1785 shaares
Bienvenue sur Numericatous, votre centre de ressources pour vous accompagner et vous initier à l’usage d’un numérique libre et éthique.
Via ce site, vous pourrez découvrir les principaux logiciels libres utiles au quotidien, que cela soit pour un particulier ou une TPE. Et vous verrez qu’ils sont présents dans tous les domaines, de la bureautique au web en passant par la gestion d’entreprise.
Via ce site, vous pourrez découvrir les principaux logiciels libres utiles au quotidien, que cela soit pour un particulier ou une TPE. Et vous verrez qu’ils sont présents dans tous les domaines, de la bureautique au web en passant par la gestion d’entreprise.
a lire
La vie privée, les données personnelles.
La manipulation, la surveillance.
Tu en entends parler depuis un moment, et particulièrement depuis ces dernières années.
La manipulation, la surveillance.
Tu en entends parler depuis un moment, et particulièrement depuis ces dernières années.
ujourd'hui, je prends la plume sur le blogue (c'est pas souvent) pour vous parler d'un logiciel sur Android (c'est encore plus rare) à savoir BLOKADA !
Les trucs que j'aurais aimé connaître dès mes débuts en informatique pour éviter de galérer
Rédigé par antistress le 12 mai 2019 (mis à jour le 07 juillet 2020) - 9 commentaires
Microphone
Il y a des trucs qu'on aurait aimé savoir dès le début pour éviter de galérer, et d'autres qu'on aurait aimé savoir avant qu'il ne soit trop tard… Petite liste basée sur mon expérience personnelle ;)
Rédigé par antistress le 12 mai 2019 (mis à jour le 07 juillet 2020) - 9 commentaires
Microphone
Il y a des trucs qu'on aurait aimé savoir dès le début pour éviter de galérer, et d'autres qu'on aurait aimé savoir avant qu'il ne soit trop tard… Petite liste basée sur mon expérience personnelle ;)
Gestionnaire mot de passe
L’outil idéal
L’outil doit-être utilisable partout (donc Web responsive ou applis pour smartphone) et par tous (il pourrait remplacer les post-it collés aux écrans s’il était ergonomique).
L’outil idéal
L’outil doit-être utilisable partout (donc Web responsive ou applis pour smartphone) et par tous (il pourrait remplacer les post-it collés aux écrans s’il était ergonomique).
Après plus de 10 ans à analyser des demandes de clients pour la conception de projets web et autant d’années à jeter leur cahier des charges avant de tout reprendre depuis le début, j’ai envie de vous partager ma réflexion personnelle sur le sujet.
Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.
BorgBackup (short: Borg) is a deduplicating backup program. Optionally, it supports compression and authenticated encryption.
Backup files and folders with strong AES-256 encryption. Save space with incremental backups and data deduplication. Run backups on any machine through the web-based interface or via command line interface. Duplicati has a built-in scheduler and auto-updater.
Concurrence
La sauvegarde des données dans un environnement utilisateur à domicile est important, mais la sauvegarde des ordinateurs dans un environnement d'entreprise peut faire la différence entre une entreprise succès ou l'échec . Si une entreprise venait à perdre même une petite quantité de données sur son réseau d'entreprise, les résultats pourraient être catastrophiques . Pour cette raison , il est essentiel que la stratégie de sauvegarde informatique d'entreprise est considéré comme pour toute entreprise , peu importe la taille . Bien qu'une stratégie de sauvegarde d'entreprise peut sembler une chose compliquée à mettre ensemble, la vérité est qu'il peut être facile avec quelques instructions simples . Data Backup
Je vous ai déjà parlé plusieurs fois du logiciel de sauvegarde d'Acronis, Acronis Backup, à l'occasion de mes articles sur l'installation et la sauvegarde de machine virtuelle Hyper-V, les supports de sauvegarde, le transfert de Windows 10 sur un disque SSD ou à l'occasion de mon tutoriel pour sauvegarder Windows 10. Acronis Backup est une solution de sauvegarde professionnelle complète particulièrement bien adaptée aux entreprises grâce à ses multiples possibilités de sauvegarde et récupération de données.
i vous êtes déjà venu sur ce site, vous avez peut-être remarqué que la sauvegarde de données est un thème récurrent sur ce site. J'insiste beaucoup sur le backup des données car j'ai déjà été confronté plusieurs fois à des situations où l'absence de sauvegarde a été entraîné des situations stressantes (voire dramatiques pour une PME) et des pertes de données compliquées à gérer. Quand il s'agit de données personnelles (photos, vidéos, musique etc...), les conséquences sont le plus souvent minimes, mis à part la valeur sentimentale des données perdues (ex: photos des premières années de votre enfant). Quant il s'agit d'une perte de données irréversible dans le milieu de l'entreprise, la situation est souvent bien différente, avec de fâcheuses conséquences.
Un disque dur en panne, un virus informatique, un smartphone qui prend l’eau et voilà vos documents, vos e-mails, vos photos définitivement perdus. Votre vie numérique est fragile. S’astreindre à sauvegarder régulièrement vos données est impératif. En ce 31 mars, journée mondiale de la sauvegarde informatique, voici nos conseils selon votre équipement et les bons réflexes à adopter.
La perte de données, tout comme l’indisponibilité du système d’information, peut nuire à l’activité de votre entreprise. D’où l’importance de gérer correctement la sauvegarde de données en entreprise.Il serait dommage d’attendre le premier incident pour mettre en place une stratégie de sauvegarde adaptée aux enjeux de votre entreprise.
Quelles sont les différentes stratégies de sauvegarde? Quelles différences entre la sauvegarde incrémentielle, la sauvegarde complète et la sauvegarde différentielles ?
Il y a une semaine, le ministère de l'Intérieur a publié un large rapport sur l'état de la menace liée au numérique en France. Les enseignements comme les sujets sont nombreux, sur le terrorisme, l'Internet clandestin, le marché de la sécurité, les escroqueries, mais aussi le chiffrement et le « whois ». Un plan d'action est d'ailleurs promis à l'été.
Avast est un antivirus connu et utilisé par des millions de personnes dans le monde. Une fuite de documents que relate Vice nous apprend aujourd’hui que l’antivirus collecte les données de navigation Web de millions de personnes pour les vendre à de nombreuses grandes entreprises mondiales, parmi lesquelles figurent Pepsi, Google, Microsoft et même Yelp ou Sephora. Avast est aujourd’hui au coeur de cette histoire alors même qu’en avril 2018, l’antivirus faisait partie des 34 sociétés signataires d’un accord visant la défense et la protection de leurs clients sur internet.
Deux géants de l’informatique, Dell et HPE, ont récemment averti leurs clients professionnels que certains des SSD intégrés à leurs baies de stockage arrêteront de fonctionner dans 40 000 heures, soit un peu plus de 4 ans d’utilisation.
L’email reste un outil majeur malgré l’usage massif des réseaux sociaux et des messageries instantanées. Nous avons besoin d’un email pour communiquer avec nos semblables et pour nous inscrire à des services web divers et variés dans le cadre de nos usages numériques éducatifs, ludiques, administratifs et professionnels.
Une boite email comporte une grande partie de nous mêmes : il s’agit de notre correspondance numérique, qui va de l’email le plus banal (confirmation d’une commande d’achat) au plus intime (échanges familiaux et amoureux) au plus confidentiel (email officiel des impôts !).
Une boite email comporte une grande partie de nous mêmes : il s’agit de notre correspondance numérique, qui va de l’email le plus banal (confirmation d’une commande d’achat) au plus intime (échanges familiaux et amoureux) au plus confidentiel (email officiel des impôts !).
Acer Échap, F12, F9
Asus Échap, F8
Clevo F7
Dell F12
Fujitsu F12, Échap
HP F9, Échap
Lenovo F12, Novo, F8, F10
Samsung Échap, F12, F2
Sony F11, Échap, F10
Toshiba F12
Autres F12, Échap
Asus Échap, F8
Clevo F7
Dell F12
Fujitsu F12, Échap
HP F9, Échap
Lenovo F12, Novo, F8, F10
Samsung Échap, F12, F2
Sony F11, Échap, F10
Toshiba F12
Autres F12, Échap
Durant la crise, les appareils connectés ont pu briser la solitude de certains confinés. Mais s'ils sont là pour nous assister, ils ont aussi la faculté de nous écouter, voire nous espionner, prévient Serge Tisseron, psychiatre et psychanalyste, auteur de "L'emprise insidieuse des machines parlantes", un ouvrage publié ce jeudi.
Je parle donc des quelques fichiers que l'on peut poser en racine d'un site à différentes fins. Ils sont optionnels, d'ailleurs j'en ai que deux de la liste (le troisième vous surprendra !).
Le problème quand on veut remplacer cette Livebox c'est la partie fibre donc il faut trouver le moyen de connecter la fibre au routeur. Pour cela deux solutions: vous avez un routeur qui vous permet d'ajouter une connexion fibre via un SFP ou vous avez le boîtier ONT fourni par Orange. Le plus simple étant la méthode du boîtier ONT afin d'éviter les problème de compatibilité.
magasin pieces clavier
So, this blog post will be about how to build a mech keyboard.
Meanwhile, you do somehow need to understand some basics about mech keyboards.
Meanwhile, you do somehow need to understand some basics about mech keyboards.
a lire
lien vers articles open
lien vers articles open
Les VPN (ou réseaux privés virtuels en français) sont des outils très pratiques, qui permettent d'interconnecter deux réseaux, de sécuriser la connexion entre deux machines, de sécuriser sa connexion à internet lorsque l'on se connecte dans des lieux publics ou encore de contourner des restrictions d'accès géographiques. J'utilise actuellement OpenVPN, aussi bien pour mes besoins perso que professionnels. Il fonctionne bien, il est supporté sur pas mal de plateformes, mais est assez lourd à mettre en place et à administrer... C'est pourquoi je commence à lorgner du côté de WireGuard.
tuto proxmox
Faire des sauvegardes, ce n'est pas négociable. Qu'on soit étudiant.e, avec son mémoire ou sa thèse en cours de rédaction sur une clé USB, parent.e, avec les archives photos de toute la famille sur un vieux PC portable en fin de vie, ou chef.fe d'entreprise, avec sa comptabilité sur 10 ans dans un fichier Excel dans une Dropbox, TOUT LE MONDE doit se préparer à la perte de ses données un jour ou l'autre. C'est inéluctable,
Troy Hunt
Hi, I'm Troy Hunt, I write this blog, run "Have I Been Pwned" and am a Microsoft Regional Director and MVP who travels the world speaking at events and training technology professionals
l’âge de raison
Fondé il y a 50 ans, le Cigref est orienté vers l’avenir et accompagne ses membres, grandes entreprises et administrations publiques, dans une nouvelle ère : pour un numérique durable, responsable et de confiance !
Fondé il y a 50 ans, le Cigref est orienté vers l’avenir et accompagne ses membres, grandes entreprises et administrations publiques, dans une nouvelle ère : pour un numérique durable, responsable et de confiance !
Le véritable enjeu de l’ère dans laquelle nous évoluons est la maîtrise et la protection de notre vie numérique. Je vous apporte par le biais de formations et d’ateliers, toutes les clés et les techniques pour appréhender le numérique en sécurité.
3800 logiciels, des astuces, un forum de presque 16'000 membres, avec une section consacrée à l'analyse et la désinfection de votre PC.
Réseau wifi mesj
Réseau wifi mesh
Annuaire du libre
a lire
Mission
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
a lire
What fonts can you assume Windows users will have? Mac users? And how about (gulp!) Linux & other UNIX users? Oh, & don't forget mobile users: iOS (iPhone, iPad, iPod Touch), Android, & Windows Phone 7!
Gestionnaire mot de passe
The Penetration testers have created a substitute for the Kali Linux by creating Windows-based penetration testing distribution OS named “Commando VM.” FireEye created it, and this company has added a whole new bunch of hacking tools that are useful for performing Penetration Testing and Ethical hacking. Blaine Stancill, Nhan Huynh, and Jacob Barteaux are the researchers of this software. Commando VM Download is also available on this page for virtual machines.
Synopsis: The mechanics of BIOS password locks present in current generation laptops are briefly outlined. Trivial mechanisms have been put in place by most vendors to bypass such passwords, rendering the protection void. A set of master password generators and hands-on instructions are given to disable BIOS passwords.
Quick and easy way to recover BIOS passwords on laptops. Based on research by Dogbert and Asyncritus.
Want to use Metasploit Pro Framework or Metasploit Unleashed? Well, you will need to know their commands first!. Below we are sharing with you the latest Metasploit Commands List of 2020. This cheat sheet contains all the commands you will ever need from very basics to advance!
We are living in a tech world today where everyone is using computers and almost every one of us knows about the threats too. This is a malicious program that makes an entry into our system without our permission. It can affect our data and OS. There are various kinds such as Trojan horses, Malware, Rootkit, RAT, Worms and many others.
Privacy? Who doesn’t love privacy in this century? Your data is the new valuable companies are after. Well, today, we have reviewed the top 9 best private search engines in 2020. These are great alternatives to Google search.
Over the past few years, private engines have seen a lot of growth, and recently it became unthinkable that anybody could compete in the search realm with google. There are, however, so many small players in the search game that have outgrown themselves rapidly. The market share of Google has declined from 78.7 to below 70 percent in recent times.
Over the past few years, private engines have seen a lot of growth, and recently it became unthinkable that anybody could compete in the search realm with google. There are, however, so many small players in the search game that have outgrown themselves rapidly. The market share of Google has declined from 78.7 to below 70 percent in recent times.
Don’t have any idea how Ransomware spreads or how Ransomware gets into your PC? Then get ready you can be the next target of Ransomware attackers.
I am telling this because Cybercriminals always look for innovative ways to grasp completely on your data hostage. So, it’s important for you to know how Ransomware spread.
I am telling this because Cybercriminals always look for innovative ways to grasp completely on your data hostage. So, it’s important for you to know how Ransomware spread.