Yearly Archives: 2018

Mp3 gratuit à écouter et télécharger en toute sécurité

Si vous recherchez des sites web où écouter / télécharger de la musique ou vos chansons préférées en MP3 gratuitement, de façon légale et en toute sécurité, alors descendez plus bas afin de parcouri le TOP 10 des meilleurs sites web qui vous permettent d’écouter ou de télécharger vos audios en MP3 sans utiliser de convertisseur …

Lire Plus »

5 applications pour espionner un smartphone et comment s’en protéger en 2019

Espionner un smartphone (Android ou iPhone) est un moyen utilisé pour suivre une personne à son insu. Les applications d’espionnage peuvent donc constituer un des contrôles parentaux pour vos enfants. Si vous êtes inquiets de ce que vos enfants font sur Internet, vous pouvez installer une application d’espionnage sur les smartphones; …

Lire Plus »

Les principes fondamentaux de la cybersécurité

cybersecurite

La cybersécurité consiste en la protection des systèmes, des réseaux et des programmes contre les attaques numériques. Ces attaques visent généralement à accéder, modifier ou détruire des informations sensibles; extorquer de l’argent aux utilisateurs; ou d’interrompre des processus. La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile …

Lire Plus »

La 5G : ce qu’il faut savoir sur ce nouveau réseau

5g-network

Le réseau 5G constitue la nouvelle génération de connectivité Internet mobile, offrant des vitesses plus rapides et des connexions plus fiables que jamais auparavant avec les smartphones et autres appareils. Combinant une technologie de réseau de pointe et les dernières recherches, la 5G devrait offrir des connexions plus fréquentes que …

Lire Plus »

Fintech Challenge: le groupe BCP procède au lancement officiel de la première édition

Le groupe Banque Centrale Populaire (BCP) a procédé, ce vendredi 23 novembre à Abidjan, au lancement officiel de la première édition de son Fintech Challenge, un programme d’innovation ouvert aux Start-Up d’Afrique et d’ailleurs. A la clé de ce projet inédit, un partenariat durable et mutuellement bénéfique entre le groupe …

Lire Plus »

FEJA ORANGE 2018: Lancement de la 2e édition Festival de l’Électronique et des Jeux vidéos d’Abidjan

Le top départ pour la 2e édition Festival de l’Électronique et des Jeux vidéos d’Abidjan dénommé le FEJA ORANGE 2018, a été donné ce vendredi 23 Novembre 2018 au palais de la culture où se déroulera cette compétition. Selon David Téné auteur du 1er livre sur l’électronique « Le guide du …

Lire Plus »

Top 9 de mes astuces pour protéger votre identité en ligne

Le vol d’identité peut faire basculer votre monde, et pas dans le bon sens. Vous pourriez perdre l’accès à vos comptes financiers ou vous retrouver avec bani de tous vos comptes sur Internet. Vous pourriez même vous retrouver en état d’arrestation si quelqu’un commet un crime sous votre identité. Que …

Lire Plus »

8 astuces pour que votre politique de cybersécurité fonctionne en entreprise

Les entreprises et les organisations luttent toujours pour faire face aux ransomwares, une cyberattaque dans laquelle les données des utilisateurs sont cryptées et retenues en otage, jusqu’à ce que la rançon soit payée. Cette tendance devrait se poursuivre et peut-être même s’intensifier. On me demande souvent ce qu’on devrait faire …

Lire Plus »

L’internet gratuit en 2018 sur android

Vous vous demandez à chaque fois comment faire pour naviguer gratuitement sur internet à partir de votre smartphone et vous recherchez sans cêsse des moyens pour vous connecter sans engendrer de frais? Moi perso, ça me soûle de devoir à chaque fois économiser des sommes importantes pour pouvoir avoir internet  gratuitement …

Lire Plus »

Comment acheter des bitcoins et autres crypto-devises populaires

bitcoin

Alors que les prix du Bitcoin (BTC) et d’autres altcoins (cryptomonnaies alternatives) augmentent à mesure que les cryptos deviennent plus courants, une nouvelle vague d’investisseurs enthousiastes afflue des marchés traditionnels tels que Wall Street nous donnent  l’option et nous montrent comment acheter des bitcoins. Que vous souhaitiez acheter des bitcoins …

Lire Plus »

Tout comprendre sur le bitcoin en 10 questions

bitcoin-digital-currency

1 – Bitcoin, c’est quoi ? C’est une monnaie numérique, d’où son nom, qui permet de transmettre par internet – et de façon anonyme – des pièces virtuelles impossibles à falsifier, directement d’un utilisateur à un autre, à la manière de l’argent liquide. Contrairement aux devises traditionnelles, cette crypto-monnaie n’est …

Lire Plus »

Le bitcoin: Les avantages et les désavantages

The-advantages-and-disadvantages-of-bitcoin

Le monde des Bitcoins est en effervescence avec enthousiasme et curiosité… et offre la possibilité d’une potentiel de montée en flèche. Tout le monde mise sur le succès de Bitcoin et 8 ans se sont écoulés depuis la sortie du Bitcoin. Lire aussi: Qu’est-ce qu’un Bitcoin?   Pourquoi utiliser Bitcoin? Le …

Lire Plus »

Qu’est-ce qu’un ransomware? Comment se protéger et le supprimer

Ransomware est une forme de logiciel malveillant (ou malware) qui, une fois  sur votre ordinateur, vous menace, notamment en vous interdisant l’accès à vos données. L’agresseur demande une rançon à la victime, promettant mais pas toujours de manière sincère de rétablir l’accès aux données lors du paiement. En d’autres mots, …

Lire Plus »

Taskworld: outil de gestion de projet et de travail d’équipe

Taskworld est un outil de gestion de projet et de travail d’équipe sérieux, et n’existe pas en version gratuite pour les particuliers. La version professionnelle vous offre un espace de travail, des tâches et des projets illimités, une discussion en ligne et des calendriers, ainsi que 100 Go de stockage, …

Lire Plus »

Fintech Challenge: Un Programme d’innovation dédié aux Start-Up par le groupe BCP

Conscient du rôle capital que peuvent jouer les start-up dans la transformation du secteur bancaire, le groupe Banque Centrale Populaire (BCP) annonce le lancement de la première édition de son programme d’innovation baptisé « Fintech Challenge ». Un appel à candidatures est ouvert à cet effet jusqu’au 23 décembre 2018 …

Lire Plus »

Qu’est-ce qu’un Bitcoin?

bitcoin

Le bitcoin est une nouvelle monnaie créée en 2009 par une personne inconnue sous le pseudonyme de Satoshi Nakamoto. Les transactions se font sans intermédiaire – c’est-à-dire sans banque! Les bitcoins peuvent être utilisés pour réserver des hôtels sur Expedia, acheter des meubles sur Overstock et acheter des jeux Xbox. …

Lire Plus »

Samsung Galaxy X: le premier téléphone à écran pliable de Samsung

Samsung a révélé quelque chose d’énorme: son premier écran pliable intégré sur le Samsung Galaxy X , qui s’ouvre à la manière d’un clapet et s’aplatit pour un affichage de la taille d’une tablette. L’Infinity Flex Display, comme l’appelle cette technologie, représente une toute nouvelle orientation pour les smartphones Samsung, qui …

Lire Plus »

VPN vs proxy: quel est le meilleur moyen de rester anonyme en ligne?

La plupart des gens préfèrent utiliser des proxy plutôt que des services VPN car ils sont faciles à utiliser et principalement disponibles gratuitement, mais peut-on compter sur leur anonymat? De temps en temps, nous entendons parler de violations de données et de cyberattaques. En tant que tel, il n’est pas …

Lire Plus »

POP et IMAP: Quelle différences, et lequel choisir?

POP3 et IMAP sont deux méthodes différentes utilisées pour accéder au courrier électronique à partir d’un client ou d’un logiciel de messagerie tiers. Chaque méthode télécharge les données de courrier électronique sur votre appareil ou votre logiciel. Toutefois, passez en revue les différences et choisissez le protocole qui répond le …

Lire Plus »

POP3: Post Office Protocol 3

POP3 (Post Office Protocol 3) n’est juste est qu’un protocole client / serveur dans lequel le courrier électronique est reçu par votre serveur Internet. C’est la dernière version d’un protocole standard de réception de courrier électronique. Périodiquement, vous (ou votre destinataire du client de messagerie) vérifiez votre boîte aux lettres sur n’importe …

Lire Plus »

IMAP – Interactive Mail Access Protocol / Internet Message Access Protocol

Le protocole IMAP (Internet Message Access Protocol ou Internet Message Access Protocol) est un protocole de messagerie standard qui stocke les messages électroniques sur un serveur de messagerie, mais permet à l’utilisateur de visualiser et de manipuler les messages tels qu’ils sont stockés localement sur le ou les périphériques informatiques …

Lire Plus »

Comment pirater un compte Facebook? 12 méthodes

« Comment Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Cet article vous donnera quelques notions des techniques utilisées par les hackers pour pirater / craquer un compte Facebook; afin de vous permettre de mieux vous protéger et d’être désormais des utilsateurs avertis. …

Lire Plus »

Que sont SMTP, POP3 et IMAP?

SMTP, POP3 et IMAP sont des protocoles TCP / IP utilisés pour l’envoie et la réception du courrier. Si vous envisagez de configurer un serveur de messagerie tel que Outlook ou Courrier de Windows 10, vous devez savoir à quoi ils servent. Chaque protocole est juste un ensemble de règles spécifiques …

Lire Plus »

Aitable: le service de collaboration pour tout organiser

Airtable est un service de collaboration dans le cloud qui fonctionne comme un tableur mais qui vous donne le pouvoir d’une base de données pour tout organiser. Airtable est une appli assez complexe mais très complète. L’application fait référence à chaque projet séparé en tant que base et fournit des …

Lire Plus »

Qu’est-ce que PAM? | Gestion des accès privilégiés

La gestion des accès privilégiés, ou PAM (Privileged access management) , est un logiciel qui aide les organisations à conserver un contrôle et une visibilité complets sur leurs systèmes et leurs données les plus critiques. Une solution PAM robuste garantit que toutes les actions des utilisateurs, y compris celles prises …

Lire Plus »

Deux ans de mises à jour de sécurité obligatoires pour les fabricants d’appareils Android

En ce qui concerne les mises à jour de sécurité, Android est un véritable gâchis. Même après que Google ait déployé en temps voulu les correctifs de sécurité pour sa plate-forme Android, une grande partie de son écosystème reste exposée aux pirates informatiques (hackers), car les fabricants d’appareils ne livrent …

Lire Plus »

ANSUT Blog Camp 3 : Les TIC pour l’autonomisation de nos communautés

Et c’est reparti pour la 3e édition de l’ANSUT Blog Camp organisée par l’ANSUT (Agence Nationale du Service Universel des Télécommunications –TIC) en partenariat avec l’UNBCI (Union Nationale des blogueurs de Côte d’Ivoire), et sous l’égide du Ministère de la Communication, de l’Économie Numérique et de la Poste-TIC La caravane de cette …

Lire Plus »

African Women 4 Tech au Africa Cyber Security Conference

African Women 4 Tech Africa Women 4 Tech est un panel exclusivement féminin, dédié à la promotion de la femme dans le secteur digital. A travers cette rencontre très attendue, les femmes leaders dans la Tech en Afrique s’exprimeront sur la représentativité du genre féminin dans l’écosystème digital et les …

Lire Plus »

Protégez vos enfants en ligne: 7 choses à faire

Les contrôles parentaux ne constituent pas une solution unique pour rester en sécurité en ligne; Il est essentiel de parler à vos enfants et d’encourager un comportement responsable. Cependant, les contrôles constituent un premier pas essentiel pour protéger votre enfant en ligne. Vous pouvez donc: Configurer les contrôles parentaux à …

Lire Plus »

Comment sécuriser vos maisons intelligentes

Les maisons intelligentes ne sont pas nécessairement des maisons sûres. Bien sûr, vous avez un gardien à tout moment et pouvez voir qui est à votre porte où que vous soyez. Mais vous n’êtes pas toujours le seul à regarder. Digital Guardian, une société de prévention de la perte de …

Lire Plus »

Répondre à un appel vidéo WhatsApp pourrait compromettre votre sécurité

Et si seulement recevoir un appel vidéo sur WhatsApp pouvait pirater votre smartphone? Natalie Silvanovich, chercheuse en sécurité chez Google Project Zero, a découvert une vulnérabilité critique dans WhatsApp Messenger qui aurait pu permettre à des pirates de prendre le contrôle à distance de votre WhatsApp par simple appel vidéo …

Lire Plus »

Top 5 des smartphones les plus sécurisés au monde en 2018

En fonction de leur milieu de travail, certains utilisateurs ne recherchent que les smartphones les plus sécurisés au monde en 2018 autant sur la partie logicielle que matérielle. Je vous présente donc mon TOP 5 des meilleurs smartphones qui prétendent offrir le meilleur de la sécurité des smartphones.   Top …

Lire Plus »

Écouter et télécharger la musique gratuitement : Top 10 des meilleurs sites

Si vous recherchez des sites web où écouter / télécharger de la musique ou vos chansons préférées en MP3 de façon légale, alors descendez plus bas afin de parcouri mon TOP 10 des meilleurs sites web qui vous permettent d’écouter ou de télécharger vos audios en MP3 sans utiliser de convertisseur …

Lire Plus »

Fournisseur d’équipements de pompes à eau solaire à Abidjan

Spécialiste et fournisseur de pompes à eau solaire en Côte d’Ivoire, ESTIA SYNERGIE basé à Abidjan, développe, fabrique, commercialise et installe des stations solaires de pompage et de traitement des eaux dans des milieux ruraux et décentralisés à partir d’eaux micro-biologiquement contaminées. Nous vous donnons aussi des conseils et devis pour la fabrication sur …

Lire Plus »

Défis et réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise

Du fait de la digitalisation rapide de l’Afrique, la cybersécurité et la sécurité des sytèmes d’informations devient un sujet préoccupant dans nos pays. Retrouvez dans cet articles les défis et les réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise   L’Afrique est désormais sur la voie de …

Lire Plus »

Les contrôles parentaux: comment peuvent-ils protéger les enfants sur Internet?

Les contrôles parentaux sont des logiciels et des outils qui permettent aux parents d’établir des contrôles sur l’utilisation d’Internet ou des appareils de leurs enfants. Ils constituent un excellent moyen d’empêcher les enfants d’accéder à des contenus inappropriés.   Types de contrôles parentaux Parler de «contrôles» peut parfois être déroutant. …

Lire Plus »

Pirater un compte MOMO de MTN Mobile Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte MOMO de MTN Mobile Money. Et il est même malsain de chercher à pirater le compte MOMO de MTN Mobile Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. …

Lire Plus »

Les 7 meilleurs routeurs avec contrôle parental à acheter en 2018

Internet peut être un endroit dangereux. Les sites Web proposent des contenus préjudiciables, des logiciels malveillants et des menaces pour les enfants, les parents devraient être particulièrement attentifs à la protection de leurs jeunes enfants et à leur protection contre les contenus inappropriés en utilisant le contrôle parental. Bien sûr, …

Lire Plus »

Comment pirater un compte Flooz de Moov

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Flooz de Moov. Et il est même malsain de chercher à pirater le compte Flooz de Moov d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet …

Lire Plus »

Pirater un compte Orange Money

image: pirater un compte Orange Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Orange Money. Et il est même malsain de chercher à pirater le compte Orange Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet article, je …

Lire Plus »

L’expertise en sécurité informatique

L’expert en sécurité informatique, appelé également dans certaines entreprises Responsable de la Sécurité des Systèmes d’informations (RSSI) ou en anglais Chief information security officer (CISO), a pour mission, de protéger les données de l’organisation qui l’emploie tout en garantissant la disponibilité et l’intégrité et la confidentialité des systèmes d’informations et des …

Lire Plus »

Estia Synergie: votre fournisseur d’équipements d’énergie solaire à Abidjan

Alliant de multiples technologies de pointe liées aux énergies renouvelables, Estia Synergie Côte d’Ivoire est par excellence votre fournisseur d’équipements d’énergie solaire à Abidjan (Côte d’Ivoire); et  vous propose des produits d’éclairage public à LED haut de gamme ainsi que des solutions qui carburent à l’énergie solaire. Qu’ils fonctionnent à l’énergie solaire …

Lire Plus »

Subir les conséquences d’une cyberattaque ou subir les coûts d’une solution de Sécurité

La sécurité de vos données implique l’intégration d’outils, de solution de sécurité, de politiques, de personnes et de budgets. Obtenir la sécurité exigera absolument une dépense d’argent. Combien coûte la bonne quantité? La réponse dépend des besoins de sécurité uniques de chaque organisation. Cependant, la meilleure pratique consiste à évaluer …

Lire Plus »

Devrions-nous utiliser le vote via Internet? (les avantages)

Le vote par Internet présente des inconvénients, des risques et des préoccupations. Il en va de même pour les autres systèmes de vote tels que les cartes perforées avec chads suspendus, les bulletins de vote envoyés par la poste et les bureaux de vote en personne ouverts uniquement à des …

Lire Plus »

1XBET Côte d’Ivoire pariez à partir 450 FCFA avec un Bonus de 100%

Avec 1XBET Côte d’Ivoire, pariez à partir 450 FCFA et obtenez 100% de Bonus via votre compte Orange Money, MTN Mobile money, Flooz de Moov et par Visa ou Martercard en toute sécurité. Pour ceux qui ne savent pas 1xBet reste le meilleur site de paris sportifs en ligne en Côte …

Lire Plus »

Procédurer de retrait d’argent/de fonds sur 1XBET Côte d’Ivoire avec UMOB et SKRILL

Pour retirer ou ajouter des fonds / votre argent sur 1XBET Côte d’Ivoire à partir de UMOB ou SKRIL, avec votre compte Flooz (Moov Money), vous devez: Cliquez sur ce lien universalmobilepayment.com Enregistrez (AVEC VOS VRAIES DONNEES SVP) Choisissez pays (cote d’ivoire) et Mettez votre numéro Moov money ( Flooz) sans …

Lire Plus »

Comment créer son compte UMOB pour faire des retraits ou des dépôts ?

Pour créer votre compte UMOB, vous devez: Cliquez sur ce lien universalmobilepayment.com Entrez vos coordonnées puis cliquez sur inscrivez-vous Choisissez ensuite le pays (cote d’ivoire) et Mettez votre numéro Moov money ( Flooz) sans mettre +225 ou 00225 ;   Par exemple: 01201583 Vous recevrez un code sur le numéro indiqué, ( …

Lire Plus »

Apprendre le Hacking: Ethical Hacking

Un Ethical Hacker certifié est un professionnel compétent qui comprend et sait comment détecter les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un pirate malveillant, mais de manière licite et légitime pour évaluer la posture de sécurité d’un système cible. Le Ethical Hacking va …

Lire Plus »

Les attentes et inconvénients du vote en ligne

À cette ère du numérique, les systèmes démocratiques auront bientôt de plus en plus recours à la technologie pour soutenir, compléter ou même transformer les processus politiques. L’utilisation croissante de divers moyens électroniques lors des élections (en terme de vote en ligne) reflète la tendance générale à une numérisation accrue, …

Lire Plus »

Festival de l’électronique et du Jeu vidéo d’Abidjan ( FEJA 2018 )

Dénommé cette année le FEJA ORANGE 2018, le Festival de l’électronique et du Jeu vidéo d’Abidjan a pour objectif principal de vulgariser les jeux vidéo. Selon Sidick Bakayoko, directeur général de Paradise Game, structure promotrice de ce festival en partenariat avec Orange CI, Il s’agit également de montrer à la …

Lire Plus »

Le temps est-il venu maintenant de voter via Internet?

L’utilisation du vote par Internet ou par voie électronique dans les élections se développe. Mais l’intégrité, la confidentialité et la disponibilité des votes/électeurs suscitent encore de nombreuses préoccupations. Est-ce que l’élection de notre gouvernement ou dans d’autres pays africains par la simple pression d’un smartphone ou d’un bouton sur un …

Lire Plus »

Qu’est ce qu’une menace interne ?

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » que les entreprises rencontrent en matière de sécurité pour leurs données et leurs actifs les plus critiques. De la fabrication aux soins de santé, chaque entreprise doit relever le défi de la prévention et de …

Lire Plus »

Google « Titan Security Key » est maintenant en vente pour 50 $

Google vient de rendre sa clé de sécurité Titan disponible dans son magasin pour 50 $. Annoncé le mois dernier lors de la convention Google Cloud Next ’18, Titan Security Key est un minuscule périphérique USB similaire à YubiKey de Yubico. Il offre une authentification à deux facteurs (2FA) pour …

Lire Plus »

Estia Synergie Côte d’Ivoire vous propose des solutions innovantes en matière d’énergie solaire

Estia Synergie Côte d’Ivoire s’est donné comme objectif d’implanter à Abidjan et à travers le monde des solutions innovantes, durables, avantageuses en matière d’énergie solaire, d’assainissement des eaux et de transport. Estia Synergie basé à Abidjan propose donc des infrastructures énergétiques utiles; plus précisément de réseaux routiers, de bâtiments et …

Lire Plus »

10 façons dont Google Home peut vous être utile au travail

Que vous utilisiez Google Home ou l’un des nouveaux écrans intelligents basés sur Android, avoir un assistant virtuel dans votre bureau peut être un véritable atout.   1- Appels téléphoniques (et appels vidéo également) Quand vous avez besoin de passer un appel,vous ne levez pas le petit doigt, vous dites …

Lire Plus »

Xbox One compatible avec Android Pie

xbox-one-xontroller

À un moment très inattendu, nous aprenons que les joueurs sur mobile, sur console et sur PC utiliseront bientôt le même contrôleur (manette): la manette Xbox One de Microsoft. Les nouvelles sont venues qu’Android Pie, la dernière version du système d’exploitation mobile de Google, résoudrait un problème de longue date …

Lire Plus »

Mot de passe oublié: Espace fonctionnaire de Côte d’Ivoire

Rappelons à tous les fonctionnaires de Côte d’Ivoire que l’espace fonctionnaire de Côte d’Ivoire mis en place est un puissant outil leur permettant d’assurer le suivi de leur situation administrative et d’interagir avec l’administration; il permet en autre de : Savoir sa situation administrative Voir ses notes Télécharger ses actes Postuler …

Lire Plus »

Espace fonctionnaire Côte d’Ivoire: Récuperer son mot de passe oublié

Rappelons à tous les fonctionnaires de Côte d’Ivoire que l’espace fonctionnaire de Côte d’Ivoire mis en place est un puissant outil leur permettant d’assurer le suivi de leur situation administrative et d’interagir avec l’administration; il permet en autre de : Savoir sa situation administrative Voir ses notes Télécharger ses actes Postuler …

Lire Plus »

DJI Mavic 2 Pro et Mavic 2 Zoom: date de sortie, prix, et nouvelles fonctionnalités

DJI Mavic 2 Pro et Mavic 2 Zoom

Les DJI Mavic 2 Pro et Mavic 2 Zoom sont les nouveaux drones pliables, qui vous rendent la tâche plus difficile quand il s’agit de faire un choix pour l’achat d’un drone en cette nouvelle année. Les différences entre le DJI Mavic 2 Pro et le Mavic 2 Zoom se …

Lire Plus »

La portabilité des réseaux de télécommunication en Côte d’Ivoire

Il a toujours été facile en Côte d’Ivoire de reconnaître les différents opérateurs téléphoniques (Moov, Orange, MTN) simplement en regardant les deux premiers chiffres d’un numéro de téléphone. Mais à partir du 3 Septembre 2018, ce ne sera plus évident ou aussi facile avec l’avènement de la portabilité des réseaux …

Lire Plus »

Comment configurer et utiliser OpenVPN

Le moyen le plus simple de se connecter à un VPN comme OpenVPN consiste à utiliser ses propres clients logiciels. Il n’ya pas d’installation compliquée ni de paramètres compliqués à prendre en compte; vous pouvez généralement l’installer et commencer à en profiter. Mais les logiciels clients personnalisés peuvent également avoir …

Lire Plus »

Projet Dragonfly: Google projette de lancer un moteur de recherche censuré en Chine

Après une absence de huit ans du pays le plus peuplé du monde, la recherche sur Google va faire un bond en Chine avec le Projet Dragonfly . Google aurait l’intention de lancer en Chine une version censurée de son moteur de recherche qui va mettre sur liste noire certains …

Lire Plus »

CCleaner ajoute une fonctionnalité de collecte de données sans possibilité d’exclusion

Comme beaucoup d’autres, croyez-vous également que le populaire outil de nettoyage de système CCleaner fonctionnait bien avant que Avast n’achète le logiciel de Piriform l’année dernière? Si oui, les publicités dans la version précédente du logiciel CCleaner ne sont pas la dernière chose à laquelle vous devez faire face. Avast …

Lire Plus »

Fortnite : l’un des jeux les plus populaires indisponible sur Google Play Store

Il y a à la fois de bonnes et de mauvaises nouvelles pour les amateurs de jeux Fortnite. Fortnite, l’un des jeux les plus populaires au monde actuellement, sera bientôt disponible sur les appareils Android, mais les joueurs ne seront pas en mesure de télécharger la version APK sur Google …

Lire Plus »

Comment télécharger Android 9 Pie connu sous le nom de Google Android P

Android 9 Pie est officiel et vous pouvez télécharger la version finale dès maintenant, même si elle n’est pas encore disponible pour tout le monde. La version bêta d’Android est disponible depuis un certain temps, avec un certain nombre de combinés compatibles avec l’aperçu de la prochaine mise à jour …

Lire Plus »

Google Android P s’appelle officiellement Android 9 Pie

Si vous avez parié sur la menthe poivrée, la crêpe ou la pâtisserie pour « P » dans la prochaine version du système d’exploitation mobile de Google, désolé les gars que vous perdez car Android P signifie Android Pie. Oui, la nouvelle version d’Android sur le thème des collations sucrées et du …

Lire Plus »

ANSUT Afterwork Numérique 2e édition: Impact de l’innovation numérique sur les défis majeurs des économies africaines

Axé sur le thème « Impact de l’innovation numérique sur les défis majeurs des économies africaines », la deuxième édition de l’ANSUT Afterwork Numérique s’est tenue le vendredi 27 juillet 2018 au siège de l’Agence nationale du service universel de télécommunications-TIC (ANSUT). Toujours dans le but de vulagiser les TICs sur le territoire Ivoirien, …

Lire Plus »

4 méthodes pour savoir qui visite et regarde votre profil Facebook

Vous êtes ici à la recherche de moyens pour obtenir des informations sur qui regarder ou visite votre profil Facebook Je vous décris ici quatre processus complètement différents que j’ai trouvé sur internet pour savoir qui a vu votre profil Facebook; et je vous dirai pourquoi il ne faut souvent pas …

Lire Plus »

1xBET Côte d’Ivoire: pariez à partir 450 FCFA et beneficiez de 100% de bonus

Dans cet article, je vous parle des différents moyens de paiement sur 1XBET (Flooz, Mtn, Orange) et des différents sports sur lesquels vous pouvez parier pour vous faire de l’argent. Beneficiez aussi de 100% de bonus à votre premier deposit. Les différents sports sur lesquels parier avec 1XBET Football, Basketball, …

Lire Plus »

Pourquoi Google Chrome marque votre site web comme « Non sécurisé »

Si vous utilisez toujours un site Web utilisant un protocole HTTP non sécurisé, il est probablement trop tard. Certains visiteurs de votre site Web seront accueillis avec un message qui leur indique qu’ils ne peuvent pas faire confiance à votre site Web pour être sûr. C’est le message qu’ils recevront …

Lire Plus »

Bluetooth Hack: Une nouvelle vulnérabilité qui affecte des millions d’appareils

Encore une autre technique de piratage bluetooth a été découverte. Une vulnérabilité très critique a été découverte affectant certaines implémentations Bluetooth qui pourraient permettre à un attaquant distant non authentifié, à proximité physique de dispositifs ciblés, d’intercepter, de surveiller ou de manipuler le trafic qu’ils échangent. La vulnérabilité de piratage …

Lire Plus »

Pirater un compte Facebook: Les techniques et les moyens de protection

Comment protéger son compte Facebook monastuce.net

Si vous souhaitez pirater le compte Facebook de l’un de vos proches en quelques secondes, alors vous êtes tombés sur le meilleur article qui vous donne une liste détaillée et expliquée des différentes techniques qui existent et que les hackers utilisent; ainsi que les différentes façons de se protéger contre …

Lire Plus »

Panda Free Antivirus l’un des meilleurs antivirus pour Windows

Panda Free Antivirus développe des logiciels antivirus de qualité depuis de nombreuses années et son dernier moteur de détection Windows est l’un des meilleurs sur le marché. Pour preuve, il suffit de pointer votre navigateur sur les résultats des tests AV-Comparatives Real Word Protection. Il s’agit d’une vérification difficile de …

Lire Plus »

Pourquoi choisir Windows Defender comme antivirus pour votre PC

Windows Defender a essayé de protéger les PC contre les virus depuis l’époque de Vista, mais à l’origine avec peu de succès. Des tests indépendants plaçaient régulièrement Defender au bas du classement de protection, avec des taux de détection aussi bas que 60-70 pour cent; mais aujourd’hui, ce n’est plus …

Lire Plus »

Infinix Note 5 Pro : la fiche technique/les Caractéristiques

Le tout nouveau smartphone Infinix Note 5 Pro, fonctionne sous Android 8.1 Oreo. Le téléphone mobile prend en charge les cartes SIM doubles, qui sont tous les deux Nano sim. L’appareil a été publié en Juin 2018. Le Note 5 Pro est livré avec un écran de 6 pouces, qui …

Lire Plus »

Comment protéger son compte Facebook? 11 étapes

« Protéger un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet afin de garantir sa sécurité et son intégrité sur Facebook. Nous avons préparé une liste détaillée de la façon dont vous pouvez vous y prendre pour empêcher des amateurs ou professionnels hackers de …

Lire Plus »

Infinix Note 5 : la fiche technique/les Caractéristiques

Le tout nouveau Infinix Note 5 lancé et présenté en Côte d’Ivoire ce 29 juin 2018 à Abidjan est livré dans une taille d’affichage plus grande et plus nette par rapport à son prédécesseur Infinix Note 4. Le Stylet est uniquement inclus dans la version Pro soit Infinix Note 5 …

Lire Plus »

Le meilleur antivirus pour Windows

On se demande toujours comment choisir le meilleur antivirus pour son PC; mais sachons d’abord que les PC sous Windows ont particulièrement toujours été une cible importante pour les pirates, à la recherche de nouvelles façons d’accéder à vos données et de contrôler votre système. Le danger est tout aussi …

Lire Plus »

Paramètres de configuration internet pour son smartphone

Pour tout abonné de Orange CI, Moov CI et MTN CI qui souhaite configurer son smartphone, ce tuto est fait pour vous. Vous pourrez par la suite partager cette configuration internet en fonction de votre opérateur et la sauvegarder.   Paramètres de configuration Moov 1- Pour configurer votre mobile automtiquement, …

Lire Plus »

L’ANSUT fait un dont de 26 ordinateurs aux journalistes de la radio Al Bayane

L’ANSUT (Agence Nationale du Service Universel des Télécommunications) dans sa politique de vulgarisation des outils TIC sur le territoire ivoirien, s’est vu octroyer 26 ordinateurs portables (Laptops) aux journalistes de la Radio Al Bayane ce Lundi 2 Juillet  2018 par le biais de M. Ibrahim Konaté, directeur général adjoint de l’Ansut …

Lire Plus »

Vulérabilité zero-day ou jour zéro?

Une vulnérabilité zero-day ou jour 0 est un défaut de sécurité qui n’a pas encore été corrigé par le vendeur et qui peut être exploité et transformé en une arme puissante; c’est couteau à double tranchant. Les gouvernements découvrent, achètent et utilisent des jours-zéro à des fins militaires, de renseignement …

Lire Plus »

Yubikey : soyez à l’abri des pirates plus que jamais

Yubikey par Yubico est un périphérique USB qui peut être utilisé pour le cryptage ou l’autorisation. Il ressemble à une clé USB; Lorsqu’il est inséré, il génère un code HMAC sécurisé, qui peut être utilisé comme clé de chiffrement et de connexion. La sécurité de vos comptes est très importante …

Lire Plus »

C’est l’innovation chez Twitter: une clé USB de sécurité pour se connecter

twitter-yubikey

Twitter a de bonnes nouvelles pour les utilisateurs qui cherchent à améliorer la sécurité de leur compte: la société a commencé à déployer l’option «vérification de connexion avec une clé de sécurité». Twitter a annoncé mardi plusieurs nouvelles mesures pour lutter contre les abus, les trolls et le spam sur …

Lire Plus »

Comment être certifié sur Facebook et obtenir le badge de verification: un guide étape par étape

Être vérifié et certifié sur Facebook afin d’obtenir un badge de certification est un excellent moyen d’établir la crédibilité de la marque en ligne. Les grandes marques et les entreprises locales peuvent être vérifiées sur la plate-forme. Le badge vérifié gris ou bleu permet à votre public de savoir que …

Lire Plus »

10 Conseils pour sécuriser le réseau informatique de votre entreprise ou de votre maison

Maintenir un réseau d’entreprise ou un réseau domestique sécurisé n’est pas facile; et même avec une main de fer en informatique, il faut encore du temps et de l’énergie pour garder les choses en sécurité. Voici 10 conseils pour éviter que vos données ne se retrouvent ailleurs, et aucune ne …

Lire Plus »

Audit de sécurité informatique: pourquoi en faire ?

Les audits de sécurité informatique deviennent de plus en plus courant et nécessaires pour toutes les sociétés qui manipulent des données de clients et des données sensibles, voir pour toute société ayant une connexion internet.   Comprendre les audits de sécurité Les audits de sécurité informatique sont composés généralement de …

Lire Plus »

WPA3 : la nouvelle sécurité Wi-fi maintenant disponible

La Wi-Fi Alliance a officiellement lancé hier WPA3, le standard de sécurité Wi-Fi de nouvelle génération qui promet d’éliminer toutes les failles de sécurité connues et les attaques sans fil qui existent aujourd’hui, y compris les dangereuses attaques KRACK. WPA (Wi-Fi Protected Access) est un standard conçu pour authentifier les …

Lire Plus »

Nouveau défi de digitalisation: Protégez l’identité de votre entreprise

La cybersécurité n’est plus un sujet réservé aux fans et aux experts des nouvelles technologies. Aujourd’hui, les cyber-attaques font les gros titres des médias traditionnels. Toutes les cyber-attaques ont un impact sur l’image de toute entreprise et donc sur la confiance qui lui est accordée. En plus de nuire à …

Lire Plus »

Les meilleurs VPN pour BitTorrent et UTorrent

C’est quoi BitTorrent et Utorrent? BitTorrent et Utorrent sont des protocoles de partage de fichiers peer-to-peer qui permet une distribution massive de fichiers sur Internet. Ils permetent aux utilisateurs de partager de très gros fichiers comme des films piraté, des livres et des émissions de télévision, des albums de Musique et …

Lire Plus »

Google résout le problème de mise à jour pour les applications Android installées à partir de sources inconnues

Pour des raisons de sécurité, les applications installées à partir de sources tierces sur android et ne provenant pas de Google Play Store ne pouvaient pas être mises à jour automatiquement, car Google ne les reconnaissait pas comme des applications Play Store et n’apparaissaient pas dans la liste des applications …

Lire Plus »

11 astuces pour protéger votre site et serveur web

Nous prêtons souvent attention à la conception de sites Web, au référencement, au contenu, et nous négligeons la sécurité de ces sites web et des serveurs qui les hébergent. En tant que webmaster, blogueur, amateur d’internet, vous devriez savoir que la sécurité de vos infrastructures web et internet sont plus …

Lire Plus »

Comment avoir internet gratuitement sur son smartphone

Vous vous demandez à chaque fois comment faire pour naviguer gratuitement sur internet à partir de votre smartphone et vous recherchez sans cêsse des moyens pour vous connecter sans engendrer de frais? Moi perso, ça me soûle de devoir à chaque fois économiser des sommes importantes pour pouvoir avoir internet  gratuitement …

Lire Plus »

Bien comprendre le référencement afin de mieux se positionner

Maintenant que votre site web a été créé, il faut qu’on puisse le trouver en ligne. La première étape consiste à le diffuser et le partager à vos proches. Ensuite, pour toucher plus de monde il va falloir travailler ou améliorer le « référencement« . Le référencement consiste à être présent sur …

Lire Plus »

10 astuces pour bien référencer son site web

Vous disposez maintenant d’un site web? Et vous vous demandez comment bien référencer son site? Avoir un beau site web avec des articles de qualité ne sert à rien sil n’est pas visible. Afin de faire connaître votre site web et vous permettre de bien le référencer, je vous montrerai …

Lire Plus »

Différence entre un site web et un site internet: ne faites plus la confusion !

Du fait que la majorité des internautes se sert d’un navigateur Web pour utiliser Internet, nous sommes nombreux à confondre les deux réalités très proches que sont Internet et le Web; plus loin encore, confondre un site web à un site internet. Pourtant, d’un point de vue terminologique, il y …

Lire Plus »

Désormais on peut utiliser des signaux sonores et ultrasoniques pour faire crasher vos disques durs

Des chercheurs en sécurité ont démontré comment les attaquants pouvaient causer des dommages physiques aux disques durs, et provoquer des accidents de PC, juste en jouant des sons à travers le haut-parleur d’un ordinateur. Une attaque par déni de service (DoS) contre le site Web de votre organisation est assez …

Lire Plus »

L’authentification à deux facteurs de Facebook

L’authentification à deux facteurs aide à protéger vos comptes contre les regards indiscrets et donc sécuriser son compte; mais sa mise en place peut être pénible. Donc, Facebook rend son processus un peu plus facile. Vous pouvez maintenant configurer une authentification à deux facteurs sur Facebook sans enregistrer de numéro …

Lire Plus »

PornHub, site à caractère sexuel lance VPNhub : un service VPN gratuit et illimité pour mieux vous protéger

PornHub, site web connu pour son contenu pornographique veut que vous gardiez vos activités de visionnement de vidéos porno privées, et il est prêt à vous aider avec son tout nouveau service VPN du nom de  VPNhub. Oui, vous avez bien entendu. « Ici, chez Pornhub, avec 90 millions de visiteurs …

Lire Plus »

ANSUT Blog Camp : Les TIC pour L’autonomisation de nos communautés (2e phase)

Afin de vulgariser les TIC auprès de la population ivoirienne, l’ANSUT à travers l’ANSUT Blog Camp sous l’égide du Ministère de la Communication, de l’Économie Numérique et de la Poste-TIC, en partenariat avec l’UNBCI (union Nationale des blogueurs de Côte d’Ivoire) annoncent la deuxième phase de l’ANSUT Blog Camp du 17 Mai …

Lire Plus »

Les bases de la sécurité informatique

La sécurité des technologies de l’information ou la sécurité informatique est le processus de mise en œuvre des mesures et systèmes conçus pour protéger les informations (données commerciales et personnelles, conversations vocales, images fixes, films, présentations multimédias, y compris celles qui ne sont pas encore conçues) tout en utilisant des …

Lire Plus »

Changez votre mot de passe Twitter immédiatement: votre mot de passe a peut-être été exposé

Twitter exhorte tous ses 330 millions d’utilisateurs à changer leur mot de passe après qu’un problème logiciel ait involontairement exposé les mots de passe de leurs utilisateurs en les stockant dans un texte lisible sur leur système informatique interne. Le réseau de médias sociaux a révélé le problème dans un …

Lire Plus »

Les meilleurs disques durs moins cher pour cette année

Ce qui qualifie les meilleurs disques durs varie d’une personne à l’autre. Pour un ordinateur portable ou une console de jeu, il peut être nécessaire d’acheter un disque dur de 2,5 pouces ou externe. Si vous avez l’un des meilleurs PC de jeu, le meilleur disque dur sera certainement un …

Lire Plus »

Une « Master-Key » qui dévérouille des millions de chambres d’hôtel

Si vous laissez souvent vos objets précieux et coûteux comme un ordinateur portable et des passeports dans les chambres d’hôtel, alors méfiez-vous. Votre salle peut être déverrouillée non seulement par un personnel malveillant ayant accès à la clé principale, mais aussi par un étranger. Une vulnérabilité de conception critique dans …

Lire Plus »

Les certificats SSL : pourquoi les utiliser pour vos sites web ?

Les certificats SSL représentent l’épine dorsale de notre Internet sécurisé et protègent nos informations sensibles lors de leurs déplacements sur les réseaux informatiques du monde entier. Le certificat SSL est essentiel pour protéger votre site Web, même s’il ne gère pas les informations sensibles comme les cartes de crédit. Il …

Lire Plus »

Plus de 20 millions d’utilisateurs ont installé de faux bloqueurs d’annonces dans le Chrome Store

Si vous avez installé l’une des extensions de bloqueurs de publicités généralement appelés Adblocker mentionnées ci-dessous dans votre navigateur Chrome, vous pourriez avoir été piraté. Un chercheur en sécurité a détecté cinq extensions de bloqueurs de publicités malveillantes dans le Google Chrome Store qui avaient déjà été installées par au …

Lire Plus »

Comment pirater un réseau Wi-Fi et comment s’en protéger

Une connexion Internet est devenue une nécessité fondamentale dans nos vies modernes. Les hotspots sans fil (communément appelés Wi-Fi ou wifi) peuvent être trouvés partout! Et les pirates informatiques appelés hackers ainsi que des adeptes de l’informatique sont dans une quête perpétuelle pour savoir comment pirater un réseau wifi. Si …

Lire Plus »

Comment pirater un WPA / WPA2 WiFi avec Kali Linux

Kali Linux peut être utilisé pour beaucoup de choses, mais il est probablement mieux connu pour sa capacité de test de pénétration, ou « hack », des réseaux WPA et WPA2. Il existe des centaines d’applications Windows qui prétendent pouvoir pirater les réseaux WPA; mais tr`s souvent sans résultat! Ce ne sont …

Lire Plus »

Comment pirater un compte Twitter et comment s’en protéger

« Pirater un compte Twitter » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Twitter et de comment nous pouvons nous en prtotéger.   Questions fréquentes concernant Twitter Les fréquentes …

Lire Plus »

Un nouveau malware Android enregistre secrètement des appels téléphoniques et vole des données privées

Les chercheurs en sécurité de Cisco ont découvert des variantes d’un nouveau malware sur Android qui est distribué dans le déguisement sauvage comme une fausse application anti-virus, surnommée « Naver Defender ». Surnommé KevDroid, le malware est un outil d’administration à distance (RAT) conçu pour voler des informations sensibles à partir d’appareils …

Lire Plus »

Comment utiliser ARY : le chatbot de la banque atlantique

ary-chatbot-banque-atlantique

De façon générale, un chatbot comme ARY de la Banque Atlantique est un programme d’intelligence artificielle (IA) qui simule une conversation humaine interactive en utilisant des phrases utilisateur pré-calculées clés et des signaux auditifs ou textuels. Les chatbots sont fréquemment utilisés pour les services de base du service à la …

Lire Plus »

Les meilleurs navigateurs pour PC et smartphones en 2018

Dans ce poste sur les meilleurs navigateurs de l’année 2018 comparant performances et respect des standards, découvrez les résultats de recherche et d’analyse des meilleurs navigateurs web pour le PC et le mobile. Chrome le leader maxima sur PC et mobile Dans le premier volet de notre dossier d’été dédié …

Lire Plus »

YouTube n’est plus pour les enfants

Comme le signalent les rapports, YouTube continue de recommander aux jeunes enfants de regarder des vidéos profondément étranges (et parfois carrément dérangeantes): Les vidéos YouTube utilisant des termes de recherche adaptés aux enfants évitent les tentatives de la société pour les contrôler. Dans un dessin animé, une femme avec une …

Lire Plus »

Comment rendre votre connexion Internet plus rapide ?

Une société de sécurité et de performances Internet renommée du nom de Cloudflare, a annoncé le lancement du service DNS sécurisé 1.1.1.1 le plus rapide et le plus sécurisé du monde, qui accélère non seulement la connexion Internet, mais rend également plus difficile le suivi de votre historique Web. Cette …

Lire Plus »

Skype for business ( Skype entreprise ), un outil pour vous faciliter la vie

microsoft-skype-for-business-logo

En avril 2015, Microsoft a renommé son outil de communication de bureau, Lync, pour Skype for Business ( skype entreprise ). C’est un changement qui lui donne une meilleure reconnaissance de la marque, mais a créé beaucoup de confusion quant à la façon dont il diffère réellement de la version …

Lire Plus »

Une voiture de Uber avec son Self-Driving Car activé a percuté et tué une femme

Uber_self_driving_car

Une voiture de Uber en auto-conduite (self-driving) a percuté et tué une femme piétonne à Tempe, en Arizona. L’incident soulève des questions sur la sûreté et la sécurité de ce type de véhicules. Ceci est une page triste du livre de l’évolution de la technologie. Les nouvelles ont été confirmées …

Lire Plus »

Windows Remote Assistance: une faille exploitée par les hackers

Windows Remote Assistance est un logiciel de téléassistance, aussi appelé l’Assistance à distance Windows qui permet à une personne de confiance de prendre le contrôle votre PC et de résoudre un problème où qu’il se trouve. Vous avez toujours été averti de ne pas partager l’accès à distance à votre …

Lire Plus »

Des plugins d’éditeurs de texte pourraient avoir des failles de sécurité

Que vous soyez développeur, concepteur ou rédacteur, un bon éditeur de texte vous aidera à gagner du temps et à travailler plus efficacement. Certains de ces éditeurs de texte avancés que vous utilisez offrent également aux utilisateurs une extensibilité, permettant aux utilisateurs d’installer et d’exécuter des plugins tiers pour étendre …

Lire Plus »

Comment configurer son smartphone et avoir les paramètres de configuration pour l’internet

Vous désirez avoir les paramètres de configuration manuelle ou automatique pour votre smartphone abonné sur Orange, Moov ou MTN en Côte d’Ivoire? Alors ce tuto est fait pour vous. Un APN ou nom de point d’accès, constitue l’ensemble des informations de connexion relatives à un réseau donné, comme par exemple …

Lire Plus »

Détecter et bloquer les bad bots

Il y a de bons robots et il y a de mauvais robots (bad bots). Les bons robots (robots qui explorent un site Web) explorent et indexent votre site et apportent du trafic. Les mauvais robots appelés en Anglais bad bots consomment de la bande passante, cliquent sur vos pubs …

Lire Plus »

3 services VPN populaires laissent transparaître votre adresse IP

Les chercheurs ont découvert des vulnérabilités critiques dans trois services VPN populaires qui pourraient divulguer les adresses IP réelles des utilisateurs et d’autres données sensibles. Un VPN, ou réseau privé virtuel, est un excellent moyen de protéger vos activités en ligne quotidiennes qui fonctionnent en cryptant vos données et en …

Lire Plus »

RottenSys: un malware pré-installé sur près de 5 millions de téléphones Android

Les chercheurs en sécurité de l’équipe de Check Point Mobile Security, ont découvert une vaste campagne de logiciels malveillants sans cesse croissante qui a déjà infecté près de 5 millions de smartphones dans le monde. Baptisé RottenSys, le malware qui se déguisait en une application «System Wi-Fi» était pré-installé sur des …

Lire Plus »

Android P promet de nouvelles fonctionnalités de sécurité et de confidentialité

Android P, la prochaine génération du système d’exploitation de Google, ne sera peut-être pas disponible avant la fin de l’année, mais cela ne signifie pas que nous ne connaissons pas déjà certaines des fonctionnalités qu’il nous réserve. Android P est maintenant disponible en tant qu’aperçu de développeur.; cela signifie que …

Lire Plus »

Samsung Galaxy S9+ (plus) : la fiche technique / les caractéristiques

À première vue, le Samsung Galaxy S9+ (plus) pourrait ne pas ressembler à une mise à niveau car il est très similaire au Galaxy S8 de l’année dernière. Cependant, c’était un excellent appareil, et Samsung a décidé de s’en tenir à la conception de cette année et a mis tous …

Lire Plus »

Équipement de protection individuelle (EPI) : Plus de sécurité au travail

Selon IPS Equipment, l’équipement de protection individuelle, communément appelé «EPI», est l’équipement porté pour minimiser l’exposition aux dangers qui causent de graves blessures et maladies au travail. Ces blessures et maladies peuvent résulter d’un contact avec des risques chimiques, radiologiques, physiques, électriques, mécaniques ou autres; et les employeurs ont des …

Lire Plus »

Samsung Galaxy S9 : la fiche technique / les caractéristiques

À première vue, le Samsung Galaxy S9 pourrait ne pas ressembler à une mise à niveau car il est très similaire au Galaxy S8 de l’année dernière. Cependant, c’était un excellent appareil, et Samsung a décidé de s’en tenir à la conception de cette année et a mis tous ses …

Lire Plus »

BlackBerry poursuit Facebook, Instagram et WhatsApp sur des brevets de messagerie

BlackBerry poursuit Facebook, Instagram et WhatsApp pour violation des brevets liés à son application mobile BlackBerry Messenger. Dans sa plainte, BlackBerry affirme être un innovateur dans les communications mobiles depuis 30 ans et que son service BlackBerry Messenger « a révolutionné la messagerie instantanée en fournissant aux utilisateurs une messagerie instantanée …

Lire Plus »

Réseau 4G / LTE : De nouvelles vulnérabilités découvertes

Les chercheurs en sécurité ont découvert un ensemble de vulnérabilités sévères dans le protocole 4G LTE qui pourraient être exploitées pour espionner les appels téléphoniques et les messages texte des utilisateurs, envoyer de fausses alertes d’urgence, usurper l’appareil et même déconnecter complètement les appareils.   Une nouvelle sur le réseau …

Lire Plus »

Chromium : l’autre navigateur de Google

Chrome est le navigateur le plus populaire au monde, mais il n’y aurait pas Chrome sans chromium, le projet open source qui le soutient. Je vous expliquerai danc ce post ce qu’est Chromium, où vous pouvez le télécharger et comment il façonne votre expérience en ligne. Bien que les noms …

Lire Plus »

Installer Kali Linux sous Windows 10 sans dual boot ou virtualisation

Bonne nouvelle pour les hackers, les professionnels de la sécurité et les testeurs de pénétration. Maintenant, vous pouvez télécharger et installer Kali Linux directement à partir de Microsoft App Store sur Windows 10, comme toute autre application. Kali Linux, un système d’exploitation Linux très répandu, gratuit et open-source largement utilisé …

Lire Plus »

4 méthodes pour pirater ou espionner un smartphone et comment s’en protéger

Comment pirater le téléphone de quelqu’un? Le piratage est l’un de ces termes que la plupart des gens ont entendu, mais dont ils ne sont pas réellement sûrs de la signification. Cela est particulièrement vrai quand il s’agit de piratage de téléphone. Même si ce processus est complexe, cela ne signifie …

Lire Plus »

UVCI : l’Université Virtuelle de Côte d’Ivoire

L’Université Virtuelle de Côte d’Ivoire en abrégé UVCI ou campus UVCI est une université publique dont le «  décret n°2015-775 du 09 decembre 2015 portant création, attributions, organisation et fonctionnement d’un établissement public administratif  », légitime son existence et son aptitude à dispenser le savoir. Sa création fut favorisée par le changement …

Lire Plus »

BEL-UVCI : un nouveau club de blogueurs voit le jour à l’Université virtuelle de Côte d’Ivoire

Depuis le 28 Février 2018, le Club des Blogueurs et Entrepreneurs Libres du Campus UVCI en abrégé BEL-UVCI voit le jour avec comme président M. AKOTO Yao Arnaud Parfait, lauréat du prix du meilleur blogueur aux 8e jeux de la francophonie; tout en rappellant que l’UVCI est l’Université Virtuelle de Côte …

Lire Plus »

10 astuces pour sécuriser votre Wi-Fi à la maison

De nombreuses familles qui installent des réseaux domestiques sans fil ( routeur Wi-Fi ) se précipitent pour faire fonctionner leur connectivité Internet le plus rapidement possible. C’est totalement compréhensible. C’est aussi très risqué car de nombreux problèmes de sécurité peuvent en résulter. Les produits de mise en réseau Wi-Fi d’aujourd’hui …

Lire Plus »

Déverrouiller un iPhone, c’est maintenant possible !

Une entreprise qui craque les téléphones a trouvé un moyen de déverrouiller n’importe quel modèle d’iPhone. Rappelez-vous la fameuse bataille entre Apple et le FBI pour déverrouiller un iPhone appartenant à un terroriste derrière le tir de masse de San Bernardino qui a eu lieu il y a deux ans? Après …

Lire Plus »

ADICOMDAYS Africa Digital Communication : la 2e édition à Abidjan

ADICOMDAYS – Africa Digital Communication Days, est le 1er grand rendez-vous B2B des acteurs de la communication digitale africaine. La deuxième édition se tiendra du 01 au 02 Avril à Abidjan à l’institut Français avec comme thème: COMMENT OPTIMISER LE RETOUR SUR INVESTISSEMENT POUR SA COMMUNICATION DIGITALE EN AFRIQUE ? Les ADICOMDAYS …

Lire Plus »

4 raisons pour lesquelles vous pourriez subir une Cyber-attaque

cybersécurité

Les cyber-attaques font chaque jour de nombreux dégats et beaucoup d’efforts sont déployés pour les prévenir et faire face aux conséquences lorsqu’elles se produisent. Comprendre la motivation derrière une cyber-attaque peut aider les organisations à mieux comprendre les risques auxquels elles sont confrontées afin de pouvoir y faire face. Alors pourquoi …

Lire Plus »

Qu’est-ce que la cybersécurité ?

cybersécurité

La cybersécurité ou la sécurité des technologies de l’information sont des techniques de protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés ou les attaques visant à les exploiter. La cybersécurité comprend des technologies, des processus et des contrôles conçus pour protéger les systèmes, …

Lire Plus »

uTorrent : un bug permet de controler le logiciel de téléchargement

Un chercheur en sécurité de Google a découvert un bug dans uTorrent qui peut permettre à un pirate informatique de pirater le logiciel pour livrer des logiciels malveillants.   Le bug de uTorrent Le problème concerne principalement uTorrent Web, la nouvelle version du populaire client BitTorrent, qui contient un bug …

Lire Plus »

Linux/Windows/macOS : quel est meilleur choix de système d’exploitation en terme de sécurité

Les entreprises et les particuliers investissent beaucoup de temps, d’efforts et d’argent pour assurer la sécurité de leurs systèmes. Le plus soucieux de la sécurité pourrait avoir un centre d’opérations de sécurité. Ils utilisent bien sûr des pare-feux et des outils antivirus. Ils passent probablement beaucoup de temps à surveiller …

Lire Plus »

DOOGEE Mix: la fiche technique/les Caractéristiques

Le DOOGIE Mix est le plus petit téléphone intelligent complet dans le monde. C’est un écran de 5.5  » est placé sur un corps correspond généralement à un smartphone 5.0  ».  L’écran du DOOGIE Mix s’étend non seulement sur deux côtés du corps, mais aussi d’une manière innovante au sommet. …

Lire Plus »

DOOGEE BL7000 : la fiche technique/les Caractéristiques

Le DOOGIE BL7000 a été conçu pour sa batterie. Il offre plus ou moins 38 heures d’utilisation en 4G. Le Doogee BL7000 fonctionne avec Android OS v7.0 (Nougat) sortie de l’emballage. Il vient avec une batterie Li-Po 7060 mAh, non-amovible. Il dispose d’un écran IPS 5,5 pouces avec une résolution …

Lire Plus »

DOOGEE : la nouvelle marque de smartphone en Côte d’Ivoire

DOOGEE Mobile Phone est un fabricant Android Smart Mobile Phone professionnel maintenant installé en Côte d’Ivoire depuis le 16/02/2018, date de sa cérémonie de lancement. Ils possèdent à ce jour plusieurs séries de télephone tels que DOOGEE BL7000, DOOGEE MIX, DOOGE X20L, DOOGEE X30, DOOGEE X5 Max, DOOGE S30, DOOGEE …

Lire Plus »

Pare-feu: un outil de sécurité très puissant

Un pare-feu est un système de sécurité réseau, matériel ou logiciel, qui utilise des règles pour contrôler le trafic réseau entrant et sortant. Un pare-feu agit comme une barrière entre un réseau de confiance et un réseau non sécurisé. Un pare-feu contrôle l’accès aux ressources d’un réseau via un modèle …

Lire Plus »

Quels sont les smartphones les plus sécurisés au monde ?

Les smartphones modernes sont assez sécurisés et dotés de nombreuses fonctions de sécurité (matérielles et logicielles), telles que des capteurs d’empreintes digitales, des scanners à iris, le cryptage, etc. Mais même si ceux-ci sont largement suffisants pour la majorité des utilisateurs, certains utilisateurs n’ont besoin que de ce qui est …

Lire Plus »

Joomla v3.8.4 corrige trois vulnérabilités XSS et SQL Injection

L’équipe de développement Joomla a publié le Joomla 3.8.4 qui résout un grand nombre de problèmes, y compris un bogue d’injection SQL et trois vulnérabilités de script intersite (XSS). La dernière version comprend également plusieurs améliorations. Les vulnérabilités d’injection XSS et SQL ont été classées comme « faible priorité »   Lire …

Lire Plus »

Des lunettes avec reconnaissance faciale intégrée

Ces lunettes débloquent les informations vitales, l’activité sur Internet  et le comportement criminel de quiconque à la simple pression d’un bouton.   Comment ça marche La surveillance en Chine signifie que les autorités savent à peu près tout de vous dès que vous apparaissez devant une caméra. Maintenant, la police dispose …

Lire Plus »

La mise à jour automatique de WordPress ne fonctionne plus dans sa Version 4.9.3

C’est seulement ce Lundi que WordPress a publié sa version 4.9.3; et Mardi, elle a été rapidement suivie de la version 4.9.4.   Pourquoi la sortie rapide d’une nouvelle édition de WordPress? Eh bien, il s’avère que la version 4.9.3 du site Web populaire CMS n’a pas seulement corrigé 34 …

Lire Plus »

Clavier de Jeu: Top 10 des meilleurs claviers de jeu pour 2018

Si vous avez l’un des meilleurs PC de jeu, avec la meilleure carte graphique que vous puissiez rassembler, la seule chose dont vous avez vraiment besoin pour compléter votre expérience de jeu est un clavier: l’un des meilleurs claviers de jeu. Les claviers à membrane ne sont pas parfaits pour …

Lire Plus »

Mettre à jour Firefox pour corriger une faille de sécurité

Mozilla a publié une mise à jour importante pour son navigateur Web Firefox afin de corriger une vulnérabilité critique qui pourrait permettre à des attaquants distants d’exécuter du code malveillant sur des ordinateurs exécutant une version affectée du navigateur.   La mise à jour du navigateur Firefox La mise à …

Lire Plus »

Contrôle parental : des Apps sur votre smartphone pour la sécurité de vos enfants

Si vous voulez protéger vos enfants en ligne, les logiciels de contrôle parental sur votre ordinateur de bureau est un pas dans la bonne direction, mais vous  en avez aussi besoin pour vos smartphones.     Surveillez vos enfants même sur les smartphones grâce au contrôle parental Si vous avez …

Lire Plus »

La sécurité des emails (courrier électronique): il est temps de s’en préoccuper

Dans notre nouveau monde hyperconnecté d’aujourd’hui, le courrier électronique est le fondement de la collaboration, de la productivité et du caractère de chaque organisation. Avec son omniprésence et son attrait universel, le courrier électronique est un trésor d’informations commerciales sensibles. C’est pourquoi les fuites de courriels ne sont pas seulement …

Lire Plus »

Des Keyloggers trouvés sur des milliers de sites web sous WordPress

Des Keyloggers (enregistreurs de frappe de clavier) trouvés sur des milliers de sites basés sur WordPress, volant chaque touche que vous tapez.   Du nouveau avec les Keyloggers Un nouveau rapport de chercheurs de Sucuri révèle que certains de nos site Web sous WordPress hébergent secrètement des keyloggers conçu pour dérober …

Lire Plus »

Espace fonctionnaire Côte d’Ivoire

Le Ministère de la Fonction Publique rappelle aux fonctionnaires et agents de l’Etat de Côte d’Ivoire que l’espace fonctionnaire de Côte d’Ivoire est un outil leur permettant d’assurer le suivi de leur situation administrative et d’interagir avec l’administration; il vous permettra de : Savoir sa situation administrative Voir ses notes Télécharger …

Lire Plus »

Activer l’authentification à deux facteurs (2FA) de Gmail pour plus de sécurité

Les internautes sont condamnés. Je ne veux pas dire toi ou moi; parceque le fait que nous lisions cet article de Monastuce sur l’état de la sécurité de Gmail signifie que nous avons au moins un intérêt passagé à vouloir nous protéger en ligne. Non, je veux dire ceux qui, …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (2e partie)

Nous avons expliqué dans notre précédent article les 5 premières méthodes pour pirater un compte Facebook et aussi comment s’en protéger. Vous pouvez le retrouver ici.   L’ameçonnage ( Phishing ) Le Social Engineering L’obtention du mot de passe entièrement Les KeyLoggers Les extensions de vos navigateurs Une application malveillante …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (1ere partie)

Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Facebook et de comment nous pouvons nous en prtotéger. Pour votre information, il s’agit d’un article …

Lire Plus »

Espionner des groupes de conversations sur Whatsapp sans y être invité

WhatsApp aime se vanter de son cryptage de bout en bout (end to end encryption), mais des chercheurs de l’université allemande Ruhr de Bochum ont découvert une faille qui pourrait permettre d’espionner vos groupes de discussions de groupe privées sur Whatsapp.   Le problème avec Whatsapp Dans un document de …

Lire Plus »

Wi-Fi Alliance lance les améliorations WPA2 et annonce WPA3

La Wi-Fi Alliance a introduit plusieurs améliorations clés au protocole de sécurité Wi-Fi Protected Access II (WPA2) et annoncé son successeur WPA3 . La sécurité Wi-Fi sera considérablement améliorée avec l’introduction du protocole WPA3.   Le nouveau protocole de sécurité WPA3 L’arrivée du protocole WPA3 a été annoncée lundi par …

Lire Plus »

Sandisk conçoit un prototype de clé USB d’une capacité de 1 TB

Pouvez-vous avoir assez d’espace de stockage numérique? Alors que la taille des fichiers continue d’augmenter avec les vidéos 4K, les applications audio haute résolution et les applications gigantesques, la réponse est définitivement «non». Mais l’espace réel est toujours une priorité, ce qui fait que le nouveau prototype de Sandisk très excitant. …

Lire Plus »

La mise à jour de sécurité Meltdown et Spectre de Microsoft plante certains PC équipés d’un processeur AMD

Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et n’ayant pas encore reçu de correctif de sécurité Microsoft pour Spectre et Meltdown – vous devrez peut-être attendre un peu plus longtemps. Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et qui a …

Lire Plus »

Apple corrige les failles Meltdown et Spectre sur les Macs, iPhones et iPads

2018 a démarré en toute sécurité en raison de l’annonce des graves défauts Meltdown et Spectre trouvés dans les processeurs utilisés par un large éventail d’appareils informatiques et de smartphones y compris chez Apple.   Une prise en main rapide de Apple L’histoire s’est rapidement développée à partir d’une faille …

Lire Plus »

Le nouveau PC de jeu ROG de ASUS avec un processeur Intel 6-core de 8e génération

Une autre machine de jeux ASUS a été révélée. Le ROG Strix GL12 est un PC de jeu construit autour des derniers processeurs de 8ème génération d’Intel, avec un processeur Core i7 8700 / 8700K (six cœurs avec Turbo jusqu’à 4,8 GHz), ou un processeur Core i5-8400; avec l’une des …

Lire Plus »

Meltdown et Spectre: Comment se protéger de ces deux nouvelles vulnérabilités qui font trembler le monde informatique

Récemment découverts, deux énormes vulnérabilités de processeurs appelés Meltdown et Specter ont pris d’assaut le monde entier. Les problèmes s’appliquent à tous les processeurs modernes et affectent presque tous les systèmes d’exploitation (Windows, Linux, Android, iOS, macOS, FreeBSD, etc.), les smartphones et autres appareils informatiques fabriqués au cours des 20 …

Lire Plus »

Des centaines de services de localisation GPS risqués

Les chercheurs en sécurité ont mis au jour de multiples vulnérabilités dans des centaines de services GPS qui pourraient permettre aux pirates d’exposer toute une série de données sensibles sur des millions de dispositifs de localisation en ligne gérés par des services GPS vulnérables.   Trackmageddon La série de vulnérabilités …

Lire Plus »

Est-ce une bonne idée d’utiliser le remplissage automatique des champs sur votre navigateur ?

Le gestionnaire de connexion intégré de votre navigateur laisse-t-il couler votre nom d’utilisateur (et éventuellement votre mot de passe) après avoir utilisé le remplissage automatique des champs? Des chercheurs du Centre de politique de l’information de Princeton ont découvert deux scripts de suivi tiers qui peuvent récupérer les informations fournies …

Lire Plus »

Comment garder votre navigateur et vos appareils à l’abri des cryptojackers

Le cryptojacking fait de la navigation sur le Web une activité similaire à celle d’un champ de mines: on ne sait jamais quand on peut atterrir sur un site piégé des cryptojackers.   Des scripts d’exploitation de crypto-monnaies furtifs ont trouvé leur chemin vers une variété de sites Web de streaming, …

Lire Plus »