Comment afficher des informations sur le propriétaire sur l’écran de verrouillage d’un Android

S’il vous arrive de perdre votre Android, il est peu probable que vous le récupériez. Cependant, il existe toujours de bonnes personnes qui tenteront de le retourner. Mais, si l’appareil est verrouillé, ils ne pourront vous joindre.

Vous pouvez facilement afficher vos informations de contact sur l’écran de verrouillage, et si quelqu’un trouve votre appareil, il pourra vous contacter pour vous le retourner. Nous allons vous utiliser un Google Nexus 7 à titre d’exemple pour vous montrer la procédure.

Android

Sur l’écran d’accueil, faites glisser vers le bas depuis la Barre de notifications sur le côté droit et appuyez sur Paramètres

Read more

L’aperçu public de Windows “Threshold” commencera cet automne

Mary Jo Foley de ZDNet rapporte « Threshold » sera publié soit fin Septembre soit début Octobre, bien avant la date de sortie officielle supposée, tard en 2015. Les responsables de Microsoft n’ont pas immédiatement répondu aux demandes de commentaires.

Microsoft a fait référence prochaine version de Windows que de façon indirecte, probablement en essayant d’attirer l’attention des consommateurs sur la version actuelle, Windows 8.1, et sa dernière mise à jour. Dans la conversation, cependant, les représentants de Microsoft ont commencé à utiliser le nom de Threshold.

Read more

5 Mythes des Antivirus

1. Les virus sont uniquement sur Windows

Réalité: les systèmes Windows ont été, pendant longtemps, les systèmes dominants sur le marché. Mais quand Apple a pris de l’ampleur à la fois dans les secteurs public et privé, les attaquants ont intensifié leurs attaques sur ces produits. Cela signifie que si vous avez un ordinateur basé sur Windows ou iOS ou appareil mobile, avoir un programme antivirus robuste est un must.

2. Les erreurs de processus ou les mauvaises performances de mon ordinateur signifie qu’il a un virus

Read more

Microsoft Corrige Un Bug Critique D’Internet Explorer

L’installation du Patch Tuesday de Microsoft d’août est arrive, et si vous utilisez Internet Explorer, vous devriez mettre à jour le logiciel tout de suite. Entre autre, ce Patch Tuesday répond à une vulnérabilité critique d’IE qui pouvait autoriser un malfaiteur à prendre contrôle de votre système à distance.

Comme détaillé dans un post de Microsoft, ce patch répond à quatre défauts de sécurité : deux jugés « Critique » et le reste « Important. » Les vulnérabilités Critiques permettaient aux pirates de prendre contrôle des ressources de l’utilisateur sans avertissement, alors qu’avec les vulnérabilités Importantes l’utilisateur avait au moins une chance de se défendre de l’intrusion potentielle.

Read more

Amazon lance un lecteur de carte mobile pour rivaliser avec Square, PayPal

Amazon a mis en place un lecteur de carte pour smartphone et tablette afin de fournir aux petites entreprises un moyen d’accepter les paiements mobiles.

La société va sur Amazon pour s’enregistrer comme un lecteur de carte sécurisé et application mobile qui fournira aux entreprises locales un large éventail d’outils pour accepter les cartes de crédit et de débit grâce à un smartphone ou une tablette et de garder les traces de leurs opérations.

Read more

Comment déplacer des données Outlook vers un nouveau PC

Si vous utilisez l’outil Windows Easy Transfer, le fichier déplacé actuellement ne doit pas être très important, mais je ne miserai pas sur lui pour qu’il fonctionne bien à chaque fois. J’ai renoncé à Easy Transfer il y’a des années, trouvant plus facile de faire glisser mes fichiers et les déposer dans le réseau local. Cependant, quand vous déplacez les fichiers, Outlook peut particulièrement être difficile.

Je suppose que votre nouvel ordinateur dispose d’Office, et donc de Outlook, 2013 ou 365. Je suppose également que votre ancien ordinateur dispose d’Office 2010 ou quelque chose de plus ancien.

Read more

Failles jour zéro trouvés dans Symantec’s Endpoint Protection

Le produit Symantec’s Endpoint Protection a trois failles jour zéro qui pourraient permettre à un utilisateur connecté de passer à un niveau d’accès supérieur sur un ordinateur, selon une compagnie de test de pénétrations et de formations.

Les trois failles, toutes connues comme des vulnérabilités d’élévation des privilèges, ont été détectées lors d’un test de sécurité d’une compagnie de services financiers, a déclaré Mati Aharoni, formateur principal et développeur pour Offensive Security, dans un entretien téléphonique le Mardi soir.

Read more

Nettoyage après les virus — quelles sont les meilleures solutions antivirus?

Dans un monde idéal, il n’y aurait pas de virus du tout mais, puisqu’ il y en a, le prochain meilleur scénario est d’avoir un programme antivirus pour vous protéger. Mais que se passe-t-il une fois qu’il est trop tard? Si vous subissez une infection de virus, à quel point les antivirus et les outils de nettoyage sont-ils bons en réparation de votre système?

L’organisation indépendante de test AV-TEST se lance pour résoudre cette question avec un test complet de 10 mois en utilisant 17 progiciels différents.

Elle a testé les solutions antivirus payantes de Bitdefender, ESET, F-Secure, Kaspersky et Norton, plus les outils antivirus gratuits de Avast, AVG, Avira et Malwarebytes ainsi que Microsoft Security Essentials. En outre, elle a testé sept outils spécialisés de nettoyage et de récupération, Avira Cleaner, Hitman Pro, Disinfect2013, F-Secure Removal Tool, Kaspersky Removal Tool, Panda Cloud Cleaner et Norton Power Eraser.

Read more