Articles Récents

Trojan sur Android vole des données dans des applications de messagerie instantanée
Posted in la sécurité

Trojan sur Android vole des données dans des applications de messagerie instantanée

Si 2017 a été marquée par différentes attaques sur le réseau, cette année 2018 n’est pas loin derrière et c’est que depuis le début de l’année, nous avons été témoins de nouveaux logiciels malveillants qui attaquaient et infectaient les différents systèmes d’exploitation. Et si nous parlons d'attaques, Android a sans aucun doute toujours été sous les projecteurs des cybercriminels. Malgré les efforts de

Continuer À Lire...
Téléchargez, installez et configurez emule dans Windows 10
Posted in tutoriels

Téléchargez, installez et configurez emule dans Windows 10

Si nous parlons de téléchargements de films, de jeux ou de musique totalement gratuits, eMule est certainement l’un des premiers programmes qui vous vient à l’esprit, car c’est l’une des principales options pour effectuer ce type d’actions car elle permet l’échange. des fichiers en utilisant le protocole eDonkey 2000 et le réseau Kad. Emule est l’un

Continuer À Lire...
Comment faire pour qu'une cellule Excel change automatiquement de couleur
Posted in tutoriels

Comment faire pour qu'une cellule Excel change automatiquement de couleur

Microsoft a développé Excel en tant qu’application grâce à laquelle nous disposons d’une série d’outils tels que des fonctions, des formules, des tableaux croisés dynamiques, etc., pour travailler avec la gestion des données. C'est quelque chose qui nous donne mal à la tête, mais avec Excel, ce sera quelque chose de très simple, quel que soit le type de données que nous travaillons ici. Nous savons que

Continuer À Lire...
Windows Server 2012 - application VPN en sieste
Posted in tutoriels

Windows Server 2012 - application VPN en sieste

L'application sur VPN nous permet d'utiliser ces réseaux privés virtuels pour arrêter et rediriger les ordinateurs clients qui ne répondent pas aux exigences d'intégrité configurées dans le NAP , de sorte que ces clients ne puissent pas accéder à notre réseau privé virtuel ou à notre environnement VPN. . Lorsque

Continuer À Lire...
[
Programmes gratuits pour créer des boot usb sous Linux, Windows ou Mac
Posted in tutoriels

Programmes gratuits pour créer des boot usb sous Linux, Windows ou Mac

Dans un monde technologique aussi avancé que celui dans lequel nous vivons, il est très important d'être préparé à toute situation d'urgence qui apparaît dans nos systèmes d'exploitation. Par exemple, il est très chaotique d'arriver à notre bureau le lundi matin, les jours de paye et l'ordinateur du Le responsable des processus de paie a une "petite erreur" et ne démarre pas votre système d'exploitation. Cela peut

Continuer À Lire...
convivialité SEO et Web - la vision de l'utilisateur
Posted in tutoriels

convivialité SEO et Web - la vision de l'utilisateur

Le but de l'analyse de la convivialité du Web est d'obtenir un aperçu de la façon dont l'utilisateur perçoit le Web, intuitif et mémorable pour l'utilisateur. La convivialité et le référencement sont liés par des techniques d'optimisation Web sans convivialité, il n'y a pas de référencement, et un bon travail de référencement rendra un site Web plus utilisable, et donc meilleur. Nous verrons

Continuer À Lire...
comment changer la sonnerie xiaomi redmi 6a
Posted in tutoriels

comment changer la sonnerie xiaomi redmi 6a

L'utilisation de lignes fixes est de moins en moins fréquente, elle est remplacée par le smartphone. Cela est dû à sa condition de mobilité qui nous permet de le déplacer où que nous allions. Et si nous ajoutons à cela la possibilité d'accéder à Internet et d'utiliser les réseaux sociaux, nous pouvons en conclure que le téléphone cellulaire est l'appareil électronique préféré par défaut. Avoir notre télép

Continuer À Lire...
comment changer l'adresse mac sur android
Posted in tutoriels

comment changer l'adresse mac sur android

Au niveau du réseau, l’un des termes les plus utilisés est MAC (contrôle d’accès au support). Il s’agit en fait de l’identifiant attribué par le fabricant de la carte réseau au périphérique afin de le présenter. sur le réseau. Cette adresse mac est composée de groupes de deux caractères sous la forme suivante: 00: 1C: 41: 18: 3A: B9 et il est important de préciser que chaque adresse mac est unique dans le monde. Ces adresses sont f

Continuer À Lire...