Emotet a fait parler de lui cet été mais il semblerait qu’il soit en train de faire un come back. Je vous explique en quoi il faut prendre cette menace potentielle au sérieux. Je vous le dis d’emblée, cette infection ne serait pas très importante en Europe au moment où j’écris ces lignes. Et pour enfoncer le clou, les mails et les pièces jointes associées à cette infection sont en anglais. Non, non, ne partez pas, ne faites pas l’erreur de penser que vous n’êtes pas concerné. D’abord parce que, aussi ahurissant que cela puisse paraître certains internautes continuent de nos jours à ouvrir les pièces jointes des mails qui ne sont pas dans leur langue, et surtout parce que c’est inévitable, une variante rédigée dans celle de molière a de fortes chances de voir le jour. Voici […] → Lire la suite
- Qu’est ce qu’un cheval de Troie (Trojan ) et comment s’en… Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c’est-à-dire un logiciel d’apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l’utilisateur ; un cheval de Troie, dans un programme, tente d’utiliser les droits appartenant à son environnement d’appel pour détourner, diffuser ou détruire des informations. Le partage des programmes introduit la problématique des chevaux de Troie. Les trojans auraient été créés dans les années 80, par un jeune hacker allemand du nom de Karl Koch. → Lire la suite
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- KB4458469 – Windows 10 1803 Windows 10 Version 1803, mise à jour KB4458469 en dehors du cadre du Patch Tuesday de Septembre 2018. Une nouvelle mise à jour est disponible en téléchargement pour Windows 10 Version 1803 alias Windows 10 April 2018 Update. Microsoft déploie une nouvelle mise à jour, éstampillée du nom KB4458469, elle apparaît avec en contenu des corrections de bugs. Aucune nouvelle fonctionnalité du système d’exploitation n’est introduite dans cette mise à jour. Cette mise a jour fait passer l’O.S a la version Build 17134.320 Sa distribution est assurée par le service Windows Update tandis que la finalisation de l’installation demande un…
- Couches du modèle OSI OSI signifie Open Systems Interconnection . Il a été développé par l'ISO - « Organisation internationale de normalisation », en 1984. Il s'agit d'une architecture à 7 couches avec chaque couche ayant des fonctionnalités spécifiques à exécuter. Toutes ces 7 couches travaillent en collaboration pour transmettre les données d'une personne à une autre à travers le monde. 1. Couche physique (couche 1): La couche la plus basse du modèle de référence OSI est la couche physique. Il est responsable de la connexion physique réelle entre les appareils. La couche physique contient des informations sous forme de bits. Il est responsable de la transmission des bits individuels d'un nœud au suivant. Lors…
- Comment supprimer votre compte Uber dans l'application et… La suppression de votre compte Uber n'est pas aussi simple que la suppression de l'application sur votre smartphone. Si vous souhaitez protéger votre vie privée et supprimer les informations de votre carte de crédit, voici comment procéder. Uber , avec son réseau de taxis indépendant, a été un pionnier pour changer la façon dont de nombreuses personnes se déplacent dans les grandes villes. Mais tout le monde n'est pas fan d'Uber, en particulier avec certaines des pratiques douteuses auxquelles la société se serait livrée . Certains se tournent vers le principal rival d'Uber, Lyft . Et il existe de nombreuses…
- Comment améliorer le temps de réponse de votre serveur ? Le Time To First Byte (TTFB), ou temps de réponse du serveur, de votre site WordPress peut être un indicateur important de performance. Cela ne représente pas une vue d'ensemble, mais une partie très spécifique du processus. Time to First Byte est une mesure de la vitesse à laquelle votre serveur répond lorsque quelqu'un tente de visiter une page de votre site. Plus précisément, il mesure le temps qu'il faut entre le moment où le navigateur demande la page au serveur et le moment où le navigateur reçoit la première donnée du serveur. Les visiteurs veulent que les sites se…
- Windows 10 – Restauration système erreur 0x81000203 Windows 10 restauration système Erreur 0x81000203 Si vous si votre PC vous obtenez une erreur 0x81000203 lorsque vous tentez d’effectuer une restauration système ou création d’un point de restauration. La page de propriété comporte une erreur imprévue, la restauration du système a rencontré une erreur. Essayez de réexécuter la restauration du système. (0x81000203) Fermez la page des propriétés et recommencer. Appuyez simultanément sur les touches Windows + R Tapez dans le champ : services.msc Cliquer sur OK. Recherchez le service : Fournisseur de cliché instantané de logiciel Microsoft Double clic dessus dessus Dans type de démarrage, → Lire la suite
- L’Apple Watch Ultra 2 serait équipée de pièces imprimées en… Il semblerait que nous n’ayons plus à attendre longtemps avant de voir l’Apple Watch Ultra 2. L’un des experts les plus fiables d’Apple a prédit qu’elle arriverait plus tard dans l’année et que l’Apple Watch Ultra 2 contiendrait des pièces imprimées en 3D. C’est l’analyste Ming-Chi Kuo qui l’affirme, et il semblerait que les pièces en question […] L’article L’Apple Watch Ultra 2 serait équipée de pièces imprimées en 3D est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies. Source
- Le pistage des internautes dans les e-mails et courriels Les campagnes de mails marketings ou Pourriels sont monnaie courante depuis plusieurs années. Le pistage et suivi des utilisateurs lors du surf aussi, nous en parlons dans l’article : Le pistage utilisateur (ou Web Tracking) sur internet Mais il est aussi possible de suivre les internautes dans les mails reçus et notamment les mails markettings. Voici quelques techniques utilisées à connaître pour bien connaître ces enjeu de pistage dans les courriels. Le pistage des internautes dans les e-mails et courriels Les entreprises qui effectue des mails marketings ou Pourriels ont besoin de savoir, si vous avez lu leurs → Lire la suite…