vendredi 2 mai 2014

On 04:16 by VITOELECTRO   No comments
Nos Tutos.

mercredi 16 avril 2014

On 12:28 by Adama Mbengue in , , , , , , , , , , ,    No comments

La CTIA a annoncé hier que les mobiles vendus aux Etats-Unis à partir de juillet 2015 seront équipé d’un système anti-vol avec effacement de données à distance. Une nouvelle qui concerne de nombreux (et gros) constructeurs.
 Bien mal acquis ne profite jamais ». Voilà un dicton qui s’appliquera parfaitement au domaine de la téléphonie mobile, du moins aux États-Unis, et ce dès juillet 2015. En effet, plusieurs fabricants de smartphones ont finalement accepté d’équiper leurs futurs appareils d’un dispositif antivol. La CTIA, association des opérateurs et équipementiers mobiles, l’a annoncé le mardi 15 avril 2014. Elle regroupe de nombreux constructeurs tels que HTC, Samsung, Apple, Google, Nokia, Microsoft, et Huawei, mais également cinq opérateurs à travers le pays.
Ce dispositif antivol comprendra plusieurs fonctionnalités qu’on espère voir se démocratiser. La victime d’un vol ou d’une perte pourra effacer à distance ses données, rendre son terminal inutilisable, et même le restaurer s’il vient à être récupéré. Il s’agit également d’une décision politique, qui fait suite à des mesures prises en Corée du Sud. Là-bas, il s’agit d’une fonctionnalité tout aussi radicale : elle permet de détruire ses données à distance, et également de rendre le terminal inutilisable.
En France, il n’y a pour l’heure pas trace d’une option pareille. En attendant, nous pouvons toujours nous prémunir d’un vol ou d’une perte grâce à diverses applications.

dimanche 13 avril 2014

On 13:07 by Adama Mbengue in , , , , ,    No comments

 

A peine hier le Sérigne Cheikh Ngaldeoutog vous parlait de Windows et de son fabuleux programme MSP. Je vous invite à adopter un nouvel animal de compagnie le pingouin ou Tux comme l’ont baptisé nos prédécesseurs! Retenez bien mes paroles je prédis mais je ne prophétise pas les amis, d’ici les 10 prochaines années le pingouin sera très tendance :) …Oui c’est vrai n’importe qui aurait pu le dire juste en constatant le déclin des fenêtres branlantes, l’inaccessibilité de la pomme à moitié rongée laisseront place à un monde nouveau. Plus qu’une idéologie, vous serez conquis par la simplicité et la beauté même de l’innovation du libre.

Ce n’est pas pour vous présenter la pbi des logiciels libres et GNU/Linux. Comprenez que dès mon premier contact je suis tout sagement tombé amoureux de cette philosophie GNU/Linux et  maintenant je ne peux plus vivre sans elle .
Je pourrais vous raconter mon histoire. Vous racontez ma première installation et mes lignes de commande rebelle. Je pourrais même vous lister les équivalences libres et gratuites de vos logiciels qui vous rendent prisonniers d’une clé de licence Windows. Je pourrais vous montrez comment apprivoiser un pingouin (installer Linux sur un pc). Je pourrais vous décrire comment la communauté du libre a su, en cinq fois moins de temps que leur concurrent, développer des produits de qualité. Je pourrais facilement imaginer un monde avec 95 % des ordinateurs équipés d’un système d’exploitation libre (linux). C’est bien beau tout ça ! Sauf que là je me réveille et en sursaut en plus,  Je reviens dans la triste réalité d’un monde impitoyable en  même temps:
-          Là où la crise touche tout le monde sauf ceux qui la déclenchent,
-          Là où  le chef de l’État catholique démissionne,
-          Là où le chômage paralyse des nations entières,
-          Là où le virus Ebola sème la terreur,
-          Là où Windows 8 ne séduit pas, obligé de racoler avec son fameux carrée,
-          Là où le système d’exploitation Linux, bien qu’efficace et simple, a du mal à trouver sa place dans les foyers. Vous êtes naze hein !
Je ne viens pas vous forcer ou vous redire ce que les autres vous ont dit sur ce sujet : Linux c’est difficile, linux c’est pour les pros, linux c’est un terminal noir patati patata. Non, non, non et non !  Je viens plutôt vous apporter la bonne nouvelle et les avantages de l’univers de Linux, comme ça lorsque chacun d’entre vous aura compris le pourquoi ? Et l’intérêt d’être du bon côté avant que le jour du jugement ne se pointe, je pense qu’à partir de ce moment, la conversion d’un utilisateur Windows vers Linux se fera d’elle-même .
 Le respect total de l’utilisateur
Saviez-vous que Linux était gratuit ? lol je déconne la question est trop facile ! Okay on va faire de cette question un bonus. Mais vous saviez  que vous êtes libre d’en faire des copies? Saviez-vous que vous pouvez presque tout faire avec?
Le libre vous laisse un total accès à ces produits. Du moment que vous en fassiez profiter la communauté, Que vous rendiez service même à ceux qui doute encore de vous et de votre monde linux. Je me sers que de programmes dont j’ai besoin. Pas la peine d’en installer des tonnes pour juste un simple service. Dans l’univers linux tout le monde est libre, il n’y a plus la notion de propriétaire d’une œuvre et ses « prisonniers » limités à une utilisation. Vous pouvez avec un peu de pratique et beaucoup de lecture le transformer selon vos envies donc tout le monde est maitre. N’est-ce pas génial ?

 Une évolution technique exponentielle

La croissance de GNU/Linux est plus rapide que celle de Microsoft Windows. À tel point que ce dernier n’a pas hésité à s’inspirer des innovations du libre pour nous soutirer  notre porte-monnaie. La rapidité au démarrage, nous la devons au travail plus précis sur le développement libre de la structure du système. Saviez-vous que le système d’exploitation Mac  et Linux sont cousins ? Ils descendent tous deux d’un système d’exploitation multitâche libre : UNIX (ainsi que de nombreux autres qui cachent leur source).
Une force créatrice sans limite
Oui je l’ai dit et je le répète encore « sans limite » Une multitude de produits efficaces, aboutis, élégants s’assemblent pour former ce système. Je parlais des environnements graphiques. Ils sont beaux : KDE, Cinnamon, Enlightment et j’en passe. Des distributions charmantes et raffinées comme Fedora ou Linux Mint  sur qui j’ai un coup cœur.

Du choix et encore du choix
Tout le monde se plaint de la trop grande diversité des systèmes proposés. Mais moi je vous rassure que c’est une chance de pouvoir donner à l’utilisateur le choix  de tomber sur le produit  qui lui convient le mieux. Avoir du choix en abondance c’est aussi ça la liberté.
Des versions rapidement élaborées
Tous les six mois, un nouveau noyau plus performant est publié. Un exploit qui se transmet aussi dans la réalisation de nouvelles distributions. Deux fois par an, vous aurez la pointe de la technologie. Une version modifiée et accomplie pour utiliser toutes les performances de votre matériel.
Des mises à jour expliquées
Ce que je déteste sur Windows c’est leur gestion des mises à jour. Le plus souvent elles sont automatiques. Très souvent votre machine est ralentie et vous demande soudainement de redémarrer. Si l’alerte vous échappe, la machine s’emballe et vous perdez vos travaux non enregistrés. C’est du vécu ! Malgré un paramétrage, je déteste ne pas savoir comment sont installées ces mises à jour. Alors qu’avec son alter ego libre c’est beaucoup plus transparent. Il vous signale le nombre, l’intitulé et la pertinence des tâches à faire. Il vous montre l’adresse des serveurs utilisés. Il vous explique où elles sont installées. Et il vous détaille les procédures en cours (téléchargement, décompaquetage, installation, vérification).

Un gestionnaire de logiciels bien fourni

Plus de 50000 logiciels. Une installation rapide et automatique. Une recherche par mot(s) clé(s) et un bouton « Installer ». Et si le programme ne convient pas, le bouton « Supprimer » au même endroit. Je tiens à signaler que tous les programmes peuvent être désinstallés.

Un dépanneur très efficace

Un des bénéfices d’un système d’exploitation Linux c’est l’apparition des live-CD. Pas besoin d’installer le système. Nous pouvons l’essayer avant. Ce procédé a un avantage : la récupération des données. Imaginez qu’un jour votre système d’exploitation favori ne démarre pas correctement. Pire ! « L’écran bleu de la mort ». Juste un simple live-CD et, comme par magie, vos dossiers réapparaissent. Ils n’attendent qu’à être sauvés sur un disque amovible.


Si je vous dis que l’informatique donne des ailes croyez-moi, et ça c’est leur problème mais nous les linuxiens, nous sommes humbles et les autres ne nous impressionnent pas. On creuse au-delà de l’interface graphique pour connaitre et comprendre l’essence même de l’informatique car « le savoir est une arme » pour défendre les autres et non pour faire des autres des prisonniers. C’est l’heure du changement ! Viens et va faire tour vers les systèmes linux afin d’être au top de la technologie malgrès son évolution exponentiel.

source : http://www.gitacnews.com/

samedi 12 avril 2014

On 11:21 by Adama Mbengue   No comments

Des améliorations dans tous les domaines, même les plus familiers

Le Bureau auquel vous êtes habitué (avec ses dossiers et ses icônes) est toujours présent. Non seulement il est toujours là, mais nous l'avons amélioré avec un nouveau gestionnaire des tâches et une gestion de fichiers simplifiée. Vous pouvez toujours accéder à votre Bureau et retourner à votre écran d'accueil d'un simple clic ou appui.

Programmes

Utilisez-les comme vous l'avez toujours fait. Word, Excel, PowerPoint et les autres programmes sur lesquels vous comptez fonctionnent comme avant. Utilisez une souris et un clavier pour organiser vos documents dans des dossiers sur le Bureau.

Sécurité

Windows Defender et Windows SmartScreen peuvent protéger en temps réel votre PC contre les virus, logiciels espions et autres programmes malveillants. Le Contrôle parental accorde à vos enfants une certaine indépendance tout en les surveillant.

Souris et clavier

Vous pouvez utiliser une souris et un clavier pour utiliser votre Bureau Windows comme vous en avez l'habitude. L'interface tactile peut être remplacée par la souris et le clavier quand vous utilisez des applications du Windows Store ou que vous naviguez dans votre écran d'accueil.

Un affichage de tous les éléments

Lorsque vous vous trouvez sur le Bureau, toutes les applications ouvertes apparaissent dans votre barre des tâches en bas de l'écran. Cela comprend les applications ouvertes à partir du Bureau et les applications du Windows Store ouvertes à partir de l'écran d'accueil.

Accédez à tout en une seule recherche

Bing Smart Search vous propose des résultats provenant de votre PC, de vos applications et du Web. Les résultats sont présentés dans une vue graphique claire qui vous permet d'accéder rapidement à ce que vous cherchez. (Certaines fonctions ne sont pas disponibles dans certaines régions).

Plus de résultats, plus de possibilités

Windows 8.1 vous laisse travailler à votre guise et passer facilement d'une activité à l'autre. Piochez un article Wikipedia pendant une conversation avec un ami pour lancer un débat. Écoutez un clip vidéo pendant que vous peaufinez votre C.V. Selon la taille de votre écran, vous pouvez afficher jusqu'à 4 applications à la fois.
[...]

vendredi 18 octobre 2013

On 12:36 by Adama Mbengue in , , , , , , , , , ,    No comments
CINEMA 4D est un logiciel de création 3D développé par la société allemande Maxon ; une entreprise du groupe allemand Nemetschek. C'est un outil permettant la modélisation (primitives, splines, polygones), le texturage, l'animation et le rendu. La version de base de Cinema 4D peut être associée à des modules spécialisés :
  • BodyPaint 3D: dépliage UV et création de textures par projection directe sur l'objet. Ce module est intégré à Cinema 4D depuis la version 10 mais est aussi disponible séparément.
  • Advanced Render : illumination globale, caustiques, occlusion ambiante, profondeur de champ et autres effets photoréalistes, générateur de ciel. Ce module, depuis la version 2.6, contient également PyroCluster, un outil de génération de fumée, poussière, flammes etc, et depuis la version 3.0 le module contient l'outil Cineman qui permettra la connexion avec le moteur de rendu RenderMan : Pixar's RenderMan Pro Server, dna research 3Delight, Sitex Graphics AIR.
  • Dynamics : gestion de la gravité et des effets physiques.
  • Mocca : animation de personnages. Ce module contient également Clothilde, un outil de gestion de tissus.
  • Hair : création de cheveux, poils, plumes.
  • ThinkingParticles : gestion avancée de particules.
  • MoGraph : effets d'animation complexes, clonage d'objets.
  • NET Render : Permet le rendu d'animations via un réseau intranet ou internet, par le biais d'un navigateur web.
  • Sketch and Toon : Permet le rendu non-photo-réaliste : dessin, aquarelle, cellulo…
En plus de ces modules s'ajoutent des plugins développés par les utilisateurs, ajouter à cela les langages de scripts (la programmation est faite directement sur Cinema 4D sans passer par un éditeur externe) qui sont: COFFEE qui est un langage proche du C, Xpresso qui est un système basé sur les nœuds, et à partir de la version 10, l'utilisateur peut désormais utiliser le langage Python (plugin externe requis).
En attendant, vous pouvez avoir la DEMO ici --> http://www.maxon.net/fr/products/demo-version/download-form.html
Video Annonce (En Anglais):


site officiel de MAXON : http://www.maxon.net/fr/

samedi 12 octobre 2013

On 08:51 by Adama Mbengue in , , , ,    No comments
Salut à tous.
Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" !

Pour commencer, ouvrez le Bloc Note et copiez le texte ci dessous que vous collereez dans le Bloc Note.

@echo off
color 2
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start

Vous aurez ça : 



Après cela, cliquez sur Fichier >> Enregistrer sous

Enfin mettez matrix.bat comme nom et changez le "Fichiers texte (*.txt)" par "Tous les fichiers" et appuyez sur Entrée.
Maintenant, quand vous entrez sur le fichier créé (matrix.bat), vous aurez une pluie de chiffres comme ça :
Et voila :)

Remarque : Ceci n'est pas un virus mais juste des chiffres affichés par hasard. C'est juste pour jouer le "hacker" et impressionner des amis !
On 08:16 by Adama Mbengue in , , ,    No comments

 

Raccourcis liés aux onglets et aux fenêtres

Ctrl+NOuvre une nouvelle fenêtre.
Ctrl+TOuvre un nouvel onglet.
Ctrl+Maj+NOuvre une nouvelle fenêtre en mode navigation privée.
Appuyez sur Ctrl+O, puis sélectionnez un fichier.Ouvre un fichier de votre ordinateur dans Google Chrome.
Appuyez sur Ctrl et cliquez sur un lien. Ou cliquez sur un lien avec le bouton central de votre souris (ou molette).Ouvre le lien dans un nouvel onglet en arrière-plan.
Appuyez sur Ctrl+Maj et cliquez sur un lien. Ou appuyez sur Maj tout en cliquant sur un lien avec le bouton central de la souris (ou la molette).Ouvre le lien dans un nouvel onglet et affiche ce dernier.
Appuyez sur Maj et cliquez sur un lien.Ouvre le lien dans une nouvelle fenêtre.
Ctrl+Maj+TRouvre le dernier onglet fermé. Google Chrome mémorise les 10 derniers onglets fermés.
Faites glisser un lien vers un onglet.Ouvre le lien dans l'onglet.
Faites glisser un lien vers une zone vide de la barre d'onglets.Ouvre le lien dans un nouvel onglet.
Faites glisser un onglet en dehors de la barre d'onglets.Ouvre l'onglet dans une nouvelle fenêtre.
Faites glisser un onglet en dehors de la barre d'onglets et dans une fenêtre existante.Ouvre l'onglet dans la fenêtre existante.
Appuyez sur Échap tout en faisant glisser un onglet.Replace l'onglet à sa position initiale.
Ctrl+1 jusqu'à Ctrl+8Affiche l'onglet dont la position dans la barre d'onglets correspond au chiffre que vous tapez.
Ctrl+9Affiche le dernier onglet.
Ctrl+Tabulation ou Ctrl+PgSuivAffiche l'onglet suivant.
Ctrl+Maj+Tab ou Ctrl+Pg. précAffiche l'onglet précédent.
Alt+F4 ou Ctrl+Maj+WFerme la fenêtre active.
Ctrl+W ou Ctrl+F4Ferme l'onglet ou la fenêtre pop-up actifs.
Cliquez sur un onglet avec le bouton central de la souris (ou molette).Ferme l'onglet sur lequel vous avez cliqué.
Cliquez avec le bouton droit de la souris sur la flèche avant ou arrière de la barre d'outils du navigateur. Vous pouvez également cliquer sur cette flèche en maintenant le bouton de la souris enfoncé.Affiche l'historique de navigation de l'onglet.
Appuyez sur Retour arrière ou appuyez simultanément sur Alt et sur la flèche gauche.Affiche la page précédente de l'historique de navigation de l'onglet.
Appuyez sur Maj+Retour arrière ou appuyez simultanément sur Alt et sur la flèche droite.Affiche la page suivante de l'historique de navigation de l'onglet.
Appuyez sur Ctrl tout en cliquant sur la flèche avant, la flèche arrière ou le bouton "OK" de la barre d'outils du navigateur. Vous pouvez également cliquer sur l'un de ces boutons avec le bouton central de la souris (ou molette).Ouvre la destination du bouton dans un nouvel onglet en arrière-plan.
Double-cliquez sur la zone vide de la barre d'onglets.Agrandit ou réduit la fenêtre.
Alt+DébutOuvre votre page d'accueil dans la fenêtre active.

vendredi 4 octobre 2013

Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes incompréhensibles, tels que "virus", "adresse IP" ou "logiciel espion". Cette section contient une liste des termes techniques courants, accompagnés d'une explication aussi claire et précise que possible.

Navigateur

Programme installé sur votre ordinateur et qui vous permet de consulter des sites Web. Les navigateurs les plus courants sont : Google Chrome, Firefox, Internet Explorer, Opera et Safari.

DNS

Internet comporte tant de sites Web et d'adresses IP que votre navigateur ne peut pas tous les localiser automatiquement. Il doit rechercher chacun d'eux. C'est là que le DNS (Domain Name System, système de noms de domaine) entre en jeu. Le système DNS est en quelque sorte l'annuaire du Web, mais au lieu d'associer "Jean Dupont" à un numéro de téléphone, il associe une URL (www.google.com, par exemple) à une adresse IP pour afficher le site correspondant.

Adresse IP

Chaque adresse Internet (telle que "www.google.com") possède sa propre adresse numérotée, appelée "adresse IP". Une adresse IP se présente comme suit : 74.125.19.147. Elle est composée d'une série de nombres qui indiquent l'emplacement d'un ordinateur ou d'un appareil mobile sur Internet. C'est un peu comme un numéro de téléphone qui spécifie à l'opérateur vers quelle maison acheminer un appel : l'adresse IP indique à votre ordinateur comment entrer en contact avec un autre ordinateur sur Internet.

Logiciels malveillants

Un logiciel malveillant est conçu pour prendre le contrôle de votre ordinateur ou appareil mobile et l'endommager.
Cela peut inclure :
  • Logiciel publicitaire

    Logiciel déclenchant automatiquement la lecture, la diffusion ou le téléchargement de publicités sur un ordinateur.
  • Logiciel espion

    Logiciel collectant des volumes d'informations réduits concernant les utilisateurs, à leur insu.
  • Cheval de Troie

    Logiciel de destruction qui se fait passer pour une application utile, mais qui en fait subtilise des informations, ou endommage votre ordinateur ou votre appareil mobile.
  • Virus

    Logiciel nuisible qui peut endommager votre ordinateur et les fichiers qu'il contient.
  • Ver

    Logiciel nuisible qui peut se propager automatiquement à d'autres ordinateurs.

Hameçonnage (phishing)

Le phishing est un type de fraude en ligne qui consiste à amener la victime à partager des informations sensibles, telles que des mots de passe ou le numéro d'une carte de paiement. Le phishing est généralement effectué par e-mail, annonces publicitaires ou toute autre communication, comme la messagerie instantanée. Par exemple, une victime peut recevoir un e-mail semblant provenir de sa banque et lui demandant des informations personnelles.

Chiffrement SSL

Technologie qui établit une voie de communication sécurisée entre les ordinateurs. Si un site Web est compatible avec le chiffrement SSL, les données qu'il envoie et reçoit doivent être protégées de toute écoute indiscrète sur Internet.

Spam

Utilisation abusive de systèmes de messagerie électronique dans le but d’envoyer des messages indésirables de manière massive et arbitraire.

Gestionnaire des tâches ou moniteur d'activité

Programme installé sur votre ordinateur qui vous fournit des informations sur les logiciels en cours d'exécution. Il vous permet d'arrêter des processus et programmes, ce qui peut s'avérer particulièrement utile si vous ne parvenez pas à fermer votre navigateur ou à quitter un site Web. Pour y accéder, recherchez sur votre ordinateur "moniteur d'activité" ou "gestionnaire des tâches".

URL

Il s'agit de l'adresse Internet que vous saisissez dans votre navigateur pour accéder à un site Web. Chaque site Web possède une URL. Par exemple, l'URL www.google.com vous permet d'accéder au site Web de Google’.

WPA2

Technologie de sécurité qui protège votre réseau Wi-Fi en chiffrant le trafic sur ce dernier. Elle rend également plus difficile toute tentative d'accès à votre réseau par des utilisateurs non autorisés.

SOURCE : http://www.google.sn/intl/fr/goodtoknow

jeudi 3 octobre 2013


Si plus d’un quart des internautes à travers le monde utilisent le WiFi chez eux pour se connecter au Web, nombreux sont ceux qui ne savent pas avec certitude comment protéger leur réseau domestique, ni pourquoi il est impératif de le faire. Pensez à votre réseau WiFi domestique comme à la porte d’entrée de votre domicile : sans un solide verrou, comment se sentir en sécurité ?

Lorsque des données circulent sur un réseau WiFi non sécurisé, les informations que vous envoyez ou que vous recevez risquent d’être interceptées par un internaute indélicat connecté à proximité. Vos voisins ont également la possibilité d’utiliser ce réseau pour leur usage personnel, ce qui peut avoir pour effet de ralentir votre connexion. Si vous sécurisez votre réseau, vous assurez la confidentialité de vos données circulant via une connexion sans fil et vous contribuez également à protéger les appareils qui sont connectés à votre réseau.

Si vous souhaitez améliorer la sécurité de votre réseau WiFi domestique, les conseils ci-dessous sont pour vous :

1. Commencez par vérifier le type de sécurité dont vous disposez pour votre réseau WiFi domestique

Lorsque des amis vous rendent visite pour la première fois et vous demandent d’utiliser votre réseau WiFi, doivent-ils entrer un mot de passe pour y accéder ? Si ce n’est pas le cas, cela signifie que votre réseau n’est pas suffisamment sécurisé. Et même si un mot de passe est nécessaire, il existe différentes façons de sécuriser un réseau, et certaines sont meilleures que d’autres. Pour savoir par quel protocole votre réseau domestique est sécurisé, vérifiez vos paramètres de sécurité. Votre réseau peut être soit non sécurisé, soit sécurisé via WEP, WPA ou WPA2. Le protocole de sécurité sans fil WEP étant le plus ancien, il est également le plus vulnérable. Le protocole WPA offre un niveau de sécurité supérieur, mais c’est WPA2 qui arrive en tête en termes de degré de protection.

2. Sélectionnez le protocole de sécurité WPA2

Votre réseau WiFi repose sur votre routeur sans fil. Si votre réseau sans fil domestique n’est pas sécurisé via WPA2, vous devez accéder à la page des paramètres de votre routeur pour effectuer le changement. Pour savoir comment accéder à cette page, vous pouvez consulter le guide de l’utilisateur de votre routeur ou rechercher les instructions correspondantes en ligne. Tous les appareils commercialisés sous la marque WiFi depuis 2006 doivent prendre en charge le protocole WPA2. Si votre routeur est plus ancien, nous vous recommandons de passer à un nouveau routeur compatible WPA2. Vous gagnerez en sécurité et en rapidité.

3. Sécurisez votre réseau WiFi par un mot de passe fiable

Pour sécuriser votre réseau à l’aide du protocole WPA2, vous devez utiliser un mot de passe. Il est essentiel que vous choisissiez un mot de passe unique, suffisamment long et mélangeant lettres, chiffres et symboles, de façon à le rendre impossible à deviner par des tiers. Si vous vous trouvez dans un lieu privé, tel que votre domicile, vous pouvez noter ce mot de passe sur un papier que vous garderez en lieu sûr, de façon à ne pas l’oublier et à pouvoir le communiquer à des amis en visite chez vous et souhaitant accéder à Internet via votre réseau. Mais n’oubliez pas : ne divulguez votre mot de passe WiFi qu’à des personnes de confiance. Vous ne donneriez pas la clé de chez vous à n’importe qui, n’est-ce pas ? 

4. Sécurisez également votre routeur, de façon que personne d’autre ne puisse modifier vos paramètres

Votre routeur doit être protégé par un mot de passe différent de celui que vous utilisez pour sécuriser votre réseau. Or, les routeurs sont fournis sans mot de passe, ou avec un mot de passe par défaut très facile à pirater. Si vous ne modifiez pas le mot de passe de votre routeur, les pirates du monde entier n’auront aucun problème pour attaquer votre réseau, les données qui y sont partagées et les ordinateurs qui y sont connectés. Vous pouvez modifier le mot de passe de la plupart des routeurs à partir de la page des paramètres. Choisissez un mot de passe différent de celui que vous utilisez pour vous connecter à votre réseau WiFi (comme indiqué à l’étape 3) et ne le divulguez à personne. Si vous choisissez le même mot de passe, toutes les personnes disposant du mot de passe pour se connecter à votre réseau pourront également modifier les paramètres de votre routeur sans fil.

5. Si vous avez besoin d’aide, reportez-vous aux instructions

Si vous avez égaré le guide de l’utilisateur de votre routeur, entrez le numéro de modèle de votre station d’accueil ou de votre routeur dans un moteur de recherche. Dans la plupart des cas, l’information que vous recherchez est disponible en ligne. Dans le cas contraire, contactez le fabricant du routeur ou votre fournisseur de services Internet.

source : http://googlefrance.blogspot.com

mercredi 2 octobre 2013

Le 3 novembre prochain, YouTube organisera ses premiers YouTube Music Awards, une cérémonie récompensant les meilleurs artistes du monde entier.

Si YouTube est d’ores et déjà l’une des plateformes privilégiées par les internautes à travers le monde pour écouter de la musique, le site de vidéo de Google s’était encore abstenu de s’investir au-delà de son statut d’hébergeur. Néanmoins, dans la lignée d’évènements tels que la Geek Week organisée en août dernier, YouTube organisera en novembre ses premiers YouTube Music Awards, dans la lignée des MTV Video Music Awards ou des NRJ Music Awards.

L’évènement sera diffusé depuis New York en direct à travers le monde le 3 novembre prochain et sera mis en scène par le réalisateur Spike Jonze (Max et les Maximonstres, Dans la peau de John Malkovitch, etc.) et présenté par Jason Schwartzman (H2G2, Marie-Antoinette, Scott Pilgrim). Par ailleurs, de nombreux artistes seront présents comme Eminem, Lady Gaga ou Arcade Fire, mais également des chanteurs et des musiciens issus de YouTube comme Lindsey Stirling ou CDZA.

Les internautes pourront voter pour les vainqueurs de chaque catégorie à partir du 17 octobre, date de l’annonce des nominations établies en fonction des vidéos les plus vues l’an passé. Les différentes catégories n’ont cependant pas encore été annoncées.