Informatique

Comment construire son ordinateur portable ?

Vous avez désormais la possibilité de composer vous-même votre PC portable sur une plateforme spécialisée. Cette solution permet de créer un ordinateur sur mesure, capable de répondre à vos besoins et de respecter votre budget. Vous bénéficiez ainsi d’une...

Quel câble Ethernet choisir pour sa box internet ?

Les ménages connectés négligent trop souvent le câblage Ethernet. Pourtant, cet élément peut influer significativement sur la qualité de votre connexion internet. Il est donc important d’y prêter attention. Un câble inadapté risque en effet de brider les performances...

L’audit de sécurité informatique : en quoi est-elle nécessaire ?

Vous possédez une entreprise qui a souvent recours au numérique et à Internet pour traiter des données ? Vous vous servez d’un Intranet et archivez vos documents électroniquement en interne ? L’audit de sécurité informatique est une évaluation cruciale pour la sécurisation...

Guide pour comprendre le protocole Syslog

Le protocole Syslog, initialement créé pour le serveur de messagerie Senmail, est si efficace qu’il est désormais utilisé par une majorité d’applications. Dans cet article, nous vous livrons les informations essentielles pour comprendre le protocole Syslog. Historique et principes du...

Cybersécurité : que retenir sur les logiciels antispam ?

Internet est une porte qui s’ouvre dans les deux sens. Elle vous relie au reste du monde, mais permet aussi à tout le monde de vous retrouver. Cette caractéristique du réseau n’est malheureusement pas exploitée toujours à de bonnes...

Que faire de votre ancien smartphone ?

En France, on change de plus en plus souvent de téléphone ces dernières années, les modèles derniers génération s'enchaînent et nos vieux smartphones se terminent rapidement au fond du tiroir. Pourtant, il existe de nombreuses manières de donner une...

Contrat de freelance développeur : ce qu’il doit contenir

Le salariat ne constitue pas l’unique option pour un développeur web. Il lui est également possible de travailler en tant que freelance. Dans ce cas, il est fortement recommandé de rédiger un contrat de prestation de services. Pour être...

Comment espionner le téléphone de son enfant ?

Les enfants reçoivent leur premier portable de plus en plus tôt. Ce phénomène est toutefois favorable à toutes sortes de dérives. Pour éviter le pire, les parents n’hésitent pas à espionner le smartphone de leurs enfants. Vous souhaitez aussi...

Comment partager ou envoyer les photos et vidéos lourdes d’iPhone ?

Comme la plupart des services de messagerie, iMessage limite la taille des contenus pouvant être transférés par les utilisateurs. Ainsi, vous ne pourrez pas envoyer un message dépassant les 100 Mo avec cette fonctionnalité embarquée par l’iPhone. Plusieurs options sont...

Comment envoyer une pièce jointe trop volumineuse ?

Les services de messagerie permettent généralement de joindre des objets aux contenus textes. Cependant, les pièces jointes sont souvent bloquées ou altérées à partir d’un certain seuil. Par ailleurs, les limites ne sont pas standardisées ou même précisées dans...

Comment désinstaller Google Play Music ?

La fin de Google Play Music a été officiellement annoncée courant 2020. L’équipe de Mountain View avait prévu de suspendre le service dès le mois d’août et d’effacer les données en décembre. Finalement, Google a autorisé les migrations jusqu’en février...

Débits Asymétriques vs Débits Symétriques, c’est quoi la différence ?

À l’époque du haut débit, les particuliers étaient généralement orientés vers l’ADSL (Asymmetric Digital Subscriber Line). Les fournisseurs d’accès évoquaient surtout la question de la symétrie du débit face aux professionnels et institutionnels. Avec la fibre, les FAI semblent...

Comment fonctionne la fibre optique ?

Depuis 2013, l’État ambitionne de généraliser le très haut débit dans l’Hexagone. Le plan France THD a d’ailleurs été lancé pour réaliser ce projet. La fibre de bout en bout est priorisée, tant que les infrastructures locales le permettent....

Qu’est-ce qu’un modem et à quoi ça sert ?

Internet est désormais incontournable dans divers aspects du quotidien comme les études, le travail et les loisirs. Toutefois, les utilisateurs s’interrogent rarement sur le rôle des équipements donnant accès au web. Votre connexion repose pourtant sur la collaboration entre...

Comment installer sa box internet ?

Grâce aux box, vous pouvez désormais installer une connexion internet aisément par rapport aux vieux modems 56k. Ces derniers ont notamment marqué les esprits par leur son caractéristique, leur complexité technique et leur lenteur mythique. Aujourd’hui, les utilisateurs bénéficient d’une...

Quelle différence entre sommaire et table des matières ?

Le sommaire et la table des matières se confondent souvent en raison de leur finalité similaire. En effet, ces deux parties servent à présenter aux lecteurs la synthèse des subdivisions d’un document. Elles diffèrent toutefois par leur forme et...

Réglementation des caméras en entreprise

L’utilisation de la vidéosurveillance en entreprise peut être justifiée dans de nombreux cas pour des raisons de sécurité. Cependant, avant de choisir une caméra de surveillance, il est important de bien comprendre que la limite entre sécurité et surveillance...

TransferNow, l’alternative à WeTransfer

Dans le cadre de leur activité, les professionnels et les entreprises peuvent avoir besoin de partager des fichiers volumineux. Il existe sur le marché toutes sortes de solutions pour effectuer ces transferts. TransferNow est l’une d’entre elles. Découvrez les...

Quelles sont les stratégies à adopter par les DSI pour optimiser leurs performances en IT ?

L’un des principaux objectifs d’une DSI (Direction des Systèmes d’Information) est d’optimiser ses performances en IT. Si elle a pour rôle de maintenir la cohérence des différents dispositifs technologiques, elle doit également s’assurer que ces dernières répondent aux besoins...

Pourquoi avez-vous besoin d’un bon VPN en Europe ?

Aujourd’hui, tout se fait sur Internet. Ce n'est pas une grande nouvelle. Il faut cependant rester prudent et se protéger des attaques possibles de pirates informatiques, notamment. Pour assurer la sécurité des appareils connectés à Internet, il existe plusieurs...

Comment connecter une imprimante en WiFi ?

L’imprimante filaire participe à l’encombrement des espaces de travail et des lieux de vie. Le problème est d’autant plus flagrant avec la disparition des frontières entre ces deux environnements. Ainsi, l’imprimante WiFi tend à s’imposer dans les bureaux et...

Pourquoi avoir un antivirus en 2021 ?

Pour de nombreux internautes, installer un antivirus constitue un véritable réflexe. D’autres utilisateurs s’interrogent, en revanche, sur l’utilité de ce type de logiciel de protection. En effet, ils sont déjà satisfaits de l’efficacité des solutions intégrées à leurs systèmes...

Comment configurer la confidentialité sur Facebook ?

Comptant 1,8 milliard d’utilisateurs actifs au quotidien et 2,7 milliards d’utilisateurs mensuels, Facebook est le premier réseau social dans le monde. Pour y assurer la protection de vos données personnelles, vous devez configurer la confidentialité. Voici comment procéder. Comment gérer...

Quels sont les principaux acteurs de la cybersécurité en France ?

Les hackers disposent actuellement d’une myriade de portes d’entrée potentielles avec la multiplication des objets connectés et des systèmes ouverts. De plus, les utilisateurs ne sont pas toujours conscients des failles exploitables dans le Cloud et la blockchain. Ils...

Qu’est-ce que le contrôle d’accès ?

Le contrôle d’accès physique s’utilise traditionnellement dans les zones sensibles comme les laboratoires, les complexes industriels, les installations militaires… Ces solutions de sécurité permettent de gérer l’accès aux locaux ou aux sites vitaux. Elles assurent aussi la traçabilité des...

Certificat X.509 : Qu’est-ce que c’est et à quoi sert-il ?

Les consommateurs réduisent souvent la SSI (sécurité des systèmes d’information) aux pare-feux, aux antivirus, aux antirootkits… Pourtant, la sécurité repose aussi sur des standards comme le chiffrement asymétrique (à clés privées et publiques) et le certificat électronique. Techniquement, ce...

Confidentialité dans Discord : Comment la configurer pour améliorer notre sécurité ?

Discord est un service de messagerie Cloud et de communication audio (VoIP) créé en 2015 pour les gamers. Ce positionnement originel reste d’ailleurs perceptible dans certains réglages complexes. Depuis, la plateforme a diversifié les profils utilisateurs et les thématiques...

Comment vérifier si un PDF est infecté par un malware ?

Tout type de fichier peut virtuellement contenir des programmes malveillants. En général, les formats épargnés sont encore trop récents ou méconnus pour intéresser les hackers. Ils finiront également par être infectés avec le temps et la popularité. Les pirates...

Confidentialité sur TikTok : Comment la configurer pour améliorer notre sécurité ?

Chaque jour, TikTok compte plusieurs millions d’utilisateurs actifs à travers le monde. Les adolescents apprécient particulièrement cette appli entretenant leur créativité et leur goût pour les challenges. Les marques, de leur côté, bénéficient d’un nouveau levier marketing. Toutefois, ce...

Shellshock ou virus Bash : Qu’est-ce que c’est ?

Découverte en 2014, la vulnérabilité Shellshock a secoué le monde en raison de sa gravité. Non seulement elle concerne un grand nombre d’équipements informatiques, mais elle est aussi très facile à exploiter. Voici tout ce que vous devez savoir...