approche utilisateur lambda

Un module Bing pour la traduction sur Twitter

Un module Bing pour la traduction sur Twitter

Article
Le site de microblogage, Twitter, vient de signer un partenariat avec la société Microsoft. Cette collaboration vise, pour l'instant, une option dans le site de Twitter, qui permet la traduction de texte. Basé sur Bing Traduction, le module supporte déjà quelques langues ; et devrait très prochainement supporter toutes les langues présentent dans Bing Traduction. Jusqu'alors, aucune annonce officielle n'a été révélée par les deux sociétés. Toutefois, The Verge signale que quelques comptes Twitter prennent déjà en charge cette nouvelle fonctionnalité. [...] Lire la suite
Une campagne de phishing vise les admins d'Office 365

Une campagne de phishing vise les admins d'Office 365

Article
Les campagnes de phishing se suivent mais ne se ressemblent pas toujours. Ces dernières ont cependant un point commun : la volonté d'accéder à vos données personnelles. La dernière technique en date vise encore et toujours les suites liées à Office 365 mais cette fois en ciblant directement les administrateurs. Atteindre un utilisateur lambda avec une campagne de phishing est déjà une belle petite victoire pour une personne malintentionnée. Imaginez maintenant pouvoir atteindre directement l'administrateur d'une entreprise qui possède Office 365 : il devient alors bien plus facile de contaminer tout un parc informatique et de multiplier les victimes. [...] Lire la suite
Twitter vous invitera bientôt à faire le ménage dans vos contacts : fausse bonne idée ?

Twitter vous invitera bientôt à faire le ménage dans vos contacts : fausse bonne idée ?

Article
L'oiseau bleu cherche à se renouveler et aurait testé pendant quelques jours une fonctionnalité inédite. Elle consisterait à suggérer aux utilisateurs les contacts à ne plus suivre. Lors d'un entretien accordé à The Verge, Twitter a confirmé avoir réalisé des tests limités à une poignée de comptes en leur suggérant de supprimer les comptes avec lesquels ils n'avaient aucune interaction. Une idée risquée Cette nouvelle fonctionnalité si elle est validée pourrait faire couler beaucoup d'encre. [...] Lire la suite
Comparatif antivirus Android : Tests comparatifs des différentes applications de sécurité

Comparatif antivirus Android : Tests comparatifs des différentes applications de sécurité

Article
Qui aurait pensé, il y a dix ans, qu'il faudrait des antivirus sur nos téléphones ? Et pourtant, c'est maintenant une réalité. Ces appareils connectés présentent des risques comparables à ceux des ordinateurs. En effet, il ne s'agit plus de simples téléphones, ce sont des smartphones, de véritables ordinateurs miniaturisés. Et il n'a pas fallu attendre longtemps pour voir arriver des malwares dédiés et qui visent plus particulièrement Android. [...] Lire la suite
Misakey

Misakey

Logiciel En Ligne

[...]C'est pourquoi une jeune startup française a décidé de créer "Misakey", une solution en ligne permettant de récupérer et gérer le contrôle de ses données personnelles. Misakey peut être utilisé en tant qu'utilisateur lambda ou gérant de site web. L'utilisateur va pouvoir s'inscrire afin de créer son coffre-fort personnel, lequel contiendra toutes ses données personnelles voulues. [...] Lire la suite
Bitdefender Box : et si vous protégiez votre PC ou votre réseau avec votre voix ?

Bitdefender Box : et si vous protégiez votre PC ou votre réseau avec votre voix ?

Article
Les assistants virtuels ont le vent en poupe, et la société Bitdefender spécialisée en cybersécurité l'a bien compris. Elle vient d'intégrer à sa Bitdefender BOX, la compatibilité avec Amazon Alexa et Google Assistant. Ainsi, si vous possédez une enceinte connectée Google ou Amazon et une Bitdefender BOX, vous pouvez contrôler la protection de votre réseau et de vos appareils, par la voix. Qu'est-ce que la Bitdefender BOX ? Méconnue du grand public, cette solution de Bitdefender en est pourtant déjà à sa deuxième année. [...] Lire la suite
User Management - Gestion des utilisateurs Windows

User Management - Gestion des utilisateurs Windows

Logiciel Windows
Gestion complète du cycle de vie des comptes utilisateurs avec création, modification, suppression, création/suppression en masse et délégation de taches administratives pour Window NT et Active Directory y compris les ressources utilisateurs.
[...]Professional permet la création, la modification et la suppression avancée des utilisateurs avec leurs ressources telles que répertoires personnels et boites aux lettre Exchange. Import permet la création/modification en masse des utilisateurs avec des fichiers CSV. Delegation offre une délégation granulaire des taches administratives [...] Lire la suite
Le spyware Pegasus ciblerait des utilisateurs iOS et Android dans 45 pays dont la France

Le spyware Pegasus ciblerait des utilisateurs iOS et Android dans 45 pays dont la France

Article
Repéré en 2016, ce logiciel espion pouvant être déployé sur iOS et Android a été utilisé pour cibler des utilisateurs de smartphones dans 45 pays à travers le monde, selon un rapport de Citizen Lab .La France fait partie des pays touchés. Pegasus : un puissant logiciel espion Pegasus a été élaboré par NSO Group, une société israélienne connue pour vendre (surtout à des Etats) des outils de surveillance en mesure de pirater des smartphones à distance pour des agences de renseignement. [...] Lire la suite
iRamDisk

iRamDisk

Logiciel Mac
iRamDisk est un utilitaire qui rationalise l'usage de la mémoire vive. [...]
[...]Pour ce faire, l'utilisateur crée d'abord un volume virtuel pour y placer certaines données sélectionnées au préalable. Le logiciel attribue ensuite une partie de la mémoire vive aux disques créés pour booster leurs performances. Il peut multiplier jusqu'à 10 fois la vitesse de traitement des données ou de fonctionnement des applications. [...] Lire la suite
F-Secure propose une solution tout-en-un pour votre protection

F-Secure propose une solution tout-en-un pour votre protection

Article
Internet est aujourd'hui omniprésent dans notre vie. Ultra connectés avec nos proches (application de messagerie instantanée), nous sommes également de plus en plus nombreux à réaliser des achats en ligne et à utiliser des applis web ou mobiles de nos banques. Cela comporte malheureusement des risques. Sans être paranoïaque, il faut être conscient que nos données privées peuvent être utilisées par des hackers à des fins criminelles ou par des entreprises pour nous proposer des services en fonction de ce que nous tapons dans nos moteurs de recherches. Il est donc vital de se protéger sur tous les plans : préserver sa vie privée et sécuriser ses données. [...] Lire la suite
Symantec Endpoint Protection

Symantec Endpoint Protection

Logiciel En Ligne
Une protection antivirus alliée à une intelligence artificielle
[...]Elle utilise la technologie de Machine Learning pour améliorer son efficacité au fil du temps. Symantec Endpoint Protection est une suite de sécurité efficace pour protéger les ordinateurs d'une entreprise. Elle se base sur une intelligence artificielle qui est capable de s'adapter aux nouvelles menaces pour les détecter dès qu'elles surgissent. [...] Lire la suite
Angry IP Scanner Mac

Angry IP Scanner Mac

Logiciel Mac
Un logiciel avec lequel vous pourrez visualiser l'ensemble des machines connectées à votre réseau et prendre vos dispositions face à une intrusion
[...]Il va scanner l'ensemble de votre réseau et lister tous les appareils qui s'y trouvent. L'analyseur réseau répertorie toutes les machines connectées en donnant les caractéristiques d'identifications les plus pertinentes telles que l'adresse MAC, l'adresse Ip, le nom de la machine, son groupe de travail etc. Vous pourrez enregistrer vos résultats aux formats CSV, TXT et XML. [...] Lire la suite
Access Administrator

Access Administrator

Logiciel Windows
Access Administrator - Protéger vos dossiers et limiter d'autres utilisateurs de pouvoir les commencer, voir, changer ou supprimer.
[...]La protection de dossier active automatiquement selon l'utilisateur courant le 'idenity de s et l'horaire qui est défini pour lui. Vous pouvez neutraliser l'accès d'Internet, les jeux et l'autre divertissement pendant le temps de travail. Par exemple, de 9:00 AM jusqu'à 17:00 P.M. [...] Lire la suite
End User Monitoring Correlsense SharePath

End User Monitoring Correlsense SharePath

Logiciel Windows
Monitoring des utilisateurs qui gère les performances des applications du point de vue de l'utilisateur final.
[...]Il offre une vue en temps réel des niveaux de service aux utilisateurs finaux, y compris les heures de disponibilité et de réponse. Lire la suite
Protection-Pratique

Protection-Pratique

Logiciel Windows
Application Excel de gestion des utilisateurs et des feuilles (accès par mot de passe, affichage des feuilles en fonction de l'utilisateur, historique des accès et des modifications, ...)
[...]Accès par mot de passe Affichage des feuilles en fonction de l'utilisateur connecté Historique des accès et des modifications [...] Lire la suite
Cette nouvelle technique de piratage rapporte des millions de dollars aux hackers

Cette nouvelle technique de piratage rapporte des millions de dollars aux hackers

Article
Les hackers sont en quête permanente de nouvelles techniques et dispositifs leur permettant de générer des revenus considérables. Dernièrement, les ransomware arrivaient en tête des outils les plus utilisés par les cybercriminels. Néanmoins, il existe une autre source de revenus encore plus intéressante pour eux : le cryptojacking. D'ailleurs, une gigantesque opération cybercriminelle utilisant le minage de cryptomonnaies à été découverte et selon les premières constatations, elle aurait permis à ceux qui sont derrière elle d'empocher des millions de dollars. Le cryptojacking : plus qu'une tendance, un nouveau standard chez les hackers [...] Lire la suite
Télécharger Google Chrome depuis Microsoft Edge est très risqué

Télécharger Google Chrome depuis Microsoft Edge est très risqué

Article
Malgré tous les efforts fournis par Microsoft pour améliorer son navigateur Edge, le successeur d'Internet Explorer peine à séduire les utilisateurs qui ont déjà leurs petites habitudes. Le fossé entre Chrome et Edge est énorme, à un tel point que la première utilisation du navigateur de la firme de Redmond rime souvent avec le téléchargement de Google Chrome ; notamment lorsqu'il s'agit d'un PC neuf ou réinitialisé. Les hackers l'ont bien compris et ont développé des stratégies de diffusion de malware qui ciblent les utilisateurs de Chrome, souhaitant télécharger ce navigateur via Edge. Le moteur de recherche Bing dans le viseur Sur Twitter, un utilisateur du nom de Gabriel Landau a posté une courte vidéo montrant comment il avait failli tomber dans le piège. [...] Lire la suite
LAN Manager

LAN Manager

Logiciel Windows
LAN Manager est un outil puissant permettant d'effectuer toutes vos opérations réseau en quelques clics.
[...]Avec LAN Manager vous pourrez facilement: -Envoyer des fichiers ou un répertoire entier à une personne du réseau local. Cette dernière pourra, entre autre, accepter ou refuser la réception des données. -Discuter avec une personne du réseau local en temps réel. [...] Lire la suite
Meilleur antivirus gratuit : Le comparatif 2022

Meilleur antivirus gratuit : Le comparatif 2022

Article
Cette année encore, Logithèque a voulu vous présenter un comparatif très complet sur les antivirus payants. En complément, et parce qu'ils représentent une part non négligeable du marché, nous allons nous pencher à nouveau sur les antivirus gratuits. Car il s'agit là des logiciels de sécurité les plus téléchargés dans le monde et surtout d'un marché où de nombreux éditeurs tentent de s'imposer. Essayons de comprendre d'où vient un tel engouement pour ces logiciels. Découvrez les tests des meilleurs antivirus gratuits de 2022 [...] Lire la suite
Pensez à supprimer définitivement vos fichiers privés avant de céder une carte SD ou une clé USB

Pensez à supprimer définitivement vos fichiers privés avant de céder une carte SD ou une clé USB

Article
L orsque l'on cède ou que l'on prête un  périphérique  de stockage (disque dur, carte SD, clé USB) à une autre personne, il est d'usage de   [...] Lire la suite
Actualité
  • Ne payez que 14 € pour la licence à vie de Microsoft Windows 10 et 23 € pour Office dans le cadre des promotions de rentrée ! Ne payez que 14 € pour la licence à vie de Microsoft Windows 10 et 23 € pour Office dans le cadre des promotions de rentrée !

    Les ventes de la rentrée scolaire de CDKEYLORD.com permettent d'obtenir de super réductions sur Windows et Office jusqu'à 91% ! Ces offres vous donnent la possibilité d'acheter une licence à vie de Windows 10 PRO pour seulement 14€ ! [...]
    Lire l'article

  • Qu'est-ce qui fait d'Ivacy VPN l'option la plus abordable pour tous en 2022 ? Qu'est-ce qui fait d'Ivacy VPN l'option la plus abordable pour tous en 2022 ?

    Le choix d'un bon VPN est très important. Vous êtes à la recherche d'un service VPN qui soit rapide, sécurisé et qui donne accès à toutes les principales plateformes de streaming tout en étant abordable ? [...]
    Lire l'article

  • Les alternatives à Tiktok Les alternatives à Tiktok

    Tic Tac, Tic Tac, le compteur tourne pour TikTok et même si son succès est affolant, l'application de courtes vidéos se retrouve à la croisée des chemins, après avoir été interdite en Inde, et prochainement aux Etats-Unis (?). Il est donc temps de découvrir toutes les applications qui s'inspirent de Vine TikTok, et qui fournissent plus ou moins le même "service", c'est à dire la une distraction de quelques secondes multipliée par la créativité et le dynamisme de ses participants. [...]
    Lire l'article

Voir toutes les actualités