AMD Vs. Intel: Quelle est la meilleure CPU pour Gaming?

Monter son propre PC de jeux vidéos est une sacrée expérience. Si c’est la première fois que vous assemblez un PC de jeu ou si vous y êtes un expert, vous savez que le cœur de tous les ordinateurs se trouve dans son CPU, aussi appelée le processeur.

AMD Vs. Intel

Les deux meilleurs fabricants de processeurs sont Intel et AMD. Intel a gardé le fort depuis bien longtemps créant l’cpu qui a été le standard pour toute personne qui voulait assembler son propre PC de jeux vidéos. Longtemps refoulé au second plan, AMD a passé plusieurs années en se focalisant uniquement sur la fabrication des unités centrales à petits prix tandis que leurs meilleures cartes graphiques étaient populaires.

Continue reading…

 

Comment réparer les vulnérabilités du Réseau WiFi public et privé

La plupart d’entre nous avons presque abandonné les câbles réseaux et comptons sur le sans fil pour se connecter à d’autres ordinateurs et à Internet. L’Internet câblé est plus sécurisé car il réduit les chances qu’un hacker viennent fouiner. Mais le sans fil voyage dans toutes les directions (même si vous utilisez des antennes unidirectionnelles, elles s’étendent après une certaine distance). Les cybercriminels peuvent facilement pirater dans ces signaux et savoir ce que vous faîtes. Ils volent vos données et les utilisent à leurs propres fins. Nous avons parlé des problèmes du WiFi public ainsi que des dangers du l’utilisation d’Internet sans fil dans le passé. Ce post vous rappelle une fois de plus que vous devez prendre des mesures pour sécuriser à la fois les réseaux publics et privés et les rendre sûrs quand vous utilisez le Wifi.

Réseau WiFi

Les vulnérabilités dans le WiFi public

La plupart des lieux publics offrent maintenant du WiFi gratuit pour vous fournir une meilleur expérience. Même le train vous donnent du WiFi gratuit quand vous êtes dans des trains longue distance, sans mentionner les aéroports, hôtels, cafés et plus. Nous avons posté plus tôt à propos des dangers du WiFi public. Soyons plus spécifiques sur les vulnérabilités du WiFi public.

Continue reading…

 

Astuces sécurité Wi-Fi: les précautions à prendre avec les Wifi Publics

Cafés, aéroports, salon de l’hôtel – vous pouvez vous connecter à Internet depuis n’importe quel endroit qui vous offre un point d’accès. Plus que pour vous aider, ces hotspots Wi-Fi aident les curieux à accéder à vos données.

Les dangers de l’utilisation d’un hotspot Wi-Fi public sont nombreux. Voici quelques conseils pour sécuriser votre connexion Wi-Fi afin que vous puissiez continuer à profiter d’Internet sans avoir à en craindre une grande partie. L’article suppose que vous utilisez le dernier système d’exploitation Windows et un logiciel de sécurité installé. Les méthodes présentées, cependant, appliquent à n’importe quel système d’exploitation avec des équipements similaires.

Astuces sécurité WiFi

Changer pour un réseau public

Lorsque vous modifiez le paramètre de réseau actuel de la maison ou de travaux publics, le partage de fichiers est désactivé, comme le partage d’imprimante. Cela évite à vos données d’apparaître sur d’autres ordinateurs qui sont probablement à la recherche d’un disque dur ouvert.

Continue reading…

 

Les dangers des hotspots Wifi publics gratuits

De nos jours le wifi gratuit est disponible presque partout – dans les cafés, les hotels, les bureaux – et même dans les rues et lieux publics généraux. Qui n’est pas tenté d’utiliser le WiFi gratuit pour vérifier ses emails et les mises à jour des réseaux sociaux ?

Et bien, aujourd’hui, nous verrons les dangers des hotspots Wifi publics gratuits, dont une grande partie que vous connaissez probablement déjà.

Les dangers du WiFi gratuit

Comment hacker les ordinateurs dans les Hotspots Wifi publics

Je ne suis pas en train de donner une procédure étape par étape de piratage. Je n’ai jamais essayé. Vous pouvez visiter le Darknet pour des tutoriels sur le sujet. Le Darknet est la partie non-indexée d’Internet dans laquelle reigne le crime.

Donc comment cela se produit ? Le hacker se place entre vous et le réseau Wifi et intercepte tout ce que vous envoyez, incluant les mots de passe, les emails, les informations de carte de crédit, et autres données. Il peut ensuite faire mauvais usage de ces informations. C’est appelé l’Attaque de l’Homme du Milieu.

Continue reading…

 

Le Meilleur Antivirus 2017 pour Windows 10, Windows 7 et 8

Les virus sont devenus très courants dans la fin des années 1980 et au début des années 1990. Et c’est également à cette période que les premiers logiciels antivirus sont devenus disponibles, comme VirusScan de John McAfee et FluShot Plus de Ross Greenberg. Comme mentionné précédemment, un autre qui est apparu en 1991 est Norton Antivirus. Tous ces programmes à l’époque étaient très basiques, destinés à se débarrasser des virus les plus communs. Certains de ces virus volerait de l’espace disque dur (ça existe toujours, à des échelles encore plus grandes), voler du temps au CPU, accéder à des informations privées, données corrompues et plus encore. Les virus aujourd’hui font toujours la même chose, mais en des proportions encore plus énormes.

Les virus se sont développés au cours des années et se sont élargi pour inclure les logiciels espions, adware, trojans, ransomware, et … oh tellement plus. L’objectif de ces virus n’a pas changé depuis leur création à l’époque du pré-Internet. Le but est toujours de voler des informations privées, voler des identités, des données corrompues, et d’autres choses nuisibles. Seulement, ils sont devenus beaucoup plus sophistiqués, et par conséquent, les logiciels antivirus sont également devenus beaucoup plus sophistiqué.

meilleur antivirus

Un bon antivirus doit évoluer et s’adapter en permanence pour faire face aux nouvelles menaces de l’internet, qui ne cessent d’infecter les PC – en effet, dans les 9 premiers mois de 2015, Kaspersky a pu identifier 19,9 million nouvelles menaces (fichiers malveillants) et rappelons nous que certaines personnes n’ont même pas d’anti-virus installé sur leur ordinateur ! Ils pensent que s’ils font gaffe à quoi ils cliquent dessus, tout ira bien et l’ordinateur ne sera pas infecté – cela n’est plus cas, puisque les créateurs des logiciels et fichiers malveillants sont de plus en plus malins.

Continue reading…

 

Avez-vous besoin d’un logiciel de nettoyage pour les logiciels potentiellement indésirables (PUP/LPI) ?

L’article d’aujourd’hui n’a rien avoir avec des chiens qui sentent mauvais ou des shampoings pour chien. En matière de logiciel, un PUP our LPI est un logiciel potentiellement indésirable (Potentially Unwanted Program) . Continuez de lire afin de savoir comment ils peuvent se faufiler dans votre système, ce qu’ils sont capable de faire et comment faire pour supprimer ces « insectes » qui nuisent à votre système.

Trouvez et supprimez les logiciels potentiellement indésirables

Les comparaisons de logiciels anti-malware se concentrent sur la capacité des logiciels à détecter, bloquer et éradiquer les attaques qui peuvent sérieusement endommager le système de l’utilisateur. Cela inclut généralement des virus, des collecteurs de données, des logiciels de rançon et des attaques d’hameçonnage. Une autre catégorie de logiciels malveillants n’aime pas être appelés malware ; certains de leurs développeurs ont même poursuivi en justice les compagnies qui ont bloqué leur produits en tant que malware. Donc, ce type de logiciel malveillant est désormais appelé « Logiciels Potentiellement Indésirables » ou PUP.

Continue reading…

 

32 bits vs. 64 bits Windows, programmes et processeur – quelle est la différence ? et qu’est-ce que cela signifie pour votre PC ?

Vous avez probablement vu des options disponibles 32 bits et 64 bits à chaque fois que vous téléchargez une application, ou dès que vous installez un jeu. Votre PC pourrait même avoir une étiquette qui indique qu’il a un processeur 64 bits. Mais est-ce vraiment important ? Presque tous les PC de nos jours ont désormais un processeur 64 bits, donc pourquoi devrez-vous vous préoccuper de la différence entre des systèmes d’exploitation 32 bits ou 64 bits ?

Pour commencer, si vous êtes un utilisateur Windows, vous avez probablement remarqué que vous avez deux dossiers Program Files — un nommé simplement « Program Files » et l’autre nommé « Program Files (x86) ». Comprendre la différence entre ces deux dossiers et pourquoi vous les avez en premier lieu est très important, surtout si vous n’avez pas installé le bon programme dans le bon dossier. C’est le genre de chose que vous remarquerez jamais jusqu’à ce que vous le fassiez accidentellement et que vos applications fonctionnent mal.

Les mêmes, mais différents

Premièrement, la raison pour laquelle vous avez ces deux dossiers est parce qu’il y a en ce moment deux architectures fondamentales et différentes utilisées pour fabriquer des processeurs d’ordinateur et par conséquent il y a deux manières différentes fondamentales d’écrire des programmes et des applications. Les applications utilisent toutes des ressources partagées sur un système Windows ; elles sont appelées fichiers DLL ou des bibliothèques de liens dynamiques (Dynamic Link Library). Elles forment tout simplement une bibliothèque de ressources communes regroupées que plusieurs différentes applications utiliseront. Windows les met toutes dans un seul endroit afin de faciliter les choses pour les développeurs de logiciels.

Continue reading…

 

Comment créer une clé USB bootable avec un fichier ISO Windows 10, Windows 7 ou Linux

Vous avez donc un fichier ISO que vous voulez sur un disque flash, ou autres périphériques de stockage USB. Vous avez aussi besoin de pouvoir démarrer à partir de celui-ci. Ca à l’air simple, n’est ce pas ? Copiez le fichier dessus et c’est fait !

Malheureusement, ce n’est pas si simple. Graver correctement un fichier ISO sur une clé USB n’est pas la même chose que seulement copier le fichier. C’est même différent de graver un fichier ISO sur un disque. S’ajoute à la complexité le fait que vous planifiez de démarrer à partir de la clé USB une fois que vous avez terminé d’y mettre l’image ISO

Par chance, il y a un outil gratuit génial qui s’occupera de tout ça pour vous automatiquement. Continuez ci-dessous pour un tutoriel facile sur comment graver un fichier ISO sur une clé USB avec le programme gratuit Rufus.

Continue reading…

 

Comment afficher ou masquer les extensions des fichiers sous Windows 10, Windows 7 ou 8.1

Par défaut, Windows n’affiche pas les extensions de fichiers mais il suffit de changer un seul paramètre pour que Windows 7, 8 ou 10 vous affiche toujours toutes les extensions de fichiers de chaque fichier.

Pourquoi devriez-vous toujours afficher les extensions de fichiers ?

Chaque fichier a une extension de fichier qui indique à Windows de quel type de fichier il s’agit. Les extensions de fichiers sont généralement composées de trois chiffres ou de quatre chiffres mais peuvent être plus longs. Par exemple, les documents Word ont l’extension de fichier .doc ou .docx. Si vous avez un fichier nommé Exemple.docx, Windows sait que c’est un document Word et l’ouvrira avec Microsoft Word.

Il y a plusieurs différentes extensions de fichiers. Par exemple, les fichiers audio peuvent avoir une extension de fichier comme .mp3, .aac, .wma, .flac, .ogg ou bien d’autres selon leur type de fichier audio.

Continue reading…

 

Les meilleures marques d’ordinateurs portables en 2017 avec des modèles de confiance

Les ordinateurs portables ont de plus en plus de mémoire, de processeurs, et une capacité de stockage qui augmente progressivement; les nouvelles fonctionnalités associées aux ordinateurs portables sont plus nombreuses. C’est pourquoi la plupart des étudiants et des professionnels se tournent vers la meilleure marque d’ordinateurs portables, qui correspondra le mieux à leurs besoins. En fait, une bonne marque d’ordinateurs portables procurera à ses utilisateurs la meilleure efficacité et une gamme inégalée de portabilité, avec des accès simples.

Le plus grand avantage à posséder une bonne marque d’ordinateur portable est sa portabilité. La petite taille des ordinateurs portables modernes permet à ses utilisateurs de le porter et de travailler n’importe où. Ainsi, ils peuvent faire leur travail de n’importe quel endroit dans le monde. L’ordinateur portable consomme considérablement moins d’énergie par rapport à un ordinateur de bureau et peut même être utilisé sur la batterie pendant une coupure de courant. De plus, il existe plusieurs réseaux sans fil privés et publics qui facilitent l’accès à Internet pour les utilisateurs.

Continue reading…