icloud

Lorsque votre iPhone ou iPad vous avertit iCloud est faible sur l’espace de stockage, vous pouvez éviter d’acheter plus d’espace en changeant ce qu’iCloud avalise. 

Plus à l’How-To Geek, ils suggèrent examiner les données que iOS sauvegarde. Certaines des applications sont déjà basées et n’ont pas besoin de sauvegardes votre appareil.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

De nouveaux screenshots d’un nouveau Windows montrent le menu démarré tout comme la façon dont les applications metro-style fonctionneront en mode bureau. Le nouveau build se concentrera plus sur l’entrée traditionnelle de la souris et du clavier.

Microsoft nous a donné un aperçu du nouveau menu Démarrer plus tôt cette année, mais une récente fuite de screenshots nous donne une vue de plus près de ce à quoi le futur Windows ressemblera. Les screenshots, qui ont été vu sur myce, montrent le menu Démarrer comme il apparaît dans un nouveau build Windows du 13 juillet nommé Threshold. The screenshots, which appeared on myce, show the start menu as it appears in a new Windows build from July 13 codenamed Threshold. Quand la prochaine mise à jour majeure de Windows sortira l’année prochaine, il sera probablement renommé Windows 9.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Windows Defender  

Windows 8.x inclut finalement un utilitaire antivirus qui s’appelait Microsoft Security Essentials et qui a été rebaptisé Microsoft Defender. Le seul problème est que vous ne pouvez plus paramétrer de scan programmés.

Nous imagines qu’ils ont retire certaines de ces fonctionnalités pour rendre les utilitaires antivirus contents, ou peut-être parce que la en théorie la protection en temps réel est tout ce dont vous avez besoin. Dans tous les cas, vous lisez probablement cet article car vous voulez programmer un scan pour qu’il se lance automatiquement.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Les utilisateurs de Windows 8.1 peuvent s’attendre à ce que la prochaine mise à jour du système d’exploitation sorte dans moins d’un mois. C’est en tout cas ce que dit un site.

En avril, des sources ont dit à Mar Jo Foley de ZDNet qu’Update 2 pourrait arriver en août. Le Patch Tuesday, le moment où Microsoft sort des nouveaux patch et corrections de bug, est généralement le deuxième mardi du mois, donc le 12 août semble être une date logique pour la mise à jour.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Parfois, un mot de passe d’une connexion Wi-Fi n’est pas assez pour se proteger d’un voisin ou un étranger contre le vol de votre connexion Internet. Vous remarquerez peut-être que les sites Web, des vidéos ou des transferts de fichiers ne bougent pas aussi vite qu’ils le faisaient. Le problème ne peut pas être le vol, mais simplement une surcharge de dispositifs qui tentent de se partager une connexion.

Pour percer le problème, vous pouvez utiliser une application gratuite pour Windows.

Étape 1: Installez une copie de Who is on my WiFi (désormais connu sous le nom WIOMW).

Étape 2: Après l’ouverture de l’application, suivez les étapes du tutoriel pour lancer votre premier (et probablement une seconde) balayage de réseau.

Vous pouvez configurer la plage de ports qui sera numérisé, mais si vous voulez juste commencer, vous n’avez pas besoin de trop de paramètres.

wiomw

Liste des périphériques actuellement connectés à votre réseau

Vous verrez une liste d’adresses IP apparaitre dans la fenêtre de l’application après un scan, chacun d’eux sera identifié par l’adresse MAC et IP local (celui de votre routeur / commutateur / modem affectée).

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

aUtilisez-vous un smartphone Android pour stocker vos photos personnelles, lire des emails importants, acheter des objets en ligne avec votre carte de crédit, ou modifier et transmettre des documents importants?

Si la réponse est oui, alors vous devriez chiffrer votre appareil. Contrairement aux iPhones, les appareils Android ne chiffrent pas automatiquement les données stockées dessus quand un code de verrouillage est utilisé, mais si vous utilisez Android Gingerbread 2. 3.4 ou une version ultérieure, le chiffrage est facile à activer.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Une étude du vendeur de logiciels de sécurité Avast a suggéré que l’option de réinitialisation intégrée dans le système d’exploitation Android n’est pas efficace pour éliminer vos données personnelles des anciens appareils. L’entreprise a acheté 20 smartphones utilisés sur eBay et a réussi a retrouver plus de 40000 photos, 750 emails et SMS, 250 contacts, avec l’identité de 4 des anciens possesseurs des appareils, et même une demande de prêt complète. Comme si ce n’était pas assez, les employés d’Avast ont utilisé des logiciels de récupération de données facilement trouvables pour réaliser ce travail.

Alors qu’Avast et d’autres entreprises comme celle-ci offer des outils de suppression de données, il y a d’autres étapes que vous pouvez suivre pour sécuriser vos données personnelles lorsque vous faites une réinitialisation.

Etape 1: Le Cryptage

Je recommande de crypter votre appareil avant de tout effacer. Le processus de cryptage brouillera les données dans votre appareil, et même si l’effacement ne supprime pas complètement les données, une clé spéciale sera requise pour les déchiffrer.

Pour crypter votre appareil sur Android, allez dans paramètres, Sécurité, et appuyez sur « Chiffrer le téléphone ». Cette fonctionnalité peut être située dans d’autres options sur d’autres appareils.

Android

Etape 2: Faire une réinitialisation

La prochaine chose que vous devez faire est un réinitialisation. Cela peut être fait sur Android en sélectionnant « Rétablir la configuration d’usine » dans l’option Sauvegarder et réinitialiser du menu des paramètres. Vous devez savoir que cela effacera toutes les données de votre téléphone et que vous devriez sauvegarder tout ce que vous ne voulez pas perdre.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Bitdefender a annoncé la sortie de sa gamme 2015 comprenant Bitdefender Antivirus Plus 2015, Bitdefender Internet Security 2015, et le tout dernier BitdefenderTotal Security 2015.

Le nouveau ajoute des capacités de sécurité de base de Bitdefender, en introduisant ce que le constructeur appelle «Securité en 1 clic »( En anglais ‘’One Click sécurité »), mettant l’accent sur la simplicité et la facilité d’utilisation.

Bitdefender 2015

Tout d’abord, une interface remaniée. Ensuite, le lancement des tâches courantes (numérisation rapide, mise à jour, paiement sécurisé, Optimiser) avec un simple clic, les groupes de fonctions sont sensiblement organisées en trois principales parties (protection, confidentialité, outils).

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Ceux qui utilisent Xfinity, la marque de routeurs haut débit de Comcast, qui combine modem câble avec Ethernet et un routeur sans fil, pourraientt bientôt devenir mules pour la disposition du réseautage public de l’entreprise. Comcast a annoncé récemment qu’il va commencer à tourner un second signal Wi-Fi dans les routeurs de ses clients qui pourraient être utilisés par n’importe qui avec un compte Xfinity – même des inconnus qui en ont un.

Comcast

La société a déjà activé cette fonction sur des centaines de milliers de routeurs dans certaines parties de la Floride, du Minnesota, de la Pennsylvanie et du New Jersey, et dans les régions métropolitaines, Houston et Washington, DC. Il a l’intention de tourner sur des millions de ces points chauds dans les prochains mois.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

De nombreux serveurs de messagerie refusent d’accepter les pièces jointes plus de 10 Mo. Puisque la taille des pièces jointes n’est pas limitée, il ya d’autres moyens faciles d’envoyer de gros fichiers par mail.

Si vous utilisez Gmail ou Outlook.com, votre service de messagerie vous donnera automatiquement un coup de main et vous proposera des alternatives. Si vous utilisez un client de messagerie de bureau ou d’un autre service, vous devrez peut-être connaître d’autres astuces.

La taille maximale d’une pièce jointe

En théorie, il n’y a pas de limite à la quantité de données que vous pouvez joindre à un e-mail. Les normes de messagerie ne précisent pas de limite. Dans la pratique, la plupart des serveurs de messagerie imposent leurs propres limites.

(suite…)

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS