vendredi 2 mai 2014
mercredi 16 avril 2014
On 12:28 by Adama Mbengue in antivol, Apple, CIA, CTIA, Etats Unis, Google, HTC, Huawei, microsoft, Nokia, Samsung, vol No comments
La CTIA a annoncé hier que les mobiles vendus aux Etats-Unis à partir de juillet 2015 seront équipé d’un système anti-vol avec effacement de données à distance. Une nouvelle qui concerne de nombreux (et gros) constructeurs.
Bien mal acquis ne profite jamais ». Voilà un dicton qui s’appliquera parfaitement au domaine de la téléphonie mobile, du moins aux États-Unis, et ce dès juillet 2015. En effet, plusieurs fabricants de smartphones ont finalement accepté d’équiper leurs futurs appareils d’un dispositif antivol. La CTIA, association des opérateurs et équipementiers mobiles, l’a annoncé le mardi 15 avril 2014. Elle regroupe de nombreux constructeurs tels que HTC, Samsung, Apple, Google, Nokia, Microsoft, et Huawei, mais également cinq opérateurs à travers le pays.
Ce dispositif antivol comprendra plusieurs fonctionnalités qu’on espère voir se démocratiser. La victime d’un vol ou d’une perte pourra effacer à distance ses données, rendre son terminal inutilisable, et même le restaurer s’il vient à être récupéré. Il s’agit également d’une décision politique, qui fait suite à des mesures prises en Corée du Sud. Là-bas, il s’agit d’une fonctionnalité tout aussi radicale : elle permet de détruire ses données à distance, et également de rendre le terminal inutilisable.
En France, il n’y a pour l’heure pas trace d’une option pareille. En attendant, nous pouvons toujours nous prémunir d’un vol ou d’une perte grâce à diverses applications.
dimanche 13 avril 2014
A peine hier le Sérigne Cheikh Ngaldeoutog vous parlait de Windows
et de son fabuleux programme MSP. Je vous invite à adopter un nouvel
animal de compagnie le pingouin ou Tux comme l’ont baptisé nos
prédécesseurs! Retenez bien mes paroles je prédis mais je ne prophétise
pas les amis, d’ici les 10 prochaines années le pingouin sera très
tendance
…Oui c’est vrai n’importe qui aurait pu le dire juste en constatant le
déclin des fenêtres branlantes, l’inaccessibilité de la pomme à moitié
rongée laisseront place à un monde nouveau. Plus qu’une idéologie, vous
serez conquis par la simplicité et la beauté même de l’innovation du
libre.
Ce n’est pas pour vous présenter la pbi des logiciels libres et
GNU/Linux. Comprenez que dès mon premier contact je suis tout sagement
tombé amoureux de cette philosophie GNU/Linux et maintenant je ne peux
plus vivre sans elle .Je pourrais vous raconter mon histoire. Vous racontez ma première installation et mes lignes de commande rebelle. Je pourrais même vous lister les équivalences libres et gratuites de vos logiciels qui vous rendent prisonniers d’une clé de licence Windows. Je pourrais vous montrez comment apprivoiser un pingouin (installer Linux sur un pc). Je pourrais vous décrire comment la communauté du libre a su, en cinq fois moins de temps que leur concurrent, développer des produits de qualité. Je pourrais facilement imaginer un monde avec 95 % des ordinateurs équipés d’un système d’exploitation libre (linux). C’est bien beau tout ça ! Sauf que là je me réveille et en sursaut en plus, Je reviens dans la triste réalité d’un monde impitoyable en même temps:
- Là où la crise touche tout le monde sauf ceux qui la déclenchent,
- Là où le chef de l’État catholique démissionne,
- Là où le chômage paralyse des nations entières,
- Là où le virus Ebola sème la terreur,
- Là où Windows 8 ne séduit pas, obligé de racoler avec son fameux carrée,
- Là où le système d’exploitation Linux, bien qu’efficace et simple, a du mal à trouver sa place dans les foyers. Vous êtes naze hein !
Je ne viens pas vous forcer ou vous redire ce que les autres vous ont dit sur ce sujet : Linux c’est difficile, linux c’est pour les pros, linux c’est un terminal noir patati patata. Non, non, non et non ! Je viens plutôt vous apporter la bonne nouvelle et les avantages de l’univers de Linux, comme ça lorsque chacun d’entre vous aura compris le pourquoi ? Et l’intérêt d’être du bon côté avant que le jour du jugement ne se pointe, je pense qu’à partir de ce moment, la conversion d’un utilisateur Windows vers Linux se fera d’elle-même .
Le respect total de l’utilisateur
Saviez-vous que Linux était gratuit ? lol je déconne la question est trop facile ! Okay on va faire de cette question un bonus. Mais vous saviez que vous êtes libre d’en faire des copies? Saviez-vous que vous pouvez presque tout faire avec?
Le libre vous laisse un total accès à ces produits. Du moment que vous en fassiez profiter la communauté, Que vous rendiez service même à ceux qui doute encore de vous et de votre monde linux. Je me sers que de programmes dont j’ai besoin. Pas la peine d’en installer des tonnes pour juste un simple service. Dans l’univers linux tout le monde est libre, il n’y a plus la notion de propriétaire d’une œuvre et ses « prisonniers » limités à une utilisation. Vous pouvez avec un peu de pratique et beaucoup de lecture le transformer selon vos envies donc tout le monde est maitre. N’est-ce pas génial ?
Une évolution technique exponentielle
La croissance de GNU/Linux est plus rapide que celle de Microsoft Windows. À tel point que ce dernier n’a pas hésité à s’inspirer des innovations du libre pour nous soutirer notre porte-monnaie. La rapidité au démarrage, nous la devons au travail plus précis sur le développement libre de la structure du système. Saviez-vous que le système d’exploitation Mac et Linux sont cousins ? Ils descendent tous deux d’un système d’exploitation multitâche libre : UNIX (ainsi que de nombreux autres qui cachent leur source).Une force créatrice sans limite
Oui je l’ai dit et je le répète encore « sans limite » Une multitude de produits efficaces, aboutis, élégants s’assemblent pour former ce système. Je parlais des environnements graphiques. Ils sont beaux : KDE, Cinnamon, Enlightment et j’en passe. Des distributions charmantes et raffinées comme Fedora ou Linux Mint sur qui j’ai un coup cœur.
Du choix et encore du choix
Tout le monde se plaint de la trop grande diversité des systèmes proposés. Mais moi je vous rassure que c’est une chance de pouvoir donner à l’utilisateur le choix de tomber sur le produit qui lui convient le mieux. Avoir du choix en abondance c’est aussi ça la liberté.
Des versions rapidement élaborées
Tous les six mois, un nouveau noyau plus performant est publié. Un exploit qui se transmet aussi dans la réalisation de nouvelles distributions. Deux fois par an, vous aurez la pointe de la technologie. Une version modifiée et accomplie pour utiliser toutes les performances de votre matériel.
Des mises à jour expliquées
Ce que je déteste sur Windows c’est leur gestion des mises à jour. Le plus souvent elles sont automatiques. Très souvent votre machine est ralentie et vous demande soudainement de redémarrer. Si l’alerte vous échappe, la machine s’emballe et vous perdez vos travaux non enregistrés. C’est du vécu ! Malgré un paramétrage, je déteste ne pas savoir comment sont installées ces mises à jour. Alors qu’avec son alter ego libre c’est beaucoup plus transparent. Il vous signale le nombre, l’intitulé et la pertinence des tâches à faire. Il vous montre l’adresse des serveurs utilisés. Il vous explique où elles sont installées. Et il vous détaille les procédures en cours (téléchargement, décompaquetage, installation, vérification).
Un gestionnaire de logiciels bien fourni
Plus de 50000 logiciels. Une installation rapide et automatique. Une recherche par mot(s) clé(s) et un bouton « Installer ». Et si le programme ne convient pas, le bouton « Supprimer » au même endroit. Je tiens à signaler que tous les programmes peuvent être désinstallés.Un dépanneur très efficace
Un des bénéfices d’un système d’exploitation Linux c’est l’apparition des live-CD. Pas besoin d’installer le système. Nous pouvons l’essayer avant. Ce procédé a un avantage : la récupération des données. Imaginez qu’un jour votre système d’exploitation favori ne démarre pas correctement. Pire ! « L’écran bleu de la mort ». Juste un simple live-CD et, comme par magie, vos dossiers réapparaissent. Ils n’attendent qu’à être sauvés sur un disque amovible.Si je vous dis que l’informatique donne des ailes croyez-moi, et ça c’est leur problème mais nous les linuxiens, nous sommes humbles et les autres ne nous impressionnent pas. On creuse au-delà de l’interface graphique pour connaitre et comprendre l’essence même de l’informatique car « le savoir est une arme » pour défendre les autres et non pour faire des autres des prisonniers. C’est l’heure du changement ! Viens et va faire tour vers les systèmes linux afin d’être au top de la technologie malgrès son évolution exponentiel.
source : http://www.gitacnews.com/
samedi 12 avril 2014
On 11:21 by Adama Mbengue No comments
Des améliorations dans tous les domaines, même les plus familiers
Le Bureau auquel vous
êtes habitué (avec ses dossiers et ses icônes) est toujours présent. Non
seulement il est toujours là, mais nous l'avons amélioré avec un
nouveau gestionnaire des tâches et une gestion de fichiers simplifiée.
Vous pouvez toujours accéder à votre Bureau et retourner à votre écran
d'accueil d'un simple clic ou appui.
Sécurité
Windows Defender et Windows SmartScreen peuvent protéger
en temps réel votre PC contre les virus, logiciels espions et autres
programmes malveillants. Le Contrôle parental accorde à vos enfants une
certaine indépendance tout en les surveillant.
Souris et clavier
Vous pouvez utiliser une souris et un
clavier pour utiliser votre Bureau Windows comme vous en avez
l'habitude. L'interface tactile peut être remplacée par la souris et le
clavier quand vous utilisez des applications du Windows Store ou que
vous naviguez dans votre écran d'accueil.
Un affichage de tous les éléments
Lorsque vous vous trouvez sur le Bureau, toutes les
applications ouvertes apparaissent dans votre barre des tâches en bas de
l'écran. Cela comprend les applications ouvertes à partir du Bureau et
les applications du Windows Store ouvertes à partir de l'écran
d'accueil.
Accédez à tout en une seule recherche
Bing Smart Search vous propose des résultats provenant
de votre PC, de vos applications et du Web. Les résultats sont présentés
dans une vue graphique claire qui vous permet d'accéder rapidement à ce
que vous cherchez. (Certaines fonctions ne sont pas disponibles dans
certaines régions).
Plus de résultats, plus de possibilités
Windows 8.1 vous laisse
travailler à votre guise et passer facilement d'une activité à l'autre.
Piochez un article Wikipedia pendant une conversation avec un ami pour
lancer un débat. Écoutez un clip vidéo pendant que vous peaufinez votre
C.V. Selon la taille de votre écran, vous pouvez afficher jusqu'à
4 applications à la fois.
[...] vendredi 18 octobre 2013
On 12:36 by Adama Mbengue in 3d, animation, CINEMA 4D, COFFEE, demo, maxon, Nemetschek, plugins, Python, video, Xpresso No comments
CINEMA 4D est un logiciel de création 3D développé par la société allemande Maxon ; une entreprise du groupe allemand Nemetschek. C'est un outil permettant la modélisation (primitives, splines, polygones), le texturage, l'animation et le rendu. La version de base de Cinema 4D peut être associée à des modules spécialisés :
- BodyPaint 3D: dépliage UV et création de textures par projection directe sur l'objet. Ce module est intégré à Cinema 4D depuis la version 10 mais est aussi disponible séparément.
- Advanced Render : illumination globale, caustiques, occlusion ambiante, profondeur de champ et autres effets photoréalistes, générateur de ciel. Ce module, depuis la version 2.6, contient également PyroCluster, un outil de génération de fumée, poussière, flammes etc, et depuis la version 3.0 le module contient l'outil Cineman qui permettra la connexion avec le moteur de rendu RenderMan : Pixar's RenderMan Pro Server, dna research 3Delight, Sitex Graphics AIR.
- Dynamics : gestion de la gravité et des effets physiques.
- Mocca : animation de personnages. Ce module contient également Clothilde, un outil de gestion de tissus.
- Hair : création de cheveux, poils, plumes.
- ThinkingParticles : gestion avancée de particules.
- MoGraph : effets d'animation complexes, clonage d'objets.
- NET Render : Permet le rendu d'animations via un réseau intranet ou internet, par le biais d'un navigateur web.
- Sketch and Toon : Permet le rendu non-photo-réaliste : dessin, aquarelle, cellulo…
En plus de ces modules s'ajoutent des plugins développés par les utilisateurs, ajouter à cela les langages de scripts (la programmation est faite directement sur Cinema 4D sans passer par un éditeur externe) qui sont: COFFEE qui est un langage proche du C, Xpresso qui est un système basé sur les nœuds, et à partir de la version 10, l'utilisateur peut désormais utiliser le langage Python (plugin externe requis).
En attendant, vous pouvez avoir la DEMO ici --> http://www.maxon.net/fr/products/demo-version/download-form.html
Video Annonce (En Anglais):
Video Annonce (En Anglais):
site officiel de MAXON : http://www.maxon.net/fr/
samedi 12 octobre 2013
Salut à tous.
Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" !
Pour commencer, ouvrez le Bloc Note et copiez le texte ci dessous que vous collereez dans le Bloc Note.
@echo off
color 2
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
Vous aurez ça :
Après cela, cliquez sur Fichier >> Enregistrer sous
Enfin mettez matrix.bat comme nom et changez le "Fichiers texte (*.txt)" par "Tous les fichiers" et appuyez sur Entrée.
Maintenant, quand vous entrez sur le fichier créé (matrix.bat), vous aurez une pluie de chiffres comme ça :
Et voila :)
Remarque : Ceci n'est pas un virus mais juste des chiffres affichés par hasard. C'est juste pour jouer le "hacker" et impressionner des amis !
Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" !
Pour commencer, ouvrez le Bloc Note et copiez le texte ci dessous que vous collereez dans le Bloc Note.
@echo off
color 2
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
Vous aurez ça :
Après cela, cliquez sur Fichier >> Enregistrer sous
Maintenant, quand vous entrez sur le fichier créé (matrix.bat), vous aurez une pluie de chiffres comme ça :
Et voila :)
Remarque : Ceci n'est pas un virus mais juste des chiffres affichés par hasard. C'est juste pour jouer le "hacker" et impressionner des amis !
Raccourcis liés aux onglets et aux fenêtres
| Ctrl+N | Ouvre une nouvelle fenêtre. |
| Ctrl+T | Ouvre un nouvel onglet. |
| Ctrl+Maj+N | Ouvre une nouvelle fenêtre en mode navigation privée. |
| Appuyez sur Ctrl+O, puis sélectionnez un fichier. | Ouvre un fichier de votre ordinateur dans Google Chrome. |
| Appuyez sur Ctrl et cliquez sur un lien. Ou cliquez sur un lien avec le bouton central de votre souris (ou molette). | Ouvre le lien dans un nouvel onglet en arrière-plan. |
| Appuyez sur Ctrl+Maj et cliquez sur un lien. Ou appuyez sur Maj tout en cliquant sur un lien avec le bouton central de la souris (ou la molette). | Ouvre le lien dans un nouvel onglet et affiche ce dernier. |
| Appuyez sur Maj et cliquez sur un lien. | Ouvre le lien dans une nouvelle fenêtre. |
| Ctrl+Maj+T | Rouvre le dernier onglet fermé. Google Chrome mémorise les 10 derniers onglets fermés. |
| Faites glisser un lien vers un onglet. | Ouvre le lien dans l'onglet. |
| Faites glisser un lien vers une zone vide de la barre d'onglets. | Ouvre le lien dans un nouvel onglet. |
| Faites glisser un onglet en dehors de la barre d'onglets. | Ouvre l'onglet dans une nouvelle fenêtre. |
| Faites glisser un onglet en dehors de la barre d'onglets et dans une fenêtre existante. | Ouvre l'onglet dans la fenêtre existante. |
| Appuyez sur Échap tout en faisant glisser un onglet. | Replace l'onglet à sa position initiale. |
| Ctrl+1 jusqu'à Ctrl+8 | Affiche l'onglet dont la position dans la barre d'onglets correspond au chiffre que vous tapez. |
| Ctrl+9 | Affiche le dernier onglet. |
| Ctrl+Tabulation ou Ctrl+PgSuiv | Affiche l'onglet suivant. |
| Ctrl+Maj+Tab ou Ctrl+Pg. préc | Affiche l'onglet précédent. |
| Alt+F4 ou Ctrl+Maj+W | Ferme la fenêtre active. |
| Ctrl+W ou Ctrl+F4 | Ferme l'onglet ou la fenêtre pop-up actifs. |
| Cliquez sur un onglet avec le bouton central de la souris (ou molette). | Ferme l'onglet sur lequel vous avez cliqué. |
| Cliquez avec le bouton droit de la souris sur la flèche avant ou arrière de la barre d'outils du navigateur. Vous pouvez également cliquer sur cette flèche en maintenant le bouton de la souris enfoncé. | Affiche l'historique de navigation de l'onglet. |
| Appuyez sur Retour arrière ou appuyez simultanément sur Alt et sur la flèche gauche. | Affiche la page précédente de l'historique de navigation de l'onglet. |
| Appuyez sur Maj+Retour arrière ou appuyez simultanément sur Alt et sur la flèche droite. | Affiche la page suivante de l'historique de navigation de l'onglet. |
| Appuyez sur Ctrl tout en cliquant sur la flèche avant, la flèche arrière ou le bouton "OK" de la barre d'outils du navigateur. Vous pouvez également cliquer sur l'un de ces boutons avec le bouton central de la souris (ou molette). | Ouvre la destination du bouton dans un nouvel onglet en arrière-plan. |
| Double-cliquez sur la zone vide de la barre d'onglets. | Agrandit ou réduit la fenêtre. |
| Alt+Début | Ouvre votre page d'accueil dans la fenêtre active. |
vendredi 4 octobre 2013
On 11:01 by Adama Mbengue in Adresse IP, Chiffrement SSL, DNS, Gestionnaire des tâches, Hameçonnage, Logiciels malveillants, moniteur d'activité, Navigateur, phishing, Spam, URL, WPA2 No comments
Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes
incompréhensibles, tels que "virus", "adresse IP" ou "logiciel espion". Cette
section contient une liste des termes techniques courants, accompagnés d'une
explication aussi claire et précise que possible.
Cela peut inclure :
SOURCE : http://www.google.sn/intl/fr/goodtoknow
Navigateur
Programme installé sur votre ordinateur et qui vous permet de consulter des sites Web. Les navigateurs les plus courants sont : Google Chrome, Firefox, Internet Explorer, Opera et Safari.DNS
Internet comporte tant de sites Web et d'adresses IP que votre navigateur ne peut pas tous les localiser automatiquement. Il doit rechercher chacun d'eux. C'est là que le DNS (Domain Name System, système de noms de domaine) entre en jeu. Le système DNS est en quelque sorte l'annuaire du Web, mais au lieu d'associer "Jean Dupont" à un numéro de téléphone, il associe une URL (www.google.com, par exemple) à une adresse IP pour afficher le site correspondant.Adresse IP
Chaque adresse Internet (telle que "www.google.com") possède sa propre adresse numérotée, appelée "adresse IP". Une adresse IP se présente comme suit : 74.125.19.147. Elle est composée d'une série de nombres qui indiquent l'emplacement d'un ordinateur ou d'un appareil mobile sur Internet. C'est un peu comme un numéro de téléphone qui spécifie à l'opérateur vers quelle maison acheminer un appel : l'adresse IP indique à votre ordinateur comment entrer en contact avec un autre ordinateur sur Internet.Logiciels malveillants
Un logiciel malveillant est conçu pour prendre le contrôle de votre ordinateur ou appareil mobile et l'endommager.Cela peut inclure :
-
Logiciel publicitaire
Logiciel déclenchant automatiquement la lecture, la diffusion ou le téléchargement de publicités sur un ordinateur.
-
Logiciel espion
Logiciel collectant des volumes d'informations réduits concernant les utilisateurs, à leur insu.
-
Cheval de Troie
Logiciel de destruction qui se fait passer pour une application utile, mais qui en fait subtilise des informations, ou endommage votre ordinateur ou votre appareil mobile.
-
Virus
Logiciel nuisible qui peut endommager votre ordinateur et les fichiers qu'il contient.
-
Ver
Logiciel nuisible qui peut se propager automatiquement à d'autres ordinateurs.
Hameçonnage (phishing)
Le phishing est un type de fraude en ligne qui consiste à amener la victime à partager des informations sensibles, telles que des mots de passe ou le numéro d'une carte de paiement. Le phishing est généralement effectué par e-mail, annonces publicitaires ou toute autre communication, comme la messagerie instantanée. Par exemple, une victime peut recevoir un e-mail semblant provenir de sa banque et lui demandant des informations personnelles.Chiffrement SSL
Technologie qui établit une voie de communication sécurisée entre les ordinateurs. Si un site Web est compatible avec le chiffrement SSL, les données qu'il envoie et reçoit doivent être protégées de toute écoute indiscrète sur Internet.Spam
Utilisation abusive de systèmes de messagerie électronique dans le but d’envoyer des messages indésirables de manière massive et arbitraire.Gestionnaire des tâches ou moniteur d'activité
Programme installé sur votre ordinateur qui vous fournit des informations sur les logiciels en cours d'exécution. Il vous permet d'arrêter des processus et programmes, ce qui peut s'avérer particulièrement utile si vous ne parvenez pas à fermer votre navigateur ou à quitter un site Web. Pour y accéder, recherchez sur votre ordinateur "moniteur d'activité" ou "gestionnaire des tâches".URL
Il s'agit de l'adresse Internet que vous saisissez dans votre navigateur pour accéder à un site Web. Chaque site Web possède une URL. Par exemple, l'URL www.google.com vous permet d'accéder au site Web de Google.WPA2
Technologie de sécurité qui protège votre réseau Wi-Fi en chiffrant le trafic sur ce dernier. Elle rend également plus difficile toute tentative d'accès à votre réseau par des utilisateurs non autorisés.SOURCE : http://www.google.sn/intl/fr/goodtoknow
jeudi 3 octobre 2013
On 06:14 by Adama Mbengue in données, informations, mot de passe, protocole, réseau, sans fil, sécurité, web, WEP, wifi, WPA, WPA2 3 comments
Si plus d’un quart des internautes à travers le monde utilisent le WiFi chez eux pour se connecter au Web, nombreux sont ceux qui ne savent pas avec certitude comment protéger leur réseau domestique, ni pourquoi il est impératif de le faire. Pensez à votre réseau WiFi domestique comme à la porte d’entrée de votre domicile : sans un solide verrou, comment se sentir en sécurité ?
Lorsque des données circulent sur un réseau WiFi non sécurisé, les informations que vous envoyez ou que vous recevez risquent d’être interceptées par un internaute indélicat connecté à proximité. Vos voisins ont également la possibilité d’utiliser ce réseau pour leur usage personnel, ce qui peut avoir pour effet de ralentir votre connexion. Si vous sécurisez votre réseau, vous assurez la confidentialité de vos données circulant via une connexion sans fil et vous contribuez également à protéger les appareils qui sont connectés à votre réseau.
Si vous souhaitez améliorer la sécurité de votre réseau WiFi domestique, les conseils ci-dessous sont pour vous :
1. Commencez par vérifier le type de sécurité dont vous disposez pour votre réseau WiFi domestique
Lorsque des amis vous rendent visite pour la première fois et vous demandent d’utiliser votre réseau WiFi, doivent-ils entrer un mot de passe pour y accéder ? Si ce n’est pas le cas, cela signifie que votre réseau n’est pas suffisamment sécurisé. Et même si un mot de passe est nécessaire, il existe différentes façons de sécuriser un réseau, et certaines sont meilleures que d’autres. Pour savoir par quel protocole votre réseau domestique est sécurisé, vérifiez vos paramètres de sécurité. Votre réseau peut être soit non sécurisé, soit sécurisé via WEP, WPA ou WPA2. Le protocole de sécurité sans fil WEP étant le plus ancien, il est également le plus vulnérable. Le protocole WPA offre un niveau de sécurité supérieur, mais c’est WPA2 qui arrive en tête en termes de degré de protection.2. Sélectionnez le protocole de sécurité WPA2
Votre réseau WiFi repose sur votre routeur sans fil. Si votre réseau sans fil domestique n’est pas sécurisé via WPA2, vous devez accéder à la page des paramètres de votre routeur pour effectuer le changement. Pour savoir comment accéder à cette page, vous pouvez consulter le guide de l’utilisateur de votre routeur ou rechercher les instructions correspondantes en ligne. Tous les appareils commercialisés sous la marque WiFi depuis 2006 doivent prendre en charge le protocole WPA2. Si votre routeur est plus ancien, nous vous recommandons de passer à un nouveau routeur compatible WPA2. Vous gagnerez en sécurité et en rapidité.3. Sécurisez votre réseau WiFi par un mot de passe fiable
Pour sécuriser votre réseau à l’aide du protocole WPA2, vous devez utiliser un mot de passe. Il est essentiel que vous choisissiez un mot de passe unique, suffisamment long et mélangeant lettres, chiffres et symboles, de façon à le rendre impossible à deviner par des tiers. Si vous vous trouvez dans un lieu privé, tel que votre domicile, vous pouvez noter ce mot de passe sur un papier que vous garderez en lieu sûr, de façon à ne pas l’oublier et à pouvoir le communiquer à des amis en visite chez vous et souhaitant accéder à Internet via votre réseau. Mais n’oubliez pas : ne divulguez votre mot de passe WiFi qu’à des personnes de confiance. Vous ne donneriez pas la clé de chez vous à n’importe qui, n’est-ce pas ?4. Sécurisez également votre routeur, de façon que personne d’autre ne puisse modifier vos paramètres
Votre routeur doit être protégé par un mot de passe différent de celui que vous utilisez pour sécuriser votre réseau. Or, les routeurs sont fournis sans mot de passe, ou avec un mot de passe par défaut très facile à pirater. Si vous ne modifiez pas le mot de passe de votre routeur, les pirates du monde entier n’auront aucun problème pour attaquer votre réseau, les données qui y sont partagées et les ordinateurs qui y sont connectés. Vous pouvez modifier le mot de passe de la plupart des routeurs à partir de la page des paramètres. Choisissez un mot de passe différent de celui que vous utilisez pour vous connecter à votre réseau WiFi (comme indiqué à l’étape 3) et ne le divulguez à personne. Si vous choisissez le même mot de passe, toutes les personnes disposant du mot de passe pour se connecter à votre réseau pourront également modifier les paramètres de votre routeur sans fil.5. Si vous avez besoin d’aide, reportez-vous aux instructions
Si vous avez égaré le guide de l’utilisateur de votre routeur, entrez le numéro de modèle de votre station d’accueil ou de votre routeur dans un moteur de recherche. Dans la plupart des cas, l’information que vous recherchez est disponible en ligne. Dans le cas contraire, contactez le fabricant du routeur ou votre fournisseur de services Internet.source : http://googlefrance.blogspot.com
mercredi 2 octobre 2013
On 12:33 by Adama Mbengue in CDZA, Geek Week, Google, H2G2, Jason Schwartzman, Lindsey Stirling, Marie-Antoinette, MTV Video Music Awards, musique, NRJ Music Awards, Scott Pilgrim, vidéo, YouTube, YouTube Music Awards No comments
Le 3 novembre prochain, YouTube organisera ses premiers YouTube Music
Awards, une cérémonie récompensant les meilleurs artistes du monde
entier.
Si YouTube est d’ores et déjà l’une des plateformes privilégiées par les internautes à travers le monde pour écouter de la musique, le site de vidéo de Google s’était encore abstenu de s’investir au-delà de son statut d’hébergeur. Néanmoins, dans la lignée d’évènements tels que la Geek Week organisée en août dernier, YouTube organisera en novembre ses premiers YouTube Music Awards, dans la lignée des MTV Video Music Awards ou des NRJ Music Awards.
L’évènement sera diffusé depuis New York en direct à travers le monde le 3 novembre prochain et sera mis en scène par le réalisateur Spike Jonze (Max et les Maximonstres, Dans la peau de John Malkovitch, etc.) et présenté par Jason Schwartzman (H2G2, Marie-Antoinette, Scott Pilgrim). Par ailleurs, de nombreux artistes seront présents comme Eminem, Lady Gaga ou Arcade Fire, mais également des chanteurs et des musiciens issus de YouTube comme Lindsey Stirling ou CDZA.
Les internautes pourront voter pour les vainqueurs de chaque catégorie à partir du 17 octobre, date de l’annonce des nominations établies en fonction des vidéos les plus vues l’an passé. Les différentes catégories n’ont cependant pas encore été annoncées.
Si YouTube est d’ores et déjà l’une des plateformes privilégiées par les internautes à travers le monde pour écouter de la musique, le site de vidéo de Google s’était encore abstenu de s’investir au-delà de son statut d’hébergeur. Néanmoins, dans la lignée d’évènements tels que la Geek Week organisée en août dernier, YouTube organisera en novembre ses premiers YouTube Music Awards, dans la lignée des MTV Video Music Awards ou des NRJ Music Awards.
L’évènement sera diffusé depuis New York en direct à travers le monde le 3 novembre prochain et sera mis en scène par le réalisateur Spike Jonze (Max et les Maximonstres, Dans la peau de John Malkovitch, etc.) et présenté par Jason Schwartzman (H2G2, Marie-Antoinette, Scott Pilgrim). Par ailleurs, de nombreux artistes seront présents comme Eminem, Lady Gaga ou Arcade Fire, mais également des chanteurs et des musiciens issus de YouTube comme Lindsey Stirling ou CDZA.
Les internautes pourront voter pour les vainqueurs de chaque catégorie à partir du 17 octobre, date de l’annonce des nominations établies en fonction des vidéos les plus vues l’an passé. Les différentes catégories n’ont cependant pas encore été annoncées.
Inscription à :
Commentaires (Atom)
RECHERCHE
Popular Posts
-
Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes incompréhensibles, tels que "v...
-
Discussion,Débat le savez vous ''Parlons Informatique" vous invite au partage du savoir et des techniques des Tic!
-
CINEMA 4D est un logiciel de création 3D développé par la société allemande Maxon ; une entreprise du groupe allemand Nemetschek. C...
-
Si plus d’un quart des internautes à travers le monde utilisent le WiFi chez eux pour se connecter au Web, no...
-
Salut à tous. Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" ! Pour commencer, ouvrez le Bloc Note et copiez le...
Categories
Windows
web
html
microsoft
Google
Parlons Informatique
WPA2
css
hacker
linux
sans fil
wifi
3d
Adresse IP
Apple
C
CDZA
CIA
CINEMA 4D
COFFEE
CTIA
Chiffrement SSL
Cisco;
DNS
Dave Hakkens
DirectX 9
Défragmenter
Etats Unis
GNU/Linux
Geek Week
Gestionnaire des tâches
H2G2
HTC
Hameçonnage
Huawei
Jason Schwartzman
KDE
Lego
Lego Cuusoo
Lindsey Stirling
Logiciels malveillants
MTV Video Music Awards
Marie-Antoinette
NRJ Music Awards
Navigateur
Nemetschek
Nokia
OS
Optimise
PHONE BLOCK
Python
Ruckus
SSS
Samsung
Scott Pilgrim
Smartphone
Spam
UNIX
URL
WEP
WPA
Xpresso
YouTube
YouTube Music Awards
animation
antivol
applications
astuces
blog
cartes
chrome
cmd
cours
cracker
creation
demo
devenir hacker
disque dur
données
défragmentation
en temps réel
extinction
fenêtre
gratuit
informations
informatique
kit
lancement
live-CD
logiciels
matrix
maxon
moniteur d'activité
mot de passe
musique
phishing
plugins
protocole
raccourcis
réseau
satellites
site
surface
sécurité
tablette
temps de démarrag
tics
tricks
video
vidéo
vol
windows 8.1
wireless
world wide web
www
Parlons Informatique 2013. Fourni par Blogger.
TAGS
Windows
(5)
web
(5)
html
(3)
microsoft
(3)
Google
(2)
Parlons Informatique
(2)
WPA2
(2)
css
(2)
hacker
(2)
linux
(2)
sans fil
(2)
wifi
(2)
3d
(1)
Adresse IP
(1)
Apple
(1)
C
(1)
CDZA
(1)
CIA
(1)
CINEMA 4D
(1)
COFFEE
(1)
CTIA
(1)
Chiffrement SSL
(1)
Cisco;
(1)
DNS
(1)
Dave Hakkens
(1)
DirectX 9
(1)
Défragmenter
(1)
Etats Unis
(1)
GNU/Linux
(1)
Geek Week
(1)
Gestionnaire des tâches
(1)
H2G2
(1)
HTC
(1)
Hameçonnage
(1)
Huawei
(1)
Jason Schwartzman
(1)
KDE
(1)
Lego
(1)
Lego Cuusoo
(1)
Lindsey Stirling
(1)
Logiciels malveillants
(1)
MTV Video Music Awards
(1)
Marie-Antoinette
(1)
NRJ Music Awards
(1)
Navigateur
(1)
Nemetschek
(1)
Nokia
(1)
OS
(1)
Optimise
(1)
PHONE BLOCK
(1)
Python
(1)
Ruckus
(1)
SSS
(1)
Samsung
(1)
Scott Pilgrim
(1)
Smartphone
(1)
Spam
(1)
UNIX
(1)
URL
(1)
WEP
(1)
WPA
(1)
Xpresso
(1)
YouTube
(1)
YouTube Music Awards
(1)
animation
(1)
antivol
(1)
applications
(1)
astuces
(1)
blog
(1)
cartes
(1)
chrome
(1)
cmd
(1)
cours
(1)
cracker
(1)
creation
(1)
demo
(1)
devenir hacker
(1)
disque dur
(1)
données
(1)
défragmentation
(1)
en temps réel
(1)
extinction
(1)
fenêtre
(1)
gratuit
(1)
informations
(1)
informatique
(1)
kit
(1)
lancement
(1)
live-CD
(1)
logiciels
(1)
matrix
(1)
maxon
(1)
moniteur d'activité
(1)
mot de passe
(1)
musique
(1)
phishing
(1)
plugins
(1)
protocole
(1)
raccourcis
(1)
réseau
(1)
satellites
(1)
site
(1)
surface
(1)
sécurité
(1)
tablette
(1)
temps de démarrag
(1)
tics
(1)
tricks
(1)
video
(1)
vidéo
(1)
vol
(1)
windows 8.1
(1)
wireless
(1)
world wide web
(1)
www
(1)
Formulaire de contact
Publicité
Vous voulez faire connaitre votre produit ? Contactez nous par e-mail !
abeuz90@gmail.com
weezyada@gmail.com



















