Ne mélange pas le boulot et la maison en informatique. La séparation des usages, par Thierry.

  Le BYOD, pour Bring Your Own Device, est le fait d’apporter et utiliser son équipement personnel au travail. L’utilisation de votre ordinateur portable et/ou SmartPhone personnels au travail pour remplir des tâches propres à votre Entreprise est une très mauvaise habitude du point de vue de la Sécurité. Cette pratique peut mettre en danger votre avenir […]

Read More

FOXIT READER : une alternative à Adobe Reader, par Christian.

Je vous présente aujourd’hui un logiciel gratuit pour la lecture et la modification des fichiers PDF. Foxit Reader est très rapide et il possède beaucoup de possibilités pour modifier, annoter, faire des liens, dessiner, il propose des formats d’affichages différents (page unique, continue avec déroulement activé, deux pages côte à côte, etc) et beaucoup d’autres […]

Read More

« Votre ordinateur n’a pas démarré correctement » au démarrage de Windows 10

Lors du démarrage de Windows 10, ce dernier n’aboutit pas et le message « Votre ordinateur n’a pas démarré correctement » s’affiche. Le démarrage de Windows 10 peut alors boucler soit en boucle sur la réparation automatique soit finir aussi par démarrer sur les options de récupération de Windows 10. Dans cet article vous trouvez des solutions pour […]

Read More

Le pistage des internautes dans les e-mails et courriels

Les campagnes de mails marketings ou Pourriels sont monnaie courante depuis plusieurs années. Le pistage et suivi des utilisateurs lors du surf aussi, nous en parlons dans l’article : Le pistage utilisateur (ou Web Tracking) sur internet Mais il est aussi possible de suivre les internautes dans les mails reçus et notamment les mails markettings. Voici […]

Read More

Quels sont les meilleurs logiciels de conception de flyers, de cartes de visites et dépliants ?

Faire recours à un designer-graphiste pour concevoir une carte de visite, un dépliant ou un flyer est une démarche coûteuse. Avec la révolution numérique, il est possible d’utiliser des logiciels pour concevoir soi-même ces imprimables sur une tablette ou sur un smartphone. Selon la plateforme Helloprint, qui propose une impression en ligne Belgique, leur réalisation […]

Read More

Comment supprimer Utorrent du démarrage de Windows

Utorrent est un utilitaire de téléchargement P2P qui s’installe au démarrage de Windows. Vous pouvez chercher à vouloir désactiver Utorrent du démarrage de Windows, car ce dernier bouffe pas mal de ressources en chargeant des publicités. De plus, le téléchargement P2P ralentit la connexion internet et provoque des accès disques. De manière générale, l’accumulation de programmes […]

Read More

Android : comment restaurer les paramètres d’usine

Comment restaurer les paramètres d’usine de votre smartphone Android ? Que vous souhaitiez dérooter votre smartphone, le vendre, ou lui donner une seconde jeunesse, restaurer les paramètres d’usine est une méthode aussi radicale qu’infaillible. Bien sûr, il faut néanmoins savoir…→ Lire la suite

Read More

Créer une clé USB d’installation bootable de Linux (Ubuntu, Debian…)

Dans ce tutoriel, je vous montre comment créer une clé USB d’installation bootable de n’importe quelle distribution Linux : Ubuntu, Debian, Linux Mint, Puppy Linux… Cette méthode marche également si vous souhaitez créer une clé USB de type « Live CD », c’est-à-dire une clé USB qui contient un système d’exploitation (comme Linux) exécutable sans installation permettant…→ Lire […]

Read More

Comment supprimer un fichier définitivement sur Windows

Sur Windows, lorsque vous supprimez un fichier ce dernier est déplacé dans la corbeille de Windows. En vidant la corbeille, vous pensez que le fichier est définitivement supprimé alors que ce n’est pas le cas. En effet, il est possible de récupérer le fichier notamment à travers des fichiers des outils de récupération de fichiers […]

Read More

Curl, l’outil testeur des protocoles divers

I. Présentation Lorsque l’on travaille sous des distributions Linux, il arrive fréquemment que l’on soit confronté à la validation du fonctionnement de tel ou tel protocole. On oublie souvent qu’il existe un outil polyvalent, permettant non seulement d’effectuer du téléchargement mais également de tester les différents protocoles ci-dessous (entre autres): FTP (et/ou FTPS) HTTP (et/ou HTTPS) […]

Read More

Hybrid Analysis : Analyser le comportement d’un exécutable

Lorsque vous avez un doute sur un fichier ou vous souhaitez connaître les modifications effectués par un malware, il est possible d’utiliser des systèmes automatisées qui analyse le comportement d’un exécutable. Il existe plusieurs services gratuits dont Hybrid Analysis qui permettent de jouer l’exécutables et proposer un rapport d’analyses du comportement et modifications effectuées sur […]

Read More

FAQ – Boutons Facebook et pistage internaute : explications et protections

La polémique autour du pistage utilisateur et récupération de données de la part de Facebook grandit depuis les précédentes polémiques dont « Cambridge Analytica ». Aujourd’hui, la polémique se porte autour des boutons like et j’aime de Facebook disséminés sur les sites internet. Voici quelques explications autour de ces boutons j’aime et comment se protéger de ce […]

Read More