Mon portable ASUS est mort dans d’atroces souffrances, du coup j’ai dû acheter un nouveau. Quelques conseils et commentaires sur l’installation d’un ordinateur portable ASUS afin de bien débuter. Le but est de bien comprendre les programmes installés par défaut, désinstaller les programmes inutiles et bien débuter.

Le Secure Boot est un mécanisme de sécurité apparu dans les BIOS EFI qui permet de sécuriser le démarrage de l’ordinateur. Le Secure Boot peut parfois poser des problèmes pour démarrer l’ordinateur sur une clé USB. Ce dernier peut être désactivé depuis le BIOS de l’ordinateur. Cet article vous explique […]

Le mot cache revient souvent, surtout si vous effectuez des nettoyages Windows. En général, vous effectuez ces nettoyages Windows, navigateur WEB sans trop savoir ce que vous faites. Parfois ces nettoyages sont contre-productifs. Cet article, vous explique ce qu’est un cache, à quoi sert à un cache et pourquoi il […]

Le scan de ports réseaux ou balayage de ports est une méthode qui consiste à énumérer les ports ouverts ou actifs d’une cible. Le but est surtout de lister les ports ouverts afin de connaître les applications en court d’écoutes et sur lesquelles, il est possible de se connecter. Cela permet […]

Les erreurs ayant pour expéditeur “Mail delivery system” sont des mails d’erreurs envoyés par un serveur de mail lorsque ce dernier n’a pu être délivrer le mail. Ce mail contient les codes erreurs qui indiquent pourquoi le mail n’a pu être délivré au destination. Dans le cas d’une piratage ou d’utilisation frauduleuse […]

L’antivirus Avast! peut parfois rencontrer des problèmes de démarrage et afficher des erreurs. Dans cet articlez, vous verrez comment réparer les erreurs : “RPC non disponible” “UI Failed” Cette erreur peut-être rencontrée après une mise à jour Avast! ou une attaque par un logiciel malveillant.

Avec une estimation de perte, à plus de 500 millions d’euros par an, la France se place dans les premiers pays touchés par le vol de cartes bancaires. Ce phénomène se nomme carding et existe depuis longtemps. Bien souvent, les victimes n’ont pas trop d’idées sur les  méthodes utilisées, on pense aux […]

Il n’est parfois pas simple de s’y retrouver dans les différents appellations et typologiques de sauvegardes, surtout quand on est néophyte. Il n’est pas non plus simple de bien s’y prendre, si on souhaite sauvegarder ses documents et Windows. Ce dossier vous donne les définitions et explications sur les types de sauvegardes […]

Java est une le nom d’une technologie et langage d’Oracle qui permet de faire tourner des applications écrits dans ce langage. La plateforme Java permet peut se soustraire du système d’exploitation, ce dernier faisant la liaison… Ainsi une même application Java peut tourner sur Windows ou Linux. Enfin, des applications Java […]

Voici un tutoriel qui explique comment partager sa connexion internet entre son smartphone Android et un ordinateur. Depuis un téléphone Android, vous pouvez permettre à votre ordinateur de se connecter à internet. L’ordinateur bénéficiera alors de la connexion 3G ou 4G. Cela est assez pratique dans un lieu public où vous n’avez pas […]

Les sujets sur les forums concernant les lenteurs avec des netbook sont de plus en plus fréquents. Histoire de faire le point, voici quelques avertissements concernant les netbook.

L’Attaque Man in the Middle (MITM) ou attaque de l’homme du milieu est la compromission d’un canal de données sans que les deux parties ne s’aperçoivent de quoique ce soit. La compromission peut mener à des vols de données, des altérations de contenus ou la possibilité d’effectuer d’autres attaques comme […]

En cryptographie, les fonctions de hashs (en français on peut parler de hachage) permettent à partir d’une entrée, de calculer une empreinte unique. Les fonctions de hashs ont diverses applications, notamment la possibilité de créer une empreinte unique d’un fichier ou de stocker les mots de passe dans une base de données. […]

Pour changer, on ne parle pas d’informatique.. mais ça reste un peu high-tech. Le démarchage téléphonique est devenue une véritable plaie. Qui n’a jamais été importuné pendant que vous êtes en train de dîner ? Des appels pour  des changements de forfaits internet/téléphonique, des volets, mutuelle, meubles, voiture, ne plus payer […]

Vous avez probablement entendu parler des vulnérabilités logicielles. Cet article vous donne quelques explications et détails sur les vulnérabilités logicielles, que sont les vulnérabilités logicielles et les enjeux de sécurité qui en découlent. Aucun information réellement technique ne sera donnée, le but étant d’avoir plutôt un aperçu de ce qui […]

Dans cet article, nous allons voir comment résoudre les problèmes de clé USB en lecture. En clair, il est impossible d’écrire / modifier des fichiers et dossiers, mais aussi vous êtes dans l’impossibilité de formater votre clé USB.

VeraCrypt est un autre outil gratuit pour chiffrer ses disques et partitions de disque exactement du même style que DiskCryptor. Dans ce tuto, nous allons voir comment chiffrer sa partition système, mais il est tout à fait possible de chiffrer une partition spécifique ou créer un espace chiffré.

Quelques programmes pour cloner son disque dur avec Windows 7, dans le cas par exemple où vous passer d’un HDD au SSD. Le but étant de copier le disque le disque dans son intégralité, afin de copier Windows pour pouvoir démarrer sur un nouveau disque dur plus volumineux. Dans cet […]

DiskCryptor est un outil libre qui permet de chiffrer un disque dur. DiskCryptor supporte plusieurs algorithmes de chiffrement :  AES, Twofish, Serpent. Dans ce tutoriel, nous verrons comment chiffrer le disque ou une partition contenant vos données personnels. Il est donc, tout à fait, possible de chiffrer sa clé USB […]

Voici quelques astuces pour économiser sa batterie sur Android, téléphone/SmartPhone et tablette. Dans cet article, vous trouverez quelques explications sur les systèmes Android afin d’avoir de bonnes habitudes.

Google Authenticator est une application gratuite qui s’installe sur votre SmartPhone et permet une authentification en deux étapes ou validation en deux étapes. Avec les piratages des comptes de plus en plus massif et les accès WEB de plus en plus important. De nouvelle méthode, en plus des mots de […]

Le transfert de ports ou forward de ports en anglais consiste à créer une règle de ports sur un routeur ou box grand public afin de pouvoir rediriger les appels venant de l’internet vers un ordinateur du LAN et un le port de la règle. Cet article donne quelques notions […]

Les fichiers ISO sont des fichiers images, contenant des données, qui peuvent être gravés sur un CD/DVD ou mis sur le clé USB. C’est le format utilisé pour fournir les fichiers d’installation de système d’exploitation (Windows, Linux). Voici une présentation des fichiers ISO.

Dans cet article, vous verrez les problèmes de chargement de page WEB (erreur) ou des pages WEB qui ne se chargent pas entièrement (pages blanches). Cet article vous donne les signification des erreurs WEB les plus courantes et les problèmes de chargement de page internet. Quelques explications sur les sources […]

Une nouvelle FAQ concernant les BIOS EFI et Legacy ainsi que les disques GPT/MBR. Encore une fois, le but est de répondre aux questions les plus courantes.

Voici un article qui évoque les attaques DDoS. Ces dernières sont toujours d’actualité, notamment dernièrement avec l’attaque d’OVH et le site de Brian Krebs. Cette semaine le service Dyn, Spotify et Twitter aux USA  ont aussi subi une attaque DDoS, les Internet des objets (IoT) et sécurité sont encore montré du doigt. Dernièrement […]

Testdisk est un outil gratuit et très efficace pour récupérer des partitions de disque endommagées, des fichiers/partitions supprimés ou encore des partitions corrompues passées en RAW (données brutes). Testdisk peut paraître austère et difficile à utiliser, car la présentation est un peu “geek”. De plus, cela nécessite quelques connaissances sur […]

Un article pour présenter et comprendre le stockage de fichiers en ligne (Cloud). Ce système de stockage en ligne devrait, être de plus en plus connu, avec OneDrive présent par défaut sur Windows 10. Nous verrons la présentation de quelques services en ligne. A noter qu’il existe un précédent article […]