
Les logiciels libres dans l'entreprise | CommentCaMarche Réservés hier aux initiés, les logiciels libres sont aujourd'hui accessibles à toutes les entreprises et à tous les entrepreneurs, même s’ils ne sont pas informaticiens. Découvrez les applications existantes, mais avant de vous lancer dans le tout libre, prenez conscience des avantages et des inconvénients de cette solution. Les logiciels libres s'opposent aux logiciels commerciaux, appelés aussi propriétaires ou fermés, dominés par Microsoft. Particularité des logiciels libres : les utilisateurs sont libres de télécharger, copier, étudier, modifier, améliorer le logiciel. Attention, les logiciels libres et les logiciels open source, même s'ils ont une définition très proche, ne sont pas synonymes. Les avantages L'argument principal est bien sûr la gratuité de la grande majorité des logiciels libres. Par définition, les logiciels libres sont téléchargeables en toute légalité. Vient ensuite l'indépendance vis à vis des éditeurs de logiciels payants. Les inconvénients Les applications
Optimiser la mémoire virtuelle - La solution Explications Cette astuce est bien une optimisation et n'apporte PAS les mêmes résultats que l'augmentation de la mémoire vive... Cependant, la mémoire virtuelle est toujours utilisée, même si l'on dispose d'une grande quantité de mémoire vive. Autant qu'elle soit la plus performante possible ! Le fichier d'échange (aussi appelé "mémoire virtuelle") est utilisée par le système d'exploitation de manière transitoire pour stocker des blocs de données qui sont normalement en mémoire. Si ce fichier est fragmenté, les performances du système vont s'en ressentir lourdement. Défragmentation automatique Utilisez PageDefrag. Défragmentation manuelle Désactiver la mémoire virtuelle Le fichier utilisé pour la mémoire virtuelle (pagefile.sys) se trouve sans doute sur le C: Cliquez sur "aucun fichier d'échange" et "Définir" . Vérifiez que la mémoire virtuelle est bien désactivée. Défragmenter le/les disque(s) dur(s) en mode sans échec Défragmenter les disques durs en mode sans échec. C'est fini ! ==> Voir ICI
Désindexer son profil Facebook pour être invisible des curieux | CommentCaMarche On ne compte plus les exemples de personnes ayant subi les conséquence de l'indexation de leur profil Facebook dans les moteurs de recherche : Notre vidéo un futur employeur qui cherche à se renseigner sur vous ; l'employeur actuel voulant collecter des informations contre vous ; des collègues indiscrets souhaitant glaner des informations sur votre vie privée ; votre contrôleur des impôts, votre belle-mère, etc. Alors que faire pour limiter les risques de voir votre vie privée vous porter préjudice ? Désindexer son profil des moteurs de recherche Il s'agit d'une option simple mais méconnue du grand public, elle consiste à configurer Facebook pour qu'il indique aux moteurs de recherche de ne pas indexer votre profil. Voici où se trouve cette option : Sur la barre bleue du dessus, clic sur l'engrenage. Cette case n'est normalement pas activable pour les mineurs, toutefois s'en assurer ne coûte rien. Chiffrer son nom Voici quelques méthodes : Paramétrer finement ses options de confidentialité
Fonctionnalités A lire ! - Etude Cloud Computing : beaucoup de projets mais aussi des freins à l'adoption Image 1 sur 8 Du Cloud… enfin surtout du SaaS Marque ombrelle, le Cloud Computing en entreprise c’est d’abord des concrétisations dans le secteur des logiciels hébergés… des technologies accessibles depuis déjà plusieurs années. Ainsi pratiquement 60% des 331 décideurs témoignent du recours au SaaS par leur entreprise. C’est le double de la part de répondants (33,3%) rapportant des réalisations dans les domaines de l’IaaS et du PaaS. Mais à ces projets d’infrastructure à la demande correspondent surtout des services d’hébergement (83,1%) et de stockage (79,7%) – et dans une moindre mesure du calcul (61%). Globalement, les déploiements dans le domaine du Cloud Computing ont été entamés pour 61,5% des entreprises depuis désormais plus de 12 mois – rien d’étonnant à cela, si les mises en œuvres concernent des logiciels en mode hébergés.
Tutorial: Macro and Hotkey Creation This brief introduction will help you start scripting your own macros and hotkeys right away. Tutorial Contents Creating a script Each script is a plain text file containing commands to be executed by the program (AutoHotkey.exe). To create a new script: Download and install AutoHotkey. In the line above, the first character "#" stands for the Windows key; so #space means holding down the Windows key then pressing the spacebar to activate the hotkey. Save and close the file. Notes: Multiple scripts can be running simultaneously, each with its own icon in the taskbar notification area. Launching a program or document The Run command is used to launch a program, document, URL, or shortcut. Run Notepad Run C:\My Documents\Address List.doc Run C:\My Documents\My Shortcut.lnk Run www.yahoo.com Run mailto:someone@somedomain.com A hotkey can be assigned to any of the above examples by including a hotkey label. #n::Run Notepad ^! #n:: Run Run Notepad.exe return ^! Send ^c!
Le FBI veut son application pour espionner les réseaux sociaux Pour exploiter les données publiées par les internautes sur les médias sociaux, le FBI veut développer une application d'espionnage spécialisée sur ces types de réseaux. Le FBI (Federal Bureau of Investigation) américain envisage de développer une application qui lui permettra de suivre certains profils publics sur Facebook, Twitter et d'autres réseaux sociaux, afin de l'aider à mieux prédire le comportement des criminels, et de mieux réagir à des actions terrorisme et de troubles à l'ordre public. Un appel d'offres a été publié par le FBI demandant aux fournisseurs potentiels de contacter le Bureau. Le FBI veut définir les caractéristiques d'un tel système et évaluer son coût. Le service de police a déclaré que le système qu'il veut doit être capable de rechercher automatiquement les informations « disponibles publiquement » sur Facebook, Twitter et d'autres sites de médias sociaux à partir de mots clés.
Assiste.com - Sécurité informatique Protection Vie-privée Internet Antivirus Firewall Trojan Spyware Le Japon se dote d'un virus défensif Crédit Photo: D.R A l'heure où les cyber-attaques se multiplient, le Japon a développé un projet pour créer un virus capable de tracer ces menaces et les neutraliser. La meilleure défense est l'attaque. Selon le site d'information japonaise, Yomiuri Shimbun, le gouvernement a investi 2,3 millions de dollars depuis 3 ans dans un projet de développement de virus capable de tracer et neutraliser des cyber-attaques. L'élaboration de cette arme de cyber-défense a été confiée à la société Fujitsu. Une pratique qui se développe discrètement Le cas du Japon n'est pas isolé dans la création de virus par un gouvernement.
GNU Aspell (Win32 version) Here you will find the latest binaries of GNU-ASpell for Windows. They are compiled with MinGW GCC using the native Win32 API. They are not intended to be used in the Cygwin environment, for that purpose use the default "configure; make; make install" cycle, like on all other Posix systems. In the development section you can find linkable libraries for MinGW GCC and MS VisualC++, a Delphi unit and custom builds of Aspell. Binaries: Installation: Download and run the full installer .exe file. Latest Version: GNU Aspell-0.50.3 (win32) Full installer (Released Dec 22, 2002) Precompiled dictionaries: Installation: Install Aspell first, then run the wordlist setup. Documentation: Aspell Readme.win32 (Installation and compilation notes) Development: Prebuild Makefile and settings.h for MinGW GCC 3.2 (to be put into a "win32" subfolder in the aspell sources). News December 22, 2002 The new installers for Aspell/Win32 are now released (see above). November 24, 2002 Aspell 0.50.3 is now Available. Support
Les enfants, cibles privilégiées des pirates sur Internet Crédit kentoh/shutterstock.com Les sites web pour enfants proposants des jeux et des activités ludiques sont devenus les chevaux de Troie des pirates informatiques pour infecter les PC des parents selon une étude de l'éditeur de solutions antivirus Avast Software. Des sites a priori inoffensifs comme ceux consacrés à des jeux en ligne pour enfants figurent parmi les plus infectés de virus, selon une étude de l'éditeur de solutions antivirus Avast Software. Ses laboratoires ont détecté plus de 60 sites de ce type infectés au cours des 30 derniers jours, contenant tous les mots clés "jeu" ou "arcade" dans leur adresse internet. Parmi ces plateformes destinées aux enfants, le site infecté le plus visité est Cutearcade.com, qui regroupe de nombreux jeux et coloriages consacrés à Hello Kitty ou encore Dora l'exploratrice. Les enfants, porte d'entrée des malwares La plupart de ces sites semblent légitimes, alors que certains ont été spécialement conçus pour diffuser des logiciels malveillants.