background preloader

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté

Dossier : Nos conseils pour acheter un smartphone d'occasion C’est la rentrée et vous avez dans le viseur un smartphone depuis quelque temps, mais vous ne pouvez vous l’offrir car il est trop cher ou hors du budget que vous allouez à la téléphonie ? Nous avons quelques conseils à vous soumettre. Il reste pourtant un moyen auquel on ne pense pas forcément. Choisir le canal Avant de commencer à chercher le smartphone de vos rêves sur la toile, il faut d’abord définir le canal que vous souhaitez emprunter pour effectuer votre achat. Sur les forums, comme la rubrique Achats/Ventes de notre forum FrAndroid, il existe parfois quelques pépites.Sur les sites de petites annonces (Le Bon Coin, Paru-vendu ou encore Petite-Annonces), qui regorgent toutefois d’arnaques, que nous ne manquerons pas d’énumérer dans la rubrique suivante. Une fois le canal choisi, vous devez être sûr que votre choix de smartphone est le bon. Prise de contact Votre smartphone repéré, il est temps d’entrer en contact avec le vendeur. Transaction Réception du smartphone

Accélérer les transferts sur vos périphériques USB - Windows 7 Par défaut, lorsque vous effectuez des transferts avec un périphérique USB, Windows 7 coupe les données en paquet de 64 Ko. Une mise à jour publiée cet été par Microsoft permet de modifier la taille maximale de ces paquets jusqu'à 2 Mo afin d'améliorer les performances et la vitesse des transferts. Vérifiez que votre Windows 7 est bien à jour et que la mise à jour KB2581464 est bien installée. Cliquez ici pour la télécharger. Cliquez sur le bouton Démarrer, saisissez la commande regedit et validez par Entrée.

Maquettage Maquettage Pourquoi ? Il s'agit là d'une des premières questions que l'on pourrait se poser et la réponse se trouve au niveau de la gestion de projet. Un projet se doit de combler les besoins du client et tout particulièrement celui des utilisateurs. (Qui peuvent être différents du client) C'est pour cela qu'il est indispensable que les futurs utilisateurs (ou leurs représentants) soient impliqués, au plus tôt dans le projet, afin de s'assurer de leur participation active et contributive. De plus, à ce stade d'analyse, il est impératif de bien comprendre les besoins des clients, car chaque petite lacune ou malentendu peut aboutir en cascade à une application non-utilisable. Dès lors, une présentation de principes sous forme de spécifications fonctionnelles, de schémas, d'enchaînements de processus est souvent difficile à comprendre pour des gens dont le métier n'est pas de concevoir mais de traiter des problèmes opérationnels. Notions Avec quels outils ? La méthode papier Quelques conseils

Rédiger correctement un Cahier des Charges Ici, nous allons voir comment rédiger un CDCF correct en programmation, avec pour exemple le langage C. Bien entendu, la démarche est similaire pour tous les langages. Quelques explications Quelles sont les particularités des CDCF en programmation ? Il y a quelques différences entre un CDCF pour un objet et un CDCF pour un programme. En effet, un objet ne doit pas «réagir» en fonction de ce que fait l'utilisateur. Que mettre dans le CDCF d'un programme ? Comme dans un CDCF «normal», il ne faut pas mettre de solution de conception, mais uniquement ce que doit pouvoir ou non faire le programme. Il faudra lister étape par étape ce qui se passe lorsque l'utilisateur fait quelque chose (appuyer sur une touche, cliquer avec sa souris, donner un coup de marteau sur son unité centrale [dans ce cas, il faudra afficher un message d'erreur, si c'est encore possible :D ] ). Qu'est-ce qu'un algorithme ? C'est exactement ce que vous êtes en train de faire. Un exemple pour bien comprendre

Récupération de données - Fichiers et partitions Données perdues Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux formatage ! Il est souvent encore possible de les récupérer grâce à des utilitaires de récupération de données. Néanmoins, les solutions de restauration de données ne sont pas sûres à 100%, mieux vaut donc choisir les bons outils ! Ces solutions n'exonèrent pas de faire vos propres sauvegardes régulières ! Conditions préalables Il est nécessaire de ne plus écrire sur le disque dur ou la partition ! Sous Windows Si vous ne pouvez pas accéder à la partition, passez directement aux logiciels de récupération de partition. Logiciels de récupération de données Ces solutions pour récupérer vos données inaccessibles sont gratuites. Recuva Le logiciel Recuva est disponible pour Windows 2000, 2003, XP, Vista, Windows 7, versions 32 et 64bit. PC Inspector File Recovery PC Inspector File Recovery fonctionne sous Windows 95/98/ME/NT/2000/XP/Windows 7/Windows 8. PhotoRec a.

Pour se débarrasser des messages d'avertissement sur les cookies Si vous n'en pouvez plus de cliquer sur "OK J'ACCEPTE CES PUTAINS DE COOKIES" à chaque fois que vous allez sur un site quelconque et que vous êtes au bord de la crise de nerfs, voire de la dépression, voici une extension qui devrait vous faire plaisir et surtout vous faire gagner du temps ! Ça s'appelle I don't care about cookies (j'en ai rien à faire des cookies), c'est dispo sous quasi tous les navigateurs et ça permet d'enlever automatiquement tous les messages relous qui vous informent que le site sur lequel vous êtes utilise des cookies. À télécharger pour FirefoxÀ télécharger pour Chrome (et pour Chrome, il existe aussi le clone CookieOK)À télécharger pour OperaÀ télécharger pour Internet Explorer Ce genre d'extension devient vite indispensable quand on a l'habitude de surfer en 100% anonyme ou quand on supprime les cookies automatiquement à chaque fois qu'on quitte son navigateur. Source Vous avez aimé cet article ?

Définition et fonctionnement du VLAN Qu'est-ce qu'un VLAN? Quelles sont ses caractéristiques? Quelles sont les applications courantes d'un VLAN? Comment fonctionne techniquement un réseau local virtuel? Qu'est-ce qu'un VLAN? Un VLAN (Virtual Local Area Network) Ethernet est un réseau local virtuel utilisant la technologie Ethernet Architecture réseau supportant des transferts de données allant jusqu'à 1 Gigabit par seconde (Gigabit Ethernet) dans sa dernière version. pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.). Caractéristiques d'un VLAN Le VLAN: Applications courantes du VLAN La création de deux VLAN regroupant d'une part les périphériques et, d'autre part, les utilisateurs permet de gérer individuellement les droits et priorités d'accès des utilisateurs. Comment fonctionnent les VLAN?

C'est quoi la virtualisation ? Définition de la virtualisation. Peut-être avez-vous entendu la célèbre chanson de “M” – “Monde virtuel”. Oui, nous vivons dans un monde virtuel (ou je dirai plutôt entouré de virtuel). Actuellement la mode en informatique, c’est la virtualisation. Et tout est virtualisé : Les serveurs,Les applications,Les postes de travail,Les réseaux (Vlan)Les bureaux,…et je pense que ce n’est pas fini, puisque VMWare annonce la virtualisation des “datacenter” (voir la définition d’un datacenter ici). Mais de quoi s’agit-il exactement ? Pour commencer, un peu de vocabulaire Pour votre culture, les termes de “virtualisation” et “virtualiser” sont des termes récents, vous ne les trouverez pas dans des dictionnaires ayant quelques années d’existence. Allons-y doucement, étape par étape, pour que vous compreniez bien le concept. Avant de démarrer mes explications, voici un petit rappel bien utile : Un serveur physique, c’est : Un ordinateur,sur lequel est installé un OS (Windows, Linux, Unix, … voir la notion d’OS : c’est quoi un OS ?)

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Cet outil, nous aidera à mettre en place une requête (ARP dans notre cas, mais d'autres protocoles sont disponibles). Aircrack-ng Configurer sa carte en mode monitoring airmon-ng ifconfig ip

Calculer la 'force' d'un mot de passe Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la "force" d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?

Related: