ARTICLE
Microsoft word figure parmi les solutions les plus anciennes et les plus utilisées depuis [...] malgré la présence de microsoft works une tout autre mouture du même éditeur le logiciel word reste le plus convoité par les utilisateurs , En février 1983 la première version de word a été lancée avec le nom de multi tool word /
Huit mois plus tard plus précisément le 25 octobre 1983 microsoft lançait le programme pour ibm pc avec un nouveau nom : microsoft word 1 | de 1990 à 1995 la version microsoft word 5 ; aucun rival ne pouvait s’aligner avec word pour macintosh en ce temps : 1 de word pour macintosh c'est à dire en 1992 0 de word dédiée pour mac et windows tombait dans une polémique liée à la gourmandise de l’application en ressource de mémoire provoquant ainsi une grande lenteur gênante au niveau de l’ordinateur word 97 et word 98 sont des versions réservées respectivement aux plates formes windows et macintosh word 97 revient dans nos mémoires avec son compagnon microsoft office incarné par un personnage animé amusant qui apparait au cours d’une session en cours des... microsoft
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
L’évolution du traitement de texte Word
WINDOWS
Logiciel de generation automatique de lettre de motivation [...]
Mobamotiv vous permet de generer , / les programmes de bureautique comme mobamotiv ou proposent beaucoup outils ces differents outils permettent beaucoup d' actions qui ameliore la vie de l'utilisateur traitement de texte pao gestion de projet mobamotiv est un bon programme de la categorie des programmes de type « editeur de textes» voyons les differentes points de ce programme | vous avez teste et vous n’avez pas ete convaincu par son efficacite ? testez maintenant mobamotiv ; sachez que le logiciel mobamotiv est un programme freeware disponible pour windows : bien accueilli par les internautes il a ete installe 40 fois et affiche aujourd'hui la moyenne de 4 sur 5 pour conclure belle prestation pour mobatek qui avec mobamotiv nous suggere une variante dans la categorie editeur de textes arrive chez nous le 22 janvier 2008 il prouve une nouvelle fois que l’on peut faire bien dans l’univers de windows logiciel de
Freeware | Editeur : Mobatek | Langue :

| Ajouté le :10/05/2015 | Mise à jour le :17/03/2014
Bureautique >
Editeur de textes >
MobaMotiv
WINDOWS
Un add in pour microsoft excel outlook powerpoint et word qui vous permet de prendre facilement [...] , ce programme est un freeware specialise de la sous categorie « suites bureautiques et outils » / ablebits | com note and do for office a ete note plus de 69 fois et beneficie d'une note moyenne de 3 ; 5 : com note and do for office a ete reference le 19 avril 2012 sur notre site comme beaucoup des logiciels presents sur eptisoft ablebits Com note and do for office est : propose en anglais de type freeware peut on telecharger ablebits
Com note and do for office les yeux fermes ?vous n’etes pas sur de vous en installant ablebits com note and do for office ? faites confiance a notre site tous les logiciels ablebits com note and do for office y compris sont verifies au prealable et nous nous assurons qu’ils n'y ai pas de virus un add in
Freeware | Editeur : Add-in-Express | Langue :

| Ajouté le :24/05/2015 | Mise à jour le :19/04/2012
Bureautique >
Suites Bureautiques et Outils >
AbleBits.com Note and Do for Office
WINDOWS
Prend en charge tous les documents office
simple à utiliser
interface minimaliste
peu de gens le savent mais les applications office comme word ou encore excel écrivent plusieurs informations dans les documents créés sous forme de métadonnées [...] l’utilitaire permettant de securiser les metadonnees des documents office , eviter la recuperation des informations sensibles contenues dans les fichiers office / metadata analyzer permet d’éviter le vol des informations pouvant être contenues dans les documents office sous forme de métadonnées | d’un fonctionnement fort simple ce logiciel analyse les fichiers sélectionnés à la recherche de risques potentiels de fuite de ces informations ; il propose ensuite des outils et des conseils pour combler les failles sécuritaires trouvées : Ces dernières contiennent des renseignements souvent sensibles tels que le nom de l’auteur voire les modifications apportées récemment
Avec l’utilisation d’un programme spécialisé il est possible pour une tierce personne de récupérer ces informations pour pallier cela metadata analyzer propose des fonctionnalités visant à sécuriser les... prend en
Freeware | Editeur : Smart PC Solutions | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Bureautique >
Protection >
Metadata Analyzer
ARTICLE
Un autre moyen d’infection de ce malware consisterait en l’usage de fichiers windows se présentant sous la forme de fichiers word et pdf dont la diffusion se fait par le biais des logiciels de messagerie [...]
Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus , c’est par le biais des emails que ce malware est ainsi propagé / le certificat délivré par cette société indienne aurait été élaborée en 2011 | selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait... un autre
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Une lettre de mise ne demeure a été expédié par mozilla à la société gamma [...] la fondation de mozilla s’appuie sur un rapport édité par le très sérieux cabinet de sécurité citizen lab qui indique qu’un spyware utilisait le nom de marque du navigateur firefox en nommant son fichier exécutable firefox , exe ce qui a pour effet de tromper l’utisateur qui pense ainsi avoir à faire à un produit mozilla / la fondation mozilla compte bien veiller sur la prestigieuse nomination dont elle a été l’objet en 2012 en étant déclarée comme étant l’entité suscitant le plus de confiance selon un classement réalisé par ponemon | Le logiciel mis en place par la société gamma cible les utilisateurs du système d’application windows et mentionne dans ses crédits firefox and mozilla developpers ce qui est bien évidemment mensonger ;
Ce sypware aurait pour principal but de conduire à l’infection des machines des activites souhaitant démocratie au royaume de bahreïn : ce même spyware aurait été utilisé lors des préparations des élections en malaisie source une lettre de
Ajouté le :05/03/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Spyware: Mozilla attaque Gamma en justice pour usurpation
ARTICLE
En revanche la question de la motivation peut se poser [...] si un acteur étatique est envisageable l’espionnage industriel constitue une bonne motivation surtout en ces temps de crise et d’ultra concurrence où tous les moyens sont bons pour perturber le marché , Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement /
72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité | depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes ; par exemple le ver duqu a été désigné comme le digne héritier de stuxnet : ce malware est plus évolué et surtout très... en revanche
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Ce groupe a pour motivation la conception et la présentation d’un antivirus à destination de certains organismes d’etat et de l’armée mais également diffusé au grand public et dans les entreprises [...] un antivirus bleu blanc rouge ?
les derniers événements mondiaux ou nationaux shady rat piratage des usines d’armement japonaises et de bercy… ont motivé selon les echos la création d’un consortium composé de l’esiea ecole supérieure d’informatique électronique et automatique et des entreprises qosmos spécialiste du réseau et nov’it spécialiste ip sécurisées rejoint par le groupe dcns un des « leaders mondiaux du naval de défense » , Un coq dans le moteur antivirus
conçu comme un logiciel antivirus classique avec base de signature et analyse comportementale il intégrera une technologie propriétaire censée analyser en temps réel les données sur le réseau et agir immédiatement en cas d’attaque /
Un système de tatouage numérique permettrait de certifier les documents officiels émanant de l’etat et de certaines administrations ou sociétés autorisées | les particuliers pourraient profiter... ce groupe a
Ajouté le :22/11/2011 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Vers un antivirus français ?
ARTICLE
Si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ;
Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... si une autre
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le mouvement anonymous anonyme est un rassemblement de communautés placés sous une bannière portant le nom d’anonymous ou anon qui a pour motivation la liberté d’expression sur le net et en dehors [...]
Nous ne parlerons pas ici des anonymes agissant dans l’ombre et pourrissant nos machines de malware divers et variés , ils utilisent différents moyens pour faire entendre leur message avec comme devise « nous ne pardonnons pas nous n’oublions pas » / bien que le l’utilisateur ne craigne rien directement de cette communauté pacifique il faut savoir qu’une de leur « arme » est un logiciel appelé loic low orbit ion cannon canon ionique en basse orbite qui permet d’attaquer un site ou un serveur | ce logiciel gratuit peut être installé par n’importe qui et son danger réside dans le fait qu’un membre de la communauté anonymous peut demander à des tiers l’autorisation d’utiliser son ordinateur comme un botnet volontaire ; de jeunes internautes non expérimentés en ont fait les frais et ont été interpelés dans des cas de cybercriminalité notamment après la divulgation de câbles diplomatiques par le site wikileaks : le mouvement
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Le risque Anonymous
ARTICLE
Toutefois il convient de suivre la procédure de désinfection à la lettre afin d’éviter toute récidive…et de s’équiper d’un bon antivirus pour ne plus avoir à faire face à ce type de tracas [...]
Un malware à vocations multiples
le rogue est un malware déguisé : faux jeu faux utilitaire…mais vrai danger , ces dernières années ils ont adoptés les atours de l’antivirus ou antimalware… respectable avec le nom à l’avenant antivirus defender windows security…ce genre et s’affichent sans vergogne sur les navigateurs des utilisateurs / d’ailleurs ils visent les plus vulnérables dans l’optique de les délester de quelque argent ou tout simplement pour la beauté du geste | dans tous les cas ces programmes sont extrêmement dangereux et difficiles à éliminer ils nécessitent souvent des programmes tiers mais gratuits pour en venir à bout ; un antivirus d’apparence inoffensive
la méthode est d’une simplicité alarmante et donc très efficace : sur l’écran s’affiche un « pop up » ou une publicité attrayante avec comme message l’analyse gratuite de votre système contre les... toutefois il
Ajouté le :28/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Les faux antivirus : but, méthode et danger
ARTICLE
Quelles sont les précautions à prendre contre le spam ?
la principale motivation du spammeur est l’argent [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | on appelle “spammeur” l’auteur des spams ; qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam : En france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci
Autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne... quelles sont
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Il existe différentes « familles » de virus : les virus macro qui infectent seulement les documents type excel word etc [...] doc document word , origine et catégorisation des virus informatique
le virus informatique doit son appellation au virus biologique et hérite par voie de conséquence de tout le vocabulaire attribué à ce dernier : infection de fichiers contamination attraper un virus éradiquer un virus etc / On parle de virus informatique pour désigner un petit programme qui vient s’intégrer au corps d’un logiciel existant et dont l’intention est de se reproduire dès l’ouverture de ce logiciel |
Les virus d’applications qui infectent les fichiers exécutables les virus de secteur d’amorce ils infectent la zone du disque dur lue en premier lors du démarrage et les vers virus de mails le logiciel infecté fonctionne donc différemment ainsi que le fait toute cellule atteinte d’un virus biologique ; au même titre que le virus biologique le virus informatique doit trouver un « hôte » qui est un logiciel légitime qu’il viendrait contaminer…
il va ensuite naturellement chercher à se propager dans d’autres ordinateurs afin de poursuivre le cycle de contamination ... il existe
Ajouté le :04/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le virus informatique, un programme parasite
ARTICLE
Dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie [...] lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme , chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron / com ou les sites gouvernementaux américains | La fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un ;
Torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées : dans un
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Reprenez la première lettre de chaque mot d'une phrase que vous aurez choisi et voilà vous avez un mot de passe sécurisé exemple : "la fête nationale a lieu le 14 juillet" et le mot de passe correspondant : lfnall1j comment faire lorsqu'on perd son mot de passe ? surtout ne paniquez pas!!! contactez immédiatement la personne concernée qui vous en renverra un par e mail [...] qu' est ce qu'un mot de passe ? très utilisé dans la vie courante et pas seulement en informatique le mot de passe est une technique d'authentification , ce mot de passe peut être de différentes natures : cela peut être un numéro de carte ou alors une invention de l'utilisateur de sorte que lui seul le connaisse et bien d'autres choses / |
Le mot de passe ne se suffit pas à lui même pour être efficace il est associé à des fonctions mathématiques appelées "hash" ; en effet ces fonctions permettent lorsque vous insérez votre mot de passe de créer une forme dérivée de celui ci afin de ne pas directement le stocker en clair : risques cependant l'utilisation des mots de passe comporte des risques en effet si une personne mal intentionnée parvient à découvrir votre mot de passe alors il y a de... reprenez la
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Mot de passe - Protégez vos informations !
ARTICLE
Exemple de vers et de virus connus :
"i love you" : dans les années 2000 ce virus se présentant sous la forme d'un e mail qui proposait de télécharger une pièce jointe qui était soi disant une lettre d'amour mais en réalité était un virus [...] définition de virus
logiciel ou parti de logiciel ayant pour but d'infecter votre système et par la suite de se propager d'une machine à une autre , ver : similaire au virus à la différence que lui il est complètement autonome / En effet disposant d'un moteur automatique lui permettant d'exécuter et de se propager seul il n'a aucunement besoin de votre aide pour infecter n'importe quels systèmes |
Qui sont les victimes de ces virus ?
tout le monde car la majorité des personnes connectées à internet échangent des e mails transfèrent leurs fichiers grâce à des cd des clés usb ou des disquettes et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers ; ces actions sont autant de chances de récupérer un ver ou un virus sur votre ordinateur : dans certaines situations la simple connexion à un serveur ou à internet suffit à être infecté mode de... exemple de
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les vers et virus : Définition et danger
ARTICLE
Avec word les améliorations frappent immédiatement à l’œil des connaisseurs de la suite notamment avec l’apparition de signets automatiques la possibilité d’intégration de fichier multimédia comme les vidéos en ligne l’ajout d’un dictionnaire de définitions le profil itinérant proposant la liste de ses documents ouverts précédemment à n’importe quel endroit où l’on se trouve et le nouveau mode « liseuse » [...]
Récemment redmond avait choisi de mettre un terme à l’utilisation de sa suite bureautique office 2003 , de nombreux utilisateurs étaient alors contraints de changer de fournisseur ou bien d’effectuer une mise à jour vers la version 2013 du logiciel aujourd’hui qualifié le plus célèbre au monde dans le domaine de la création et d’édition de fichiers / microsoft semblerait avoir trouvé avec sa mouture de 2013 les qualités nécessaires pour faire taire toutes polémiques et satisfaire amplement aux attentes des utilisateurs | ces derniers étant dans une mauvaise posture avec cette migration forcée toutefois l’édition 2013 représente un panel non négligeable d’améliorations... avec word
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
Pourquoi opter pour Office 2013?
ARTICLE
Tout d’abord la compatibilité de word 2013 avec le format pdf surprend aussitôt les connaisseurs [...]
La possibilité d’enregistrer ses documents word 2013 sous skydrive fait office de grande surprise présentée par cette dernière mouture , mais comment oublier de signaler l’ingéniosité de word avec sa capacité d’adaptation par rapport à l’appareil sur lequel il est utilisé ? explicitement word 2013 adapte le texte et les images au pc ou à la tablette / depuis des années l’éditeur microsoft développe une suite bureautique destinée à une utilisation sur n’importe quelle plateforme windows ou macintosh | à chaque fois les utilisateurs n’ont pas besoin de patienter très longtemps avant de bénéficier d’une nouvelle mouture riche en fraîcheur et en nouveautés ; en moyenne la firme de redmond met 3 années entre deux éditions : cette période leur permet d’établir une étude sérieuse des attentes des utilisateurs en vue d’offrir une suite bureautique de très bonne performance après l’office 2010 le géant américain débarque avec l’office 2013... tout d’abord
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Bureautique >
Les nouveautés d’Office 2013
ARTICLE
Toutes ces lignes sont introduites par une lettre qui correspond à cette catégorie [...] hijackthis est un logiciel édité à l’origine par trendmicro et depuis devenu un logiciel libre , conçu comme un générateur de rapports détaillés sur les programmes applications et clés installées sur un ordinateur il permet de découvrir le chemin de toutes les entrées de registre d’un ordinateur ainsi que les programmes qui se lancent au démarrage les processus et services en cours ainsi que les modules de navigateurs / son utilisation est plutôt simple même si l’interface est austère | tout d’abord téléchargez le logiciel depuis sa plateforme sourceforge ; Il ne pèse que quelques ko :
Exécutez le mais faites bien attention car le moindre changement de l’un des processus système essentiel peut provoquer une instabilité ou un dysfonctionnement majeur bien évidemment nous ne sommes pas responsable en cas de mauvaise utilisation…
le rapport d’analyse de hijackthis apparaît une fois le scan lancé : libre à vous de générer un journal d’analyse mais sachez que c’est ce fameux journal qui est... toutes ces
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
Tutorial Hijackthis pour optimiser son PC
ARTICLE
Il est à souligner qu’un mot de passe est qualifié de fiable et sécurisé lorsqu’il comporte au minimum 8 caractères incluant 4 types différents : lettre majuscule ou minuscule chiffre symbole [...] les internautes connaissent très bien le danger représenté par les virus informatiques et les cybercriminels sur la toile , pourtant ils ont tendance à négliger la protection de leurs ordinateurs et de leurs terminaux mobiles / 42% des internautes français utilisent systématiquement le même mot de passe pour l’accès à différents sites internet ou adressent mail | un véritable problème que les éditeurs de logiciels de sécurité essayent de faire comprendre aux utilisateurs via des rapports sur les dangers d'internet qui malheureusement augmentent de jour en jour ; Un sondage réalisé par l’ifop pour l’éditeur de solutions de sécurité numérique dashlane délivre que seuls 9% des français disposent d’une politique de mot de passe sécurisée :
L’étude dénonce la brèche existante entre les affirmations de prudences des personnes sondées et la réalité la... il est à
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Mot de passe : attention aux négligences