WINDOWS
En deux temps trois mouvements l’utilisateur peut obtenir un journal de qualité prenant la forme de pages web ou bien de cédéroms multimédia [...] Des journaux a votre image editer des journaux est necessaire dans les ecoles les entreprises les associations et dans certains cas pour les particuliers ,
A l’heure du numerique les journaux prennent une nouvelle forme et journalcreator est la pour assurer ce virage / les journaux sous forme de sites web et de cédéroms multimédia
journalcreator est un freeware spécialisé dans la création de journaux | les modèles journaux proposés sont conçus pour comporter des textes des images des sons voire même des vidéos ; leurs pages sont truffées de liens hypertextes assurant diverses actions comme tourner la page envoyer des mails quitter le journal jouer la musique ou lancer la vidéo : une fois les créations terminées journalcreator passe la compilation des journaux sous formes de pages web qui n’attendent plus qu’à être graver en cédéroms ou à être transférer vers un site internet après des années d’édition de journaux en papier commencez à vous familiariser avec le... en deux temps
Freeware | Editeur : ET1 | Langue :

| Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Bureautique >
Editeur de textes >
JournalCreator
WINDOWS
Pour obtenir des sons aux formes originales labchirp met à la disposition de ses utilisateurs des enveloppants destinés exclusivement à cet effet [...] Un logiciel qui genere des sons ,
Pour agrementer ses musiques ou ses presentations l’ajout de quelques sons s’avere judicieux / mais pour garder un peu d’originalite il faut faire marcher ses neurones et utiliser un logiciel specialise de la gamme de labchirp | générer des sons est tout sauf facile pour un utilisateur pc ; il lui faudra installer labchirp pour créer des sons intéressants destinés à apporter de l’ambiance à ses morceaux de musique et à ses diverses présentations : avec les 8 chaînes indépendantes prises en charge par le logiciel les utilisateurs pourront profiter des réglages uniques de chaque chaîne pour créer des sons personnels et complexes au rang des contrôles disponibles il faut préciser que les modulations par vibrato et trémolo seront de la partie vidéos jeux vidéos chansons et autres fichiers médias auront les sons qui leurs seront adaptés pour être uniques des sons aléatoires seront à créer via la fonction... pour obtenir
Freeware | Editeur : Labbed | Langue :

| Ajouté le :05/08/2014 | Mise à jour le :08/08/2014
Multimédia >
Musique >
LabChirp
WINDOWS
Les changements ne sont cependant possibles qu’avec des lignes de commande ce qui rend le processus de modification assez difficile [...] un outil efficace qui facilite la gestion des videos avec episode player memorisez toutes les videos deja visionnees , Episode player est un logiciel qui simplifie l’organisation des fichiers vidéo de l’utilisateur dans la mesure où il permet de retrouver les vidéos déjà visionnées /
Facile à utiliser il suffit d’indiquer au programme un dossier et il affiche la liste des films | episode player désigne les vidéos déjà vues tout en affichant la liste des lecteurs installés ; cette application permet également de lancer la lecture des fichiers en un clic : il est même possible de modifier divers paramètres de lancement avant la lecture efficace
compatible avec de nombreux lecteurs
facile à utiliser
le principe de fonctionnement de ce logiciel est simple : il offre la possibilité de retrouver quels fichiers vidéo ont déjà été visionnés l’utilisateur n’a qu’à indiquer le dossier contenant les vidéos et le logiciel fait le reste une fois le dossier... les
Freeware | Editeur : Helmsman | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Media players >
Episode Player
WINDOWS
La commande d’espace supplémentaire est également facile et se fait en quelques clics [...]
Le logiciel qui sauvegarde les fichiers sur le service cloud de microsoft , stocker les fichiers en ligne avec onedrive / one drive est un logiciel qui permet d’envoyer et de stocker les fichiers sur le système cloud de microsoft du même nom | il facilite et automatise le stockage des fichiers et dossiers en utilisant une méthode de synchronisation avec ceux de one drive ; il offre également un espace de stockage gratuit de 7 go : 7 go d’espace de stockage offerts envoi vers le cloud par glisser/déposer transfert accéléré one drive permet d’envoyer facilement les fichiers vers le service cloud éponyme de microsoft après l’installation de one drive le logiciel crée automatiquement un dossier nommé one drive sur l’ordinateur pour envoyer les fichiers vers le cloud il suffit de les copier ou de les glisser/déposer dans ce dossier et le logiciel synchronise automatiquement et en temps réel le contenu de ce dernier avec celui du cloud ce logiciel permet de ce fait d’éviter les pertes de... la commande
Freeware | Editeur : Microsoft | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :20/03/2014
Utilitaires >
Stockage en ligne >
One Drive
WINDOWS
Les boutons de commande sont facilement accessibles et leurs rôles sont affichés sous forme d’info bulles en les survolant [...] un lecteur multimedia avec un look retro , vintage media player pour lire les fichiers audio et video facilement / vintage media player est un lecteur particulièrement léger et facile à utiliser | il est compatible avec les formats audio et vidéo les plus populaires du moment ; la particularité de vintage media player est son interface atypique : ce lecteur adopte en effet un style rétro représentant un vieux poste de télévision les processus d’installation et de désinstallation sont aisés et se font rapidement léger
interface atypique
prend en charge plusieurs formats
vintage media player est un lecteur multimédia unique en son genre dans la mesure où il propose une interface au design assez particulier Adoptant le style des années 60 ce logiciel est représenté par un poste de télévision rétro
En plus d’être original l’interface est également simpliste ce qui favorise une prise en main immédiate même pour les novices en informatique a... les boutons
Freeware | Editeur : BiblioKliK TeAm | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Media players >
Vintage Media Player
ARTICLE
« une entité étatique »
mcafee se réserve de dénoncer un coupable mais fait état d’un « acteur étatique » après avoir analysé les données récupérées dans le centre de commande centralisant toutes les actions perpétrées depuis 2006 [...] Des backdoors permettaient d’établir une communication entre les machines infectées et le serveur web le « centre de contrôle et de commande » permettant le pillage d’informations importantes et stratégiques ,
Cette récente découverte est effrayante et il est encore impossible de connaître l’ampleur des dégâts qui peuvent s’avérer gigantesques comme le redoute mcafee et bon nombre d’experts en sécurité informatique / « opération shady rat »
le rapport émis ce jour par mcafee est éloquent et s’étale sur 14 pages détaillant chronologiquement les attaques | ces experts en sécurité ont enquêté sur ces intrusions découvertes en mars dernier et ont ainsi pu remonter jusqu’en 2006 date présumée du début de l’attaque en corée visant entre autre des compagnies industrielles ; depuis... « une entité
Ajouté le :08/04/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Une vague de cyber-attaques planétaire révélée
ARTICLE
Rien n'est prévu à ce niveau pour customiser ce tableau de commande et d'ailleurs la politique de bitdefender ne va pas tellement dans ce sens; la protection silencieuse de l'auto pilote incite l'utilisateur à ne plus s'occuper de la configuration de l'antivirus [...] Le nouveau bitdefender!
c'est symantec qui a ouvert la voie l'an dernier avec le nouveau norton laissant derrière lui son année d'édition ,
Décision marketing réfléchie ou volonté de copier apple et son nouvel ipad? dans tous les cas bitdefender abandonne son millésime mais ne modifie pas outre mesure sa gamme / en effet cette année encore la suite de sécurité total security est proposée en test et les gentils bénévoles pourront essayer en long en large et en travers cet antivirus qui présente en outre toutes les fonctionnalités complémentaires | le tableau de bord lui reste inchangé: toujours les panneaux sombres accueillant des blocs thématiques et un repère visuel pour connaître l'état de sa protection ; les changements concernent surtout cette année quelques fonctionnalités existantes comme la gestion des ressources et le contrôle parental et après les transactions bancaires c'est un porte monnaie virtuel et... rien n'est
Ajouté le :01/01/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Bitdefender change de peau avec sa nouvelle monture
ARTICLE
Les escrocs derrière cette attaque reliaient les données recueillies auprès des personnes infectées aux comptes du jeu utilisaient un phishing pour obtenir les identifiants de connexion facebook des victimes [...] ainsi ils pouvaient obtenir des données statistiques sur leur score dans le jeu et s’en servir pour justifier leur attaque , une application tout ce qu’il y a de légitime
le jeu texas hold’em poker de zynga est une des applications les plus populaires sur le réseau social avec 35 millions d’utilisateurs mensuels inscrits / Les responsables avaient à disposition un parc de 800 machines infectées pour pouvoir traiter toutes les requêtes sans avoir à intervenir directement |
Principalement actif en israël le cheval de troie a pu tout à fait se propager dans d’autres pays mais il a été désactivé un an après sa découverte et l’enquête menée par eset et le cert computer emergency response team ; eset met en garde les personnes inscrites sur facebook et les réseaux sociaux en général exposées aux techniques d’ingénierie sociale en vogue actuellement : en effet la campagne de phishing qui a permis de récolter les informations personnelles aurait pu... les escrocs
Ajouté le :19/08/2013 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook
ARTICLE
En fait si le scan dure bien une minute il faudra un peu plus de temps pour obtenir le compte rendu complet [...] une minute
nous avons testé l’application et tout est relativement simple : téléchargement puis installation cela dure également moins d’une minute , le raccourci se place sur le bureau sous la forme d’un gadget qui regroupe divers modules dont le lancement de l’analyse à proprement parler / le soft donne quelques informations sur les faiblesses du système et la manière de les réparer | En cas de contamination il est fortement conseillé d’installer l’antivirus et de nettoyer l’ordinateur mais ça vous le savez ;
Pour illustrer ce lancement bitdefender nous montre également ce qui se passe en 60 secondes dans ses propres solutions et chez les grands sportifs : on apprend donc que zlatan peut zlataner un ballon au fond du filet situé à 1 750 mètres de là en une minute sachez aussi que 250 ordinateurs sont infectés dans le monde toutes les 60 secondes…
pour télécharger l'application rendez vous sur le site officiel ou votre plateforme de téléchargement préférée en fait si
Ajouté le :01/04/2014 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Qui est le plus rapide ? Bitdefender Virus Scanner ou Zlatan Ibrahimovic ?
ARTICLE
Ces menaces de simples cookies ont juste été signalées et il faudra se référer au journal pour obtenir de plus amples renseignements et éventuellement s’en débarrasser [...] panda internet security 2013 : entre deux chaises…
avant d’entrer dans le vif du sujet nous tenions à vous faire part d’un problème survenu durant le test : en effet notre machine dédiée a eu quelques difficultés à faire tourner ce logiciel correctement ce qui a rendu l’évaluation difficile , il se peut donc que les résultats et le ton général de l’article reflètent ces désagréments qui n’auraient pas dû avoir lieu avec un produit de ce genre mais qui nous en sommes conscients peuvent arriver avec certaines configurations / quoi qu’il en soit et en attendant qu’un généreux donateur veuille bien nous offrir une nouvelle machine de test voici nos observations les plus objectives possibles | Il existe plusieurs versions de l’installeur de panda ;
Nous avons testé les deux et le résultat est le même que vous téléchargiez tous vos fichiers ou que vous procédiez à l’installation à partir du programme complet : pourtant ... ces menaces
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Panda Internet Security 2013
ARTICLE
L’auteur du billet milos korenko est pour le moins étonné de la décision pourtant prévisible d’un géant de la sécurité de postuler pour obtenir ce domaine [...] les tld de la discorde
symantec est une société éditrice de produits de sécurité mondialement connue , au même titre qu’apple ibm ou microsoft il est normal qu’elle s’inscrive sur la liste des potentiels acquéreurs de nom de domaine de premier niveau pour briguer un / symantec bien légitime | un nom de domaine de premier niveau ? eh oui les ; com : net ou org ne suffisent plus il est désormais possible moyennant 185 000$ et 25 000 $ annuels de réserver un tld top level domain au nom de son choix…
l’icann a donc présenté tous les candidats dans un communiqué affiché sur son site hier en épluchant les quelques 1920 noms il apparaît que symantec en a demandé plusieurs tld et non des moindres : outre les symantec et Norton les beaucoup plus génériques et emblématiques
Protection cloud security sont également de la partie ... l’auteur du
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Nouvelle guerre entre éditeurs d’anti-virus
ARTICLE
Certains centres de commande encore en activité et pilotés à distance envoient un fichier browse32 [...]
En plus de cela la commande de désinstallation effacerait les dossiers comprenant le module complet du malware ne laissant rien derrière lui , la flame s’éteint
l’éditeur américain symantec vient d’apporter sa contribution à la saga flame aux côtés de kaspersky qui de son côté continue de détailler les multiples actions de ce programme élaboré / ses techniciens auraient observé un comportement suicidaire sur plusieurs machines de test infectées et sous contrôle | ocx qui permettrait de réécrire puis de supprimer les 160 fichiers à effacer ; un module de suicide existait déjà dans la version de flame qui a été détruite : pourquoi il n’a pas été utilisé ? mystère mais il semble bien que cette action déportée soit un signe manifeste d’activités pour l’entité qui se cache derrière le malware même si c’est pour tenter de masquer ses traces après la mise à jour de windows certains analystes laissent penser que les risques... certains
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame en cours d'autodestruction
ARTICLE
Le programme d’une taille inhabituelle de 20 mégabytes se divise en plusieurs modules des plug ins activés sur commande selon les besoins de l’opérateur [...]
Une opération de cyber espionnage d’envergure
on ne parle plus de virus mais bien de quelque chose de plus important dans tous les sens du terme , « flame » est un malware espion composé de différents éléments modulaires découvert dans plusieurs installations précises en iran en palestine au soudan en syrie…et dans plusieurs autres pays du moyen orient / ce ciblage très précis semble indiquer une attaque perpétrée par une entité étatique qui pourrait seule trouver son compte dans le déploiement d’une arme informatique de cette envergure | les experts s’accordent à dire que ce malware partagerait des liens de parenté étroits avec stuxnet et duqu qui visaient les mêmes types de structure dans la même région du globe ; a la base il s’agit d’un installeur de 6 mb qui se développe insidieusement sur une machine et étend ses racines dans tous le système : une machine entièrement effacée par flame ne présente plus aucune trace du malware et aucune ligne... le programme
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, le malware le plus perfectionné au monde?
ARTICLE
« je suis grave dans la m… »
oui eptisoft reçoit aussi des appels à l’aide le plus souvent par twitter souvent pour obtenir des conseils sur les antivirus et des licences gratuites désolé nous n’en avons qu’au compte goutte [...] parfois le problème est plus grave comme celle ci parvenue directement par mail , sophie son prénom a été modifié nous a contacté ce jeudi dernier nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
« l’écran de mon ordinateur était figé sur la même fenêtre / il y avait juste un texte un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie | Evidemment je ne vais jamais sur des sites pédophiles ni même sur des sites pornographiques d’ailleurs ;
J’étais en train de travailler sur un projet et je cherchais des images pour une présentation : il s’agit de mon travail régulier que j’exerce en freelance donc je n’ai pas de comportement à risque avec mon ordinateur de travail qui m’appartient »
en effet pour avoir rencontré sophie nous avons pu vérifier qu’elle possède le profil... « je suis
Ajouté le :03/10/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Victime de Ransomware, le témoignage
ARTICLE
En fait le centre de sécurité informatique du pays était au courant de la situation en 2011 et ont aidé les chercheurs d’eset à obtenir des informations sur le malware [...] georbot la nouvelle menace qui vient de l’est
win32/georbot est le petit nom du cheval de troie voleur de données découvert et analysé par les experts d’eset récemment , ce logiciel malveillant peut dérober des fichiers et des certificats peut créer des fichiers audio et vidéo et scanner le réseau local en quête d’informations / Il va notamment pouvoir accéder aux fichiers de configuration de l’accès distant pour utiliser les fonctions de partage de bureau sans déclencher d’alertes |
Il communiquerait avec le bot situé en géorgie de manière invisible sur un site gouvernemental ce qui ne prouve pas forcément que le gouvernement soit impliqué ; répartition des machines infectées par pays
après plusieurs semaines les ingénieurs sont parvenus à accéder au panneau de contrôle du botnet recueillant au passage des informations précises sur le nombre de machines infectées : par exemple une liste de mots clés évocateurs kgb fsb et cia... en fait le
Ajouté le :17/12/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Selon Eset un nouveau botnet sème le trouble
ARTICLE
Ce débat divise les défenseurs d’un système libre comme linux mais réservé aux utilisateurs expérimentés conscients que ce système est plus sûr pour de multiples raisons déjà évoquées ailleurs la première étant la pertinence de s’attaquer aux systèmes inspirés d’unix et les windowsiens ces béotiens incapables de taper une ligne de commande utilisant le vilain système de microsoft [...] avec l’âge la redondance des thèmes dans le domaine de la sécurité informatique a tendance à lasser voire à fatiguer , La fameuse polémique qui dure depuis le début de l’ère informatique moderne n’est pas prête de s’arrêter avec la multiplication des systèmes d’exploitation et des supports /
Si la majorité des virus et malwares visent les utilisateurs de windows c’est uniquement parce qu’il s’agit d’un système ultra répandu les personnes qui élaborent les codes malveillants sont plus tentés par l’anarchie et l’appât du gain que par le défi technique ou la notoriété non parce que les systèmes sont plus sûrs | mac os windows linux…tous ont... ce débat
Ajouté le :08/04/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Les smartphones n’ont pas besoin d’antivirus
ARTICLE
Désinstaller un antivirus : mission acceptée
tout d’abord il faut savoir qu’un logiciel antivirus même léger s’installe de manière profonde dans les systèmes pour obtenir le meilleur « point de vue » de l’ordinateur [...] le secteur de démarrage le registre les tâches de fond les fichiers systèmes sont surveillés et sont modifiés lors de l’installation , lorsque vous désinstallez un programme il se peut qu’il reste des traces souvent des « dll » des fichiers nécessaires à l’exploitation de la machine / dans le cas d’un antivirus la désinstallation classique peut laisser plus de traces que d’habitude notamment dans les services qui peuvent continuer à se lancer après la disparition du programme | Ces traces résiduelles sont en général inoffensives pour vos systèmes ;
Pourtant après l’installation multiple d’antivirus un dysfonctionnement peut survenir provoquant le plus souvent l’instabilité du programme voire du système : la désinstallation propre d’un antivirus est mieux gérer maintenant nativement mais croyez en notre expérience le passage d’un nettoyeur permet de... désinstaller
Ajouté le :22/08/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Comment (bien) désinstaller un antivirus ?
ARTICLE
Ensuite phobia et son ses ? acolyte s utilisèrent une méthode d’ingénierie sociale pour obtenir l’accès au compte icloud de la victime [...]
Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données | son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos ; il n’a jamais fait de copie de secours : phobia le jeune hacker de 19 ans est entré en contact avec honan déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante d’apple il expliqua comment il put... ensuite
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
En cas de problème réel ou supposé vous pouvez à tout moment contacter notre support situé en france à montrouge 92 et obtenir des conseils et solutions donnés par des professionnels 7j/7 – 24h/24 – 365j/an [...] on a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ?
je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ; D’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 :
Quoiqu’il en soit je pense qu’il faut expliquer aux utilisateurs que tout évolue y compris les virus il y a 15 ans nous étions sur une moyenne de... en cas de
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
En revanche si cela vous semble fastidieux ou si vous ne vous en sentez pas capable sachez que lors d’une commande de dvd de sauvegarde de votre antivirus ces fonctionnalités sont implémentées par avance vous évitant ce tracas [...] live cd : quels outils pour quelle action
plusieurs grandes marques d’antivirus proposent gratuitement des solutions de sécurité à utiliser durant le chargement de windows , le plus souvent appelées « live cd » ou « boot utility » ces applications sont à graver sur un cd simple ou sur une clé usb pour expert et permettent de lancer une interface d’antivirus durant la phase d’initialisation de l’ordinateur / Le logiciel prend le pas sur le système d’exploitation et lance une analyse complète |
Cette solution offre l’avantage d’être très rapide puisque les ressources du système sont dédiées à cette recherche car bon nombre de malwares ne peuvent être éliminés après la désactivation de processus de windows ; créer un cd bootable facilement
cela peut paraître compliqué mais en suivant une procédure simple cela ne demande finalement que peu de temps et de moyen et finalement peu de connaissances... en revanche
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Live CD : Analyser votre ordinateur pendant le démarrage