WINDOWS
One drive est un logiciel qui permet d’envoyer et de stocker les fichiers sur le système cloud de microsoft du même nom [...] one drive permet d’envoyer facilement les fichiers vers le service cloud éponyme de microsoft , après l’installation de one drive le logiciel crée automatiquement un dossier nommé one drive sur l’ordinateur / a part le stockage dans le cloud one drive permet aussi de partager les fichiers et dossiers entre plusieurs ordinateurs | il est doté d’une grande vitesse de transfert vers one drive et propose 7 go de stockage dans le cloud extensible gratuitement jusqu’à 25 go ; le logiciel qui sauvegarde les fichiers sur le service cloud de microsoft : stocker les fichiers en ligne avec onedrive il facilite et automatise le stockage des fichiers et dossiers en utilisant une méthode de synchronisation avec ceux de one drive il offre également un espace de stockage gratuit de 7 go 7 go d’espace de stockage offerts Envoi vers le cloud par glisser/déposer
Transfert accéléré pour envoyer les fichiers vers le cloud il suffit de les copier ou de les glisser/déposer dans ce... one drive est
Freeware | Editeur : Microsoft | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :20/03/2014
Utilitaires >
Stockage en ligne >
One Drive
SAAS
Google drive permet de stocker des fichiers en ligne afin de pouvoir y acceder a partir de [...] google drive a ete telecharge 32 fois depuis que nous l’avons ajoute sur le site , pour conclure google drive a ete programme pour fonctionner avec windows et merite le coup d’œil / | Note 5 sur 5 par notre equipe il se peut que vous lui attribuiez une note completement differente apres utilisation… ainsi meme avec sa note de 5 sure 5 il peut presenter des avantages et des inconvenients insoupconnes ;
Ainsi nous vous proposons de l'installer comme les 32 autres personnes qui l’ont fait pour l’essayer et parfois l’adopter : sinon il est toujours possible de se tourner vers un programme comme qui possede des caracteristiques voisines google drive
Site | Editeur : Google | Langue :

| Ajouté le :02/06/2015 | Mise à jour le :20/06/2013
Utilitaires >
Stockage en ligne >
Google Drive
WINDOWS
Amazon cloud drive simplifie le stockage des fichiers sur le service cloud d’amazon [...] amazon cloud drive est le programme officiel du service de stockage sur le cloud du même nom , il propose à peu près les mêmes fonctionnalités que la plupart de ses concurrents telles que la création d’un dossier synchronisé avec le compte cloud drive de l’utilisateur / pour faciliter la sauvegarde et la synchronisation des fichiers sur amazon cloud drive l’entreprise de commerce électronique américaine a mis en place un logiciel portant le même nom que son service de stockage en ligne | Comme la plupart des logiciels de sa catégorie amazon cloud drive crée un dossier nommé cloud drive se synchronise avec le compte cloud de l’utilisateur ;
Il permet d’accéder rapidement au dossier cloud drive ou encore au site du service : concernant la capacité de stockage amazon cloud drive offre 5 go le logiciel pour envoyer les fichiers vers le service de stockage amazon cloud drive il se démarque cependant par des petits détails qui font toute la différence notamment la création d’un raccourci dans la zone de notification système ou encore l’ajout d’une option... amazon cloud
Freeware | Editeur : Amazon | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Stockage en ligne >
Amazon Cloud Drive
SAAS
Stocker et partager facilement les fichiers dans le cloud avec google drive un logiciel qui facilite le stockage et le partage des fichiers sur google drive [...] google drive est un logiciel bureautique qui permet d’envoyer les fichiers sur le service de stockage et de partage de fichiers dans le cloud éponyme , google drive est un logiciel qui permet de stocker et de partager les dossiers sur le service cloud de google depuis l’explorateur de fichiers du système / a chaque modification du contenu du dossier google drive les données dans le cloud sont automatiquement mises à jour | google drive propose plusieurs options qui permettent de personnaliser les services proposés ; un raccourci affiché dans la barre système permet également d’accéder au site de google drive en un seul clic : une fois installé le logiciel est totalement intégré à l’explorateur de fichiers de ce fait il suffit de copier les fichiers à envoyer sur le cloud dans le dossier créé par le logiciel l’utilisateur aura droit à 5 go d’espace offert sur google drive intégré au système 5 go d’espace gratuit
Facile à... stocker et
Site | Editeur : Google | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Antispyware >
Google Drive
WINDOWS
Logiciel de generation automatique de lettre de motivation [...] mobamotiv vous permet de generer , / Les programmes de bureautique comme mobamotiv ou proposent beaucoup outils ces differents outils permettent beaucoup d' actions qui ameliore la vie de l'utilisateur traitement de texte pao gestion de projet mobamotiv est un bon programme de la categorie des programmes de type « editeur de textes» voyons les differentes points de ce programme |
Vous avez teste et vous n’avez pas ete convaincu par son efficacite ? testez maintenant mobamotiv ; sachez que le logiciel mobamotiv est un programme freeware disponible pour windows : bien accueilli par les internautes il a ete installe 40 fois et affiche aujourd'hui la moyenne de 4 sur 5 pour conclure belle prestation pour mobatek qui avec mobamotiv nous suggere une variante dans la categorie editeur de textes arrive chez nous le 22 janvier 2008 il prouve une nouvelle fois que l’on peut faire bien dans l’univers de windows logiciel de
Freeware | Editeur : Mobatek | Langue :

| Ajouté le :10/05/2015 | Mise à jour le :17/03/2014
Bureautique >
Editeur de textes >
MobaMotiv
ARTICLE
Une lettre de mise ne demeure a été expédié par mozilla à la société gamma [...]
La fondation de mozilla s’appuie sur un rapport édité par le très sérieux cabinet de sécurité citizen lab qui indique qu’un spyware utilisait le nom de marque du navigateur firefox en nommant son fichier exécutable firefox , exe ce qui a pour effet de tromper l’utisateur qui pense ainsi avoir à faire à un produit mozilla / la fondation mozilla compte bien veiller sur la prestigieuse nomination dont elle a été l’objet en 2012 en étant déclarée comme étant l’entité suscitant le plus de confiance selon un classement réalisé par ponemon | le logiciel mis en place par la société gamma cible les utilisateurs du système d’application windows et mentionne dans ses crédits firefox and mozilla developpers ce qui est bien évidemment mensonger ; ce sypware aurait pour principal but de conduire à l’infection des machines des activites souhaitant démocratie au royaume de bahreïn : ce même spyware aurait été utilisé lors des préparations des élections en malaisie source une lettre de
Ajouté le :05/03/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Spyware: Mozilla attaque Gamma en justice pour usurpation
ARTICLE
En revanche la question de la motivation peut se poser [...]
Si un acteur étatique est envisageable l’espionnage industriel constitue une bonne motivation surtout en ces temps de crise et d’ultra concurrence où tous les moyens sont bons pour perturber le marché , stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement / 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité | depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes ; par exemple le ver duqu a été désigné comme le digne héritier de stuxnet : ce malware est plus évolué et surtout très... en revanche
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Ce groupe a pour motivation la conception et la présentation d’un antivirus à destination de certains organismes d’etat et de l’armée mais également diffusé au grand public et dans les entreprises [...] un antivirus bleu blanc rouge ?
les derniers événements mondiaux ou nationaux shady rat piratage des usines d’armement japonaises et de bercy… ont motivé selon les echos la création d’un consortium composé de l’esiea ecole supérieure d’informatique électronique et automatique et des entreprises qosmos spécialiste du réseau et nov’it spécialiste ip sécurisées rejoint par le groupe dcns un des « leaders mondiaux du naval de défense » , un coq dans le moteur antivirus
conçu comme un logiciel antivirus classique avec base de signature et analyse comportementale il intégrera une technologie propriétaire censée analyser en temps réel les données sur le réseau et agir immédiatement en cas d’attaque / Un système de tatouage numérique permettrait de certifier les documents officiels émanant de l’etat et de certaines administrations ou sociétés autorisées |
Les particuliers pourraient profiter... ce groupe a
Ajouté le :22/11/2011 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Vers un antivirus français ?
ARTICLE
Rappelons à ce propos que ce sont les liens des sites internet contaminés qui s’avèrent être les plus dangereux…
des idées reçues tenaces sur les virus
les internautes sollicités sont néanmoins conscients des risques encourus et réalisent que la simple navigation sur des sites infectés peut contaminer leur machine les drive by infection [...] gdata : casseur de mythes
selon l’éditeur allemand 11 mythes sur la sécurité informatique subsistent , pour réaliser l’étude qui allait mettre en lumière ces idées reçues onze affirmations ont été soumises au panel d’internautes à eux d’affirmer ou d’infirmer ces affirmations toutes erronées / une des premières conclusions de l’enquête est qu’à 93% les utilisateurs pensent que les malwares provoquent une modification du comportement de l’ordinateur | C’est bien évidemment faux car la majorité des virus ou spywares agissent insidieusement ;
La deuxième légende s’intéresse aux fameux antivirus gratuits et montre que les utilisateurs pensent que ces produits proposent les mêmes services que les payants à 83% : encore une fois il est... rappelons à
Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Les idées reçues de la sécurité informatique
ARTICLE
Si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée [...] La riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive ,
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ; il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... si une autre
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le mouvement anonymous anonyme est un rassemblement de communautés placés sous une bannière portant le nom d’anonymous ou anon qui a pour motivation la liberté d’expression sur le net et en dehors [...]
Nous ne parlerons pas ici des anonymes agissant dans l’ombre et pourrissant nos machines de malware divers et variés , ils utilisent différents moyens pour faire entendre leur message avec comme devise « nous ne pardonnons pas nous n’oublions pas » / bien que le l’utilisateur ne craigne rien directement de cette communauté pacifique il faut savoir qu’une de leur « arme » est un logiciel appelé loic low orbit ion cannon canon ionique en basse orbite qui permet d’attaquer un site ou un serveur | ce logiciel gratuit peut être installé par n’importe qui et son danger réside dans le fait qu’un membre de la communauté anonymous peut demander à des tiers l’autorisation d’utiliser son ordinateur comme un botnet volontaire ; de jeunes internautes non expérimentés en ont fait les frais et ont été interpelés dans des cas de cybercriminalité notamment après la divulgation de câbles diplomatiques par le site wikileaks : le mouvement
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Le risque Anonymous
ARTICLE
Toutefois il convient de suivre la procédure de désinfection à la lettre afin d’éviter toute récidive…et de s’équiper d’un bon antivirus pour ne plus avoir à faire face à ce type de tracas [...] Un malware à vocations multiples
le rogue est un malware déguisé : faux jeu faux utilitaire…mais vrai danger ,
Ces dernières années ils ont adoptés les atours de l’antivirus ou antimalware… respectable avec le nom à l’avenant antivirus defender windows security…ce genre et s’affichent sans vergogne sur les navigateurs des utilisateurs / d’ailleurs ils visent les plus vulnérables dans l’optique de les délester de quelque argent ou tout simplement pour la beauté du geste | dans tous les cas ces programmes sont extrêmement dangereux et difficiles à éliminer ils nécessitent souvent des programmes tiers mais gratuits pour en venir à bout ; un antivirus d’apparence inoffensive
la méthode est d’une simplicité alarmante et donc très efficace : sur l’écran s’affiche un « pop up » ou une publicité attrayante avec comme message l’analyse gratuite de votre système contre les... toutefois il
Ajouté le :28/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Les faux antivirus : but, méthode et danger
ARTICLE
Quelles sont les précautions à prendre contre le spam ?
la principale motivation du spammeur est l’argent [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | On appelle “spammeur” l’auteur des spams ;
Qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam : en france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne... quelles sont
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie [...]
Lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme , chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron / com ou les sites gouvernementaux américains | la fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un ; torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées : dans un
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Reprenez la première lettre de chaque mot d'une phrase que vous aurez choisi et voilà vous avez un mot de passe sécurisé exemple : "la fête nationale a lieu le 14 juillet" et le mot de passe correspondant : lfnall1j comment faire lorsqu'on perd son mot de passe ? surtout ne paniquez pas!!! contactez immédiatement la personne concernée qui vous en renverra un par e mail [...] qu' est ce qu'un mot de passe ? très utilisé dans la vie courante et pas seulement en informatique le mot de passe est une technique d'authentification , ce mot de passe peut être de différentes natures : cela peut être un numéro de carte ou alors une invention de l'utilisateur de sorte que lui seul le connaisse et bien d'autres choses / |
Le mot de passe ne se suffit pas à lui même pour être efficace il est associé à des fonctions mathématiques appelées "hash" ; en effet ces fonctions permettent lorsque vous insérez votre mot de passe de créer une forme dérivée de celui ci afin de ne pas directement le stocker en clair : risques cependant l'utilisation des mots de passe comporte des risques en effet si une personne mal intentionnée parvient à découvrir votre mot de passe alors il y a de... reprenez la
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Mot de passe - Protégez vos informations !
ARTICLE
Exemple de vers et de virus connus :
"i love you" : dans les années 2000 ce virus se présentant sous la forme d'un e mail qui proposait de télécharger une pièce jointe qui était soi disant une lettre d'amour mais en réalité était un virus [...] définition de virus
logiciel ou parti de logiciel ayant pour but d'infecter votre système et par la suite de se propager d'une machine à une autre , ver : similaire au virus à la différence que lui il est complètement autonome / en effet disposant d'un moteur automatique lui permettant d'exécuter et de se propager seul il n'a aucunement besoin de votre aide pour infecter n'importe quels systèmes | qui sont les victimes de ces virus ?
tout le monde car la majorité des personnes connectées à internet échangent des e mails transfèrent leurs fichiers grâce à des cd des clés usb ou des disquettes et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers ; ces actions sont autant de chances de récupérer un ver ou un virus sur votre ordinateur : Dans certaines situations la simple connexion à un serveur ou à internet suffit à être infecté
Mode de... exemple de
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les vers et virus : Définition et danger
ARTICLE
Toutes ces lignes sont introduites par une lettre qui correspond à cette catégorie [...] hijackthis est un logiciel édité à l’origine par trendmicro et depuis devenu un logiciel libre , conçu comme un générateur de rapports détaillés sur les programmes applications et clés installées sur un ordinateur il permet de découvrir le chemin de toutes les entrées de registre d’un ordinateur ainsi que les programmes qui se lancent au démarrage les processus et services en cours ainsi que les modules de navigateurs / son utilisation est plutôt simple même si l’interface est austère | tout d’abord téléchargez le logiciel depuis sa plateforme sourceforge ; Il ne pèse que quelques ko :
Exécutez le mais faites bien attention car le moindre changement de l’un des processus système essentiel peut provoquer une instabilité ou un dysfonctionnement majeur bien évidemment nous ne sommes pas responsable en cas de mauvaise utilisation…
le rapport d’analyse de hijackthis apparaît une fois le scan lancé : libre à vous de générer un journal d’analyse mais sachez que c’est ce fameux journal qui est... toutes ces
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
Tutorial Hijackthis pour optimiser son PC
ARTICLE
Il est à souligner qu’un mot de passe est qualifié de fiable et sécurisé lorsqu’il comporte au minimum 8 caractères incluant 4 types différents : lettre majuscule ou minuscule chiffre symbole [...] les internautes connaissent très bien le danger représenté par les virus informatiques et les cybercriminels sur la toile , pourtant ils ont tendance à négliger la protection de leurs ordinateurs et de leurs terminaux mobiles / 42% des internautes français utilisent systématiquement le même mot de passe pour l’accès à différents sites internet ou adressent mail |
Un véritable problème que les éditeurs de logiciels de sécurité essayent de faire comprendre aux utilisateurs via des rapports sur les dangers d'internet qui malheureusement augmentent de jour en jour ; un sondage réalisé par l’ifop pour l’éditeur de solutions de sécurité numérique dashlane délivre que seuls 9% des français disposent d’une politique de mot de passe sécurisée : l’étude dénonce la brèche existante entre les affirmations de prudences des personnes sondées et la réalité la... il est à
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Mot de passe : attention aux négligences