Tout sur la cybersécurité et la sécurité informatique

Défis et réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise

Du fait de la digitalisation rapide de l’Afrique, la cybersécurité et la sécurité des sytèmes d’informations devient un sujet préoccupant dans nos pays. Retrouvez dans cet articles les défis et les réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise   L’Afrique est désormais sur la voie de …

Lire Plus »

Les contrôles parentaux: comment peuvent-ils protéger les enfants sur Internet?

Les contrôles parentaux sont des logiciels et des outils qui permettent aux parents d’établir des contrôles sur l’utilisation d’Internet ou des appareils de leurs enfants. Ils constituent un excellent moyen d’empêcher les enfants d’accéder à des contenus inappropriés.   Types de contrôles parentaux Parler de «contrôles» peut parfois être déroutant. …

Lire Plus »

Pirater un compte MOMO de MTN Mobile Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte MOMO de MTN Mobile Money. Et il est même malsain de chercher à pirater le compte MOMO de MTN Mobile Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. …

Lire Plus »

Les 7 meilleurs routeurs avec contrôle parental à acheter en 2018

Internet peut être un endroit dangereux. Les sites Web proposent des contenus préjudiciables, des logiciels malveillants et des menaces pour les enfants, les parents devraient être particulièrement attentifs à la protection de leurs jeunes enfants et à leur protection contre les contenus inappropriés en utilisant le contrôle parental. Bien sûr, …

Lire Plus »

Comment pirater un compte Flooz de Moov

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Flooz de Moov. Et il est même malsain de chercher à pirater le compte Flooz de Moov d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet …

Lire Plus »

Pirater un compte Orange Money

image: pirater un compte Orange Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Orange Money. Et il est même malsain de chercher à pirater le compte Orange Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet article, je …

Lire Plus »

L’expertise en sécurité informatique

L’expert en sécurité informatique, appelé également dans certaines entreprises Responsable de la Sécurité des Systèmes d’informations (RSSI) ou en anglais Chief information security officer (CISO), a pour mission, de protéger les données de l’organisation qui l’emploie tout en garantissant la disponibilité et l’intégrité et la confidentialité des systèmes d’informations et des …

Lire Plus »

Subir les conséquences d’une cyberattaque ou subir les coûts d’une solution de Sécurité

La sécurité de vos données implique l’intégration d’outils, de solution de sécurité, de politiques, de personnes et de budgets. Obtenir la sécurité exigera absolument une dépense d’argent. Combien coûte la bonne quantité? La réponse dépend des besoins de sécurité uniques de chaque organisation. Cependant, la meilleure pratique consiste à évaluer …

Lire Plus »

Devrions-nous utiliser le vote via Internet? (les avantages)

Le vote par Internet présente des inconvénients, des risques et des préoccupations. Il en va de même pour les autres systèmes de vote tels que les cartes perforées avec chads suspendus, les bulletins de vote envoyés par la poste et les bureaux de vote en personne ouverts uniquement à des …

Lire Plus »

1XBET Côte d’Ivoire pariez à partir 450 FCFA avec un Bonus de 100%

Avec 1XBET Côte d’Ivoire, pariez à partir 450 FCFA et obtenez 100% de Bonus via votre compte Orange Money, MTN Mobile money, Flooz de Moov et par Visa ou Martercard en toute sécurité. Pour ceux qui ne savent pas 1xBet reste le meilleur site de paris sportifs en ligne en Côte …

Lire Plus »

Procédurer de retrait d’argent/de fonds sur 1XBET Côte d’Ivoire avec UMOB et SKRILL

Pour retirer ou ajouter des fonds / votre argent sur 1XBET Côte d’Ivoire à partir de UMOB ou SKRIL, avec votre compte Flooz (Moov Money), vous devez: Cliquez sur ce lien universalmobilepayment.com Enregistrez (AVEC VOS VRAIES DONNEES SVP) Choisissez pays (cote d’ivoire) et Mettez votre numéro Moov money ( Flooz) sans …

Lire Plus »

Apprendre le Hacking: Ethical Hacking

Un Ethical Hacker certifié est un professionnel compétent qui comprend et sait comment détecter les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un pirate malveillant, mais de manière licite et légitime pour évaluer la posture de sécurité d’un système cible. Le Ethical Hacking va …

Lire Plus »

Les attentes et inconvénients du vote en ligne

À cette ère du numérique, les systèmes démocratiques auront bientôt de plus en plus recours à la technologie pour soutenir, compléter ou même transformer les processus politiques. L’utilisation croissante de divers moyens électroniques lors des élections (en terme de vote en ligne) reflète la tendance générale à une numérisation accrue, …

Lire Plus »

Festival de l’électronique et du Jeu vidéo d’Abidjan ( FEJA 2018 )

Dénommé cette année le FEJA ORANGE 2018, le Festival de l’électronique et du Jeu vidéo d’Abidjan a pour objectif principal de vulgariser les jeux vidéo. Selon Sidick Bakayoko, directeur général de Paradise Game, structure promotrice de ce festival en partenariat avec Orange CI, Il s’agit également de montrer à la …

Lire Plus »

Le temps est-il venu maintenant de voter via Internet?

L’utilisation du vote par Internet ou par voie électronique dans les élections se développe. Mais l’intégrité, la confidentialité et la disponibilité des votes/électeurs suscitent encore de nombreuses préoccupations. Est-ce que l’élection de notre gouvernement ou dans d’autres pays africains par la simple pression d’un smartphone ou d’un bouton sur un …

Lire Plus »

Qu’est ce qu’une menace interne ?

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » que les entreprises rencontrent en matière de sécurité pour leurs données et leurs actifs les plus critiques. De la fabrication aux soins de santé, chaque entreprise doit relever le défi de la prévention et de …

Lire Plus »

Google « Titan Security Key » est maintenant en vente pour 50 $

Google vient de rendre sa clé de sécurité Titan disponible dans son magasin pour 50 $. Annoncé le mois dernier lors de la convention Google Cloud Next ’18, Titan Security Key est un minuscule périphérique USB similaire à YubiKey de Yubico. Il offre une authentification à deux facteurs (2FA) pour …

Lire Plus »

10 façons dont Google Home peut vous être utile au travail

Que vous utilisiez Google Home ou l’un des nouveaux écrans intelligents basés sur Android, avoir un assistant virtuel dans votre bureau peut être un véritable atout.   1- Appels téléphoniques (et appels vidéo également) Quand vous avez besoin de passer un appel,vous ne levez pas le petit doigt, vous dites …

Lire Plus »

Xbox One compatible avec Android Pie

xbox-one-xontroller

À un moment très inattendu, nous aprenons que les joueurs sur mobile, sur console et sur PC utiliseront bientôt le même contrôleur (manette): la manette Xbox One de Microsoft. Les nouvelles sont venues qu’Android Pie, la dernière version du système d’exploitation mobile de Google, résoudrait un problème de longue date …

Lire Plus »

Mot de passe oublié: Espace fonctionnaire de Côte d’Ivoire

Rappelons à tous les fonctionnaires de Côte d’Ivoire que l’espace fonctionnaire de Côte d’Ivoire mis en place est un puissant outil leur permettant d’assurer le suivi de leur situation administrative et d’interagir avec l’administration; il permet en autre de : Savoir sa situation administrative Voir ses notes Télécharger ses actes Postuler …

Lire Plus »

DJI Mavic 2 Pro et Mavic 2 Zoom: date de sortie, prix, et nouvelles fonctionnalités

DJI Mavic 2 Pro et Mavic 2 Zoom

Les DJI Mavic 2 Pro et Mavic 2 Zoom sont les nouveaux drones pliables, qui vous rendent la tâche plus difficile quand il s’agit de faire un choix pour l’achat d’un drone en cette nouvelle année. Les différences entre le DJI Mavic 2 Pro et le Mavic 2 Zoom se …

Lire Plus »

La portabilité des réseaux de télécommunication en Côte d’Ivoire

Il a toujours été facile en Côte d’Ivoire de reconnaître les différents opérateurs téléphoniques (Moov, Orange, MTN) simplement en regardant les deux premiers chiffres d’un numéro de téléphone. Mais à partir du 3 Septembre 2018, ce ne sera plus évident ou aussi facile avec l’avènement de la portabilité des réseaux …

Lire Plus »

Comment configurer et utiliser OpenVPN

Le moyen le plus simple de se connecter à un VPN comme OpenVPN consiste à utiliser ses propres clients logiciels. Il n’ya pas d’installation compliquée ni de paramètres compliqués à prendre en compte; vous pouvez généralement l’installer et commencer à en profiter. Mais les logiciels clients personnalisés peuvent également avoir …

Lire Plus »

Projet Dragonfly: Google projette de lancer un moteur de recherche censuré en Chine

Après une absence de huit ans du pays le plus peuplé du monde, la recherche sur Google va faire un bond en Chine avec le Projet Dragonfly . Google aurait l’intention de lancer en Chine une version censurée de son moteur de recherche qui va mettre sur liste noire certains …

Lire Plus »

CCleaner ajoute une fonctionnalité de collecte de données sans possibilité d’exclusion

Comme beaucoup d’autres, croyez-vous également que le populaire outil de nettoyage de système CCleaner fonctionnait bien avant que Avast n’achète le logiciel de Piriform l’année dernière? Si oui, les publicités dans la version précédente du logiciel CCleaner ne sont pas la dernière chose à laquelle vous devez faire face. Avast …

Lire Plus »

Fortnite : l’un des jeux les plus populaires indisponible sur Google Play Store

Il y a à la fois de bonnes et de mauvaises nouvelles pour les amateurs de jeux Fortnite. Fortnite, l’un des jeux les plus populaires au monde actuellement, sera bientôt disponible sur les appareils Android, mais les joueurs ne seront pas en mesure de télécharger la version APK sur Google …

Lire Plus »

Comment télécharger Android 9 Pie connu sous le nom de Google Android P

Android 9 Pie est officiel et vous pouvez télécharger la version finale dès maintenant, même si elle n’est pas encore disponible pour tout le monde. La version bêta d’Android est disponible depuis un certain temps, avec un certain nombre de combinés compatibles avec l’aperçu de la prochaine mise à jour …

Lire Plus »

Google Android P s’appelle officiellement Android 9 Pie

Si vous avez parié sur la menthe poivrée, la crêpe ou la pâtisserie pour « P » dans la prochaine version du système d’exploitation mobile de Google, désolé les gars que vous perdez car Android P signifie Android Pie. Oui, la nouvelle version d’Android sur le thème des collations sucrées et du …

Lire Plus »

ANSUT Afterwork Numérique 2e édition: Impact de l’innovation numérique sur les défis majeurs des économies africaines

Axé sur le thème « Impact de l’innovation numérique sur les défis majeurs des économies africaines », la deuxième édition de l’ANSUT Afterwork Numérique s’est tenue le vendredi 27 juillet 2018 au siège de l’Agence nationale du service universel de télécommunications-TIC (ANSUT). Toujours dans le but de vulagiser les TICs sur le territoire Ivoirien, …

Lire Plus »

4 méthodes pour savoir qui visite et regarde votre profil Facebook

Vous êtes ici à la recherche de moyens pour obtenir des informations sur qui regarder ou visite votre profil Facebook Je vous décris ici quatre processus complètement différents que j’ai trouvé sur internet pour savoir qui a vu votre profil Facebook; et je vous dirai pourquoi il ne faut souvent pas …

Lire Plus »

1xBET Côte d’Ivoire: pariez à partir 450 FCFA et beneficiez de 100% de bonus

Dans cet article, je vous parle des différents moyens de paiement sur 1XBET (Flooz, Mtn, Orange) et des différents sports sur lesquels vous pouvez parier pour vous faire de l’argent. Beneficiez aussi de 100% de bonus à votre premier deposit. Les différents sports sur lesquels parier avec 1XBET Football, Basketball, …

Lire Plus »

Pourquoi Google Chrome marque votre site web comme « Non sécurisé »

Si vous utilisez toujours un site Web utilisant un protocole HTTP non sécurisé, il est probablement trop tard. Certains visiteurs de votre site Web seront accueillis avec un message qui leur indique qu’ils ne peuvent pas faire confiance à votre site Web pour être sûr. C’est le message qu’ils recevront …

Lire Plus »

Bluetooth Hack: Une nouvelle vulnérabilité qui affecte des millions d’appareils

Encore une autre technique de piratage bluetooth a été découverte. Une vulnérabilité très critique a été découverte affectant certaines implémentations Bluetooth qui pourraient permettre à un attaquant distant non authentifié, à proximité physique de dispositifs ciblés, d’intercepter, de surveiller ou de manipuler le trafic qu’ils échangent. La vulnérabilité de piratage …

Lire Plus »

Pirater un compte Facebook: Les techniques et les moyens de protection

Comment protéger son compte Facebook monastuce.net

Si vous souhaitez pirater le compte Facebook de l’un de vos proches en quelques secondes, alors vous êtes tombés sur le meilleur article qui vous donne une liste détaillée et expliquée des différentes techniques qui existent et que les hackers utilisent; ainsi que les différentes façons de se protéger contre …

Lire Plus »

Panda Free Antivirus l’un des meilleurs antivirus pour Windows

Panda Free Antivirus développe des logiciels antivirus de qualité depuis de nombreuses années et son dernier moteur de détection Windows est l’un des meilleurs sur le marché. Pour preuve, il suffit de pointer votre navigateur sur les résultats des tests AV-Comparatives Real Word Protection. Il s’agit d’une vérification difficile de …

Lire Plus »

Pourquoi choisir Windows Defender comme antivirus pour votre PC

Windows Defender a essayé de protéger les PC contre les virus depuis l’époque de Vista, mais à l’origine avec peu de succès. Des tests indépendants plaçaient régulièrement Defender au bas du classement de protection, avec des taux de détection aussi bas que 60-70 pour cent; mais aujourd’hui, ce n’est plus …

Lire Plus »

Infinix Note 5 Pro : la fiche technique/les Caractéristiques

Le tout nouveau smartphone Infinix Note 5 Pro, fonctionne sous Android 8.1 Oreo. Le téléphone mobile prend en charge les cartes SIM doubles, qui sont tous les deux Nano sim. L’appareil a été publié en Juin 2018. Le Note 5 Pro est livré avec un écran de 6 pouces, qui …

Lire Plus »

Comment protéger son compte Facebook? 11 étapes

« Protéger un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet afin de garantir sa sécurité et son intégrité sur Facebook. Nous avons préparé une liste détaillée de la façon dont vous pouvez vous y prendre pour empêcher des amateurs ou professionnels hackers de …

Lire Plus »

Infinix Note 5 : la fiche technique/les Caractéristiques

Le tout nouveau Infinix Note 5 lancé et présenté en Côte d’Ivoire ce 29 juin 2018 à Abidjan est livré dans une taille d’affichage plus grande et plus nette par rapport à son prédécesseur Infinix Note 4. Le Stylet est uniquement inclus dans la version Pro soit Infinix Note 5 …

Lire Plus »

Le meilleur antivirus pour Windows

On se demande toujours comment choisir le meilleur antivirus pour son PC; mais sachons d’abord que les PC sous Windows ont particulièrement toujours été une cible importante pour les pirates, à la recherche de nouvelles façons d’accéder à vos données et de contrôler votre système. Le danger est tout aussi …

Lire Plus »

Paramètres de configuration internet pour son smartphone

Pour tout abonné de Orange CI, Moov CI et MTN CI qui souhaite configurer son smartphone, ce tuto est fait pour vous. Vous pourrez par la suite partager cette configuration internet en fonction de votre opérateur et la sauvegarder.   Paramètres de configuration Moov 1- Pour configurer votre mobile automtiquement, …

Lire Plus »

L’ANSUT fait un dont de 26 ordinateurs aux journalistes de la radio Al Bayane

L’ANSUT (Agence Nationale du Service Universel des Télécommunications) dans sa politique de vulgarisation des outils TIC sur le territoire ivoirien, s’est vu octroyer 26 ordinateurs portables (Laptops) aux journalistes de la Radio Al Bayane ce Lundi 2 Juillet  2018 par le biais de M. Ibrahim Konaté, directeur général adjoint de l’Ansut …

Lire Plus »

Vulérabilité zero-day ou jour zéro?

Une vulnérabilité zero-day ou jour 0 est un défaut de sécurité qui n’a pas encore été corrigé par le vendeur et qui peut être exploité et transformé en une arme puissante; c’est couteau à double tranchant. Les gouvernements découvrent, achètent et utilisent des jours-zéro à des fins militaires, de renseignement …

Lire Plus »

Yubikey : soyez à l’abri des pirates plus que jamais

Yubikey par Yubico est un périphérique USB qui peut être utilisé pour le cryptage ou l’autorisation. Il ressemble à une clé USB; Lorsqu’il est inséré, il génère un code HMAC sécurisé, qui peut être utilisé comme clé de chiffrement et de connexion. La sécurité de vos comptes est très importante …

Lire Plus »

C’est l’innovation chez Twitter: une clé USB de sécurité pour se connecter

twitter-yubikey

Twitter a de bonnes nouvelles pour les utilisateurs qui cherchent à améliorer la sécurité de leur compte: la société a commencé à déployer l’option «vérification de connexion avec une clé de sécurité». Twitter a annoncé mardi plusieurs nouvelles mesures pour lutter contre les abus, les trolls et le spam sur …

Lire Plus »

Comment être certifié sur Facebook et obtenir le badge de verification: un guide étape par étape

Être vérifié et certifié sur Facebook afin d’obtenir un badge de certification est un excellent moyen d’établir la crédibilité de la marque en ligne. Les grandes marques et les entreprises locales peuvent être vérifiées sur la plate-forme. Le badge vérifié gris ou bleu permet à votre public de savoir que …

Lire Plus »

10 Conseils pour sécuriser le réseau informatique de votre entreprise ou de votre maison

Maintenir un réseau d’entreprise ou un réseau domestique sécurisé n’est pas facile; et même avec une main de fer en informatique, il faut encore du temps et de l’énergie pour garder les choses en sécurité. Voici 10 conseils pour éviter que vos données ne se retrouvent ailleurs, et aucune ne …

Lire Plus »

Audit de sécurité informatique: pourquoi en faire ?

Les audits de sécurité informatique deviennent de plus en plus courant et nécessaires pour toutes les sociétés qui manipulent des données de clients et des données sensibles, voir pour toute société ayant une connexion internet.   Comprendre les audits de sécurité Les audits de sécurité informatique sont composés généralement de …

Lire Plus »

WPA3 : la nouvelle sécurité Wi-fi maintenant disponible

La Wi-Fi Alliance a officiellement lancé hier WPA3, le standard de sécurité Wi-Fi de nouvelle génération qui promet d’éliminer toutes les failles de sécurité connues et les attaques sans fil qui existent aujourd’hui, y compris les dangereuses attaques KRACK. WPA (Wi-Fi Protected Access) est un standard conçu pour authentifier les …

Lire Plus »

Nouveau défi de digitalisation: Protégez l’identité de votre entreprise

La cybersécurité n’est plus un sujet réservé aux fans et aux experts des nouvelles technologies. Aujourd’hui, les cyber-attaques font les gros titres des médias traditionnels. Toutes les cyber-attaques ont un impact sur l’image de toute entreprise et donc sur la confiance qui lui est accordée. En plus de nuire à …

Lire Plus »

Les meilleurs VPN pour BitTorrent et UTorrent

C’est quoi BitTorrent et Utorrent? BitTorrent et Utorrent sont des protocoles de partage de fichiers peer-to-peer qui permet une distribution massive de fichiers sur Internet. Ils permetent aux utilisateurs de partager de très gros fichiers comme des films piraté, des livres et des émissions de télévision, des albums de Musique et …

Lire Plus »

Google résout le problème de mise à jour pour les applications Android installées à partir de sources inconnues

Pour des raisons de sécurité, les applications installées à partir de sources tierces sur android et ne provenant pas de Google Play Store ne pouvaient pas être mises à jour automatiquement, car Google ne les reconnaissait pas comme des applications Play Store et n’apparaissaient pas dans la liste des applications …

Lire Plus »

11 astuces pour protéger votre site et serveur web

Nous prêtons souvent attention à la conception de sites Web, au référencement, au contenu, et nous négligeons la sécurité de ces sites web et des serveurs qui les hébergent. En tant que webmaster, blogueur, amateur d’internet, vous devriez savoir que la sécurité de vos infrastructures web et internet sont plus …

Lire Plus »

Comment avoir internet gratuitement sur son smartphone

Vous vous demandez à chaque fois comment faire pour naviguer gratuitement sur internet à partir de votre smartphone et vous recherchez sans cêsse des moyens pour vous connecter sans engendrer de frais? Moi perso, ça me soûle de devoir à chaque fois économiser des sommes importantes pour pouvoir avoir internet  gratuitement …

Lire Plus »

Bien comprendre le référencement afin de mieux se positionner

Maintenant que votre site web a été créé, il faut qu’on puisse le trouver en ligne. La première étape consiste à le diffuser et le partager à vos proches. Ensuite, pour toucher plus de monde il va falloir travailler ou améliorer le « référencement« . Le référencement consiste à être présent sur …

Lire Plus »

10 astuces pour bien référencer son site web

Vous disposez maintenant d’un site web? Et vous vous demandez comment bien référencer son site? Avoir un beau site web avec des articles de qualité ne sert à rien sil n’est pas visible. Afin de faire connaître votre site web et vous permettre de bien le référencer, je vous montrerai …

Lire Plus »

Différence entre un site web et un site internet: ne faites plus la confusion !

Du fait que la majorité des internautes se sert d’un navigateur Web pour utiliser Internet, nous sommes nombreux à confondre les deux réalités très proches que sont Internet et le Web; plus loin encore, confondre un site web à un site internet. Pourtant, d’un point de vue terminologique, il y …

Lire Plus »

Désormais on peut utiliser des signaux sonores et ultrasoniques pour faire crasher vos disques durs

Des chercheurs en sécurité ont démontré comment les attaquants pouvaient causer des dommages physiques aux disques durs, et provoquer des accidents de PC, juste en jouant des sons à travers le haut-parleur d’un ordinateur. Une attaque par déni de service (DoS) contre le site Web de votre organisation est assez …

Lire Plus »

L’authentification à deux facteurs de Facebook

L’authentification à deux facteurs aide à protéger vos comptes contre les regards indiscrets et donc sécuriser son compte; mais sa mise en place peut être pénible. Donc, Facebook rend son processus un peu plus facile. Vous pouvez maintenant configurer une authentification à deux facteurs sur Facebook sans enregistrer de numéro …

Lire Plus »

PornHub, site à caractère sexuel lance VPNhub : un service VPN gratuit et illimité pour mieux vous protéger

PornHub, site web connu pour son contenu pornographique veut que vous gardiez vos activités de visionnement de vidéos porno privées, et il est prêt à vous aider avec son tout nouveau service VPN du nom de  VPNhub. Oui, vous avez bien entendu. « Ici, chez Pornhub, avec 90 millions de visiteurs …

Lire Plus »

ANSUT Blog Camp : Les TIC pour L’autonomisation de nos communautés (2e phase)

Afin de vulgariser les TIC auprès de la population ivoirienne, l’ANSUT à travers l’ANSUT Blog Camp sous l’égide du Ministère de la Communication, de l’Économie Numérique et de la Poste-TIC, en partenariat avec l’UNBCI (union Nationale des blogueurs de Côte d’Ivoire) annoncent la deuxième phase de l’ANSUT Blog Camp du 17 Mai …

Lire Plus »

Les bases de la sécurité informatique

La sécurité des technologies de l’information ou la sécurité informatique est le processus de mise en œuvre des mesures et systèmes conçus pour protéger les informations (données commerciales et personnelles, conversations vocales, images fixes, films, présentations multimédias, y compris celles qui ne sont pas encore conçues) tout en utilisant des …

Lire Plus »

Changez votre mot de passe Twitter immédiatement: votre mot de passe a peut-être été exposé

Twitter exhorte tous ses 330 millions d’utilisateurs à changer leur mot de passe après qu’un problème logiciel ait involontairement exposé les mots de passe de leurs utilisateurs en les stockant dans un texte lisible sur leur système informatique interne. Le réseau de médias sociaux a révélé le problème dans un …

Lire Plus »

Les meilleurs disques durs moins cher pour cette année

Ce qui qualifie les meilleurs disques durs varie d’une personne à l’autre. Pour un ordinateur portable ou une console de jeu, il peut être nécessaire d’acheter un disque dur de 2,5 pouces ou externe. Si vous avez l’un des meilleurs PC de jeu, le meilleur disque dur sera certainement un …

Lire Plus »

Une « Master-Key » qui dévérouille des millions de chambres d’hôtel

Si vous laissez souvent vos objets précieux et coûteux comme un ordinateur portable et des passeports dans les chambres d’hôtel, alors méfiez-vous. Votre salle peut être déverrouillée non seulement par un personnel malveillant ayant accès à la clé principale, mais aussi par un étranger. Une vulnérabilité de conception critique dans …

Lire Plus »

Les certificats SSL : pourquoi les utiliser pour vos sites web ?

Les certificats SSL représentent l’épine dorsale de notre Internet sécurisé et protègent nos informations sensibles lors de leurs déplacements sur les réseaux informatiques du monde entier. Le certificat SSL est essentiel pour protéger votre site Web, même s’il ne gère pas les informations sensibles comme les cartes de crédit. Il …

Lire Plus »

Plus de 20 millions d’utilisateurs ont installé de faux bloqueurs d’annonces dans le Chrome Store

Si vous avez installé l’une des extensions de bloqueurs de publicités généralement appelés Adblocker mentionnées ci-dessous dans votre navigateur Chrome, vous pourriez avoir été piraté. Un chercheur en sécurité a détecté cinq extensions de bloqueurs de publicités malveillantes dans le Google Chrome Store qui avaient déjà été installées par au …

Lire Plus »

Comment pirater un réseau Wi-Fi et comment s’en protéger

Une connexion Internet est devenue une nécessité fondamentale dans nos vies modernes. Les hotspots sans fil (communément appelés Wi-Fi ou wifi) peuvent être trouvés partout! Et les pirates informatiques appelés hackers ainsi que des adeptes de l’informatique sont dans une quête perpétuelle pour savoir comment pirater un réseau wifi. Si …

Lire Plus »

Comment pirater un WPA / WPA2 WiFi avec Kali Linux

Kali Linux peut être utilisé pour beaucoup de choses, mais il est probablement mieux connu pour sa capacité de test de pénétration, ou « hack », des réseaux WPA et WPA2. Il existe des centaines d’applications Windows qui prétendent pouvoir pirater les réseaux WPA; mais tr`s souvent sans résultat! Ce ne sont …

Lire Plus »

Comment pirater un compte Twitter et comment s’en protéger

« Pirater un compte Twitter » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Twitter et de comment nous pouvons nous en prtotéger.   Questions fréquentes concernant Twitter Les fréquentes …

Lire Plus »

Un nouveau malware Android enregistre secrètement des appels téléphoniques et vole des données privées

Les chercheurs en sécurité de Cisco ont découvert des variantes d’un nouveau malware sur Android qui est distribué dans le déguisement sauvage comme une fausse application anti-virus, surnommée « Naver Defender ». Surnommé KevDroid, le malware est un outil d’administration à distance (RAT) conçu pour voler des informations sensibles à partir d’appareils …

Lire Plus »

Comment utiliser ARY : le chatbot de la banque atlantique

ary-chatbot-banque-atlantique

De façon générale, un chatbot comme ARY de la Banque Atlantique est un programme d’intelligence artificielle (IA) qui simule une conversation humaine interactive en utilisant des phrases utilisateur pré-calculées clés et des signaux auditifs ou textuels. Les chatbots sont fréquemment utilisés pour les services de base du service à la …

Lire Plus »

Les meilleurs navigateurs pour PC et smartphones en 2018

Dans ce poste sur les meilleurs navigateurs de l’année 2018 comparant performances et respect des standards, découvrez les résultats de recherche et d’analyse des meilleurs navigateurs web pour le PC et le mobile. Chrome le leader maxima sur PC et mobile Dans le premier volet de notre dossier d’été dédié …

Lire Plus »

YouTube n’est plus pour les enfants

Comme le signalent les rapports, YouTube continue de recommander aux jeunes enfants de regarder des vidéos profondément étranges (et parfois carrément dérangeantes): Les vidéos YouTube utilisant des termes de recherche adaptés aux enfants évitent les tentatives de la société pour les contrôler. Dans un dessin animé, une femme avec une …

Lire Plus »

Comment rendre votre connexion Internet plus rapide ?

Une société de sécurité et de performances Internet renommée du nom de Cloudflare, a annoncé le lancement du service DNS sécurisé 1.1.1.1 le plus rapide et le plus sécurisé du monde, qui accélère non seulement la connexion Internet, mais rend également plus difficile le suivi de votre historique Web. Cette …

Lire Plus »

Skype for business ( Skype entreprise ), un outil pour vous faciliter la vie

microsoft-skype-for-business-logo

En avril 2015, Microsoft a renommé son outil de communication de bureau, Lync, pour Skype for Business ( skype entreprise ). C’est un changement qui lui donne une meilleure reconnaissance de la marque, mais a créé beaucoup de confusion quant à la façon dont il diffère réellement de la version …

Lire Plus »

Une voiture de Uber avec son Self-Driving Car activé a percuté et tué une femme

Uber_self_driving_car

Une voiture de Uber en auto-conduite (self-driving) a percuté et tué une femme piétonne à Tempe, en Arizona. L’incident soulève des questions sur la sûreté et la sécurité de ce type de véhicules. Ceci est une page triste du livre de l’évolution de la technologie. Les nouvelles ont été confirmées …

Lire Plus »

Windows Remote Assistance: une faille exploitée par les hackers

Windows Remote Assistance est un logiciel de téléassistance, aussi appelé l’Assistance à distance Windows qui permet à une personne de confiance de prendre le contrôle votre PC et de résoudre un problème où qu’il se trouve. Vous avez toujours été averti de ne pas partager l’accès à distance à votre …

Lire Plus »

Des plugins d’éditeurs de texte pourraient avoir des failles de sécurité

Que vous soyez développeur, concepteur ou rédacteur, un bon éditeur de texte vous aidera à gagner du temps et à travailler plus efficacement. Certains de ces éditeurs de texte avancés que vous utilisez offrent également aux utilisateurs une extensibilité, permettant aux utilisateurs d’installer et d’exécuter des plugins tiers pour étendre …

Lire Plus »

Comment configurer son smartphone et avoir les paramètres de configuration pour l’internet

Vous désirez avoir les paramètres de configuration manuelle ou automatique pour votre smartphone abonné sur Orange, Moov ou MTN en Côte d’Ivoire? Alors ce tuto est fait pour vous. Un APN ou nom de point d’accès, constitue l’ensemble des informations de connexion relatives à un réseau donné, comme par exemple …

Lire Plus »

Détecter et bloquer les bad bots

Il y a de bons robots et il y a de mauvais robots (bad bots). Les bons robots (robots qui explorent un site Web) explorent et indexent votre site et apportent du trafic. Les mauvais robots appelés en Anglais bad bots consomment de la bande passante, cliquent sur vos pubs …

Lire Plus »

3 services VPN populaires laissent transparaître votre adresse IP

Les chercheurs ont découvert des vulnérabilités critiques dans trois services VPN populaires qui pourraient divulguer les adresses IP réelles des utilisateurs et d’autres données sensibles. Un VPN, ou réseau privé virtuel, est un excellent moyen de protéger vos activités en ligne quotidiennes qui fonctionnent en cryptant vos données et en …

Lire Plus »

RottenSys: un malware pré-installé sur près de 5 millions de téléphones Android

Les chercheurs en sécurité de l’équipe de Check Point Mobile Security, ont découvert une vaste campagne de logiciels malveillants sans cesse croissante qui a déjà infecté près de 5 millions de smartphones dans le monde. Baptisé RottenSys, le malware qui se déguisait en une application «System Wi-Fi» était pré-installé sur des …

Lire Plus »

Android P promet de nouvelles fonctionnalités de sécurité et de confidentialité

Android P, la prochaine génération du système d’exploitation de Google, ne sera peut-être pas disponible avant la fin de l’année, mais cela ne signifie pas que nous ne connaissons pas déjà certaines des fonctionnalités qu’il nous réserve. Android P est maintenant disponible en tant qu’aperçu de développeur.; cela signifie que …

Lire Plus »

Samsung Galaxy S9+ (plus) : la fiche technique / les caractéristiques

À première vue, le Samsung Galaxy S9+ (plus) pourrait ne pas ressembler à une mise à niveau car il est très similaire au Galaxy S8 de l’année dernière. Cependant, c’était un excellent appareil, et Samsung a décidé de s’en tenir à la conception de cette année et a mis tous …

Lire Plus »

Samsung Galaxy S9 : la fiche technique / les caractéristiques

À première vue, le Samsung Galaxy S9 pourrait ne pas ressembler à une mise à niveau car il est très similaire au Galaxy S8 de l’année dernière. Cependant, c’était un excellent appareil, et Samsung a décidé de s’en tenir à la conception de cette année et a mis tous ses …

Lire Plus »

BlackBerry poursuit Facebook, Instagram et WhatsApp sur des brevets de messagerie

BlackBerry poursuit Facebook, Instagram et WhatsApp pour violation des brevets liés à son application mobile BlackBerry Messenger. Dans sa plainte, BlackBerry affirme être un innovateur dans les communications mobiles depuis 30 ans et que son service BlackBerry Messenger « a révolutionné la messagerie instantanée en fournissant aux utilisateurs une messagerie instantanée …

Lire Plus »

Réseau 4G / LTE : De nouvelles vulnérabilités découvertes

Les chercheurs en sécurité ont découvert un ensemble de vulnérabilités sévères dans le protocole 4G LTE qui pourraient être exploitées pour espionner les appels téléphoniques et les messages texte des utilisateurs, envoyer de fausses alertes d’urgence, usurper l’appareil et même déconnecter complètement les appareils.   Une nouvelle sur le réseau …

Lire Plus »

Chromium : l’autre navigateur de Google

Chrome est le navigateur le plus populaire au monde, mais il n’y aurait pas Chrome sans chromium, le projet open source qui le soutient. Je vous expliquerai danc ce post ce qu’est Chromium, où vous pouvez le télécharger et comment il façonne votre expérience en ligne. Bien que les noms …

Lire Plus »

Installer Kali Linux sous Windows 10 sans dual boot ou virtualisation

Bonne nouvelle pour les hackers, les professionnels de la sécurité et les testeurs de pénétration. Maintenant, vous pouvez télécharger et installer Kali Linux directement à partir de Microsoft App Store sur Windows 10, comme toute autre application. Kali Linux, un système d’exploitation Linux très répandu, gratuit et open-source largement utilisé …

Lire Plus »

4 méthodes pour pirater ou espionner un smartphone et comment s’en protéger

Comment pirater le téléphone de quelqu’un? Le piratage est l’un de ces termes que la plupart des gens ont entendu, mais dont ils ne sont pas réellement sûrs de la signification. Cela est particulièrement vrai quand il s’agit de piratage de téléphone. Même si ce processus est complexe, cela ne signifie …

Lire Plus »

UVCI : l’Université Virtuelle de Côte d’Ivoire

L’Université Virtuelle de Côte d’Ivoire en abrégé UVCI ou campus UVCI est une université publique dont le «  décret n°2015-775 du 09 decembre 2015 portant création, attributions, organisation et fonctionnement d’un établissement public administratif  », légitime son existence et son aptitude à dispenser le savoir. Sa création fut favorisée par le changement …

Lire Plus »

BEL-UVCI : un nouveau club de blogueurs voit le jour à l’Université virtuelle de Côte d’Ivoire

Depuis le 28 Février 2018, le Club des Blogueurs et Entrepreneurs Libres du Campus UVCI en abrégé BEL-UVCI voit le jour avec comme président M. AKOTO Yao Arnaud Parfait, lauréat du prix du meilleur blogueur aux 8e jeux de la francophonie; tout en rappellant que l’UVCI est l’Université Virtuelle de Côte …

Lire Plus »

10 astuces pour sécuriser votre Wi-Fi à la maison

De nombreuses familles qui installent des réseaux domestiques sans fil ( routeur Wi-Fi ) se précipitent pour faire fonctionner leur connectivité Internet le plus rapidement possible. C’est totalement compréhensible. C’est aussi très risqué car de nombreux problèmes de sécurité peuvent en résulter. Les produits de mise en réseau Wi-Fi d’aujourd’hui …

Lire Plus »

Déverrouiller un iPhone, c’est maintenant possible !

Une entreprise qui craque les téléphones a trouvé un moyen de déverrouiller n’importe quel modèle d’iPhone. Rappelez-vous la fameuse bataille entre Apple et le FBI pour déverrouiller un iPhone appartenant à un terroriste derrière le tir de masse de San Bernardino qui a eu lieu il y a deux ans? Après …

Lire Plus »

ADICOMDAYS Africa Digital Communication : la 2e édition à Abidjan

ADICOMDAYS – Africa Digital Communication Days, est le 1er grand rendez-vous B2B des acteurs de la communication digitale africaine. La deuxième édition se tiendra du 01 au 02 Avril à Abidjan à l’institut Français avec comme thème: COMMENT OPTIMISER LE RETOUR SUR INVESTISSEMENT POUR SA COMMUNICATION DIGITALE EN AFRIQUE ? Les ADICOMDAYS …

Lire Plus »

4 raisons pour lesquelles vous pourriez subir une Cyber-attaque

cybersécurité

Les cyber-attaques font chaque jour de nombreux dégats et beaucoup d’efforts sont déployés pour les prévenir et faire face aux conséquences lorsqu’elles se produisent. Comprendre la motivation derrière une cyber-attaque peut aider les organisations à mieux comprendre les risques auxquels elles sont confrontées afin de pouvoir y faire face. Alors pourquoi …

Lire Plus »

Qu’est-ce que la cybersécurité ?

cybersécurité

La cybersécurité ou la sécurité des technologies de l’information sont des techniques de protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés ou les attaques visant à les exploiter. La cybersécurité comprend des technologies, des processus et des contrôles conçus pour protéger les systèmes, …

Lire Plus »

uTorrent : un bug permet de controler le logiciel de téléchargement

Un chercheur en sécurité de Google a découvert un bug dans uTorrent qui peut permettre à un pirate informatique de pirater le logiciel pour livrer des logiciels malveillants.   Le bug de uTorrent Le problème concerne principalement uTorrent Web, la nouvelle version du populaire client BitTorrent, qui contient un bug …

Lire Plus »

Linux/Windows/macOS : quel est meilleur choix de système d’exploitation en terme de sécurité

Les entreprises et les particuliers investissent beaucoup de temps, d’efforts et d’argent pour assurer la sécurité de leurs systèmes. Le plus soucieux de la sécurité pourrait avoir un centre d’opérations de sécurité. Ils utilisent bien sûr des pare-feux et des outils antivirus. Ils passent probablement beaucoup de temps à surveiller …

Lire Plus »

DOOGEE Mix: la fiche technique/les Caractéristiques

Le DOOGIE Mix est le plus petit téléphone intelligent complet dans le monde. C’est un écran de 5.5  » est placé sur un corps correspond généralement à un smartphone 5.0  ».  L’écran du DOOGIE Mix s’étend non seulement sur deux côtés du corps, mais aussi d’une manière innovante au sommet. …

Lire Plus »

DOOGEE BL7000 : la fiche technique/les Caractéristiques

Le DOOGIE BL7000 a été conçu pour sa batterie. Il offre plus ou moins 38 heures d’utilisation en 4G. Le Doogee BL7000 fonctionne avec Android OS v7.0 (Nougat) sortie de l’emballage. Il vient avec une batterie Li-Po 7060 mAh, non-amovible. Il dispose d’un écran IPS 5,5 pouces avec une résolution …

Lire Plus »

DOOGEE : la nouvelle marque de smartphone en Côte d’Ivoire

DOOGEE Mobile Phone est un fabricant Android Smart Mobile Phone professionnel maintenant installé en Côte d’Ivoire depuis le 16/02/2018, date de sa cérémonie de lancement. Ils possèdent à ce jour plusieurs séries de télephone tels que DOOGEE BL7000, DOOGEE MIX, DOOGE X20L, DOOGEE X30, DOOGEE X5 Max, DOOGE S30, DOOGEE …

Lire Plus »

Pare-feu: un outil de sécurité très puissant

Un pare-feu est un système de sécurité réseau, matériel ou logiciel, qui utilise des règles pour contrôler le trafic réseau entrant et sortant. Un pare-feu agit comme une barrière entre un réseau de confiance et un réseau non sécurisé. Un pare-feu contrôle l’accès aux ressources d’un réseau via un modèle …

Lire Plus »

Quels sont les smartphones les plus sécurisés au monde ?

Les smartphones modernes sont assez sécurisés et dotés de nombreuses fonctions de sécurité (matérielles et logicielles), telles que des capteurs d’empreintes digitales, des scanners à iris, le cryptage, etc. Mais même si ceux-ci sont largement suffisants pour la majorité des utilisateurs, certains utilisateurs n’ont besoin que de ce qui est …

Lire Plus »

Joomla v3.8.4 corrige trois vulnérabilités XSS et SQL Injection

L’équipe de développement Joomla a publié le Joomla 3.8.4 qui résout un grand nombre de problèmes, y compris un bogue d’injection SQL et trois vulnérabilités de script intersite (XSS). La dernière version comprend également plusieurs améliorations. Les vulnérabilités d’injection XSS et SQL ont été classées comme « faible priorité »   Lire …

Lire Plus »

Des lunettes avec reconnaissance faciale intégrée

Ces lunettes débloquent les informations vitales, l’activité sur Internet  et le comportement criminel de quiconque à la simple pression d’un bouton.   Comment ça marche La surveillance en Chine signifie que les autorités savent à peu près tout de vous dès que vous apparaissez devant une caméra. Maintenant, la police dispose …

Lire Plus »

La mise à jour automatique de WordPress ne fonctionne plus dans sa Version 4.9.3

C’est seulement ce Lundi que WordPress a publié sa version 4.9.3; et Mardi, elle a été rapidement suivie de la version 4.9.4.   Pourquoi la sortie rapide d’une nouvelle édition de WordPress? Eh bien, il s’avère que la version 4.9.3 du site Web populaire CMS n’a pas seulement corrigé 34 …

Lire Plus »

Clavier de Jeu: Top 10 des meilleurs claviers de jeu pour 2018

Si vous avez l’un des meilleurs PC de jeu, avec la meilleure carte graphique que vous puissiez rassembler, la seule chose dont vous avez vraiment besoin pour compléter votre expérience de jeu est un clavier: l’un des meilleurs claviers de jeu. Les claviers à membrane ne sont pas parfaits pour …

Lire Plus »

Mettre à jour Firefox pour corriger une faille de sécurité

Mozilla a publié une mise à jour importante pour son navigateur Web Firefox afin de corriger une vulnérabilité critique qui pourrait permettre à des attaquants distants d’exécuter du code malveillant sur des ordinateurs exécutant une version affectée du navigateur.   La mise à jour du navigateur Firefox La mise à …

Lire Plus »

Contrôle parental : des Apps sur votre smartphone pour la sécurité de vos enfants

Si vous voulez protéger vos enfants en ligne, les logiciels de contrôle parental sur votre ordinateur de bureau est un pas dans la bonne direction, mais vous  en avez aussi besoin pour vos smartphones.     Surveillez vos enfants même sur les smartphones grâce au contrôle parental Si vous avez …

Lire Plus »

La sécurité des emails (courrier électronique): il est temps de s’en préoccuper

Dans notre nouveau monde hyperconnecté d’aujourd’hui, le courrier électronique est le fondement de la collaboration, de la productivité et du caractère de chaque organisation. Avec son omniprésence et son attrait universel, le courrier électronique est un trésor d’informations commerciales sensibles. C’est pourquoi les fuites de courriels ne sont pas seulement …

Lire Plus »

Des Keyloggers trouvés sur des milliers de sites web sous WordPress

Des Keyloggers (enregistreurs de frappe de clavier) trouvés sur des milliers de sites basés sur WordPress, volant chaque touche que vous tapez.   Du nouveau avec les Keyloggers Un nouveau rapport de chercheurs de Sucuri révèle que certains de nos site Web sous WordPress hébergent secrètement des keyloggers conçu pour dérober …

Lire Plus »

Activer l’authentification à deux facteurs (2FA) de Gmail pour plus de sécurité

Les internautes sont condamnés. Je ne veux pas dire toi ou moi; parceque le fait que nous lisions cet article de Monastuce sur l’état de la sécurité de Gmail signifie que nous avons au moins un intérêt passagé à vouloir nous protéger en ligne. Non, je veux dire ceux qui, …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (2e partie)

Nous avons expliqué dans notre précédent article les 5 premières méthodes pour pirater un compte Facebook et aussi comment s’en protéger. Vous pouvez le retrouver ici.   L’ameçonnage ( Phishing ) Le Social Engineering L’obtention du mot de passe entièrement Les KeyLoggers Les extensions de vos navigateurs Une application malveillante …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (1ere partie)

Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Facebook et de comment nous pouvons nous en prtotéger. Pour votre information, il s’agit d’un article …

Lire Plus »

Espionner des groupes de conversations sur Whatsapp sans y être invité

WhatsApp aime se vanter de son cryptage de bout en bout (end to end encryption), mais des chercheurs de l’université allemande Ruhr de Bochum ont découvert une faille qui pourrait permettre d’espionner vos groupes de discussions de groupe privées sur Whatsapp.   Le problème avec Whatsapp Dans un document de …

Lire Plus »

Wi-Fi Alliance lance les améliorations WPA2 et annonce WPA3

La Wi-Fi Alliance a introduit plusieurs améliorations clés au protocole de sécurité Wi-Fi Protected Access II (WPA2) et annoncé son successeur WPA3 . La sécurité Wi-Fi sera considérablement améliorée avec l’introduction du protocole WPA3.   Le nouveau protocole de sécurité WPA3 L’arrivée du protocole WPA3 a été annoncée lundi par …

Lire Plus »

Sandisk conçoit un prototype de clé USB d’une capacité de 1 TB

Pouvez-vous avoir assez d’espace de stockage numérique? Alors que la taille des fichiers continue d’augmenter avec les vidéos 4K, les applications audio haute résolution et les applications gigantesques, la réponse est définitivement «non». Mais l’espace réel est toujours une priorité, ce qui fait que le nouveau prototype de Sandisk très excitant. …

Lire Plus »

La mise à jour de sécurité Meltdown et Spectre de Microsoft plante certains PC équipés d’un processeur AMD

Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et n’ayant pas encore reçu de correctif de sécurité Microsoft pour Spectre et Meltdown – vous devrez peut-être attendre un peu plus longtemps. Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et qui a …

Lire Plus »

Apple corrige les failles Meltdown et Spectre sur les Macs, iPhones et iPads

2018 a démarré en toute sécurité en raison de l’annonce des graves défauts Meltdown et Spectre trouvés dans les processeurs utilisés par un large éventail d’appareils informatiques et de smartphones y compris chez Apple.   Une prise en main rapide de Apple L’histoire s’est rapidement développée à partir d’une faille …

Lire Plus »

Le nouveau PC de jeu ROG de ASUS avec un processeur Intel 6-core de 8e génération

Une autre machine de jeux ASUS a été révélée. Le ROG Strix GL12 est un PC de jeu construit autour des derniers processeurs de 8ème génération d’Intel, avec un processeur Core i7 8700 / 8700K (six cœurs avec Turbo jusqu’à 4,8 GHz), ou un processeur Core i5-8400; avec l’une des …

Lire Plus »

Meltdown et Spectre: Comment se protéger de ces deux nouvelles vulnérabilités qui font trembler le monde informatique

Récemment découverts, deux énormes vulnérabilités de processeurs appelés Meltdown et Specter ont pris d’assaut le monde entier. Les problèmes s’appliquent à tous les processeurs modernes et affectent presque tous les systèmes d’exploitation (Windows, Linux, Android, iOS, macOS, FreeBSD, etc.), les smartphones et autres appareils informatiques fabriqués au cours des 20 …

Lire Plus »

Des centaines de services de localisation GPS risqués

Les chercheurs en sécurité ont mis au jour de multiples vulnérabilités dans des centaines de services GPS qui pourraient permettre aux pirates d’exposer toute une série de données sensibles sur des millions de dispositifs de localisation en ligne gérés par des services GPS vulnérables.   Trackmageddon La série de vulnérabilités …

Lire Plus »

Est-ce une bonne idée d’utiliser le remplissage automatique des champs sur votre navigateur ?

Le gestionnaire de connexion intégré de votre navigateur laisse-t-il couler votre nom d’utilisateur (et éventuellement votre mot de passe) après avoir utilisé le remplissage automatique des champs? Des chercheurs du Centre de politique de l’information de Princeton ont découvert deux scripts de suivi tiers qui peuvent récupérer les informations fournies …

Lire Plus »

Comment garder votre navigateur et vos appareils à l’abri des cryptojackers

Le cryptojacking fait de la navigation sur le Web une activité similaire à celle d’un champ de mines: on ne sait jamais quand on peut atterrir sur un site piégé des cryptojackers.   Des scripts d’exploitation de crypto-monnaies furtifs ont trouvé leur chemin vers une variété de sites Web de streaming, …

Lire Plus »

6 façons rapides d’augmenter la vitesse de votre Mac

Améliorez les performances de votre Mac et réclamez ensuite de l’espace disque dur   1. Supprimer des applications Ne jamais utiliser iMovie? C’est plus de 2 Go d’espace que vous pouvez récupérer. Ouvrez Applications en mode Liste et trier par taille pour voir ce que vous pouvez supprimer.   2. …

Lire Plus »

Les pires mots de passe à ne pas utiliser pour la nouvelle année

Besoin d’une résolution pour le Nouvel An? Commencez à prendre la sécurité par mot de passe plus au sérieux. Une nouvelle étude publiée par SplashData révèle que beaucoup de gens prennent toujours de mauvaises décisions en ce qui concerne les mots de passe qu’ils utilisent pour sécuriser leurs comptes en …

Lire Plus »

1XBET Côte d’Ivoire: Parier en ligne et en sécurité

Parlons de 1XBET en Côte d’Ivoire: Parier en ligne via votre compte Skrill, Orange Money, MTN mobile money ou Flooz vous rend nerveux? Vous ne savez pas si c’est sécurisé? Eh bien vous n’êtes pas seul si vous vous sentez comme ça. Vous avez effectivement le droit d’être inquiet, car …

Lire Plus »

Apple admet délibérément ralentir votre ancien iPhone – Voici pourquoi

Pourquoi mon iPhone est-il lent? Vous posez-vous également cette question encore et encore? Eh bien, la plus grande théorie du complot qui circule depuis des années que Apple ralentit délibérément les performances sur vos anciens iPhones lorsque la société est sur le point de lancer la prochaine version de son …

Lire Plus »

Video_xxxx : Méfiez-vous de ce virus se propageant sur Facebook Messenger

Si vous recevez un fichier vidéo du nom de video_xxxx ou video xxx compressé et envoyé par quelqu’un (y compris vos amis) sur votre messagerie Facebook, vous ne devez simplement pas cliquer dessus. Les chercheurs de la société de sécurité Trend Micro avertissent les utilisateurs d’un nouveau bot d’exploration de …

Lire Plus »

15 façons d’empêcher votre blog WordPress d’être piraté

Il y a de cela plusieurs années un de mes sites sous wordpress a été piraté. C’était drôle; le fichier index avait été modifié et contenait l’adresse d’une image avec un texte disant « Vous avez été piraté? » J’étais content que le hacker ait laissé son adresse email pour le remercier de …

Lire Plus »

Le plug-in Captcha de WordPress a été récemment mis à jour avec une faille de sécurité

Les experts en sécurité de WordFence ont découvert que le populaire plug-in WordPress Captcha installé sur plus de 300 000 sites a été récemment mis à jour pour fournir une faille cachée. L’équipe WordPress a rapidement retiré le plugin du référentiel WordPress Plugins officiel et fourni des versions aseptisées pour …

Lire Plus »

Comment les entreprises doivent-t-elles se préparer à la digitalisation ?

Les départements des ressources humaines sont inondés de curriculum vitae de nouveaux diplômés qui cherchent à entrer sur le marché du travail. Mais la récolte de nouveaux talents de cette année a quelques différences clés par rapport à celles des années passées. Cette génération est encore plus intelligente numériquement et …

Lire Plus »

BYOD vs CYOD vs COPE – Quel est le meilleur choix pour la mobilité de votre entreprise

La nécessité d’avoir une stratégie de mobilité d’entreprise ferme n’est jamais plus critique que maintenant. IDC estime que d’ici 2020, 72,3% de la main-d’œuvre sera mobile. Cela signifie que toutes les organisations doivent traiter leurs politiques et s’assurer que leur approche est la bonne; ce qui signifie qu’elles correspondent aux …

Lire Plus »

Vous avez besoin d’un VPN, et voici pourquoi

Un réseau privé virtuel, ou VPN, peut aider à sécuriser votre trafic Web et à protéger votre anonymat en ligne contre les fouineurs, les espions et tous ceux qui veulent voler ou monétiser vos données. Si vous prenez un peu de recul et considérez combien votre vie est transmise sur …

Lire Plus »

Hébergements web gratuits

APPATAM SOLUTIONS NUMERIQUES vous offre des hébergements web gratuits pour des blogueurs sérieux. Pas n’importe quel blogueur, des blogueurs qui souhaitent passer à une autre étape du blogging  avec un hébergement web pro  pour leurs projets de blog. Si vous avez atterri ici c’est que sans doute vous êtes intéressé par …

Lire Plus »

Le meilleur logiciel de cryptage pour cette année

Tout crypter tout ! Chaque fois que j’entends parler d’un scandale impliquant des documents divulgués, je me demande pourquoi ils n’ont pas été cryptés? Le cryptage est partout, après tout. Chrome place maintenant un petit marqueur d’avertissement dans la barre d’adresse à côté de toute adresse HTTP non sécurisée. Google …

Lire Plus »

L’internet gratuit avec votre 3G/4G en illimité

Moi ça me soûle de devoir à chaque fois économiser des sommes importantes pour pouvoir avoir internet  gratuitement , ceci pour quelques maudites heures. En fait, la connexion internet payante nous ruine tous, pas vous? Je crois que si ! Sinon vous ne serriez pas là. La bonne nouvelle c’est qu’il …

Lire Plus »

CMS Vs Code Traditionnel: Quel est le bon choix pour votre site web?

Quand il s’agit de la création de sites Web, divers questions surgissent telles que: quelle est la plate-forme à choisir pour construire le site web? Qui satisfera complètement les besoins? Y a-t-il des failles dans l’utilisation d’un outil donné? Faut-il utiliser le codage manuel traditionnel ou opter pour un CMS? Nous …

Lire Plus »

Les cybercriminels sont toujours à la chasse à Noël

À l’approche de Noël, nous encouragons les gens à prendre cinq minutes pour se protéger contre la cybercriminalité car les cybercriminels comme nous tous, aiment dresser leur liste de cadeaux pour la  Noël ou la Nouvelle Année.   On y trouve en effet des cadeaux très en vogue auprès de …

Lire Plus »

Des techniques d’hameçonnage de plus en plus parfaites

Comme de plus en plus de sites passent en HTTPS, le nombre de sites de phishing hébergés sur les domaines HTTPS augmente également. Une menace grandissante «Au troisième trimestre de 2017, nous avons observé près du quart de tous les sites d’hameçonnage hébergés sur des domaines HTTPS, soit près du …

Lire Plus »

Des logiciels espions pré-installé sur plus de 460 modèles d’ordinateurs portables HP

HP est connue pour les histoires de keyloggers retrouvé «accidentellement» sur les ordinateurs portables de ses clients. Au moins deux fois cette année, les ordinateurs portables HP ont été interceptés asvec des applications de keylogger ou de logiciels espions pré-installés.   La découverte Un chercheur en sécurité qui s’appelle ZwClose …

Lire Plus »

Une nouvelle vulnérabilité dans la nouvelle version de TeamViewer

Avez-vous installé le logiciel de support à distance TeamViewer sur votre bureau? Si oui, vous devriez faire attention à une vulnérabilité critique découverte dans le logiciel qui pourrait permettre aux utilisateurs partageant une session de bureau de prendre le contrôle total du PC de l’autre sans autorisation.   TeamViewer TeamViewer …

Lire Plus »

Tecno Phantom 8 Plus : la fiche technique/les caractéristiques

Un an plus tard, TECNO est de retour à Dubaï pour le lancement du Phantom 8. TECNO a décidé d’ignorer le Phantom 7 pour suivre Samsung et Apple qui ont déjà lancé leurs produits phares: Samsung Galaxy S8, Galaxy Note 8, l’iPhone 8 et 8 Plus. Acheter le Tecno Phantom …

Lire Plus »

Comment choisir le meilleur hébergeur pour votre site web

Comment pouvons-nous décider si un hébergeur est bon? La bande passante et les fonctionnalités de stockage sur le disque sont-elles toujours importantes ces jours-ci? Quel type de service d’hébergement devriez-vous choisir? Dans cet article, nous obtiendrons des réponses à ces questions en 14 points. Comment choisir un service d’hébergement Web? …

Lire Plus »

Deloitte se lance dans la chasse aux menaces informatiques avec Sqrrl

Pour rappel: L’information a été révélée par le journal britannique The Guardian lundi 25 septembre que Deloitte, l’une des plus grandes sociétés internationales de conseil et d’audit a été la cible d’une cyberattaque. Pendant plusieurs mois, des pirates informatiques ont eu accès à l’ensemble des mails échangés entre les salariés du groupe …

Lire Plus »

Comment protéger votre appareil Android contre les hackers ?

Dans le but de protéger les utilisateurs Android contre les logiciels malveillants et les applications ombragées, Google a travaillé sans relâche pour détecter et supprimer les applications malveillantes de vos appareils à l’aide de son nouveau service Google Play Protect. Qu’est-ce que c’est ? Google Play Protect, une fonctionnalité de …

Lire Plus »

Tecno Phantom 8 vs Infinix Zero 5: lequel acheter après comparaison?

 Comparaison des spécifications entre Tecno Phantom 8 vs Infinix Zero 5 Tecno Phantom 8 vs Infinix Zero 5: Tecno a sorti son smartphone phare à double caméra arrière le 22 octobre, le Phantom 8 à Dubaï. À peine un mois plus tard, Infinix Mobility a sorti son propre appareil phare …

Lire Plus »

Une faille Facebook a permis à des utilisateurs non autorisés de supprimer n’importe quelle photo

«Bouger vite et casser les choses» était le mantra des développeurs de Facebook, mettant l’accent sur la rapidité à déployer de nouvelles fonctionnalités plutôt que de se soucier de leur mise en œuvre. Nouvelle fonctionnalité Ils ne promeuvent peut-être pas cette devise de nos jours, mais il est clair que …

Lire Plus »

Six questions de sécurité que vous devez vous poser en entreprise

Comme les violations de données deviennent un titre constant, la sécurité des données devrait être une préoccupation majeure pour les conseils d’administration partout dans le monde. À moins qu’un membre du conseil ait été embauché expressément pour superviser les programmes de cybersécurité, de nombreuses entreprises pourraient ne pas être prêts …

Lire Plus »

Naviguez anonymement avec les meilleurs VPN pour l’année 2018

Nous sommes tous devenus tellement à l’aise avec l’idée de laisser nos données voyager via le Wi-Fi que la grande majorité d’entre nous a simplement cessé de s’inquiéter de la sécurité de ces données et de qui d’autre pourrait le voir. Les réseaux Wi-Fi publics, qui sont courants et pratiques, …

Lire Plus »

Google collecte la position de votre Android même lorsque le service de localisation est désactivé

Possédez-vous un smartphone Android? Si oui, vous faites partie de ces milliards d’utilisateurs dont le smartphone collecte secrètement des données de localisation et les renvoie à Google.   Une enquête menée par Quartz Google a été surpris en train de collecter des données de localisation sur chaque propriétaire d’appareil Android …

Lire Plus »

Mettre à jour votre routeur: c’est ce que les fabricants ne vous disent pas

La vérification des mises à jour est une étape critique pour votre ordinateur, vos gadgets et vos logiciels et applications installés. La raison en est double. Tout d’abord, vous pouvez profiter de toutes les nouvelles fonctionnalités et améliorations de la nouvelle version. Deuxièmement, votre système est mis à jour pour …

Lire Plus »

4 erreurs de sécurité que vous faites

Vous n’appréciez pas votre téléphone jusqu’à ce que l’écran se fissure; vous vous foutez de votre voiture jusqu’à ce que vous ayez un accident. La cybersécurité est quelque chose que vous tenez pour acquis jusqu’à ce que quelqu’un pirate votre compte, vole vos coordonnées bancaires et diffuse des photos compromettantes …

Lire Plus »

C’est simple de pirater le nouveau iPhone X

L’iPhone X est livré avec le système de reconnaissance faciale le plus sécurisé disponible sur un appareil mobile en ce moment; mais Il y a une chance sur un million pour que le visage de quelqu’un d’autre débloque votre appareil, a déclaré Apple sur scène et dans un livre blanc …

Lire Plus »

Un Boeing 757 a été piraté

Si vous pensiez que c’était effrayant lorsque des chercheurs en sécurité ont détourné à distance une Jeep alors qu’elle roulait sur l’autoroute, qu’est-ce que vous dites maintenant que les avions sont piratés?   Le test de securité Le département de la sécurité intérieure des États-Unis a révélé qu’un avion de …

Lire Plus »

Fuite de données d’entreprise depuis les serveurs S3 de AMAZON

De nos jours, toutes les entreprises ont des données précieuses et capitales qu’elles doivent protéger et chaque structure a des besoins uniques. Une longue série de violations de données très publiques a montré clairement que les entreprises n’ont pas besoin d’être ciblées par des pirates informatiques sophistiqués pour faire éclater …

Lire Plus »

Une fausse application WhatsApp trompe plus d’un million d’utilisateurs

Google Play a subi un autre échec, car plus d’un million d’utilisateurs ont été trompés en téléchargeant une fausse version de WhatsApp disponible dans le magasin d’applications Android officiel. Une fausse application La fausse application WhatsApp a été repérée la semaine dernière sur Google Play, se montrant au monde entier …

Lire Plus »

Enfin La reconaissance musicale de Google assistant

L’une des omissions les plus flagrantes de l’Assistant Google depuis ses débuts en 2016 était l’impossibilité d’identifier les chansons. Un semblant de cette fonctionnalité est arrivé avec le Pixel 2 et le Pixel 2 XL, mais il semble que la fonctionnalité soit finalement déployée sur les smartphones Android.   Qu’est-ce …

Lire Plus »

ASUS ROG-G703, le monstre pour vos jeux: Fiche technique

Si vous êtes à la recherche d’un nouvel ordinateur portable puissant pour votre grande envie de jouer sur PC, alors le ROG-G703 a été conçu pour vous .   Le ROG G703 incarne vraiment les efforts sans fin pour briser les limites et défier la convention. ROG est la première marque …

Lire Plus »

Contenu de la formation de vos employés sur la sécurité informatique

Les sujets abordés par la formation sur la sensibilisation à la sécurité consistent en une combinaison de politiques et de procédures organisationnelles existantes sur la sécurité physique, la sécurité de bureau, la sécurité de mot de passe, le hameçonnage, les canulars, les virus, les vers, les chevaux de Troie, les …

Lire Plus »

Système informatique : les techniques de sécurisation

Avec le développement de l’utilisation d’internet, de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires visant à acquérir, stocker, transformer, diffuser, exploiter, gérer des informations. Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique ; mais ces systèmes informatiques font face à …

Lire Plus »

Des applications de rencontres qui mettent votre vie privée en danger

Des applications de rencontres qui mettent votre vie privée en danger

Si vous n’étiez pas assez nerveux à l’idée de rencontrer un inconnu après vous être connecté sur une application de rencontres en ligne, il y a autre chose à craindre. Savez vous à quel point votre application conserve-t-elle vos informations personnelles et votre position ?   Le constat Les chercheurs de …

Lire Plus »

Itel S12 / S32 les caractéristiques / fiche technique

Une mise à jour claire des produits précédents a permis le lancement de deux nouveaux modèles que sont le itel S32 et le itel S12. Les deux nouveaux modèles sont livrés avec des double caméras selfie ainsi qu’un système empreintes digitales. De plus, pour marquer une touche locale aux deux …

Lire Plus »

Itel S32 / S12 les caractéristiques / fiche technique

Une mise à jour claire des produits précédents a permis le lancement de deux nouveaux modèles que sont le itel S32 et le itel S12. Les deux nouveaux modèles sont livrés avec des double caméras selfie ainsi qu’un système empreintes digitales. De plus, pour marquer une touche locale aux deux …

Lire Plus »

Sécurisez votre réseau informatique en 7 étapes

L’Internet des objets (IoT) ouvre un tout nouveau monde de possibilités. Malheureusement, il crée aussi un tout nouveau monde de menaces, comme le rançongiciel. Voici 7 (sept) choses que les entreprises peuvent faire pour mieux sécuriser leur réseau.     A lire absolument: Techniques de sécurisation d’un système informatique   1- …

Lire Plus »

TECNO Phantom 8 : la fiche technique/les Caractéristiques

Un an plus tard, TECNO est de retour à Dubaï pour le lancement du Phantom 8. TECNO a décidé d’ignorer le Phantom 7 pour suivre Samsung et Apple qui ont déjà lancé leurs produits phares: Samsung Galaxy S8, Galaxy Note 8, l’iPhone 8 et 8 Plus. Découvrez le tout dernier …

Lire Plus »

Zoom sur Olive imprimerie numérique et son concept le « web to print » en #CIV

Olive imprimerie numérique, spécialisée dans l’impression numérique sur supports papiers et autres, innove avec son concept de digitalisation le  « web to print » ici à Abidjan. Zoom sur Olive imprimerie numérique, une imprimerie pas comme les autres ici à Abidjan Côte d’Ivoire.   Le « web to print » une innovation Le « web to print » pour …

Lire Plus »

Top 10 des meilleurs PC de bureau professionnels de 2018

Si vous recherchez le meilleur ordinateur de bureau professionnel ou tout ordinateur tout-en-un pour votre travail, assurez-vous de consulter notre liste mise à jour – y compris le tout nouvel iMac pour 2017. Nous avons évalué les meilleurs PC professionnels sur le marché. marché.   Lorsque vous travaillez dans un …

Lire Plus »

Le nouveau iPhone X de Apple : Fiche technique/ les carctéristiques

Le smartphone Apple iPhone X a été lancé en septembre 2017. Le téléphone est livré avec un écran tactile de 5,80 pouces avec une résolution de 1125 pixels par 2436 pixels. Apple iPhone X prix en Inde commence à partir de Rs. 89 000, environ 900.000F CFA L’Apple iPhone X …

Lire Plus »

Les bénéfices d’un contrôle parental avec Kaspersky Total Security #2018

Avec Kaspersky Total Security, et son service Kaspersky Safe Kid, le contrôle parental prend une nouvelle dimension et s’affirme à la fois comme une protection et comme un outil de pédagogie sur les risques d’Internet.   Les suites de sécurité comme Kaspersky Total Security n’ont pas pour unique vocation de …

Lire Plus »

Comment améliorer les performances de jeu sur votre ordinateur portable en 10 étapes

Un ordinateur portable haut de gamme ne va jamais atteindre la performance d’un ordinateur de jeu à prix similaire. Mais cela ne signifie pas que vous ne pouvez pas jouer les derniers jeux. Au contraire, cela vous met un peu de pression supplémentaire pour vous assurer que votre ordinateur portable …

Lire Plus »

Un anneau qui détecte les explosifs et plus

Joseph Wang et ses collègues de l’Université de Californie à San Diego ont créé quelque chose de nouveau. Ils ont fait un anneau qui détecte les menaces chimiques et biologiques dans l’environnement du porteur.   Un anneau utile L’anneau se compose de deux parties principales. Il y a un capuchon …

Lire Plus »

Sécuriser son compte Google plus que jamais

Personne ne se réjouit d’avoir été piraté. C’est une douleur dans le cou qui réinitialise les mots de passe, met en garde vos contacts et s’inquiète de la possibilité que votre identité soit volée.   Pour certains d’entre nous, les conséquences de la compromission de notre compte Gmail par des pirates …

Lire Plus »

45% des grandes entreprises restent vulnérables en Afrique de l’Ouest

Selon une étude menée en Afrique de l’Ouest par l’entreprise Jighi, spécialisée en télécommunications et solutions de sécurité, 61% de toutes les institutions gouvernementales, des télécoms et des banques de la région montrent une vulnérabilité critique aux cyber-attaques. Pire encore, 45% des grandes entreprises ont été victimes de Ransomware ou …

Lire Plus »

62 défauts corrigés par le Ptach d’Octobre de Microsoft

Microsoft a publié mardi des mises à jour logicielles pour corriger au moins 62 vulnérabilités de sécurité dans Windows, Office et autres logiciels. Deux de ces défauts ont été révélés publiquement avant la publication des correctifs, et l’un d’eux est déjà exploité dans des attaques actives, de sorte que les …

Lire Plus »

Ce qu’il faut savoir sur la faiblesse de la sécurité WiFi

Cette semaine; des chercheurs ont publié des informations sur une nouvelle faiblesse sérieuse dans le WPA2 (norme de sécurité qui protège tous les réseaux Wi-Fi modernes). Ce qui suit est un bref aperçu de ce qui est en jeu ici, qui est le plus à risque de cette vulnérabilité, et …

Lire Plus »

Le dangereux adware Fireball infecte plus d’un quart de milliard de PC

Un adware qui infecte votre ordinateur pour afficher des pop-ups est une simple gêne ; mais quand il infecte jusqu’à un réseau sur cinq dans le monde et détient la capacité de faire des dommages bien plus graves à ses victimes, c’est une épidémie qui attend d’arriver.     L’information La …

Lire Plus »

La voiture volante Lilium Jet

Dans la course à la voiture volante, une start-up allemande semble avoir fait de véritables progrès. Lilium Aviation vient en effet de dévoiler ses premiers essais en vidéo. Elle a réussi à faire voler son véhicule électrique pour la première fois. Les premiers essais ont été réussis avec succès.Il s’agit …

Lire Plus »

GoFly: un concours pour permettre aux hommes de voler

Des hommes bientôts volants Le concours GoFly met à disposition une somme de 2 millions d’euros pour récompenser les meilleurs projets. « Promouvoir un dispositif sécurisé, silencieux, ultra compact, à décollage et atterrissage vertical », c’est le but de ce concours. Le jury veut voir de l’innovation, du renouveau, des idées qui …

Lire Plus »

Le meilleur navigateur web sur PC et Mobile

Dans ce poste sur le meilleur navigateur comparant performances, respect des standards, découvrez les résultats de recherche et d’analyse des meilleurs navigateurs web pour le PC et le mobile. Chrome le leader maxima sur PC et mobile Dans le premier volet de notre dossier d’été dédié aux navigateurs web, nous …

Lire Plus »

Windows 10 récolte des informations personnelles d’utilisation

La Dutch Data Protection Authority, équivalente de la Cnil aux Pays-Bas, a conclu après enquête visant Windows 10 Home et Pro, que Microsoft avait enfreint la loi sur la protection des données personnelles. La société a indiqué souhaiter se mettre en conformité pour éviter une sanction.   Les faits La …

Lire Plus »

Le hashtag #balancetonporc

Un appel à dénoncer le harcèlement sexuel est devenu viral sur le réseau social Twitter ce week-end, sous le hashtag #balancetonporc, donnant lieu à de multiples témoignages visant des agresseurs quasi-exclusivement anonymes, dans la foulée du scandale Weinstein aux Etats-Unis. C’est un hashtag comme il en fleurit tous les jours …

Lire Plus »

Analyse facile de la pollution de l’eau avec une anguille robot

Eel robot (littéralement, le robot-anguille) se déplace dans l’eau, mesure son degré de pollution et remonte à la source de cette dernière. Mise au point par l’École polytechnique fédérale de Lausanne, cette création Suisse est équipée de capteurs chimiques, physiques et biologiques, et peut parcourir avec aisance le fond des …

Lire Plus »

Un miroir connecté qui scanne et analyse votre peau

  Hi Mirror révolutionne votre beauté, et notamment les soins pour la peau. Cette nouvelle technologie analyse votre peau et la scanne pour vous orienter dans l’utilisation de vos produits. Il détecte les impuretés, les imperfections (tâches, rides, poches sous les yeux…), et vous oriente sur les choix de vos …

Lire Plus »

L’Inde souhaite acquérir le train subsonique Hyperloop

Après Dubaï, Paris et Amsterdam, la Russie, la Finlande ou encore la Slovaquie, l’Autriche et la Hongrie, l’Inde veut à son tour une ligne Hyperloop. L’État indien de l’Andhra Pradesh a passé un accord avec la société Hyperloop Transportation Technologies pour construire une ligne de train subsonique. Le trajet qui …

Lire Plus »

Motorola invente un écran autoréparable

Motorola a inventé un écran de smartphone capable de détecter des rayures et de les réparer grâce à un polymère à mémoire de forme chauffé. Cette innovation rendrait service à bons nombres de maladroits, mais les smartphones à écran autoréparable ne sont pas pour tout de suite.   Suite à …

Lire Plus »

Le Spectre 13: l’ordinateur portable le plus fin du monde par HP

Dévoilé à l’occasion de la New York Times International Luxury Conference, le HP Spectre 13 a tout de l’ultraportable haut de gamme, à commencer par son prix (à partir de 1500 €). La machine affiche ainsi une dalle « bord à bord » IPS Full HD de 13,3 pouces (env. 33,8 cm) …

Lire Plus »

La luttre contre la contrefaçon de HP (HP ACF)

                  Pourquoi la lutte Anti contrefaçon (ACF) est-elle aussi importante ? Selon le Sondage effectué par Harris Interactive pour le compte de HP en Juin 2014, Les clients sont le plus souvent des victimes « involontaires » de la contrefaçon. Seulement 2% des clients/grands-comptes ayant acheté de la contrefaçon l’ont fait …

Lire Plus »

La Poste de Côte d’Ivoire licencie 306 de ses agents faiblement qualifiés pour sa digitalisation

Afin d’accroitre sa productivité et de rétablir son autonomie financière, la Poste de Côte d’Ivoire décidé de s’aligner sur la stratégie de Doha de 2012, adoptée par l’ensemble des Postes du monde qui indique clairement que l’avenir de ce secteur repose essentiellement sur ces 3 piliers dont : La Poste physique La …

Lire Plus »

Comment protéger son compte Facebook

Comment protéger son compte Facebook monastuce.net

  Nul besoin de vous rappeler que Facebook est l’un des réseaux sociaux les plus utilisés dans le monde ; C’est donc une cible de taille pour tous les pirates informatiques et les usurpateurs d’identités. Protéger son compte Facebook, c’est assurer une meilleure protection de votre profil Facebook. Mais gardez en mémoire …

Lire Plus »

Mobile Hotspot: Partager la connexion Wifi depuis son PC avec Windows 10

Partager la connexion Wifi (Mobile Hotspot) depuis son PC avec Windows 10 (4)

Partager la connexion Wifi (Mobile Hotspot) depuis son PC son ordinateur portable est devenue chose aisée avec la nouvelle mise à jour de Windows (Windows 10 anniversary update). Pour se faire, Tout d’abord, assurez-vous que votre appareil est connecté à Internet et que vous disposez de la dernière mise à jour …

Lire Plus »