéder pour supprimer tous les e-mails inutiles en quelques secondes.

Supprimer les messages non lu Gmail depuis ordinateur ?

Si vous avez besoin d’un moyen plus pratique de supprimer facilement tous vos emails non lu, suivez ces étapes:

  • Ouvrez Gmail et accédez à votre boite de réception.
  • Dans Gmail, saisissez l’opérateur is:unread dans le champ de recherche et validez par Entrée.
  • Cliquez sur la petite flèche à droite de la case de sélection puis cliquez sur Tous. Tous les messages de la page courante sont sélectionnés.
  • Pour sélectionner tous les messages non lus sur votre boîte, cliquez sur le lien Sélectionnez tous ceux qui correspondent à cette recherche.
  • Cliquez sur les trois points verticaux puis sur Marquer comme lu pour marquer tous les messages non lus comme messages lus.
  • Si vous souhaitez simplement les supprimer, cliquez à la place sur cliquez sur l’icône de la corbeille. Et tous vos courriels non lus seront supprimés.

Comment supprimer messages non lu sur Android ou iPhone ?

Si vous utilisez Gmail sur votre mobile Android ou votre iPhone, il y a une bonne et une mauvaise nouvelle. La bonne nouvelle est que l’opérateur is:unread fonctionne de la même manière que sur la version de bureau. Vous aurez simplement à taper is:unread dans la barre de recherche et vous aurez tous les messages non lu.

La mauvaise nouvelle est qu’il n’est pas possible de supprimer des messages par groupe. Car il n’y a pas d’option Tout sélectionner dans l’application. Votre meilleur solution est de vous connecter à votre compte Gmail dans un navigateur.

L’article Comment supprimer tous les messages non lus dans Gmail ? est apparu en premier sur FunInformatique.

]]>
Empêcher quelqu’un de vous ajouter dans un groupe WhatsApphttps://www.funinformatique.com/?post_type=course&p=21219http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191028_174102_Empecher_quelqu___un_de_vous_ajouter_dans_un_groupe_WhatsAppMon, 28 Oct 2019 16:41:02 +0000Marre d’être ajouté dans les groupes WhatsApp sans votre consentement ? Vous voulez empêcher des inconnus de vous ajouter à un groupe de discussion ? Il est fréquent qu’un parfait inconnu vous ajoute à une conversation de groupe sans votre permission. Parce que actuellement, n’importe quel utilisateur disposant de votre numéro de mobile peut vous...

Read More

L’article Empêcher quelqu’un de vous ajouter dans un groupe WhatsApp est apparu en premier sur FunInformatique.

]]>
Marre d’être ajouté dans les groupes WhatsApp sans votre consentement ? Vous voulez empêcher des inconnus de vous ajouter à un groupe de discussion ?

Il est fréquent qu’un parfait inconnu vous ajoute à une conversation de groupe sans votre permission. Parce que actuellement, n’importe quel utilisateur disposant de votre numéro de mobile peut vous ajouter dans un groupe de discussion. Cela peut créer des situations gênantes, notamment lorsque vous êtes ajouté dans une conversation avec des personnes que vous ne connaissez pas ou que vous ne voulez pas être parmi ce groupe.

Désormais l’application offre la possibilité de choisir qui peut vous ajouter aux discussions de groupe. Pour profiter de cette nouvelle option, je vous invite à télécharger la dernière version de l’application de messagerie WhatsApp.

Ensuite pour l’activer, c’est très simple, il suffit de :

  • Ouvrez WhatsApp et rendez-vous dans Paramètres
  • Allez ensuite dans Comptes puis dans Confidentialité
  • Sélectionner Groupes
  • Choisir l’option qui vous préférez.
    Personne (cela empêche quiconque de vous ajouter à un groupe sans invitation)
    Mes contacts (seuls vos contacts peuvent vous ajouter à un groupe sans invitation)
    N’importe qui (n’importe qui peut vous ajouter à un groupe sans invitation)

Si vous voulez vraiment bloquer les ajouts consécutives WhatsApp, il est conseillé de choisir la première option.

Notez que ce nouveau paramètre de confidentialité est disponible seulement dans quelques pays pour le moment, mais il devrait être accessible dans le monde entier au cours des prochains semaines.

L’article Empêcher quelqu’un de vous ajouter dans un groupe WhatsApp est apparu en premier sur FunInformatique.

]]>
Réparer un fichier excel endommagé facilementhttps://www.funinformatique.com/?post_type=course&p=21201http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191025_153715_Reparer_un_fichier_excel_endommage_facilementFri, 25 Oct 2019 13:37:15 +0000Impossible d’ouvrir votre fichier Excel ? Lorsque vous ouvrez votre document Excel, vous obtenez un message d’erreur disant que le format du fichier n’est pas valide ? Pas de panique ! Il existe depuis quelques années maintenant des logiciels pour réparer des fichiers Excel endommagés ou corrompus. Dans cet tutoriel, nous allons voir en premier...

Read More

L’article Réparer un fichier excel endommagé facilement est apparu en premier sur FunInformatique.

]]>
Impossible d’ouvrir votre fichier Excel ? Lorsque vous ouvrez votre document Excel, vous obtenez un message d’erreur disant que le format du fichier n’est pas valide ? Pas de panique ! Il existe depuis quelques années maintenant des logiciels pour réparer des fichiers Excel endommagés ou corrompus.

Dans cet tutoriel, nous allons voir en premier quelles sont les causes de ce problème, ensuite je vous donne deux solutions qui pourront peut être vous être utiles.

Quelles sont les causes d’un fichier Excel corrompu ?

En général un fichier Excel endommagé sous Windows exprime un problème dont l’origine peut être diverse :

  • L’arrêt soudaine du système d’exploitation figure parmi les causes les plus fréquentes.
  • Le fichier Excel peut être corrompu pendant le téléchargement via Internet.
  • L‘infection de virus peut également causer la corruption de fichier.
  • Une défaillance matérielle.
  • Un problème sur un support de type CD/DVD.
  • Un dysfonctionnement du logiciel peut également entraîner un fichier corrompu.

Comment réparer un fichier Excel corrompu ?

Recovery Toolbox for Excel est un programme qui vous permet de réparer des fichiers Excel corrompus. Il intègre des algorithmes puissants qui sont conçus pour reconnaître la cause des dommages, les répare et récupère les données avec la plus grande compétence.

Une fois que le fichier endommagé a été bien réparé, vous pouvez retrouver les données qui s’y trouvaient à savoir les formules, les cellules fusionnées, les lignes et les colonnes et bien d’autres encore.

Le logiciel prend en charge tous les formats de fichiers Excel: *.xls, *.xlt, *.xlsx, *.xlsm, *.xltm, *.xltx et *.xlam

L’application répare vos tables, vos colonnes et lignes, vos feuilles de calcul ou encore vos données et vos formules sont récupérées et exportées dans un nouveau fichier.

Réparer un fichier Excel corrompu en trois étapes

Recovery Toolbox for Excel est facile à prendre en main et vous permet de réparer vos fichiers Excel en seulement trois étapes.

Étape 1: téléchargez et installez le logiciel

Vous devez d’abord télécharger l’outil Recovery Toolbox for Excel. Installez le logiciel et lancez-le.

Etape 2: sélectionnez le fichier Excel à corriger

Parcourez le fichier endommagé qui doit être réparé et utilisez l’interface graphique sans tracas qui vous guidera pour réparer votre fichier endommagé.

Etape 3: enregistrer ou exporter le nouveau fichier Excel

Après l’achèvement du processus de réparation, vous pouvez prévisualiser le fichier réparé pour vérifier l’efficacité de l’outil.

Cliquez sur Démarrer la récupération puis enregistrez le contenu récupéré en sélectionnant :

  • Exporter vers Excel – si vous voulez exporter les données dans une nouvelles feuille de calcul
  • Sauvegarder vers fichier – si vous voulez enregistrer les données dans un nouveau fichier.

Si vous êtes satisfait, vous pouvez acheter la version complète pour obtenir la possibilité de réparer et d’enregistrer un nombre illimité de fichiers.

Réparer un fichier Excel corrompu en ligne

Recovery Toolbox offre également un service en ligne pour réparer un fichier Excel. C’est le service le plus facile à utiliser, le plus simple et le plus accessible. Par contre, il vous faudra débourser 10$ pour réparer un seul fichier. Ce service en ligne fonctionne sur toutes les plateformes et tous les systèmes d’exploitation (Windows, iOS, Android et MacOS).

Pour réparer un fichier Excel endommagé en ligne, vous devez procéder comme suit :

  • Tout d’abord, accéder au service sur l’URL suivante: https://excel.recoverytoolbox.com/online/fr/
  • Choisissez un fichier Excel en cliquant sur le bouton « Sélectionner le fichier »
  • Entrez votre adresse mail.
  • Entrez les caractères figurant sur l’image captcha.
  • Cliquez sur « Etape Suivant« .
  • Patientez quelques secondes puis cliquez sur « Télécharger » pour récupérer le fichier Excel réparé.

L’article Réparer un fichier excel endommagé facilement est apparu en premier sur FunInformatique.

]]>
Services VPN gratuits – Ce que vous devez savoirhttps://www.funinformatique.com/?post_type=course&p=21196http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191023_172416_Services_VPN_gratuits_____Ce_que_vous_devez_savoirWed, 23 Oct 2019 15:24:16 +0000Beaucoup d’internautes qui commencent a s’intéresser au VPN cherchent un VPN gratuit afin d’économiser de l’argent, sans en comprendre les risques. Utiliser un VPN gratuit est une mauvaise idée. Pourquoi ? Tout d’abord, parce que, rien n’est vraiment gratuit. L’hébergement d’un réseau de serveurs VPN entraîne des dépenses mensuelles, ainsi que le développement et le...

Read More

L’article Services VPN gratuits – Ce que vous devez savoir est apparu en premier sur FunInformatique.

]]>
Beaucoup d’internautes qui commencent a s’intéresser au VPN cherchent un VPN gratuit afin d’économiser de l’argent, sans en comprendre les risques.

Utiliser un VPN gratuit est une mauvaise idée. Pourquoi ? Tout d’abord, parce que, rien n’est vraiment gratuit. L’hébergement d’un réseau de serveurs VPN entraîne des dépenses mensuelles, ainsi que le développement et le support d’applications.

Compte tenu des coûts récurrents élevés liés à l’exploitation d’un service VPN, pourquoi existe-t-il autant de VPN gratuits ?

La vérité est que ces services VPN gratuits profitent de la naïveté de leurs utilisateurs, généralement en collectant leurs données, puis en les vendant au plus offrant.

Lorsque vous acheminez votre trafic via une application VPN gratuite sur votre appareil, ce dernier peut facilement collecter votre activité en ligne et la vendre à des tiers et à des réseaux de publicité.

En bref, de nombreux services VPN gratuits se sont avérés dangereux et envahissants.

Heureusement, pour ceux qui souhaitent tester un VPN sans risque, il existe des services VPN qui offrent une quantité limitée de bande passante ou une période d’essai.

3 raisons pour lesquelles les services VPN gratuits sont dangereux

La protection de vos données privée

Le premier risque d’un VPN gratuit, c’est de voir votre vie privée compromise. Une fois que vos données sont collectées par le VPN gratuit, elles peuvent ensuite être vendues ou transférées à des tiers, dans un but lucratif.

Logiciels malveillants dissimulés dans les VPN gratuits

Si le vol de vos données personnelles est déjà un problème en soi, il existe un autre risque à installer un VPN gratuit.

Un risque bien caché auquel peu d’utilisateurs pensent de prime abord: les logiciels malveillants. En effet, de nombreuses services de VPN gratuits ne sont que des façades qui ont pour but de vous faire télécharger une application infectée, sans éveiller vos soupçons.

Les logiciels malveillants cachés dans les VPN peuvent voler vos données, qui peuvent ensuite être utilisées pour:

Détournement de navigateur

Le détournement de navigateur est une autre façon pour les services VPN gratuits de s’enrichir sur le dos de ses utilisateurs. Cette technique consiste à détourner votre recherche vers des sites Web partenaire sans votre permission.

Conclusion

De plus en plus d’internautes se tournent vers les services VPN pour plus de confidentialité et de sécurité, ainsi que pour débloquer du contenu restreint et échapper aux radars de la HADOPI. Avec ces tendances, l’utilisation de VPN continuera de croître.

Alors que les risques liés aux VPN gratuits sont de plus en plus pris en compte, Google Play et App Store regorgent toujours de dizaines d’applications VPN gratuites malveillantes, dont beaucoup bénéficient d’excellentes évaluations d’utilisateurs naïfs.

Alors, que faire si vous voulez utiliser un VPN mais que vous manquez d’argent ?

La seule solution pour bénéficier d’un VPN sûr, sans débourser d’argent est de souscrire à l’offre d’essai d’un service payant. Ainsi, vous pourrez le tester durant une période donnée et voir s’il vous convient

L’article Services VPN gratuits – Ce que vous devez savoir est apparu en premier sur FunInformatique.

]]>
Désactiver Windows store de Windows 10https://www.funinformatique.com/?post_type=course&p=21183http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191022_201759_Desactiver_Windows_store_de_Windows_10Tue, 22 Oct 2019 18:17:59 +0000Vous souhaitez désactiver Windows store sur Windows 10 pour empêcher un enfant ou un débutant d’installer tout et n’importe quoi.  Avec cette solution, il vous sera possible de supprimer Windows Store de Windows 10 facilement. Ici, vous allez apprendre à désactiver et limiter l’utilisation de Windows Store pour un environnement Windows 10 avec une version...

Read More

L’article Désactiver Windows store de Windows 10 est apparu en premier sur FunInformatique.

]]>
Vous souhaitez désactiver Windows store sur Windows 10 pour empêcher un enfant ou un débutant d’installer tout et n’importe quoi.  Avec cette solution, il vous sera possible de supprimer Windows Store de Windows 10 facilement.

Ici, vous allez apprendre à désactiver et limiter l’utilisation de Windows Store pour un environnement Windows 10 avec une version professionnelle.

 Comment désactiver Windows Store sur Windows 10 ?

Pour désactiver Windows Store, nous allons utiliser l’utilitaire WPD. Ce dernier permet de contrôler les paramètres de vie privée de votre ordinateur. Il permet également de désinstaller des applications Windows 10 et de bloquer les mises à jour.

Ne nécessitant aucune installation, WPD peut être exécuté depuis n’importe quel répertoire.

Voici comment supprimer Microsoft Store avec WPD.

  • Tout d’abord Télécharger l’utilitaire WPD, décompressez l’archive puis lancez WPD.exe.
  • Ensuite cliquez sur Applis
  • Puis dans la liste sélectionnez Microsoft Store
  • Enfin en bas cliquez sur supprimer la sélection

Félicitations ! Vous avez désactivé le Windows Store grâce à WPD.

L’article Désactiver Windows store de Windows 10 est apparu en premier sur FunInformatique.

]]>
Éteindre son PC a distance avec un iPhonehttps://www.funinformatique.com/?post_type=course&p=21174http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191019_162936_Eteindre_son_PC_a_distance_avec_un_iPhoneSat, 19 Oct 2019 14:29:36 +0000N’avez-vous jamais été confortablement installé dans votre lit pour ensuite vous rendre compte que vous n’aviez pas éteint votre PC ? Pas de problème ! Avec certaines applications, vous pouvez utiliser votre iPhone comme une télécommande pour éteindre votre PC. Ainsi, lorsque vous oubliez d’éteindre votre ordinateur, vous pouvez le faire à distance grâce à...

Read More

L’article Éteindre son PC a distance avec un iPhone est apparu en premier sur FunInformatique.

]]>
N’avez-vous jamais été confortablement installé dans votre lit pour ensuite vous rendre compte que vous n’aviez pas éteint votre PC ? Pas de problème ! Avec certaines applications, vous pouvez utiliser votre iPhone comme une télécommande pour éteindre votre PC.

Ainsi, lorsque vous oubliez d’éteindre votre ordinateur, vous pouvez le faire à distance grâce à votre iPhone.

Comment éteindre un PC avec iPhone ?

Pour contrôler votre ordinateur avec un iPhone, vous devez d’abord les connecter. Pour cela, vous devrez télécharger une application permettant de connecter des appareils partageant le même réseau.

Vous pouvez le faire en quelques étapes.

  • Accédez au site Web Remote Off sur votre PC.
  • Cliquez sur ‘Download Off Helper‘.
  • Une fois téléchargé, installez-le. Cela ne devrait pas être compliqué car il n’y a rien à configurer. A la fin de l’installation, vous aurez cette fenêtre:
  • Sur votre iPhone, téléchargez Off Remote. Il existe une version gratuite et une version payante. Si la publicité ne vous dérange pas et qu’il vous suffit d’éteindre votre PC de temps en temps, la version gratuite est plus que suffisante.
  • Assurez-vous que votre ordinateur et votre iPhone sont connectés au même réseau Wifi.
  • Lancez l’application sur votre iPhone et sélectionnez votre ordinateur.
  • Vous voici donc dans l’interface de télécommande de l’application. A partir d’ici, vous n’avez plus qu’à appuyez sur « Redémarrer » pour redémarrer votre ordinateur, et « Arrêter » pour l’éteindre à distance !

Et voila ! Avec cette application pour iPhone, vous aurez un moyen pratique pour éteindre à distance tous les ordinateurs de votre réseau Wifi. Vous pouvez désormais dormir sur vos deux oreilles !

L’article Éteindre son PC a distance avec un iPhone est apparu en premier sur FunInformatique.

]]>
Effacer l’historique de YouTubehttps://www.funinformatique.com/?post_type=course&p=21163http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191018_191651_Effacer_l___historique_de_YouTubeFri, 18 Oct 2019 17:16:51 +0000Google sait tout de vous, y compris vos habitudes lorsque vous passez du temps sur son site de streaming. YouTube utilise cet historique pour vous proposer des nouvelles vidéos ou pour vous encourager à regarder à nouveau des anciennes vidéos . Et si on faisait un peu de ménage dans l’historique YouTube ? Voici comment...

Read More

L’article Effacer l’historique de YouTube est apparu en premier sur FunInformatique.

]]>
Google sait tout de vous, y compris vos habitudes lorsque vous passez du temps sur son site de streaming.

YouTube utilise cet historique pour vous proposer des nouvelles vidéos ou pour vous encourager à regarder à nouveau des anciennes vidéos . Et si on faisait un peu de ménage dans l’historique YouTube ?

Voici comment nettoyer l’historique de votre compte YouTube ou arrêter la collecte des données sur vous.

Effacez l’historique d’une seule vidéo visionnée

Si vous souhaitez juste effacer les quelques dessins animés ou vidéos de chats regardés par le petit dernier afin de redonner un peu plus de cohérence au recommandations,

  • Rendez-vous sur YouTube depuis votre navigateur.
  • Appuyez sur l’cône avec les trois barres à coté du logo YouTube afin de déployer le volet gauche.
  • Cliquez sur Historique pour afficher toutes les vidéos visionnées.
  • Touchez la croix en haut à droite d’une vidéo.

Supprimez tout l’historique de YouTube

Sur iPhone ou Android

  • Lancez l’application YouTube
  • Allez dans Bibliothèque > Historique
  • Appuyez le menu ⋮ en haut à droite
  • Appuyez sur Paramètres de l’historique
  • Touchez Effacer l’historique de recherches
  • Pour effacer également l’historique des vidéos regardées, touchez Effacer l’historique des vidéos regardées

Sur le web

  • Rendez-vous sur YouTube depuis votre navigateur
  • Cliquez sur l’cône avec les trois barres à coté du logo YouTube afin de déployer le volet gauche
  • Dans le volet droit, cochez Historique pour faire apparaître trois options sous chat en direct.
  • Ensuite cliquez sur Effacer tout l’historique des vidéos regardées pour ne laisser aucune trace de vos visionnages.
  • Pour supprimer également l’historique des recherches, cochez historique des recherches puis cliquez sur Effacer tout l’historique de recherche.

Désactiver la création d’historique YouTube

Marre que YouTube vous traque ? Pas de problème – voici comment désactiver pour toujours l’historique YouTube.

Sur iPhone ou Android

  • Lancez l’application YouTube
  • Rendez-vous dans Bibliothèque > Historique
  • Puis dans le menu ⋮ en haut à droite
  • Allez dans Paramètres de l’historique
  • Touchez Désactiver l’historique de recherches
  • Touchez Désactiver l’historique de vidéos regardées

Sur le web

  • Dans le volet gauche, cliquez cette fois sur Commandes relatives à l’activité.
  • Trouvez la section historique des recherches YouTube
  • Calez le curseur vers la gauche pour que jamais YouTube n’enregistre vos requêtes

L’article Effacer l’historique de YouTube est apparu en premier sur FunInformatique.

]]>
Quelle est la différence entre IPv4 et IPv6 ?https://www.funinformatique.com/?post_type=course&p=21151http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191016_182430_Quelle_est_la_difference_entre_IPv4_et_IPv6__Wed, 16 Oct 2019 16:24:30 +0000Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de IPv6 et IPv4. Confus par ces mots ? Je vous explique la différence entre IPv4 et IPv6. Cet article est un peu longue, mais une fois terminée, vous aurez compris c’est quoi IPv4, IPv6 et à...

Read More

L’article Quelle est la différence entre IPv4 et IPv6 ? est apparu en premier sur FunInformatique.

]]>
Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de IPv6 et IPv4. Confus par ces mots ? Je vous explique la différence entre IPv4 et IPv6. Cet article est un peu longue, mais une fois terminée, vous aurez compris c’est quoi IPv4, IPv6 et à quoi ils servent.

Qu’est-ce que le protocole IP ?

 Une adresse IP est l’identité d’une machine sur Internet. C’est une adresse unique attribuée à chaque machine (c’est-à-dire qu’il n’existe pas sur Internet deux machines ayant la même adresse IP).

De même, l’adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d’identifier de manière unique un destinataire.

Les versions du protocole Internet

Il existe actuellement deux versions du protocole Internet (IP): IPv4 et IPv6. IPv6 est une mise à niveau évolutive du protocole Internet. Il va coexister avec l’ancien IPv4 pendant un certain temps.

Qu’est-ce que IPv4 (Internet Protocol Version 4) ?

IPv4 est la quatrième version du protocole Internet (IP) utilisé pour identifier des ordinateurs sur un réseau.

IPv4 utilise un schéma d’adresses de 32 bits permettant un total de 2 ^ 32 adresses (un peu plus de 4 milliards d’adresses). Avec la croissance d’Internet, il est prévu que le nombre d’adresses IPv4 inutilisées finira par s’épuiser, car chaque appareil – y compris les ordinateurs, les smartphones et les consoles de jeux – qui se connecte à Internet nécessite une adresse IP.

Qu’est-ce que IPv6 (Internet Protocol Version 6)?

Un nouveau système d’adressage Internet Protocol version 6 (IPv6) est en cours de déploiement pour répondre au besoin de disposer de plus d’adresses Internet.

IPv6 est le successeur du protocole Internet version 4 (IPv4). Conçu comme une mise à niveau évolutive du protocole Internet, il coexistera avec l’ancien IPv4 pendant un certain temps. IPv6 est conçu pour permettre à Internet de se développer progressivement, à la fois en termes de nombre d’hôtes connectés et de quantité totale de trafic de données transmis.

Il est souvent désigné comme la norme Internet « nouvelle génération » et est en cours de développement depuis le milieu des années 90. IPv6 est né de la crainte que la demande d’adresses IP dépasse l’offre disponible.

La différence entre les adresses IPv4 et IPv6

L’IPv4 utilise un espace d’adressage 32 bits équivalant à 4 octets. Cela signifie que le nombre total d’adresses IP sur Internet peut aller jusqu’à 2 ^ 32. C’est à dire environ 4,3 milliards d’adresses. Il est écrite en décimal sous la forme de quatre chiffres séparés par des points. Chaque nombre peut être compris entre 0 et 255. Par exemple, 16.150.10.250 pourrait être une adresse IPV4.

Avec IPv6, le nombre d’adresses devient quasi-illimité. Il dispose d’un grand espace d’adressage de 128 bits. Et le nombre total d’adresses uniques sont 2 ^ 128. Ainsi, la limite des adresses IP ne va pas être dépassée pendant de nombreuses décennies ou peut-être des siècles.

Les adresses IPv6 sont des adresses IP 128 bits écrites en hexadécimal et séparées par des deux points. Un exemple d’adresse IPv6 pourrait être écrit ainsi: 2ffe: 1601: 4545: 4: 345: f8ff: fe35: 67bc .

Autre différence, pour sécuriser IPv4, on est obligé d’ajouter une couche comme SSL. IPv6 contient déjà tout ce qu’il faut pour la sécurisation et permet de mieux garantir les débits.

L’article Quelle est la différence entre IPv4 et IPv6 ? est apparu en premier sur FunInformatique.

]]>
Les 5 meilleurs gestionnaires de téléchargement françaishttps://www.funinformatique.com/?post_type=course&p=21145http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191015_142419_Les_5_meilleurs_gestionnaires_de_telechargement_fran__aisTue, 15 Oct 2019 12:24:19 +0000Un gestionnaire de téléchargement est un utilitaire de téléchargement direct qui permet de télécharger des fichiers depuis un site web de manière souvent plus efficace et pratique qu’avec un navigateur. Un gestionnaire de téléchargement vous permettra de faire les choses suivantes: mettre vos téléchargements en pause et de les reprendre selon vos envies/disponibilités, optimiser votre...

Read More

L’article Les 5 meilleurs gestionnaires de téléchargement français est apparu en premier sur FunInformatique.

]]>
Un gestionnaire de téléchargement est un utilitaire de téléchargement direct qui permet de télécharger des fichiers depuis un site web de manière souvent plus efficace et pratique qu’avec un navigateur.

Un gestionnaire de téléchargement vous permettra de faire les choses suivantes:

  • mettre vos téléchargements en pause et de les reprendre selon vos envies/disponibilités,
  • optimiser votre vitesse de téléchargement sur Internet en fonction de votre bande passante,
  • programmer à l’avance le téléchargement d’un fichier,
  • lancer plusieurs téléchargements simultanément.

Pratique pour les amateurs de téléchargement direct, ils sont très appréciés par les internautes qui téléchargent régulièrement des gros fichiers.

Vous ne savez pas vers quel outil vous tourner ? Voici une sélection de 5 des meilleurs gestionnaire de téléchargement francophones testés et notés par mes soins.

Liste de 5 meilleurs gestionnaires de téléchargement

Free Download Manager

FDM est un logiciel gratuit et open source permettant de télécharger des fichiers facilement. Très léger, il est disponible en français.

Parmi ses fonctionnalités :

  • accélère les téléchargements,
  • limiter la bande passante utilisée,
  • organiser les téléchargements par niveau de priorités,
  • télécharger et convertir les vidéos flash des sites comme Youtube,
  • programmer à quel moment démarrer/stopper votre travail.

Free Download Manager fonctionne aussi bien sur Windows que Mac.

Télécharger Free Download Manager

Internet Download Manager

Internet Download Manager permet d’optimiser jusqu’à 5 fois la vitesse normale et de gérer vos téléchargements sur Internet. Compatible avec les navigateurs web les plus populaires, IDM  prend en charge la reprise de téléchargements interrompus.

Ce programme vous donne également la possibilité de mettre vos téléchargements en pause, de gérer la file d’attente et de les planifier à une date et une heure spécifiques.

Ce que j’aime dans cet outil, c’est la possibilité de de récupération des vidéos sur les sites de streaming. Une icône permet ainsi de télécharger automatiquement la vidéo en cours de visionnage.

Télécharger Internet Download Manger

JDownloader

JDownloader est gestionnaire de téléchargement disponible pour Windows, Mac et Linux. Il est gratuit et open source.
Parmi ses fonctionnalités, on trouve:

  • la reprise automatique des téléchargements en cas de coupure de votre connexion internet,
  • le remplissage de code Captcha en toute simplicité,
  • la décompression automatique des fichiers,
  • le planificateur de téléchargements.

Il supporte un grand nombre de plateformes de stockages en ligne comme Uploaded, 4shared, Google Docs, Dropbox, Mediafire, Mega ainsi que plusieurs dizaines d’autres services. Il vous suffit de copier-coller un lien de ces derniers pour lancer directement le téléchargement.

Télécharger JDownloader

Internet Download Accelerator

IDA est un gestionnaire de téléchargement efficace et pratique à utiliser qui peut augmenter les vitesses de téléchargement jusqu’à 500%.

En plus d’un accélérateur de téléchargement, ce logiciel intègre les fonctionnalités suivantes:

  • la reprise des téléchargements interrompus suite à des connexions perdues,
  • le téléchargement directement des vidéos au format MP4 via la plateforme YouTube,
  • le convertissement de fichiers,
  • le visionnage des vidéos.

Le petit plus d’Internet Download Accelerator, c’est sa prise en charge des adresses en HTTP et en HTTPS, mais également la récupération des fichiers sur des protocoles FTP.

Télécharger Internet Download Accelerator

Download Accelerator Plus

DAP est le gestionnaire de téléchargement le plus ancien de cette liste. Il existe depuis l’an 2000. Il permet de télécharger un fichier et d’arrêter le téléchargement pour le reprendre plus tard. Le logiciel accélère également la vitesse de téléchargement car il traite le fichier en petits fragments qu’il rassemble par la suite.

Télécharger Download Accelerator Plus

L’article Les 5 meilleurs gestionnaires de téléchargement français est apparu en premier sur FunInformatique.

]]>
Enregistrer l’écran de votre iPhone sans rien installerhttps://www.funinformatique.com/?post_type=course&p=21133http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191013_102656_Enregistrer_l___ecran_de_votre_iPhone_sans_rien_installerSun, 13 Oct 2019 08:26:56 +0000Depuis la sorite de iOS 11, Apple à inclut un outil d’enregistrement d’écran avec son système. Vous pouvez désormais enregistrer l’écran d’un iPhone sans avoir à installer une application supplémentaire. Cependant vous devrez l’activer au préalable. Pour ce faire, suivez les étapes ci-dessous: Accédez à l’écran d’accueil de votre iPhone et ouvrez l’application Réglages. Sur...

Read More

L’article Enregistrer l’écran de votre iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Depuis la sorite de iOS 11, Apple à inclut un outil d’enregistrement d’écran avec son système. Vous pouvez désormais enregistrer l’écran d’un iPhone sans avoir à installer une application supplémentaire. Cependant vous devrez l’activer au préalable.

Pour ce faire, suivez les étapes ci-dessous:

  • Accédez à l’écran d’accueil de votre iPhone et ouvrez l’application Réglages.
  • Sur l’écran Réglages, appuyez sur Centre de contrôle.
  • Puis  appuyez sur Personnaliser les commandes.
  • Faites défiler la liste jusqu’à Enregistrement d’écran et appuyez sur le bouton vert plus (+) a coté Enregistrement d’écran.
  • Une fois que vous avez ajouté l’enregistrement d’écran à la liste, un bouton circulaire «enregistrer» apparaît sur le centre de contrôle.

Enregistrer l’écran de votre iPhone facilement

Lorsque vous êtes prêt à enregistrer votre écran, balayez vers le haut pour ouvrir le Centre de contrôle et appuyez sur le bouton Enregistrement d’écran.

Si vous souhaitez inclure le son dans la vidéo, appuyez sur le bouton jusqu’à ce qu’un menu s’affiche puis cliquer sur l’icône en forme de microphone.

Lorsque vous appuyez sur le bouton d’enregistrement d’écran, ce dernier changera de couleur et deviendra rouge.

Une fois la séquence terminée, il vous suffira d’ouvrir le centre de contrôle et de cliquer sur le bouton d’enregistrement pour arrêter l’enregistrement. La vidéo sera ensuite automatiquement sauvegardée dans la pellicule.

L’article Enregistrer l’écran de votre iPhone sans rien installer est apparu en premier sur FunInformatique.

]]>
Comment défragmenter Windows 10 ?https://www.funinformatique.com/?post_type=course&p=21124http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191012_173854_Comment_defragmenter_Windows_10__Sat, 12 Oct 2019 15:38:54 +0000La défragmentation d’un disque dur sous Windows 10 consiste à regrouper les fragments de fichiers éparpillés sur le disque afin d’optimiser les temps d’accès du disque dur lors de la lecture de fichiers de tailles importantes. Avant de partitionner un disque sur, il est important de le défragmenter pour maximiser l’espace libre. Le processus de...

Read More

L’article Comment défragmenter Windows 10 ? est apparu en premier sur FunInformatique.

]]>
La défragmentation d’un disque dur sous Windows 10 consiste à regrouper les fragments de fichiers éparpillés sur le disque afin d’optimiser les temps d’accès du disque dur lors de la lecture de fichiers de tailles importantes.

Avant de partitionner un disque sur, il est important de le défragmenter pour maximiser l’espace libre.

Le processus de défragmentation sous Windows 10 est très simple. Une opération de maintenance indispensable, que je vais vous expliquer.

Défragmenter Windows 10

Windows 10 tout comme les versions précédentes de l’OS intègre un outil de défragmentation du disque dur. Il est très simple à utiliser :

  • Sous Windows 10, commencez à taper le mot « defrag » dans la barre de recherche Windows et cliquez sur le résultat Défragmenter et optimiser les lecteurs

  • Choisissez le lecteur à défragmenter
  • Cliquez sur Analyser

Si après l’analyse vous lisez le message « A besoin d’être optimisé “dans la colonne État actuel, cliquez sur le bouton Optimiser, pour lancer la défragmentation du disque dur Windows 10.

Et voila ! Vous venez d’apprendre à comment défragmenter un disque dur sous Windows 10.

Défragmenter votre disque dur Windows 10 en ligne de commande

Si vous avez l’esprit de geek et vous souhaitez défragmenter votre disque dur sur en utilisant l’invite de commandes, voici comment le faire.

  • Sous  Windows 10, ouvrez l’invite de commande en mode administrateur. Pour cela, tapez CMD dans la barre de de recherche, faites un clic droit sur l’icône de l’application et ouvrez là en tant administrateur.
  • Tapez la commande suivante:
Defrag C: /U /V
  • Remplacez la lettre C par celle du disque que vous voulez défragmenter.

Selon la taille de votre disque dur et son état de fragmentation, l’opération peut durer plusieurs minutes.

L’article Comment défragmenter Windows 10 ? est apparu en premier sur FunInformatique.

]]>
Comment vraiment pirater un compte Facebook ?https://www.funinformatique.com/?p=8670http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191011_141113_Comment_vraiment_pirater_un_compte_Facebook__Fri, 11 Oct 2019 12:11:13 +0000Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ? Bref, tout le monde à une bonne excuse pour pirater...

Read More

L’article Comment vraiment pirater un compte Facebook ? est apparu en premier sur FunInformatique.

]]>
Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ?

Bref, tout le monde à une bonne excuse pour pirater un compte Facebook.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google. Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer le mot de passe d’un compte Facebook en deux secondes.

Résultat de recherche Google pour le mot clé « Comment pirater un compte Facebook »

Comme vous pouvez voir sur l’image, tous les liens du résultat de recherche Google contiennent des icônes WOT au couleur rouge. Ce qui signifie des liens dangereux.

Attention aux sites qui vous promettent de pirater un compte Facebook

Dans la première page de Google, on trouve :

  • Des sites qui vous demandent d’entrer un compte Facebook que vous souhaitez pirater en payant quelques euros.

Un site frauduleux

  • Des sites qui vous demandent l’adresse du profil Facebook d’une victime et votre mot de passe.
  • Des sites qui vous demande de télécharger des logiciels soi-disant miracles qui sont sensés vous permettre d’accéder aux mots de passe des comptes Facebook du monde entier. La victime téléchargera souvent un malware accolé au logiciel.

Bref,  il y a des tas d’arnaques en tout genre sur le web. Mais, désolé de vous dire que ces sites vous donne de faux espoirs et tous ces programmes sont crées dans le but de récupérer votre mot passe ou pour voler votre argent ou encore pour pirater votre ordinateur et le transformer à un PC zombie.

Ces pirates n’hésiteront pas à prendre votre argent sans vous donner quoi que ce soit en échange. Ils essayeront d’utiliser votre grand point faible. Il savent très bien que vous êtes prêt à dépenser de grosses sommes d’argent pour avoir accès à un compte Facebook particulier. Ils rédigent des belles pages en utilisant les meilleurs techniques du social engineering pour vous convaincre d’utiliser leur script.

Des pages qui contiennent souvent des expressions détaillées vous expliquant que le mot de passe hashé en MD5 sera récupéré et décodé par des professionnels de façon tout à fait anonyme et gratuite. Le logiciel utilisé sera totalement unique au monde et aura trouvé une faille permettant de pirater n’importe quel compte Facebook au monde !

Attention : ne tombez pas dans le panneau. Ne téléchargez pas ces programmes et ne donnez surtout pas votre mot de passe et les informations de votre carte de crédit.

Exemple site frauduleux

Est-il possible de pirater Facebook en deux seconde ?

Un peu de logique s’il vous plait. Croyez-vous vraiment que le réseau social le plus visité au monde qui gère les vies de plus d’un milliard d’utilisateurs, peut être piraté en deux seconde ?

Chez Facebook, il existe une équipe dédiée à la sécurité informatique: la « Computer Emergency Response Team ». Régulièrement, ses membres reçoivent des informations de fuites et autres attaques potentielles. Alors comment vous voulez pirater les serveurs de Facebook avec un logiciel ou un script bidon.

Si le piratage de Facebook était si facile, il aurait fait faillite depuis longtemps.

Pour pirater un seul membre sur Facebook, il vous faut pirater toute la base de données Facebook. Imaginez ! C’est presque impossible pour même les professionnels.

Alors comment pirater un compte Facebook ?

Un logiciel de piratage direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

C’est vrai, la sécurité informatique n’existe pas. Mais pour pirater vraiment un compte Facebook, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers Kali Linux.

Cependant, dans cet article, je partage avec vous 5 techniques pour pirater un compte Facebook que vous pourriez les développés par la suite.

1) Installation d’un keylogger sur le PC de la victime

Cette technique consiste a installer un programme malicieux chargé dans la mémoire de l’ordinateur de la victime. Et qui va récupérer tout ce qu’il saisit au clavier : ses mots de passe Facebook, ses informations bancaires, etc… Un keylogger peut être aussi matériel.

Un keylogger matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l’ordinateur. Pour plus d’infos sur les keylogger, je vous invite à lire cet article: Les keyloggers: fonctionnement, utilisation et protection.

keyloggers

Keylogger matériel

2) Utilisation du Phishing couplé au DNS Spofing

Le phishing consiste a faire un clone du site Facebook, et l’héberger sur un serveur. Dès qu’un utilisateur se connectera à cette interface, vous pourrais récupérer ses identifiants.

Voici une vidéo qui explique comment un pirate informatique peut créer une page phishing avec Kali Linux:

Afin de piéger une victime, vous pourrez par exemple leur envoyer un email avec le lien vers la fausse page d’identification Facebook.

Cette technique a l’inconvénient que chaque victime doit cliquer sur le lien ce qui pourrait lui paraître suspect. Afin d’éviter d’avoir à envoyer un lien, vous devez couplé la technique Phishing avec la technique DNS spofiing qui va vous permettre de rediriger un utilisateur de manière automatique vers votre fausse page.

Le DNS spoofing consiste à rediriger les utilisateurs sur le réseau vers de fausses adresses. La victime tente d’accéder au site www.facebook.com ; vous interceptez sa demande et vous le renvoyez vers le clone du site Facebook (Fake site).

Pour effectuer cette attaque, vous devez utiliser l’outil Ettercap et pour créer un faux site Facebook, vous devez utiliser le logiciel Social Engineering Toolkit 5 disponible sur la distribution Kali Linux.

astuce-pirater-facebook

Attaque DNS Spoofing

3) Prendre le contrôle d’une machine cible à distance

Cette technique consiste a exploiter les failles du système d’exploitation ou des logiciels installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation, ces failles sont exploitable et permettent ainsi à une personne  de prendre le contrôle total d’une machine à distance. Pour cela, les pirates utilisent l’outil Metasploit.

C’est un outil pour le développement et l’exécution d’exploits contre une machine distante. Il contient des centaines d’exploits et permettent d’attaquer tout type de machines.

Afin d’apprendre à bien utiliser Metasploit, je vous invite à lire cet article: C’est quoi Metasploit et comment bien l’utiliser ?

4) Sniffer le réseau de votre victime en utilisant Etercap

Un sniffer est un programme qui permet de capturer tous les paquets circulant sur un réseau et qui permet d’éditer leurs contenus.

Il peut capturer n’importe quelle information envoyée à travers un réseau, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe et aussi leurs cookies Facebook transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Pour savoir comment sniffer un réseau, lisez cet article: Les Sniffers « analyseur de réseau »

sniffing

Schéma sniffer

5) Récupération des mots de passe avec clé USB

Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.

Pour plus d’infos sur cette méthode, regardez ce tutoriel: TUTO HACK: Création d’une clé USB rootkit

Conclusion

Pirater un compte Facebook, n’est pas du tout une chose facile. Parfois, vous pouvez passer des nuits sans dormir à essayer toutes ces techniques, sans aucun résultat. Si la cible est bien protégée, vous n’aurez rien a faire.

J’espère qu’a travers cet article, vous avez bien compris que les méthodes trouvés sur le web ont un seul but: pirater vos données et voler votre argent. Ce sont des arnaques. En dehors de quelques programmes qui permettent de récupérer les mots de passe enregistrés sur votre ordinateur, les autres sont de bien vilains mensonges.

Enfin, des vraies attaques existent bien, aucune application web n’est à l’abri des hackers et aucun serveur n’est invincible, mais on ne trouve certainement pas la recette sur les premières pages Google. Laissez faire les professionnels et protégez bien votre compte Facebook.

L’article Comment vraiment pirater un compte Facebook ? est apparu en premier sur FunInformatique.

]]>
iPhone ne charge plus, que faire ?https://www.funinformatique.com/?post_type=course&p=21114http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191009_195107_iPhone_ne_charge_plus__que_faire__Wed, 09 Oct 2019 17:51:07 +0000Votre iPhone ne charge plus ? Vous n’arrivez plus à allumer votre iPhone ? L’écran est noir et les boutons ne répondent pas ? Découvrez comment procéder si votre iPhone ne se recharge pas ou se recharge lentement. Dans cet article, je vais vous lister toutes les causes possibles de ce problème de charge et...

Read More

L’article iPhone ne charge plus, que faire ? est apparu en premier sur FunInformatique.

]]>
Votre iPhone ne charge plus ? Vous n’arrivez plus à allumer votre iPhone ? L’écran est noir et les boutons ne répondent pas ? Découvrez comment procéder si votre iPhone ne se recharge pas ou se recharge lentement.

Dans cet article, je vais vous lister toutes les causes possibles de ce problème de charge et les solutions qui s’offrent à vous.

Câble Lightning ou adaptateur défectueux

Pour commencer, si votre iPhone ne charge plus, il se peut que votre câble soit défectueux tels que des broches cassées ou pliées. Essayez tous simplement avec un nouveau câble. Eviter les câbles bon marché (qui ne sont pas certifiés par Apple). Ils sont particulièrement fragiles.

Examinez également votre adaptateur USB pour vérifier s’ils présentent des signes de dommages. Vous pouvez essayer d’utiliser un autre adaptateur secteur.

Poussière dans le connecteur

Si l’iPhone ne veut toujours pas se mettre en charge, vérifiez qu’il n’y a pas de poussières piégées dans le connecteur. En effet cela pourrait empêcher le câble de faire contact avec le connecteur Lightning. Si c’est le cas, déloger la poussière avec une aiguille ou un objet assez fine. Nettoyez délicatement l’intérieur du port sans ruiner les connecteurs.

La plupart du temps cette intervention est suffisante pour redonner à votre iPhone ses capacités de chargement.

Si cette étape n’a rien donnée, on passe à l’étape supérieure.

Remplacer le connecteur de charge

Après le nettoyage du connecteur, si votre iPhone ne se charge toujours pas, ne perdez pas espoir. Le remplacement du connecteur de charge à de forte chance de résoudre le problème. Et pas de panique, c’est tout a fait faisable. Tous les centres de services agréés Apple peuvent remplacé votre connecteur de charge facilement .

Vérifier la batterie

Vous avez tout essayé mais le problème persiste ? Allez dans les réglages du téléphone, vérifiez l’état de santé de la batterie, s’il est faible, faites-la changer. Rassurez-vous : de nos jours, cela ne coûte plus les yeux de la tête.

L’article iPhone ne charge plus, que faire ? est apparu en premier sur FunInformatique.

]]>
Software Reporter Tool – C’est quoi et comment le bloquer ?https://www.funinformatique.com/?post_type=course&p=21097http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191007_200747_Software_Reporter_Tool_____C___est_quoi_et_comment_le_bloquer__Mon, 07 Oct 2019 18:07:47 +0000Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire. Vous voulez savoir c’est quoi ce processus Software Reporter Tool et comment le bloquer ? Dans cet article, vous...

Read More

L’article Software Reporter Tool – C’est quoi et comment le bloquer ? est apparu en premier sur FunInformatique.

]]>
Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire.

Vous voulez savoir c’est quoi ce processus Software Reporter Tool et comment le bloquer ? Dans cet article, vous allez apprendre plus sur ce module complémentaire de Google Chrome. Vous allez également apprendre à empêcher cet outil de Google de fonctionner.

Software Reporter Tool c’est quoi ?

L’outil Software Reporter est un processus de Google Chrome qui analyse votre ordinateur. Le balayage est généralement commencé une fois par semaine et dure environ 20 minutes.

Ce processus est utilisé pour trouver les modules interfèrent avec le fonctionnement normal du navigateur. Tout ce qui interfère avec l’expérience de navigation d’un utilisateur est signalé à chrome. Ensuite sur la base de ces rapports, le navigateur vous invite à supprimer les applications indésirables via l’outil Chrome Cleanup.

Bien que cet outil soit utile, il peut parfois causer des surconsommation de la mémoire et provoque une utilisation importante de la CPU. La conséquence ? Un ralentissement de votre ordinateur et plantage d’autres logiciels.

Si vous faites face à une utilisation intensive du processeur à cause de ce processus, voici comment le bloquer voir le supprimer.

Comment bloquer Software Reporter Tool  ?

Avant de commencer, il faut savoir que le blocage de Software Reporter Tool empêchera Google Chrome de rechercher et de signaler les logiciels nuisibles tels que les extensions indésirables de votre ordinateur. 

Pour interdire à Software Reporter Tool de s’exécuter en arrière-plan, nous allons supprimer toutes les autorisations du dossier de l’outil Software Reporter afin qu’aucun utilisateur n’ait accès au dossier.

Une fois que toutes les autorisations ont été révoquées, Google Chrome ne peut plus accéder ni exécuter l’exécutable.

Pour ce faire, suivez les quelques étapes ci-dessous:

  • 1) Tout d’abord, afficher les dossiers système cachés du windows 10. Pour cela, regardez ce tutoriel.
  • 2) Ensuite accéder au dossier SwReporter au chemin suivant: C:\Users\nom-utilisateur\AppData\Local\Google\Chrome\User Data\SwReporter
  • 3) Faites un clic droit sur le dossier SwReporter, et sélectionnez Propriétés. Cela ouvrira les propriétés du dossier SwReporter.
  • 4) Allez sur l’ onglet Sécurité et cliquez sur le bouton Avancé . Cela ouvrira les paramètres de sécurité avancés pour la fenêtre SwReporter.
  • 5) Une fois dans les paramètres avancés, cliquez sur le bouton « Désactiver l’héritage affiché » en bas de la fenêtre.
  • 6) Une nouvelle fenêtre va alors s’ouvrir, cliquez sur « Supprimer toutes les autorisations héritées de cet objet ».

Maintenant, Software Reporter Tool ne pourra plus fonctionner sur votre ordinateur. Aucun groupe ou utilisateur ne devrait plus avoir accès à l’outil Software Reporter.

Si dans le futur, vous décidez d’activer l’outil Software Reporter, vous pouvez à nouveau accorder des autorisations sur le dossier SwReporter à l’aide des étapes 1 à 4. En 5ème étape, cliquez sur le bouton  » Activer l’héritage  » et c’est tout !

L’article Software Reporter Tool – C’est quoi et comment le bloquer ? est apparu en premier sur FunInformatique.

]]>
Libra: ce qu’il faut savoir sur la monnaie de Facebookhttps://www.funinformatique.com/?post_type=course&p=21087http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191005_200416_Libra__ce_qu___il_faut_savoir_sur_la_monnaie_de_FacebookSat, 05 Oct 2019 18:04:16 +0000Libra est une cryptomonnaie initié par Facebook qui devrait être lancée en 2020. Elle est censée permettre d’acheter des biens ou d’envoyer de l’argent aussi facilement qu’un message instantané. Qu’est ce qu’une cryptomonnaie, quelles différences avec d’autres cryptomonnaies, quel est le danger du Libra, quels sont ses avantages ? Découvrez toutes mes explications sur cette...

Read More

L’article Libra: ce qu’il faut savoir sur la monnaie de Facebook est apparu en premier sur FunInformatique.

]]>
Libra est une cryptomonnaie initié par Facebook qui devrait être lancée en 2020. Elle est censée permettre d’acheter des biens ou d’envoyer de l’argent aussi facilement qu’un message instantané.

Qu’est ce qu’une cryptomonnaie, quelles différences avec d’autres cryptomonnaies, quel est le danger du Libra, quels sont ses avantages ? Découvrez toutes mes explications sur cette nouvelle cryptomonnaie !

Qu’est ce qu’une cryptomonnaie ?

Une cryptomonnaie est une monnaie virtuelle utilisables uniquement sur un réseau informatique. On parle souvent de monnaies alternatives, dans la mesure ou elles ne sont validées par aucun Etat. La première, et la plus connue, est le Bitcoin, lancé en 2009.

Contrairement aux monnaies d’état, les cryptomonnaies n’ont pas de contre-valeur physique. Si une monnaie d’état voit sa valeur garantie par son équivalent en or, une cryptomonnaie n’a pas cette assurance. Mais Libra fait une exception.

La cryptomonnaie est stockée dans un portefeuille digital (une application téléchargeable), les transactions sont chiffrées : on ne sait pas qui envoie et qui reçoit l’argent ce qui, pour certains, favoriseraient les commerces illicites comme sur le darknet.

Quel sont les avantages du Libra ?

L’objectif principal de Libra est surtout de vous permettra d’y acheter des produits directement en 1 clic, sans passer par votre banque ou utiliser votre CB.

Tout va être simplifié, Libra pourra être utilisé pour faire des achats en ligne, évidemment, mais aussi pour des paiements « physiques ». le partenariat avec MasterCard et Visa permettra d’utiliser cette monnaie au quotidien, pour s’acheter un café, un ticket de bus, commander ses repas Uber depuis son profil FB ou WhatsApp. Bientôt tout pourra passer par Libra.

Partenaires Libra

Libra offrira également une alternative à ceux qui ne possèdent pas de compte en banque. Facebook prévoit d’ailleurs d’installer un peu partout dans le monde des sortes de distributeurs de billets qui permettront aux gens d’échanger leur argent papier en Libra Coin ou inversement.

Quelles différences avec d’autres cryptomonnaies ?

Toutes les cryptomonnaies actuelles ont le même défaut. Elles ne sont liées à aucune valeur pouvant les stabiliser.
La conséquence ? Des fluctuations extrêmes, et des monnaies dont la valeur triple en un jour, ou s’effondre en quelques heures.

Le Bitcoin a déjà dépassé les 19000$, avant de retomber rapidement, et de rester aux alentours de 9000$. Difficile de faire confiance à une cryptomonnaie dans ces circonstances, non ?

C’est sur ce point que Facebook entend faire la différence, avec l’aide de ses partenaires. Libra sera gérée par une fondation à but non lucratif, composée des entreprises partenaires.

Pour éviter les fluctuations, et proposer une monnaie ayant un cours stable, la fondation adossera en devises l’équivalent de chaque achat de Libra. Imaginons que 1 Libra = 1 €, et bien pour chaque Libra qui sera créée, Facebook devra posséder son équivalent en monnaie fiduciaire.

Quel est le danger de Libra ?

Derrière l’objectif louable d’aider les personnes sans compte en banque à accéder à une monnaie internationale, on retrouve malgré tout une fondation composée d’entreprises privées. Entreprises qui, soyons honnêtes, ont plutôt tendance à favoriser leur profit que la résolution de problèmes mondiaux. Est-il vraiment judicieux de leur confier une énorme part de l’économie ?

Autre point sur lequel il serait bon de s’interroger: les libertés individuelles et la vie privée. On le sait, on vit avec: nos moindre faits et gestes peuvent être traqués, nos paiements par carte bancaire également, et ne parlons pas de l’utilisation de nos smartphones.

Avec Libra, l’ensemble de notre vie, finances comprises, qui pourra être observé. Quelles garanties avons-nous concernant la protection de nos données ? Quelles garanties avons-nous que l’usage de cette monnaie ne sera pas contrôlé, que notre compte ne se trouvera pas bloqué un jour, en raison d’une action effectuée sur Facebook ou d’une photo postée sur Instagram ?

Depuis toujours, le modèle économique de Facebook est le suivant : récupérer et monétiser des données privées des utilisateurs. C’est bien cette question qui devrait être sur toutes les lèvres. Et c’est pour cette raison que Libra pourrait s’avérer dangereuse.

L’article Libra: ce qu’il faut savoir sur la monnaie de Facebook est apparu en premier sur FunInformatique.

]]>
SaaS Définition : c’est quoi ? Avantages et inconvénientshttps://www.funinformatique.com/?post_type=course&p=21083http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191003_192013_SaaS_Definition___c___est_quoi___Avantages_et_inconvenientsThu, 03 Oct 2019 17:20:13 +0000Les entreprises se développent et les solutions informatiques qui leurs sont proposées aussi. Le mode SaaS, pour Sofware as a Service, fait partie de ces nouvelles tendances qui émergent et satisfont de plus en plus d’entreprises. Ce mode permet tout simplement d’accéder à des logiciels à distance, hébergés à travers le cloud. Les logiciels ne...

Read More

L’article SaaS Définition : c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

]]>
Les entreprises se développent et les solutions informatiques qui leurs sont proposées aussi. Le mode SaaS, pour Sofware as a Service, fait partie de ces nouvelles tendances qui émergent et satisfont de plus en plus d’entreprises.

Ce mode permet tout simplement d’accéder à des logiciels à distance, hébergés à travers le cloud. Les logiciels ne sont donc pas directement installés sur l’ordinateur de l’employé mais sur un serveur à distance auquel l’employé a accès grâce à Internet.

Mais comment est-ce possible ? Quel est le fonctionnement de ce système ? Et surtout, quels en sont les avantages et inconvénients du SaaS ?

Le fonctionnement du SaaS

Le SaaS repose sur le Cloud, un ensemble de systèmes de stockage en ligne. Plutôt que d’avoir les logiciels installés en “local”, sur l’ordinateur de l’employé, ces derniers sont à distance, en ligne.

L’hébergement et l’exécution se font donc sur les serveurs distants et externes, ceux du fournisseur. L’accès y est relativement aisé puisqu’il se fait simplement au travers d’Internet.

La mise en place n’est pas non plus votre problème, tout comme les mises à jour et les différents opérations de maintenance qui polluent les logiciels installés localement.

On peut s’y abonner sous forme de service, comme un quelconque abonnement professionnel. L’entreprise peut s’affranchir de l’achat de licences parfois chères pour utiliser un “droit d’utilisation”. Un abonnement forfaitaire au mois ou à l’année.

4 bonnes raisons d’utiliser un logiciel SaaS ?

Les avantages du SaaS sont nombreux. Parmi eux:

  • Le mode SaaS permet évidemment à l’entreprise de ne pas installer un ou plusieurs logiciels. Se passer de l’acquisition de ces logiciels présente un avantage financier non négligeable. L’abonnement est beaucoup plus rentable puisqu’il est proportionnel aux ressources utilisées et fonctionnalités requises. Ajoutez à cela les différents coûts de maintenance ou de mise à jour qui sont inclus dans les abonnements et c’est définitivement une bonne affaire pour le porte-monnaie de l’entreprise.
  • Vos outils informatiques sont aussi ménagés puisqu’ils n’ont pas à faire tourner plusieurs logiciels gourmands en même temps, ils tournent sur le serveur à distance.
  • Une simple connexion internet associée à un ordinateur permet d’utiliser l’application souhaitée. Un avantage qui reste toutefois un inconvénient si la zone de travail n’est pas correctement couverte.
  • Enfin, dernier avantage et pas des moindres qui va de pair avec l’utilisation du cloud, c’est le niveau de sécurité. Grâce au cloud, il est en général bien supérieur à celui qu’on peut mettre en place au sein d’une entreprise.

Les inconvénients de l’utilisation d’un service SaaS

L’entreprise est par contre à la merci du prestataire de service. S’il connaît une défaillance ou des problèmes de son côté, il pourrait impacter votre activité.

Si un litige survient et que le prestataire est peu scrupuleux, il peut potentiellement vous poser des problèmes quant à la récupération et la passation de vos données.

En somme, l’avantage économique s’associe à une augmentation de la flexibilité, tout en gardant un niveau de sécurité optimal. De quoi satisfaire les grandes entreprises comme les petites.

Attentions toutefois à ne pas confondre SaaS et cloud computing. Ce dernier permet à une entreprise de construire une infrastructure complète à distance. Les employés se connectent en quelque sorte à un ordinateur à distance sur lequel toutes les applications nécessaires sont déjà installées et prêtes à être utilisées. Le SaaS, lui, ne permet que l’accès à certaines applications à travers Internet.

L’article SaaS Définition : c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

]]>
Comment vraiment pirater un compte Instagram ?https://www.funinformatique.com/?post_type=course&p=21065http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191002_165048_Comment_vraiment_pirater_un_compte_Instagram__Wed, 02 Oct 2019 14:50:48 +0000J’ai remarqué que sur les forums, beaucoup de gens demande comment pirater un compte Instagram. Dans cet article, je vais vous montrer comment le faire. Je vais utiliser Kali Linux, un système Linux, qui est populaire pour le piratage informatique. Si vous ne savez pas comment installer Kali sur votre machine, regardez simplement cet article:...

Read More

L’article Comment vraiment pirater un compte Instagram ? est apparu en premier sur FunInformatique.

]]>
J’ai remarqué que sur les forums, beaucoup de gens demande comment pirater un compte Instagram. Dans cet article, je vais vous montrer comment le faire. Je vais utiliser Kali Linux, un système Linux, qui est populaire pour le piratage informatique.

Si vous ne savez pas comment installer Kali sur votre machine, regardez simplement cet article: comment installer Kali Linux sur Windows avec VMware.

Explication : pirater un compte Instagram

Sachez qu’un logiciel de piratage Instagram direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne. C’est vrai, la sécurité informatique n’existe pas. Mais pour pirater vraiment un compte Instagram, il faut être patient et intelligent.

Ici, je vais donc utiliser la méthode attaque par force brute. Le principe de l’attaque consiste à essayer de trouver le mot de passe d’un compte Instagram en testant toutes les combinaisons de caractères possibles jusqu’à la découverte du mot de passe .

Notez que pour réussir cette attaque, trois facteurs sont à prendre en compte.

  • La puissance de calcul de votre machine
  • La complexité du mot de passe
  • Les mots qui contient le dictionnaire du logiciel utilisé

Donc si le mot de passe que vous cherchez fait plus de 8 ou 9 caractères au total et qu’il contient des caractères spéciaux et des chiffres… cela risque d’être impossible de le trouver avec votre PC.

4 étapes pour pirater un compte Instagram

Téléchargement du Programme

Pour pirater un compte Instagram, vous devez tout d’abord obtenir le programme qui permet de réaliser des attaques par force brute.

Pour cela, ouvrez le terminal sur Kali Linux et tapez simplement:

git clone https://github.com/Ethical-H4CK3R/Instagram.git

Cette commande va cloner le programme sur votre ordinateur.

Ensuite, vous devez changer les droits du dossier Instagram avec chmod. Tapez donc:

chmod -R 755 Instagram && cd Instagram

Exécution du programme

Maintenant que vous avez téléchargé le programme. Tapez: « ls » pour voir ce qu’il y a dans le dossier.

Eh bien, nous avons trois fichiers dans le dossier, « Core », « README.md » et « instagram.py ».

Le fichier qui nous intéresse ici est « instagram.py ».  Lancez ce script en tapant:

python instagram.py

Oh non, on dirait qu’il y a des erreurs !

C’est parce que nous n’avons pas encore ajouter le fichier txt contenant la liste des mots de passe. Rappelez-vous qu’il s’agit d’une attaque par force brute, nous devons lui donner une liste de mots de passe afin que le programme sache quel mot de passe il doit entrer.

Obtenir les listes de mots de passe

Si vous voulez simplement tester ce programme, vous pouvez créer votre propre liste de mots de passe avec vos propres mots de passe. Mais si vous essayez d’obtenir le mot de passe du compte Instagram de votre conjoint alors il  faut télécharger une vraie liste de mots de passe.

Pour cela, allez dans le navigateur et cherchez dans Google « daniel miessler passwords github ». Ensuite cliquer sur le premier résultat des recherches Google.

Maintenant, vous serez dans GitHub. Cliquez sur Passwords.

Choisissez un fichier txt, je choisirai la liste des 10 millions de mots de passe. Le plus gros sera le mieux, car vous aurez plus de chances de réussir.

Mais cela prendra beaucoup d’espace de stockage … Si vous en avez choisi un, cliquez sur le fichier texte que vous avez choisi.

Pour l’enregistrer sur votre ordinateur, cliquez dessus avec le bouton droit de la souris, cliquez sur Enregistrer la page sous, puis enregistrez le fichier texte dans le dossier Instagram. Le fichier texte doit être dans le dossier. Maintenant nous pouvons pirater un compte Instagram en toute simplicité.

Exécuter à nouveau …

Nous venons de télécharger le fichier texte avec les mots de passe, nous pouvons donc continuer le piratage !

Faisons ce que nous avons fait avant: ouvrez le terminal, tapez:

cd Instagram

ensuite vous pouvez lancer l’attaque avec la commande suivante  :

python instagram.py Nom d’utilisateur liste_des_mots_passe.txt

L’attaque par force brute a commencé, elle indiquera les tentatives et le mot de passe qu’elle tente actuellement.

Patientez quelques temps, vous aurez la progression au fur et à mesure que le script avance dans la procédure. Si le script trouve le mot de passe, celui-ci sera clairement affiché. Il ne vous restera plus qu’à le saisir dans la page d’identification Instagram.

L’article Comment vraiment pirater un compte Instagram ? est apparu en premier sur FunInformatique.

]]>
Supprimer définitivement les données disque durhttps://www.funinformatique.com/?post_type=course&p=21058http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20191001_211510_Supprimer_definitivement_les_donnees_disque_durTue, 01 Oct 2019 19:15:10 +0000Comme vous le savez probablement, ce n’est pas parce que vous avez effacé un fichier de la corbeille que celui-ci est définitivement disparu. Certes, vous n’y avez plus accès, mais il est encore sur le disque dur jusqu’à ce que d’autres fichiers viennent prendre la place qu’il occupait. Pour supprimer définitivement données disque dur, il...

Read More

L’article Supprimer définitivement les données disque dur est apparu en premier sur FunInformatique.

]]>
Comme vous le savez probablement, ce n’est pas parce que vous avez effacé un fichier de la corbeille que celui-ci est définitivement disparu. Certes, vous n’y avez plus accès, mais il est encore sur le disque dur jusqu’à ce que d’autres fichiers viennent prendre la place qu’il occupait.

Pour supprimer définitivement données disque dur, il faudra passer par un logiciel.

Si vous avez une grande quantité de donnée à effacer, il vaut mieux utiliser un programme. Ce dernier va non seulement supprimer les données, mais réécrire plusieurs fois là où elles étaient stockées. BitKiller est le logiciel qu’il vous faut.

BitKiller est un logiciel de suppression de données capable de supprimer de manière définitive n’importe quel fichier. Pour cela, BitKiller réécrit des données aléatoires sur votre fichier en appliquant la méthode de Gutmann, un algorithme permettant d’effacer les données d’un support de stockage en réinscrivant des données 35 fois.

II est disponible gratuitement et ne nécessitant même pas d’installation.

Une fois que vous en aurez fini avec votre support de stockage, personne ne pourra savoir ce qu’il contenait, même avec un utilitaire de récupération des données comme Recuva.

Comment supprimer définitivement les données disque dur ?

Etape 1: se familiariser avec l’interface

Après le téléchargement de BitKiller, dézippez l’archive et lancez le logiciel. Sur la droite, vous trouverez les boutons permettant d’ajouter un fichier, un dossier, de retirer une entrée ou de tout remettre à zéro.

Ensuite, vous aurez les différentes méthodes d’effacement  et les éléments à traiter sur la droite la fenêtre.

Etape 2: supprimer les donnés avec la méthode DOD 3 ou 7 passes

Cliquez sur « Add File » pour ajouter un fichier ou sur « Add Folder » pour ajouter un dossier directement.

Après avoir pointé vers les fichiers/dossiers que vous voulez effacer, il suffit de faire Shred Files. Pour des fichiers personnels, nous vous conseillons la méthode DOD 3 ou 7 passes. Attention, car vos données seront directement effacés sans passer par la case « corbeille » !

Une fois que c’est terminé, vos fichiers sont définitivement supprimées.

L’article Supprimer définitivement les données disque dur est apparu en premier sur FunInformatique.

]]>
Partitionner un disque dur sous Windows 10https://www.funinformatique.com/?post_type=course&p=21039http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190930_220423_Partitionner_un_disque_dur_sous_Windows_10Mon, 30 Sep 2019 20:04:23 +0000Besoin d’une nouvelle partition pour installer un autre système d’exploitation ? Vous souhaitez partitionner un disque dur sous Windows 10 pour séparer vos données personnelles du système ? C’est très facile ! Pas besoin d’utiliser un logiciel tiers même si c’est tout à fait possible, découvrez comment partitionner cet espace. Comment partitionner un disque dur...

Read More

L’article Partitionner un disque dur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Besoin d’une nouvelle partition pour installer un autre système d’exploitation ? Vous souhaitez partitionner un disque dur sous Windows 10 pour séparer vos données personnelles du système ? C’est très facile ! Pas besoin d’utiliser un logiciel tiers même si c’est tout à fait possible, découvrez comment partitionner cet espace.

Comment partitionner un disque dur sous Windows 10 ?

Accéder au gestionnaire de disque

Depuis le bureau Windows 10, faites un clic droit sur le menu Démarrer puis sélectionnez Gestion de disque. Sur le haut de la fenêtre apparaissent les différents partitions présents sur votre PC.

Je travaillerai sur la partition Système C:, les autres partitions étant réservées à des fonctions de récupération ou de réinstallation du système, n’y touchez pas.

Sur le bas de la fenêtre, cliquez sur le disque C: pour le partitionner.

Réduire le disque principale

Faites un clic droit sur la partie grisée à l’étape précédente puis sélectionnez Réduire le volume.

Dans la nouvelle fenêtre qui s’affiche, ajustez la valeur de la quantité d’espace à réduire si besoin, et validez en cliquant sur Réduire.

En revenant sur la fenêtre de gestion de disque, vous constatez que votre disque est découpé avec une partie noir nommée « Non allouée« . Cette partie physique n’est plus reconnue par le système, il faut en faire un disque logique.

Créez une nouvelle partition

Cliquez sur la partie non allouée du disque afin de la griser. Effectuez ensuite un clic droit puis sélectionnez Nouveau volume simple.

Nous allons informer Windows que cette section est en quelque sorte un nouveau disque. Indiquez une taille. Cliquez simplement sur Suivant.

La lettre donnée est la première disponible par ordre alphabétique après votre ou vos disques. Vous pouvez attribuer la lettre de votre choix dans celles disponibles, par exemple l’initiale d’un nom ou un S pour Sauvegarde.

Formater la nouvelle partition

Ne reste qu’à cocher la ligne « Formater ce volume » avec les paramètres suivants, laissez par défaut le système NTFS, attribuez un nom de volume selon son utilisation, puis cliquez sur Suivant.

Enfin validez en cliquant sur Terminer pour partitionner votre disque dur sous Windows 10.

L’article Partitionner un disque dur sous Windows 10 est apparu en premier sur FunInformatique.

]]>
Qui regarde mon profil Instagram ?https://www.funinformatique.com/?post_type=course&p=21030http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190928_190752_Qui_regarde_mon_profil_Instagram__Sat, 28 Sep 2019 17:07:52 +0000Vous souhaitez savoir qui visite votre compte Instagram ? En d’autres termes, vous voulez connaitre les personnes qui ont consultées ou regardées votre profil Instagram ? Avant de partager avec vous la réponse, il faut savoir que l’équipe de développeur Instagram explique clairement qu’il ne propose aucune fonctionnalité pour connaitre les personnes qui regardent votre...

Read More

L’article Qui regarde mon profil Instagram ? est apparu en premier sur FunInformatique.

]]>
Vous souhaitez savoir qui visite votre compte Instagram ? En d’autres termes, vous voulez connaitre les personnes qui ont consultées ou regardées votre profil Instagram ?

Avant de partager avec vous la réponse, il faut savoir que l’équipe de développeur Instagram explique clairement qu’il ne propose aucune fonctionnalité pour connaitre les personnes qui regardent votre profil ou vos publications Instagram.

Parfait ! Mais si Instagram ne propose pas de fonction pour savoir qui visite mon profil Instagram, qu’en est-il des applications Android et iPhone qui promettent assurer cette fonction ?

La réponse est clairement indiquée par Instagram. Mark Zuckerberg explique que:

« les applications tierces ne fournissent pas non plus cette fonction. Si vous découvrez une application qui prétend offrir cette possibilité, nous vous recommandons de nous signaler cette application ».

Je vous conseille donc de ne pas faire confiance aux applications qui promettent le contraire. Ce sont clairement des arnaques et la plupart du temps, ils contiennent un cheval de trois prêt à infecter vos dispositifs et se propager sur votre téléphone.

Donc méfiez-vous des applications qui proposent de savoir qui visite votre compte Instagram ! Ils génèrent simplement une liste aléatoire de vos abonnées qui est loin de la réalité.

Et si aucune des applications fonctionne, alors comment connaitre les visiteurs de mon compte Instagram ?

Dans cet article, je partage avec vous un petit hack qui pourra vous aider à découvrir les personnes qui visitent votre profil Instagram.

Comment savoir qui visite mon profil Instagram ?

Etape 1:

Formulaire de connexion Instagram

Pour commencer, ouvrez votre compte instagram depuis un ordinateur. Entrez votre login et votre mot de passe. Maintenant, appuyez sur la touche Ctrl + U de votre clavier pour voir le code source de votre profil Instagram. Ensuite, appuyez sur Ctrl + F de votre clavier pour ouvrir la barre de recherche.

Etape 2:

Maintenant tapez dans la barre de rechercher ce code « username ». Vous trouverez quelques noms des utilisateurs Instagram comme indiqué dans l’image ci-dessous:

Code source de la page Web Instagram

Etape 3:

Il y a quelques noms d’utilisateur de vos amis qui ont récemment visités votre compte Instagram. Maintenant, pour connaitre la personne qui a visité votre profil Instagram, ouvrez un nouvel onglet et entrez le lien suivant: www.instagram.com /nom_d’utilisateur .

Par exemple: www.instagram.com/ramyayachofficial.

L’article Qui regarde mon profil Instagram ? est apparu en premier sur FunInformatique.

]]>
Un VPN 100% gratuit pour iPhone et Androidhttps://www.funinformatique.com/?post_type=course&p=21024http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190927_185029_Un_VPN_100__gratuit_pour_iPhone_et_AndroidFri, 27 Sep 2019 16:50:29 +0000Le fournisseur de services réseau CloudFlare vient de lancer Warp, un VPN gratuit pour iPhone et Android. Son usage est plus simple et plus performant. Le VPN de CloudFlare utilise le protocole WireGuard et propose un volume de trafic illimité. Son objectif principal est de protéger les données contre une éventuelle interception entre le terminal...

Read More

L’article Un VPN 100% gratuit pour iPhone et Android est apparu en premier sur FunInformatique.

]]>
Le fournisseur de services réseau CloudFlare vient de lancer Warp, un VPN gratuit pour iPhone et Android. Son usage est plus simple et plus performant.

Le VPN de CloudFlare utilise le protocole WireGuard et propose un volume de trafic illimité. Son objectif principal est de protéger les données contre une éventuelle interception entre le terminal et le site visité.

WARP est conçu pour améliorer votre vie privée et votre sécurité sur Internet, sans vous fournir un quelconque anonymat tel que Tor ou un VPN traditionnel.

Cloudflare promet trois chose:

  • Chiffrement de votre surf,
  • l’absence d’utilisation de vos données personnelles
  • et surtout les performances, avec un VPN optimisé pour un usage mobile en priorité.

Cependant, WARP ne va pas vous permettre de modifier votre position géographique, une fonction prioritaire des VPN. Il n’est pas conçu pour vous permettre d’accéder à du contenu géo-restreint lorsque vous voyagez.
De la même manière, il ne masquera pas votre adresse IP, mais il vous offrira l’assurance que personne ne pourra accéder à vos données de navigation.

Warp consiste simplement à empêcher votre FAI (fournisseur d’accès internet) ou des réseaux Wi-Fi publics d’exploiter vos données ou de faire des choses néfastes avec vos résultats DNS.

Malheureusement, il est assez difficile de recommander un VPN gratuit, ces derniers ayant souvent la mauvaise réputation d’être des aspirateurs à données personnelles donc à utiliser avec intelligence.

Comment utiliser le VPN Warp sur iPhone ou Android ?

Pour utiliser le VPN WARP sur votre iPhone ou sur un mobile Android, c’est très facile.

Il n’y a fondamentalement qu’un seul bouton dans l’interface WARP : ON ou OFF. Cela a été simplifié de manière délibérée.

Installer l’application 1.1.1.1, activer WARP et laisser la technologie prendre le relais.

Télécharger VPN Warp sur iOS

Télécharger VPN Warp sur Android

L’article Un VPN 100% gratuit pour iPhone et Android est apparu en premier sur FunInformatique.

]]>
Les 3 meilleures messageries cryptéeshttps://www.funinformatique.com/?post_type=course&p=21017http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190926_203422_Les_3_meilleures_messageries_crypteesThu, 26 Sep 2019 18:34:22 +0000Protéger son droit au respect de la vie privée sur Internet est de plus en plus difficile. Heureusement, les internautes sont de plus en plus conscients de l’importance du respect de la vie privée sur internet. Devant la demande croissante de solution chiffrée, les éditeurs de logiciels s’inclinent devant ses utilisateurs. Non seulement des solutions...

Read More

L’article Les 3 meilleures messageries cryptées est apparu en premier sur FunInformatique.

]]>
Protéger son droit au respect de la vie privée sur Internet est de plus en plus difficile. Heureusement, les internautes sont de plus en plus conscients de l’importance du respect de la vie privée sur internet.

Devant la demande croissante de solution chiffrée, les éditeurs de logiciels s’inclinent devant ses utilisateurs.

Non seulement des solutions nouvelles se développent, mais les grands de la silicon valley ajoutent une couche de chiffrement alors que leurs solutions n’en comportaient pas auparavant.

Voici une sélection de 3 meilleures messageries cryptées testées et notées par mes soins. Elles devraient pouvoir satisfaire vos besoins pour cette année.

Siganl Private Messenger

Signal est une messagerie pour Android et iOS adoubée par l’ami Snowden lui-même. Gratuite, sans pub et open source, difficile de faire mieux que cette dernière.

Elle est facile à installer, avec une authentification automatique et la possibilité d’être utilisée en tant qu’application SMS par défaut.

Sur Signal il est même possible de passer des appels téléphoniques et des chats en visio. Toutes les communications entre les utilisateurs de Signal sont automatiquement chiffrées.

Il est également possible de programmer la destruction automatique des messages après un intervalle de temps choisi par l’utilisateur. Les messages sont supprimés sur tous les dispositifs.

Télécharger Signal

Viber

Viber est une messagerie cryptée qui se rapproche plus de Skype avec la possibilité d’appeler sur des téléphones fixes avec l’option Viber Out (canal non chiffré).

Pour le reste, Viber a aussi implémenté le chiffrement de bout en bout pour les communications.

Pour rajeunir son image, Viber s’est aussi dotée d’une fonctionnalité de messagerie éphémère comme le filtre Snapchat. Il est aussi possible d’envoyer de l’argent via un partenariat avec Western Union. L’option chat de groupe est aussi possible tout comme la possibilité de synchroniser la version mobile et la version desktop avec QR code.

Télécharger Viber 

Telegram

Telegram est aussi une messagerie cryptée qui permet un chiffrement de bout en bout des messages.

Les messages que vous envoyez à votre destinataire sont chiffrés localement avant même d’être envoyés sur le réseau. Le serveur lui ne fait rien d’autre que relayer le message chiffré et c’est le client du destinataire qui déchiffre le message. Donc, il n’est pas possible d’intercepter en clair les messages via une attaque Man In The Middle.

Les utilisateurs peuvent échanger des messages, photos, vidéos et documents sans limite de taille.

Et cerise sur le gâteau, une option de Telegram permet de fixer une autodestruction des messages dans le chat secret.

Télécharger Telegram

L’article Les 3 meilleures messageries cryptées est apparu en premier sur FunInformatique.

]]>
Les différents protocoles Darknethttps://www.funinformatique.com/?post_type=course&p=21007http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190925_183517_Les_differents_protocoles_DarknetWed, 25 Sep 2019 16:35:17 +0000 Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat. Dans ce qui suit, nous allons faire un tour d’horizon des protocoles Darknets. TOR Développée au début des...

Read More

L’article Les différents protocoles Darknet est apparu en premier sur FunInformatique.

]]>
 Les machines sur le web visible utilisent le protocole web standard HTTP/HTTPS pour communiquer entre eux. Les Darknets sont des réseaux d’ordinateur qui communiquent en utilisant leur propre protocoles intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat.

Dans ce qui suit, nous allons faire un tour d’horizon des protocoles Darknets.

TOR

Développée au début des année 2000, Tor a été créé pour un usage militaire américain, principalement la marine, afin de masquer leurs adresses IP et éviter le vol de données sensibles pendant les missions. Une fois que les militaires sont passés à autres systèmes anonymes, TOR a été publié en tant que logiciel libre.

Il s’agit d’un réseau informatique qui garantit l’anonymat de ses utilisateurs grâce à un chiffrement multicouches.

Le trafic des utilisateurs transite par plusieurs relais. Il est chiffré à chaque étape. L’utilisateur peut ainsi:

  • surfer sans être pisté par les sites web qu’il consulte,
  • contourner des blocages imposée par des fournisseurs d’accès ou des gouvernements,
  • publier des éléments en conservant son anonymat.

Télécharger TOR

Freenet

Publiée aussi dans les années 2000, Freenet a été créé avec le même objectif que Tor: permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat.

Il permet de partager des fichiers, mais aussi de parcourir et de créer des « FreeSites », accessible uniquement via Freenet.

Il peut-être utilisé de deux manières différents: en réseau ouvert ou en réseau invisible, l’utilisateur se connecte uniquement à des utilisateurs qu’il connait, ce qui rend ses actions pratiquement impossibles à détecter.

A l’instar des systèmes de torrent, chaque utilisateur fait vivre le réseau en procurant deux choses:

Les fichiers les moins recherchés sont régulièrement détruits, alors que les plus populaires sont sauvegardés. Cela rend la suppression d’informations sensibles virtuellement impossible : tant qu’elles sont partagées, elles restent accessibles. Cela rend également la prise de contrôle et la censure gouvernementale inimaginables les données sont chiffrées, sauvegardées à plusieurs endroit qu’il serait extrêmement difficile de localiser.

Le seul hic avec Freenet c’est qu’il est un peu difficile à installer et à utiliser, ce qui peut freiner les utilisateurs les moins technophiles.

Télécharger Freenet

I2P

I2P est un réseau qui fournit des communications anonymes et chiffrées. Il s’agit à l’origine d’une modification de Freenet, mais I2P est rapidement devenu un projet indépendant, toujours en développement actuellement.

L’anonymat de l’utilisateur est garanti, ainsi que celui du destinataire, ce qui permet de communiquer de manière totalement anonyme, aucun des participants ne pouvant être identifié.

I2P propose surtout plusieurs applications qui sont capables de communiquer entre eux de bout en bout sans sortir de ce sous réseau:

C’est le nombre d’utilisateur qui va augmenter la qualité de leur protection. Plus le trafic est important, plus l’identification d’un utilisateur sera complexe – et donc coûteuse pour l’entité qui en a besoin.

Télécharger I2P

L’article Les différents protocoles Darknet est apparu en premier sur FunInformatique.

]]>
Compresser vidéo 4K sur son iPhonehttps://www.funinformatique.com/?post_type=course&p=20996http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190920_200450_Compresser_video_4K_sur_son_iPhoneFri, 20 Sep 2019 18:04:50 +00004K est un format d’image numérique ayant une très haute définition supérieure ou égale à 4 096 pixels de large. Elle est qualifiée Ultra haute définition en Europe. Si vous êtes en manque d’espace et vous souhaitez compresser vos vidéos 4K sur iPhone, sachez qu’il est possible de réaliser cette tâche avec une simple application....

Read More

L’article Compresser vidéo 4K sur son iPhone est apparu en premier sur FunInformatique.

]]>
4K est un format d’image numérique ayant une très haute définition supérieure ou égale à 4 096 pixels de large. Elle est qualifiée Ultra haute définition en Europe.

Si vous êtes en manque d’espace et vous souhaitez compresser vos vidéos 4K sur iPhone, sachez qu’il est possible de réaliser cette tâche avec une simple application.

Au lieu de tout transférer sur son ordinateur, de compresser puis de remettre sur l’iPhone, utilisez cette application gratuite.

Je vous présente Smart Video Compressor. C’est une application qui permet de compresser une vidéo 4K  jusqu’à 80% de leurs poids initial.

L’application Smart Video Compressor est notée 4.7 sur l’AppStore. Elle est gratuite et permet de compresser vos vidéos de manière simple et rapide.

Lors de la compression de la vidéo 4K, vous pouvez réduire la taille du fichier de plus de 70% à 80%. La vidéo peut être compressée en 720p ou VGA .

Comment compresser une vidéo 4K sur iPhone ?

Tout d’abord télécharger l’application Smart Video Compressor.

Après l’avoir installée, l’apli Smart Video Compressor vous donne trois choix de compression :

  • basse qualité,
  • moyenne (DVD)
  • HD (720p).

Ensuite il vous suffit de choisir une vidéo depuis la photothèque et de la compresser.

A la fin, vous allez obtenir une vidéo optimisé ainsi vous allez pouvoir économiser l’espace de stockage sur votre iPhone.

Lors de mon test sur mon iPhone 7S Plus, l’application m’a permis d’économiser plus de 45% en passant de 52 MB à 28 MB.

Notez que même si l’application est gratuite, elle ne modifie pas les métadonnées et n’ajoute pas de watermark sur vos vidéos.

L’article Compresser vidéo 4K sur son iPhone est apparu en premier sur FunInformatique.

]]>
Supprimer et désinstaller Cacaoweb en deux clicshttps://www.funinformatique.com/?post_type=course&p=20984http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190919_232520_Supprimer_et_desinstaller_Cacaoweb_en_deux_clicsThu, 19 Sep 2019 21:25:20 +0000Cacaoweb est un programme gratuit utilisé pour regarder des vidéos en Streaming et pour écouter de la musique gratuitement. Il vous donne la possibilité de consulter, d’héberger et de partager tous types de contenus. Le seul hic avec Cacaoweb, c’est qu’il est impossible à désinstaller via le panneau de configuration. Autre inconvénient, c’est que les...

Read More

L’article Supprimer et désinstaller Cacaoweb en deux clics est apparu en premier sur FunInformatique.

]]>
Cacaoweb est un programme gratuit utilisé pour regarder des vidéos en Streaming et pour écouter de la musique gratuitement.

Il vous donne la possibilité de consulter, d’héberger et de partager tous types de contenus. Le seul hic avec Cacaoweb, c’est qu’il est impossible à désinstaller via le panneau de configuration.

Autre inconvénient, c’est que les antivirus le considère comme dangereux. Il est soupçonné d’être utilisé pour mener des attaques DDOS via les ordinateurs qui l’utilisent.

Mais selon mes propres recherches, le seul danger de Cacaoweb c’est qu’il peut être installer à votre insu à travers un site de Streaming illégale dont l’objectif est de supprimer les limitations de MegaVideo.

Pour résumer, Cacaoweb n’est pas un dangereux virus, mais pour les raisons évoquées ci-dessus (notamment la dernière) le logiciel est considéré parfois comme un adware.

Malgré cela, si vous cherchez comment désinstaller complètement Cacaoweb, je vous livres la solution la plus simple et rapide.

Comment supprimer Cacaoweb ?

Pour supprimer Cacaoweb, il vous faudra d’abord fermer son activité depuis le gestionnaire de tâche. Pour cela, voici les étapes à suivre:

  • Appuyer simultanément la touche « ALT » + « CTRL » + « SUPPR » de son clavier.
  • Dans le nouvel écran, choisir l’option « gestionnaire de tâche ».
  • Rechercher Cacaoweb pour le mettre en surbrillance (un clic avec la souris).
  • Cliquer sur le bouton « fin de tâche ».

Ensuite, il vous faudra utiliser un logiciel nettoyeur comme Adwcleaner. C’est un logiciel  qui permet de détecter et de supprimer les logiciels indésirables du type Adware, toolbar, PUP/LPI (programmes potentiellement indésirables).

  • Après avoir téléchargé puis installé AdwCleaner sur votre ordinateur, lancez-le pour trouver le programme à supprimer définitivement.
  • Cliquez sur le bouton Scanner.
  • Cliquez ensuite sur le bouton Suppression pour supprimer les virus détectés.

L’article Supprimer et désinstaller Cacaoweb en deux clics est apparu en premier sur FunInformatique.

]]>
Piratage d’un compte Facebook avec juste un SMShttps://www.funinformatique.com/?post_type=course&p=20975http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190917_005409_Piratage_d___un_compte_Facebook_avec_juste_un_SMSMon, 16 Sep 2019 22:54:09 +0000Pouvez-vous imaginer qu’un seul SMS est suffisant pour pirater un compte Facebook ? Pas besoin d’utiliser des outils de piratage tels que des chevaux de Troie, phishing ou les Keylogger. Avec un simple message texte vous pouvez hacker un compte Facebook. Ici , je vais vous expliquer comment un chercheur de sécurité britannique, « fin1te...

Read More

L’article Piratage d’un compte Facebook avec juste un SMS est apparu en premier sur FunInformatique.

]]>
Pouvez-vous imaginer qu’un seul SMS est suffisant pour pirater un compte Facebook ? Pas besoin d’utiliser des outils de piratage tels que des chevaux de Troie, phishing ou les Keylogger. Avec un simple message texte vous pouvez hacker un compte Facebook.

Ici , je vais vous expliquer comment un chercheur de sécurité britannique, « fin1te » à pu pirater un compte Facebook en une minute en envoyant un simple SMS.

Comme vous le savez, il existe une option permettant de lier votre numéro de téléphone à votre compte Facebook. Cela vous permet de recevoir les mises à jour de votre compte Facebook par SMS. Vous pouvez également vous connecter à votre compte en utilisant ce numéro plutôt que votre adresse e-mail.

Selon le chercheur, la faille était liée au processus de liaison de numéro de téléphone ou, techniquement, au fichier /ajax/settings/mobile/confirm_phone.php.

Cette page Web permet un utilisateur de soumettre son numéro de téléphone et son code de vérification, envoyés par Facebook.

Ce formulaire comporte deux paramètres principaux, l’un pour le code de vérification et l’autre profil_id, qui est le compte auquel le numéro est associé .

Comment pirater compte Facebook avec un message texte ?

Voici les étapes pour exécuter le piratage Facebook avec SMS:

  • Dans le code source de la page confirm_phone.php, remplacez la valeur de profile_id par la valeur profile_id de la victime.
  • Envoyez la lettre F au numéro 5100, qui est le shortcode SMS de Facebook en France. Vous recevrez un code de vérification de 8 caractères.
  • Entrez ce code dans la valeur du paramètre confirmation_code et soumettez le formulaire.
  • A cette étape, Facebook va lié le numéro de téléphone de l’attaquant au profil Facebook de la victime.
  • Enfin pour prendre le contrôle total du compte Facebook de la victime, le hacker doit simplement se rendre dans l’option Mot de passe oublié et lancer la demande de réinitialisation du mot de passe .

Facebook n’accepte plus le paramètre profile_id de l’utilisateur et l’équipe de développeur a corriger cette faille majeure. En contrepartie, Facebook à versé 20 000 $ US au chercheur « fin1te » sous forme de Bug Bounty .

L’article Piratage d’un compte Facebook avec juste un SMS est apparu en premier sur FunInformatique.

]]>
DevOps définition, c’est quoi ?https://www.funinformatique.com/?post_type=course&p=20962http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190913_185505_DevOps_definition__c___est_quoi__Fri, 13 Sep 2019 16:55:05 +0000Le terme DevOps est la mise bout à bout de deux abréviations. La première, Dev, représente les 3 premières lettre du mot anglais Development (pour développement). Le deuxième, Ops, est lui l’abréviation de Operations (pour exploitation). L’approche DevOps permet donc de réunir ces deux métiers de la DSI et de faciliter leur collaboration. Rappelons que...

Read More

L’article DevOps définition, c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Le terme DevOps est la mise bout à bout de deux abréviations. La première, Dev, représente les 3 premières lettre du mot anglais Development (pour développement). Le deuxième, Ops, est lui l’abréviation de Operations (pour exploitation).

L’approche DevOps permet donc de réunir ces deux métiers de la DSI et de faciliter leur collaboration. Rappelons que la DSI c’est la Direction des Système d’Information, le département qui s’occupe du parc informatique de celle-ci. Elle est donc soumise à l’évolution quotidienne des besoins de ses employés. Elle se doit de se renouveler en continu pour offrir les meilleurs solutions.

L’approche DevOps permet de s’adapter au mieux aux opportunités et besoins du marché en faisant travailler en close collaboration deux équipes aux objectifs pourtant différents.

D’un côté les Dev (développeurs) censés fournir des solutions rapides et de l’autre les Ops (opérationnels) axés sur la stabilité et le bon fonctionnement des solutions.

Comprendre DevOps en moins de 3 minutes

Fonctionnement de DevOps

L’erreur commise par les entreprises qui ne mettent pas en place d’approche DevOps est de développer une solution sans qu’elle soit testée au moment de sa création. Une fois mis en place, le logiciel ou l’application est confronté à la réalité et peut parfois ne pas répondre entièrement aux besoins initiaux.

L’approche DevOps c’est donc essentiellement des batteries de tests exécutées en continu, grâce au travail main dans la main de Dev et Ops tout au long de la phase de développement.

L’équipe opérationnelle du service informatique va tester constamment l’application. Chaque nouvelle fonctionnalité va subir des tests dans des conditions proches du réel.

Comment va réagir l’application si on lui demande d’effectuer ce calcul ? Comment va-t-elle réagir si cette option est activée pendant que celle-ci ne l’est pas ? En bref, ce sont les bugs, les erreurs, les conflits… qui vont être recherchés par l’équipe Ops.

L’intégration est permanente et suit le cours des tests. Selon les anciennes méthodes plus archaïques, l’application serait lancée d’un seul coup, augmentant les risques de problèmes ici ou là.

En suivant un processus précis de tests, les développeurs peuvent évoluer pas à pas en se basant sur des parties testées auparavant par l’équipe opérationnel et validées.

Cette aide opérationnelle permet de rectifier rapidement les potentielles anomalies. S’il n’y a pas d’anomalie, la phase suivante peut être abordées.

Avantages du DevOps

Le DevOps améliore sensiblement les performances d’une équipe. Cela permet de poser des jalons vérifiés et fiables. Une phase développée, elle est testée, puis validée. La prochaine phase peut alors commencer. Si elle n’est pas validée, les corrections sont apportées jusqu’à valider la phase pour passer à la suivante.

C’est évidemment l’expérience utilisateur qui est améliorée. Les risques de bugs sont réduits pour le plus grand plaisir des utilisateurs.

C’est également une manière de tester plusieurs fonctionnalités pour sélectionner la meilleur d’après les utilisateurs. Plus besoin de tout recommencer puisque chaque point est validé l’un après l’autre.

La séparation des équipes Dev et Ops étaient initialement imaginée pour optimiser le temps de travail de chaque équipe et concentrer chacune sur une tâche définie. Il s’avère que cette séparation et, le manque de collaboration sont préjudiciables pour des raison de coût, de qualité et de temps. La tendance est donc plutôt à faire travailler ces équipes en étroite collaboration pour atténuer les conflits perpétuels et mieux satisfaire les utilisateurs.

L’article DevOps définition, c’est quoi ? est apparu en premier sur FunInformatique.

]]>
Comment lire les messages supprimés sur Whatsapp pour iPhone ?https://www.funinformatique.com/?post_type=course&p=20953http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190912_183059_Comment_lire_les_messages_supprimes_sur_Whatsapp__pour_iPhone__Thu, 12 Sep 2019 16:30:59 +0000L’une des fonctionnalités importantes de WhatsApp est la possibilité de supprimer un message après l’avoir envoyé à une personne. Bien sûr, cette fonctionnalité est très utile, mais vous pouvez parfois être curieux de savoir quel était le contenu de ce message. Lorsque quelqu’un supprime un message dans WhatsApp, vous verrez «Ce message a été supprimé»....

Read More

L’article Comment lire les messages supprimés sur Whatsapp pour iPhone ? est apparu en premier sur FunInformatique.

]]>
L’une des fonctionnalités importantes de WhatsApp est la possibilité de supprimer un message après l’avoir envoyé à une personne.

Bien sûr, cette fonctionnalité est très utile, mais vous pouvez parfois être curieux de savoir quel était le contenu de ce message.

Lorsque quelqu’un supprime un message dans WhatsApp, vous verrez «Ce message a été supprimé».

Si vous êtes curieux comme moi et que vous avez un iPhone, sachez que c’est possible de lire n’importe quel message effacé dans une conversation privée comme dans des groupes.

Dans cet article, je vais vous expliquer comment vous pouvez effectuer cette tâche.

Lire un message supprimé Whatsapp sous iPhone

Pour lire les messages supprimés sur WhatsApp, vous devez ajouter à votre navigateur Chrome une extension appelée « WA Web Plus« . Vous allez également avoir besoin de l’accès à votre WhatsApp web via le même navigateur.

Ensuite veuillez suivre les étapes ci-dessous:

  • Connectez-vous à WhatsApp Web,
  • Ajouter WA Web Plus sur Google Chrome,
  • Une fois l’extension est installée, accédez à WhatsApp web et sélectionnez la conversation dans laquelle se trouve le message supprimé. Vous pourrirez désormais lire le message supprimé.

Lire un message supprimé sur Whatsapp pour iPhone sans rien installer

Pour lire un message supprimé sur un iPhone, désinstallez WhatsApp , puis réinstallez-le à partir de l’App Strore de votre appareil.

Une fois que vous êtes connecté à nouveau, vous aurez la possibilité de restaurer les discussions à partir d’une sauvegarde.

Sélectionnez simplement l’option de restauration et vos discussions seront restaurées, y compris les messages supprimés, qui s’affichent comme s’ils n’avaient jamais été supprimés.

Et si vous êtes sous Android

Pour pouvoir lire un message supprimé sous Android , vous avez besoin d’installer une application qui enregistre les notifications que vous recevez.

Pour cela, rendez-vous sur Play Store et téléchargez l’une des 3 applications suivantes:

L’article Comment lire les messages supprimés sur Whatsapp pour iPhone ? est apparu en premier sur FunInformatique.

]]>
Opera, un navigateur tout neuf avec VPN gratuithttps://www.funinformatique.com/?post_type=course&p=20947http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190907_222227_Opera__un_navigateur_tout_neuf_avec_VPN_gratuitSat, 07 Sep 2019 20:22:27 +0000En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit. C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire....

Read More

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit.

C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire.

Pour rappel, un VPN permet de chiffrer vos communications internet, par des serveurs qui font le pont entre les sites visités, et l’utilisateur final.

Forcément, le VPN gratuit d’Opera n’offre pas autant de possibilités qu’une version payante. Vous n’aurez par exemple le choix qu’entre 3 zones de connexion: Europe, Amérique et Asie.

Après avoir fait un NordVPN test avec le VPN Opera, la version 2019 de ce dernier se montre plus rapide que l’ancien, notamment sur les zones Europe et Amérique.

La connexion asiatique souffre encore de nombreuses latences. Il est très compliqué, de regarder un film dans son intégralité.

Autre point, alors que NordVPN offre un VPN qui s’installer sur tous vos appareils (iOS, Android, Mac ou Windows), vous ne pourrez utiliser le VPN Opera que si vous naviguez sur son navigateur. Il s’agit là d’un moyen pour attirer des utilisateurs face à Chrome, Safari ou Firefox.

Il faut noter également que ce VPN ne garantit pas un anonymat total. Tout ce que vous faites sur Opera est transmis au serveurs d’opera. Mais la société à promis qu’aucune donnée d’activité ne sera collectée et qu’il n’y aura pas de système de monétisation intégré.

Comment activer le VPN Opera ?

  • Tout d’abord télécharger la dernier version Opera. Une fois sur la page d’accueil d’Opera, rendez-vous dans Menu -> Paramètres -> Vie privée.
  • Faites défiler jusqu’a tomber sur l’onglet VPN et activez-le. Notez que la vitesse de votre trafic peut être légèrement altéré.

    VPN Opera sous Windows

  • Ceci fait vous pouvez apercevoir dans la barre de recherche un bouton VPN, cliquez dessous pour choisir votre emplacement. de connexion.

Et sur Android ?

Utilisateur d’Opera sur Android , vous serez ravi d’apprendre que le VPN est également disponible sur vos mobiles.

Il suffit de télécharger l’application Opera pour Android, de vous rendre dans les paramètres sur navigateur et d’activer le VPN.

Opera pour Android

Il est possible comme sur PC de choisir un emplacement de connexion (Europe Amérique et Asie).

Je vous conseille de rester sur le réglage optimal pur éviter toute perte de connexion. Vous pourrez aussi profiter d’n bloqueur de PUB, un portefeuille de cryptomonnaie et mode d’économie de données.

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
Opera, un navigateur tout neuf avec VPN gratuithttps://www.funinformatique.com/?post_type=course&p=20950http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190907_165917_Opera__un_navigateur_tout_neuf_avec_VPN_gratuitSat, 07 Sep 2019 14:59:17 +0000En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit. C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire....

Read More

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit.

C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire.

Pour rappel, un VPN permet de chiffrer vos communications internet, par des serveurs qui font le pont entre les sites visités, et l’utilisateur final.

Forcément, le VPN gratuit d’Opera n’offre pas autant de possibilités qu’une version payante. Vous n’aurez par exemple le choix qu’entre 3 zones de connexion: Europe, Amérique et Asie.

Après avoir fait un NordVPN test avec le VPN Opera, la version 2019 de ce dernier se montre plus rapide que l’ancien, notamment sur les zones Europe et Amérique.

La connexion asiatique souffre encore de nombreuses latences. Il est très compliqué, de regarder un film dans son intégralité.

Autre point, alors que NordVPN offre un VPN qui s’installer sur tous vos appareils (iOS, Android, Mac ou Windows), vous ne pourrez utiliser le VPN Opera que si vous naviguez sur son navigateur. Il s’agit là d’un moyen pour attirer des utilisateurs face à Chrome, Safari ou Firefox.

Il faut noter également que ce VPN ne garantit pas un anonymat total. Tout ce que vous faites sur Opera est transmis au serveurs d’opera. Mais la société à promis qu’aucune donnée d’activité ne sera collectée et qu’il n’y aura pas de système de monétisation intégré.

Comment activer le VPN Opera ?

  • Tout d’abord télécharger la dernier version Opera. Une fois sur la page d’accueil d’Opera, rendez-vous dans Menu -> Paramètres -> Vie privée.
  • Faites défiler jusqu’a tomber sur l’onglet VPN et activez-le. Notez que la vitesse de votre trafic peut être légèrement altéré.

    VPN Opera sous Windows

  • Ceci fait vous pouvez apercevoir dans la barre de recherche un bouton VPN, cliquez dessous pour choisir votre emplacement. de connexion.

Et sur Android ?

Utilisateur d’Opera sur Android , vous serez ravi d’apprendre que le VPN est également disponible sur vos mobiles.

Il suffit de télécharger l’application Opera pour Android, de vous rendre dans les paramètres sur navigateur et d’activer le VPN.

Opera pour Android

Il est possible comme sur PC de choisir un emplacement de connexion (Europe Amérique et Asie).

Je vous conseille de rester sur le réglage optimal pur éviter toute perte de connexion. Vous pourrez aussi profiter d’n bloqueur de PUB, un portefeuille de cryptomonnaie et mode d’économie de données.

L’article Opera, un navigateur tout neuf avec VPN gratuit est apparu en premier sur FunInformatique.

]]>
Surveiller l’activité d’un contact WhatsApphttps://www.funinformatique.com/?post_type=course&p=17981http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190827_163241_Surveiller_l___activite_d___un_contact_WhatsAppTue, 27 Aug 2019 14:32:41 +0000Vous cherchez à surveiller l’activité d’un contact Whatsapp sur Android ou iOS ? Que ça soit votre enfant, ou votre conjoint, Wossip vous permet de surveiller l’activité de tous vos contacts Whatsapp. Cette application vous indiquera combien de fois, pour combien de temps et à quelle heure votre enfant parle-t-il sur Whatsapp. Tout ce que...

Read More

L’article Surveiller l’activité d’un contact WhatsApp est apparu en premier sur FunInformatique.

]]>
Vous cherchez à surveiller l’activité d’un contact Whatsapp sur Android ou iOS ? Que ça soit votre enfant, ou votre conjoint, Wossip vous permet de surveiller l’activité de tous vos contacts Whatsapp.

Cette application vous indiquera combien de fois, pour combien de temps et à quelle heure votre enfant parle-t-il sur Whatsapp.

Tout ce que vous avez à faire est d’entrer le numéro de téléphone de votre contact et vous pouvez suivre son activité Whatsapp.

Vous recevrez une notification chaque fois que votre proche est en ligne, afin que vous puissiez voir s’il discute avec une petite amie ou un copain à l’école, par exemple.

Avec Wossip, vous aurez la possibilité de voir le nombre de connexions/déconnexions et le temps en ligne. Vous pouvez même voir la dernière consultation et être notifié instantanément lorsqu’un contact est en ligne.

Le mieux, c’est que même si vous êtes bloqué par un contact, Wossip fonctionne malgré tout.

On peut en effet afficher un véritable rapport des activités du contact : durée de connexion, date et heure de dernière connexion.

Whossip : comment ça marche ?

Il suffit de de s’inscrire au site web Wossip. Pour cela, je vous invite à suivre les instructions de cette vidéo:

Ensuite sélectionner les numéros de téléphone des contacts que vous souhaitez surveiller.

Oui, vous avez bien compris, pas besoin d’être en contact avec la personne pour espionner son compte WhatApp, tout du moins son activité WhatsApp.

Une fois que le contact a été sélectionné, on peut afficher son activité, voir son statut en ligne / hors ligne, heures de connexion / déconnexion, ainsi que des statistiques généraux sur l’utilisation de WhatsApp du contact en question.

L’application Wossip est payante. On doit payer 8€/mois pour continuer à espionner ses contacts tranquillement.

Si vous avez un iPhone et vous voulez également surveiller l’activité d’un contact Whatsapp, alors sachez que Wossip fonctionne également pour les utilisateurs iOS.

Comme sur Android, Wossip fonctionne comme un notifiant de statut en ligne de WhatsApp. Lorsqu’un utilisateur est actif sur WhatsApp, vous recevrez immédiatement une notification concernant sa présence en ligne.

Elle permet également de suivre le changement de son image de profil et son état du texte.

L’article Surveiller l’activité d’un contact WhatsApp est apparu en premier sur FunInformatique.

]]>
Comment désactiver la notification vu sur le chat Facebook ?https://www.funinformatique.com/?p=3310http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190827_142445_Comment_desactiver_la_notification_vu_sur_le_chat_Facebook__Tue, 27 Aug 2019 12:24:45 +0000Nous avons tous, un jour ou l’autre, décidé de ne pas répondre à un message même si nous l’avons vu et lu. Peut être parce que nous somme occupé ou simplement nous ne voulons pas parler à cette personne. Mais depuis quelques semaines, Facebook a activé sur le chat une nouvelle fonctionnalité qui permet de...

Read More

L’article Comment désactiver la notification vu sur le chat Facebook ? est apparu en premier sur FunInformatique.

]]>
Nous avons tous, un jour ou l’autre, décidé de ne pas répondre à un message même si nous l’avons vu et lu. Peut être parce que nous somme occupé ou simplement nous ne voulons pas parler à cette personne.

Mais depuis quelques semaines, Facebook a activé sur le chat une nouvelle fonctionnalité qui permet de savoir si vos amis ont vu les messages que vous avez envoyés. Et cela a commencé à créer des vrais conflits avec nos amis.

Heureusement, ce matin j’ai trouvé la solution ultime pour ce problème, et je n’ai pas hésité à la partager avec vous.

En fait la solution consiste à utiliser une extension pour Google Chrome et Mozilla Firefox qui désormais permet de désactiver la notification « vu ». Ça s’appelle Facebook Unseen.

Comment utiliser Facebook Unseen ?

Cette application s’installe en seulement 3 secondes. Pour cela, rendez vous sur Chrome web store ou Module pour Mozilla Firefox puis télécharger l’extension.

Un nouveau bouton en forme d’une Œil s’ajoute à la barre du navigateur. Il ne vous reste plus qu’à activer ou désactiver l’extension pour empêcher vos amis de savoir que vous avez vu leur message.

J’ai testé Facebook Unseen sur le navigateur Firefox et chrome et il marche parfaitement. Si vous avez des problèmes à l’utiliser, n’hésitez pas a les partager dans un commentaire !

L’article Comment désactiver la notification vu sur le chat Facebook ? est apparu en premier sur FunInformatique.

]]>
Créer une adresse email jetable et anonyme en moins d’une minutehttps://www.funinformatique.com/?p=3455http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190825_172806_Creer_une_adresse_email_jetable_et_anonyme_en_moins_d___une_minuteSun, 25 Aug 2019 15:28:06 +0000Lors de l’inscription à un site, une adresse email valide est souvent requise pour l’envoi d’un e-mail de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de notre boîte mail principale ? C’est simple, Il existe des...

Read More

L’article Créer une adresse email jetable et anonyme en moins d’une minute est apparu en premier sur FunInformatique.

]]>
Lors de l’inscription à un site, une adresse email valide est souvent requise pour l’envoi d’un e-mail de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de notre boîte mail principale ?

C’est simple, Il existe des services gratuit qui nous fournissent une adresse email jetable valide pendant un certain temps afin que nous puissions l’utiliser sur un site qui nous demande une adresse email valide lors de notre inscription.

Pour cela je vous propose 5 sites qui vous permettent de créer une fausse adresse mail temporaire. Ils vous permettent également d’envoyer un email anonyme:

  • Yopmail propose des adresses emails publiques disponibles et accessibles sans création ni mot de passe
  • Trashmail redirige les mails vers votre adresse réelle. Quand la limite des transferts est atteinte, l’adresse courriel de Trashmail sera effacé automatiquement.
  • Jetable.org vous offre une adresse email qui transfère vers votre adresse e-mail habituelle tous les mails qu’elle reçoit pendant une heure, un jour, une semaine ou un mois.
  • Stop My Spam vous offre un email temporaire jetable. Dés sa création, transfére vers votre adresse email habituelle tous les mails qu’elle reçoit.
  • FilzMail propose au choix une redirection ou des adresses emails jetables publiques.

Voila c’est tout. Oui je sais, il existe beaucoup d’autres services mais je vous ai donné les plus fiables et que j’ai utilisé personnellement ! 😉  Sinon si vous avez d’autres services fiables n’hésiter pas à les partager avec nous dans un commentaire.

L’article Créer une adresse email jetable et anonyme en moins d’une minute est apparu en premier sur FunInformatique.

]]>
Darknet pour iPhone, comment y accéder ?https://www.funinformatique.com/?post_type=course&p=20814http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190820_155457_Darknet_pour_iPhone__comment_y_acceder__Tue, 20 Aug 2019 13:54:57 +0000Vous voulez aller au darknet avec votre iPhone mais vous ne savez pas comment faire ? Pas de soucis ! Ici je vous donne une astuce qui va vous permettre d’accéder au darknet  pour iPhone. Cette solution utilise le réseau TOR avec l’application Onion browser pour iPhone. Tor est un réseau décentralisé qui anonymise le...

Read More

L’article Darknet pour iPhone, comment y accéder ? est apparu en premier sur FunInformatique.

]]>
Vous voulez aller au darknet avec votre iPhone mais vous ne savez pas comment faire ? Pas de soucis ! Ici je vous donne une astuce qui va vous permettre d’accéder au darknet  pour iPhone.

Cette solution utilise le réseau TOR avec l’application Onion browser pour iPhone. Tor est un réseau décentralisé qui anonymise le plus possible les données de connexion.

Onion Browser est un navigateur Web open source pour iOS qui se connecte à Tor. C’est gratuit et fait le boulot de se connecter à TOR. Grâce à cette application, vous pouvez accéder aux sites internet censurés dans certains pays.

Avec Onion Browser, il est possible de naviguer sur le Web sans être victime de tracking et permet également d’accéder à des sites .Onion habituellement accessibles uniquement depuis Tor.

Aller au darknet sur iPhone ou iPad avec Onion Browser

Pour aller au darknet avec votre iPhone ou iPad, c’est assez simple, voici les étapes à suivre:

  • Pour commencer télécharger Onion Browser depuis l’App Store.
  • Lancez l’application Onion Browser dans iOS et choisissez « Connect to TOR » au lancement
  • Tor s’initialisera et lorsque vous aurez terminé, vous verrez un écran de navigateur indiquant qu’il s’est connecté avec succès au réseau TOR
  • Une fois la connexion TOR terminée, commencez votre navigation sur le Web comme d’habitude dans l’application Onion Browser

Gardez à l’esprit que naviguer sur le Web avec Onion Browser est lent, parce que votre trafic réseau est distribué dans le monde entier dans le but de vous anonymiser et d’augmenter votre confidentialité.

L’article Darknet pour iPhone, comment y accéder ? est apparu en premier sur FunInformatique.

]]>
4 méthodes pour ouvrir le gestionnaire des taches sur Windows 10https://www.funinformatique.com/?post_type=course&p=20769http://sebsauvage.net/streisand.me/funinformatique.com/index.php?20190819_093336_4_methodes_pour_ouvrir_le_gestionnaire_des_taches_sur_Windows_10Mon, 19 Aug 2019 07:33:36 +0000Le gestionnaire des tâches est un utilitaire de Windows qui permet de voir, contrôler et administrer les différents programmes en cours d’exécution sur un ordinateur. Sous Windows 10, il y plusieurs façons de lancer le gestionnaire des tâches. Les fonctions du gestionnaire des tâches Le gestionnaire des tâches sous Windows 10 permet d’accéder à différentes...

Read More

L’article 4 méthodes pour ouvrir le gestionnaire des taches sur Windows 10 est apparu en premier sur FunInformatique.

]]>
Le gestionnaire des tâches est un utilitaire de Windows qui permet de voir, contrôler et administrer les différents programmes en cours d’exécution sur un ordinateur. Sous Windows 10, il y plusieurs façons de lancer le gestionnaire des tâches.

Les fonctions du gestionnaire des tâches

Le gestionnaire des tâches sous Windows 10 permet d’accéder à différentes fonctions :

  • visualiser l’ensemble des programmes et processus qui sont actuellement en cours d’exécution sur un ordinateur Windows
  • analyser les performances de l’ordinateur (identifier les programmes qui utilisent le plus de ressources)
  • forcer l’arrêt d’un programme qui plante ou qui freeze
  • arrêter un programme inutile présent en arrière plan

Les différentes méthodes pour lancer le gestionnaire des tâches

1) Lancer le gestionnaire de tâches depuis la barre des tâches

Avec la souris, cliquer droit sur la barre des tâches. La barre des tâches affiche alors son menu contextuel. Dans le bas de la liste des opérations, vous trouverez « Gestionnaire des tâches ».

En cliquant dessus, vous lancez le gestionnaire des tâches. En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

2) Lancer le gestionnaire des tâches par un raccourci clavier spécifique

L’appui simultané sur les touches [CTRL] + [Shift] + [ESC] lance automatiquement le gestionnaire des tâches.

La touche [Shift] est parfois notée [Maj], représente une flèche vers le haut. La touche [ESC], parfois notée [Echap] est aussi appelée « touche d’échappement ».

En fonction des paramètres de sécurité, vous pouvez avoir un message d’alerte demandant une autorisation. Répondez « Oui » pour autoriser le lancement.

3) Lancer le gestionnaire des tâches par un raccourci clavier général

L’appui simultané sur les touches [CTRL] + [ALT] + [DEL]est une combinaison de touches très connue, qui permet d’arrêter un ordinateur sous Windows.

Sous Windows 10, cette combinaison de touches permet d’accéder à une liste d’opérations possibles, dont l’arrêt de l’ordinateur, mais aussi le lancement du gestionnaire des tâches.