WINDOWS
Photoscape est ce qu’on appelle un logiciel passe partout [...]
Un logiciel d’edition et de retouche photo complet et facile a prendre en main , photoscape pour manipuler les images plus facilement / photoscape est un utilitaire photo tout en un | il intègre des outils usuels d’édition d’images généralement rencontrés sur les logiciels du même genre et offre en prime des fonctionnalités avancées de retouche photo ; a part l’édition et la modification il est capable de convertir les fichiers raw générés par les appareils photo reflex en fichier jpg : a cela s’ajoute un module de création d’animations gif facile à utiliser et on obtient un logiciel vraiment polyvalent la seule note négative vient de l’interface qui est un peu terne intègre des outils puissants de retouche photo facile à utiliser convertisseur de fichier raw en jpg intégré il est aussi bien utile dans l’édition des photos que dans leurs retouches en fait son champ d’application est vaste grâce notamment à ses nombreuses fonctionnalités toutes aussi intéressantes les... photoscape
Freeware | Editeur : Photoscape | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Images >
Photoscape
ARTICLE
Qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail [...] on appelle “spammeur” l’auteur des spams , Ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales /
Le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam ; en france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci : autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher cette règlementation met l’accent sur l’information et le respect de la personne a l’opposé un site dont l’internaute n’a pas explicitement refusé lors d’une... qu’est ce
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
C’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
pour le jeu en tout cas les choses ne devraient pas forcément être plus réalistes mais en tout cas plus respectueuses [...]
Kaspersky lâche les chiens
c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen , dominic guay producteur sénior du jeu a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes / l’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent | il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker type ; et aussi à raconter n’importe quoi : on ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la... c’est ce que
Ajouté le :06/04/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kaspersky Labs invité d'honneur de Watch Dogs
ARTICLE
C’est ce que l’on appelle le fud fear uncertainty doubt une méthode de promotion qui vise à instiller la peur à grand renfort d’alertes et de messages alarmistes [...] la publicité ne fait plus tout à fait peur
depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises on a pu observer un grand changement au niveau du message et aussi de la forme , car autrefois c'est à dire durant les années 90 les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques / la démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement | Depuis cette date le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague parfois en appuyant sur certains points quitte à en rajouter un peu ;
Les plus grands noms n’ont pas dérogé à la règle et encore maintenant il n’est pas rare de tomber sur une... c’est ce que
Ajouté le :04/06/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Comment communiquent les éditeurs d'antivirus ?
ARTICLE
C’est ce que l’on appelle affiliation et cela consiste en ouvrir en quelque sorte son site internet à la promotion d’un produit ou d’une marque [...] virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires , Ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus /
Ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire ; pourtant la plupart des malwares sont diffusés gracieusement et permettent de se faire la main lorsque... c’est ce que
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
On appelle « protection en temps rée l » le fait qu’un antivirus ou anti malware antispyware anti adware… puisse détecter toute activité suspicieuse dans le système en dehors des phases d’analyse [...] la protection en temps réel la clé de toute bonne protection , Un ordinateur « travaille » constamment mais si l’activité peut sembler nulle elle est souvent indécelable et silencieuse /
C’est le moment idéal pour un malware de se manifester car l’utilisateur qui n’est pas conscient du danger ne risque pas d’intervenir rapidement pour corriger le tir | un système est composé de plusieurs éléments comme sa mémoire où tournent plusieurs applications sa base de registre une sorte de répertoire ou ses pilotes qui assurent la liaison avec les périphériques ; chaque type de malware visera l’un de ces éléments pour commettre son méfait : ainsi un backdoor ouvrira un port c'est à dire une ouverture sur le réseau un virus attaquera les fichiers un trojan infectera la mémoire…avec à chaque fois des effets différents la protection en temps réel surveille tous ces... on appelle «
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La protection en temps réel : Comment ça marche ?
ARTICLE
Cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » [...] un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie , les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir / il s’agit donc d’un programme malveillant déguisé | tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ; Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter :
A la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... cette image
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
Ce logiciel permet de réduire ce qu’on appelle dans le jargon les « lag » ou les temps de latence [...] Wlan optimizer un logiciel qui optimise votre connexion internet ,
A vrai dire il optimisera plutôt votre connexion wifi comme son nom l’indique / si vous êtes connecté à internet sur votre réseau local par un câble réseau inutile d’utiliser ce logiciel | ceux ci apparaissent surtout lorsque vous jouez en ligne ou lorsque vous visionnez des vidéos en streaming ; quoi de plus énervant en effet que de devoir attendre quelques secondes à chaque fois alors que vous êtes au beau milieu d’un jeu : de même visionner sa chanson préférée avec des temps de téléchargement à ne plus terminer est tout aussi désagréable wlan optimizer vous offrira un petit coup de pouce pour améliorer tout ça l’application va en effet votre connexion sans fil il pourra être réglé pour se lancer automatiquement à chaque démarrage via l’onglet setting mais il pourra aussi être lancé à votre guise dès que vous l’arrêt fermé ... ce logiciel
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
WLAN Optimizer : améliorer sa connexion internet
ARTICLE
Ces objets comme on les appelle sont suivis par les lignes ox où x représente un chiffre qui indique une entrée [...]
Hijackthis est un logiciel édité à l’origine par trendmicro et depuis devenu un logiciel libre , conçu comme un générateur de rapports détaillés sur les programmes applications et clés installées sur un ordinateur il permet de découvrir le chemin de toutes les entrées de registre d’un ordinateur ainsi que les programmes qui se lancent au démarrage les processus et services en cours ainsi que les modules de navigateurs / son utilisation est plutôt simple même si l’interface est austère | tout d’abord téléchargez le logiciel depuis sa plateforme sourceforge ; il ne pèse que quelques ko : exécutez le mais faites bien attention car le moindre changement de l’un des processus système essentiel peut provoquer une instabilité ou un dysfonctionnement majeur bien évidemment nous ne sommes pas responsable en cas de mauvaise utilisation…
le rapport d’analyse de hijackthis apparaît une fois le scan lancé : libre à vous de générer un journal d’analyse mais sachez que c’est... ces objets
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Utilitaires >
Tutorial Hijackthis pour optimiser son PC