Accueil Tags Configurer

Tag: configurer

Comment configurer une caméra Nest

0

Google simplifie la configuration d’une nouvelle caméra Nest. Vous pouvez le faire en quelques minutes et le processus est très simple. Surtout maintenant qu’il fonctionne via l’application Google Home par rapport à l’application Nest. Mais voici un bref aperçu de la façon de commencer à installer et à configurer votre toute nouvelle Nest Cam.

Il est important de noter que les étapes peuvent différer selon l’appareil photo dont vous disposez. Mais, les étapes sont pour la plupart les mêmes dans l’application Google Home et Nest. De plus, toutes les futures Nest Cam fonctionneront dans l’application Google Home, et l’application Nest finira par disparaître.

Installer votre nouvelle Nest Cam

Avant même de commencer à configurer votre nouvelle Nest Cam, vous allez vouloir l’installer. Pour la plupart d’entre eux, il s’agit vraiment de les brancher.

Cependant, avec la Nest Cam avec Floodlight et la Nest Cam (batterie), cela implique un peu plus. Étant donné que ceux-ci peuvent être montés – et que le projecteur doit être monté – il est important de le faire avant de l’installer. De cette façon, vous pouvez voir la vidéo et voir à quoi elle ressemble. Assurez-vous de suivre les instructions dans la boîte, Nest inclut généralement tous les outils dont vous aurez besoin pour les installer.

Avec la Nest Cam (batterie), vous devrez attacher la caméra au support, qui est magnétique. Vous pouvez cependant ajuster l’angle à partir de là.

Comment configurer une caméra Nest

Si vous avez acheté une Nest Cam plus récente (sortie en 2021 ou après), vous devrez utiliser l’application Google Home pour configurer votre Nest Cam. Sinon, vous aurez besoin de l’application Nest.

Ces caméras ne sont compatibles qu’avec l’application Google Home :

  • Nest Cam (filaire)
  • Nest Cam avec projecteur
  • Nest Cam (batterie)

Bien qu’ils ne soient compatibles qu’avec l’application Nest :

  • Nest Cam IQ d’intérieur
  • Nest Cam IQ extérieure
  • Nest Cam intérieure
  • Nest Cam Extérieure
  • Nest Dropcam (tous les modèles)

Comment configurer avec l’application Google Home

Ouvrez l’application Google Home.

Appuyez sur ajouter un appareil ou un service. Ce sera un signe plus dans le coin supérieur gauche.

Appuyez sur Configurer l’appareil.

Appuyez ensuite sur Nouvel appareil.

Il vous sera également demandé de choisir la maison dans laquelle vous souhaitez ajouter cette caméra. Pour la plupart des gens, il n’y aura qu’une seule option.

L’application commencera à rechercher les appareils à proximité. Ensuite, vous êtes invité à sélectionner le modèle de caméra que vous possédez.

Désormais, l’application Home vous demandera d’utiliser la caméra de votre téléphone pour scanner le code QR sur votre nouvelle Nest Cam. Cela rend la configuration beaucoup plus facile.

Enfin, l’application vous guidera à travers la configuration et le choix des différentes options à activer (ou désactiver).

Et c’est tout. Votre nouvelle Nest Cam est maintenant configurée et prête à l’emploi.

Comment configurer avec l’application Nest

Si vous êtes nouveau sur Nest, vous devrez créer un compte, puis vous pourrez passer aux étapes suivantes.

Appuyez sur l’icône Paramètres dans le coin supérieur droit.

Ensuite, appuyez sur Ajouter un produit.

Vous allez maintenant scanner le code QR au dos de votre appareil photo. Vous pouvez également choisir de configurer sans numériser, mais il est beaucoup plus facile de le numériser.

L’application va maintenant vous guider dans la configuration de votre nouvelle Nest Cam. Y compris l’activation et la désactivation de différentes fonctionnalités.

Et c’est tout. Votre nouvelle Nest Cam est maintenant configurée.

Quelques conseils de dépannage

Il est possible que vous rencontriez une sorte d’erreur lors de l’installation. Lors de la configuration de ma propre caméra Nest (filaire), j’ai rencontré quelques problèmes. La chose la plus simple à faire est de terminer le processus. Recommencez depuis le début, et cela fonctionne généralement à nouveau.

Si vous rencontrez des problèmes pour connecter la caméra au WiFi, il est conseillé de redémarrer. Et si vous avez un réseau WiFi caché, vous devrez saisir le SSID manuellement.

Maintenant, si votre appareil photo ne s’allume pas, c’est que vous n’avez pas assez de puissance. Assurez-vous que vous utilisez l’appareil photo et le bloc d’alimentation fournis avec l’appareil photo. Et n’essayez pas d’utiliser une autre brique d’alimentation que vous possédez peut-être déjà, car elle pourrait ne pas être assez puissante pour l’appareil photo. Si vous possédez la caméra Nest (batterie), assurez-vous de charger la caméra avant de commencer le processus de configuration.

3

Comment configurer Face Unlock sur votre smartphone Samsung Galaxy

0

De nombreux smartphones commencent à activer la reconnaissance faciale, car elle est plus sûre qu’une empreinte digitale. Mais, Samsung ne se débarrasse pas du capteur d’empreintes digitales, pour Face Unlock contrairement à Apple. Ce qui est génial, car la plupart d’entre nous sont toujours coincés avec des masques.

Bien que vous puissiez configurer Face Unlock dans le processus de configuration de votre smartphone Samsung Galaxy, si vous ne l’avez pas choisi, vous pouvez toujours le faire plus tard. Et aujourd’hui, nous allons vous montrer exactement comment faire cela.

Comment configurer Face Unlock sur votre smartphone Samsung Galaxy

Pour commencer, rendez-vous dans Paramètres.

Faites maintenant défiler jusqu’à « Biométrie et sécurité ».

Ensuite, appuyez sur « Reconnaissance faciale ». Cette option doit être la première ou la deuxième.

Maintenant, vous devrez entrer votre code PIN, votre mot de passe ou dessiner votre schéma de verrouillage, en fonction du verrouillage de l’écran que vous utilisez.

  • Si vous n’avez pas actuellement de verrouillage d’écran, vous serez obligé d’en créer un. Ceci est utilisé comme sauvegarde en cas d’échec de Face Unlock.

Samsung va maintenant vous montrer un écran avec quelques informations sur la reconnaissance faciale, y compris le fait que vos données faciales sont sécurisées par Knox. Appuyez sur « Continuer ».

Ensuite, il vous demandera si vous portez des lunettes ou non. Répondez à la question puis cliquez sur « Continuer ».

Maintenant, votre téléphone va procéder à l’enregistrement de votre visage. Assurez-vous de garder votre visage dans le carré sur l’écran, afin qu’il puisse enregistrer votre visage. Cela ne devrait prendre que quelques secondes.

Après cela, vous aurez la possibilité de conserver l’écran de verrouillage après avoir authentifié votre visage, ou simplement de passer automatiquement à l’écran d’accueil. Appuyez ensuite sur « Terminé ».

Il y a quelques autres options que vous pouvez activer. Ceux-ci comprennent :

  • Reconnaissance plus rapide : cela permettra un déverrouillage plus rapide qui pourrait également être plus facilement trompé.
  • Exiger des yeux ouverts : cela nécessiterait que vos yeux soient ouverts, de sorte que votre téléphone ne puisse pas être déverrouillé pendant que vous dormez.
  • Éclaircir l’écran : cela permettra à la technologie Face Unlock de lire plus facilement votre visage dans des situations plus sombres.

Et c’est tout. C’est à quel point il est facile de déverrouiller votre smartphone Samsung avec votre visage.

3

Android TV: comment configurer votre lecteur Google Nexus

0

La semaine dernière, nous avons parlé des nombreuses façons dont vous pourrez utiliser Android TV en 2015. Cela dit, la seule façon dont vous pouvez actuellement utiliser Android TV aujourd’hui est d’utiliser le Nexus Player de Google. Le Nexus Player est actuellement disponible sur le Play Store et au prix de 99,99 $. Pour cela, vous obtenez le boîtier principal Android TV et la télécommande. Vous pouvez également vous procurer l’accessoire Asus Gamepad pour ceux qui veulent une expérience de jeu plus Android. La manette de jeu vous coûtera 39,99 $ supplémentaires. Étant donné qu’il s’agit du seul téléviseur Andoird actuellement disponible, il vaut la peine de fournir à ceux qui envisagent d’en prendre un (ou qui en ont déjà) un guide de configuration rapide auquel vous pourrez vous référer en cas de besoin.

Tout d’abord, il n’y a pas de bouton d’alimentation principal sur le Nexus Player et, en tant que tel, une fois que vous avez connecté l’alimentation au Nexus Player, il démarrera instantanément sur le premier écran principal illustré ci-dessous. C’est un début légèrement déroutant car la première chose à faire est de coupler la télécommande. Comme la télécommande fonctionne par Bluetooth (et non par infrarouge), elle doit être connectée avant de pouvoir continuer la configuration. Pour ce faire, maintenez simplement les boutons retour et accueil enfoncés ensemble (comme indiqué dans l’image ci-dessous). Maintenez les deux boutons enfoncés pendant 5 secondes. Après quoi, vous verrez la confirmation que la télécommande est maintenant couplée.

Configuration du Nexus1

Immédiatement après l’appairage de la télécommande, vous verrez un écran de bienvenue bleu qui vous offrira la possibilité de définir votre langue.

Configuration du Nexus4

Après avoir sélectionné votre option de langue, vous serez redirigé vers la page WiFi. À ce stade, vous devez choisir votre réseau local. Une fois que vous aurez sélectionné votre réseau, vous devrez bien sûr saisir votre mot de passe réseau pour vous connecter. Vous devrez le faire avec votre télécommande, ce qui prend un peu de temps.

Configuration du Nexus3

Dès que votre Nexus Player se connecte à votre réseau local, une page «Connexion à Google» s’affiche brièvement, suivie du téléchargement des fichiers nécessaires par le Nexus Player. En fonction du moment où vous achetez, votre Nexus Player déterminera la quantité à télécharger. Comme vous pouvez le voir dans l’image ci-dessous, à cette occasion, le Nexus Player a immédiatement commencé à télécharger la mise à jour Android 5.0 (Lollipop). Ce processus prendra quelques minutes.

Configuration du Nexus6

Une fois les fichiers téléchargés, vous verrez une brève animation de démarrage du logo Google noir qui sera suivie d’une icône d’installation Android d’apparence familière et les fichiers téléchargés commenceront le processus d’installation.

Configuration du Nexus7

Une fois l’installation terminée, vous verrez à nouveau brièvement le logo de l’animation de démarrage de Google, puis cela sera suivi de l’animation de démarrage du Nexus. Enfin, cela sera suivi d’une animation de démarrage Android comme indiqué ci-dessous.

Configuration du Nexus 7-2

Maintenant que tous les fichiers ont été téléchargés et installés et que votre Nexus Player est à jour, vous serez accueilli avec un écran très familier. L’écran «Connectez-vous à Google». Bien que légèrement différent de ce que nous expérimentons normalement sur un appareil mobile, vous verrez deux options sur le côté droit de l’écran. La première sera «Utiliser votre téléphone ou ordinateur portable», la seconde étant «Utiliser votre mot de passe».

Configuration du Nexus8

L’option de mot de passe est assez explicite et vous mènera à la page de connexion Google où vous entrez votre identifiant Google et votre mot de passe et l’appareil se connectera. Cependant, l’option téléphone et ordinateur portable demande un peu plus d’explications et nous suivrons donc cette voie. Une fois que vous avez cliqué sur l’option téléphone et ordinateur portable, vous verrez la page changer en un écran bleu qui lit «Récupération de la broche». Après quelques secondes, l’écran passera à un autre écran bleu affichant une adresse Web et une broche numérique.

Configuration du Nexus9

Une fois que vous utilisez votre téléphone ou votre ordinateur portable pour vous rendre à l’adresse Web indiquée, vous verrez une page Google où tout ce que vous avez à faire est de taper le code numérique affiché sur l’écran de votre téléviseur.

Screenshot_2015-01-15-22-06-45

Une fois le code entré, vous verrez un message «connecté à» et vous devrez appuyer sur «Continuer» sur votre téléphone ou ordinateur portable.

Screenshot_2015-01-15-22-07-01

Enfin, vous verrez apparaître la connexion de votre compte Google et tout ce que vous avez à faire est d’appuyer sur « Sing In » et de laisser votre téléphone se connecter à votre place

Une fois votre téléphone connecté, de retour sur l’écran de votre téléviseur, vous verrez un message de confirmation de connexion apparaître. Cela sera suivi d’une page des conditions générales de Google sur laquelle vous devrez cliquer sur «Continuer» pour accepter les conditions.

Configuration du Nexus11

Cela sera suivi de l’option d’accepter ou de refuser les services de localisation. Peu importe que vous le fassiez ou non, choisissez donc l’option avec laquelle vous vous sentez à l’aise.

Configuration du Nexus12

… Enfin, vous verrez une page «La configuration est terminée»

Configuration du Nexus13

… Et vous avez terminé. Bienvenue sur Android TV

Android TV AH2

3

Comment configurer l’authentification à deux facteurs dans 1Password

0

1Password fait partie de nos gestionnaires de mots de passe préférés, et si vous l’utilisez également, vous devez activer l’authentification à deux facteurs (2FA) pour ajouter une couche de sécurité supplémentaire à votre compte. Voici comment activer l’authentification à deux facteurs dans 1Password.

Sur 1Password, vous pouvez activer l’authentification à deux facteurs à l’aide d’applications d’authentification sur votre smartphone ou de clés de sécurité physiques. Même si vous préférez ce dernier, vous devrez d’abord configurer une application d’authentification pour l’authentification à deux facteurs sur 1Password. Après avoir configuré l’application, vous pouvez enregistrer votre clé de sécurité.

EN RELATION: Comment générer des codes d’authentification à deux facteurs dans 1Password

Activer l’authentification à deux facteurs dans 1Password

Commençons par configurer une application pour smartphone qui génère des mots de passe à usage unique pour vous connecter à 1Password avec.

Accédez au site Web de 1Password et cliquez sur «Se connecter».

Connectez-vous à 1Password.com

Saisissez votre adresse e-mail, votre clé secrète et votre mot de passe principal, puis connectez-vous à votre compte.

Écran de connexion de 1Password

Cliquez sur votre nom dans le coin supérieur droit, puis dans le menu déroulant, sélectionnez « Mon profil ».

Cliquez sur votre nom, puis sur Mon profil

Dans le volet gauche, cliquez sur « Plus d’actions ».

Cliquez sur Plus d'actions

Choisissez « Gérer l’authentification à deux facteurs ».

Cliquez sur Gérer l'authentification à deux facteurs

Sélectionnez «Configurer l’application» dans la section Premiers pas.

Cliquez sur Configurer l'application

Vous verrez un code QR et une clé de configuration à l’écran. Assurez-vous de conserver une sauvegarde de la clé de configuration de l’authentification à deux facteurs. Cela vous permettra de récupérer vos codes d’authentification si vous perdez l’accès à votre smartphone.

Scannez le code QR ou copiez le code de configuration

Sur votre smartphone, vous pouvez ouvrir n’importe quelle application d’authentification, telle que Google Authenticator pour Android ou iPhone. Dans votre application d’authentification, vous pouvez scanner le code QR ou saisir la clé de configuration manuellement.

Appuyez sur Entrer une clé de configuration dans Google Authenticator

Une fois que vous faites cela, vous verrez un code à six chiffres dans l’application d’authentification. Copiez le code ou mémorisez-le simplement.

Copiez le code d'authentification à deux facteurs

Sur votre ordinateur, cliquez sur Suivant.

Cliquez sur Suivant

Maintenant, collez le mot de passe à usage unique que vous venez de copier à partir de votre application d’authentification. Une fois que vous avez fait cela, cliquez sur « Confirmer ».

Collez le mot de passe à usage unique

Vous verrez un message confirmant que vous avez configuré l’authentification à deux facteurs.

Appuyez sur Terminé

Utilisez une clé de sécurité physique 2FA pour 1Password

Les clés de sécurité physiques offrent la meilleure sécurité possible pour l’authentification à deux facteurs. Une fois que vous avez acheté une clé de sécurité dédiée (telle que YubiKey), vous pouvez également l’utiliser comme deuxième facteur d’authentification pour 1Password. Cela signifie qu’au lieu de saisir un mot de passe à usage unique, vous pouvez simplement brancher la YubiKey (qui est essentiellement une clé USB) et confirmer que c’est bien vous qui vous connectez.

EN RELATIONQu’est-ce qu’une clé de sécurité USB et devez-vous en utiliser une?

Une fois que vous avez configuré l’authentification à deux facteurs basée sur l’application comme décrit ci-dessus, accédez à la page d’authentification à deux facteurs de 1Password. Ici, vous verrez maintenant une autre option qui vous permet de configurer des clés de sécurité pour vous connecter au site Web, à l’application Android et à l’application iPhone de 1Password. Cliquez sur «Ajouter une clé de sécurité», puis suivez les instructions à l’écran pour terminer le processus de configuration.

Appuyez sur Ajouter une clé de sécurité


Vous devriez également vérifier comment utiliser Google Authenticator pour protéger votre compte Google.

EN RELATION: Comment activer l’authentification à deux facteurs pour votre compte Google avec Google Authenticator

3

Comment configurer le chiffrement PGP dans ProtonMail

0

Pretty Good Privacy, ou PGP en abrégé, vous permet de verrouiller vos e-mails afin que seul le destinataire prévu avec la clé puisse les afficher. ProtonMail est l’un des rares services de messagerie à prendre en charge cette fonctionnalité sans aucun logiciel supplémentaire.

Comment fonctionne PGP?

PGP fonctionne à l’aide de clés publiques et privées. Pour envoyer un message chiffré à quelqu’un, vous devez connaître sa clé publique. Signer votre message sortant avec sa clé publique leur permet ensuite de le décrypter avec leur clé privée. Le chiffrement de bout en bout empêche quiconque d’intercepter votre message. Comme son nom l’indique, vous ne devez jamais révéler votre clé privée à qui que ce soit.

L’utilisation de PGP dans la plupart des clients de messagerie nécessite l’utilisation de logiciels supplémentaires (comme FlowCrypt ou Mailvelope) pour gérer le processus de décryptage et de cryptage. Mais ProtonMail prend déjà en charge OpenPGP de manière native, ce qui signifie que vous pouvez le configurer pour une utilisation avec des adresses e-mail spécifiques, puis l’oublier.

Vous pouvez utiliser PGP avec un compte ProtonMail gratuit ou payant, dans les deux cas.

Conseil: Si vous envoyez déjà un e-mail à un autre utilisateur de ProtonMail, vous n’avez pas à vous en soucier, car les messages envoyés entre les adresses ProtonMail sont de toute façon déjà chiffrés de bout en bout. Cela n’est nécessaire que si vous souhaitez échanger des messages cryptés avec des personnes qui n’utilisent pas ProtonMail.

EN RELATION: Qu’est-ce que ProtonMail et pourquoi est-il plus privé que Gmail?

Étape 1: partagez votre clé publique

Pour configurer une communication par e-mail sécurisée via PGP, vous devez d’abord échanger des clés avec la personne avec laquelle vous communiquez.

Rédiger un nouvel e-mail dans ProtonMail

Si vous ne l’avez pas déjà fait, créez un compte ProtonMail et connectez-vous. Cliquez sur le bouton «Composer» dans le coin supérieur gauche de l’écran pour commencer à rédiger un nouvel e-mail. Saisissez l’adresse du destinataire pour lequel vous souhaitez établir une communication cryptée.

Joindre votre clé publique PGP dans ProtonMail

Ensuite, cliquez sur l’icône déroulante «Plus» et assurez-vous que «Joindre la clé publique» est cochée. Vous pouvez maintenant ajouter un message au corps de votre e-mail, notifiant au destinataire que votre clé publique est jointe. Vous pouvez joindre automatiquement votre clé publique à tous les e-mails sortants sous Paramètres> Sécurité en activant «Joindre automatiquement la clé publique» sous Paramètres PGP.

Étape 2: Faites confiance à la clé publique de votre contact

Ensuite, vous voulez que la personne avec laquelle vous communiquez partage sa clé publique. La façon dont ils le font dépend en fin de compte de la façon dont ils utilisent PGP, mais cela prendra la forme d’une petite pièce jointe. Lorsque vous recevez cet e-mail, ProtonMail vous informera qu’une clé publique est jointe et vous demandera de lui faire confiance.

Faire confiance à la clé publique (PGP) dans ProtonMail
ProtonMail

Cliquez sur « Clé de confiance » et assurez-vous que « Utiliser pour le chiffrement » est coché dans la fenêtre contextuelle qui apparaît. Cela enregistrera la clé publique à côté de l’adresse e-mail qui l’a envoyée.

Si le destinataire vous envoie la clé publique par un autre moyen, vous pouvez cliquer sur «Contacts» en haut de la page et créer un nouveau contact. Utilisez le même e-mail à partir duquel la clé a été reçue et téléchargez le fichier que vous avez reçu. Encore une fois, assurez-vous de sélectionner «Utiliser pour le chiffrement» afin de pouvoir signer le courrier sortant.

Conseil: Vous pouvez également télécharger manuellement la clé publique d’un destinataire à l’aide des contacts de ProtonMail. Consultez la documentation de ProtonMail pour plus d’informations.

Communiquez maintenant en toute sécurité!

Une fois les clés échangées et votre carnet d’adresses mis à jour avec les bonnes clés, vous devriez désormais pouvoir communiquer en toute sécurité avec votre contact. Vous devrez répéter ce processus pour tous les autres contacts avec lesquels vous souhaitez utiliser PGP. Ce processus explique probablement pourquoi PGP reste un outil de chiffrement relativement obscur (mais efficace).

E-mail signé avec PGP

ProtonMail cryptera et décryptera automatiquement les messages si vous avez correctement configuré PGP. Vous pouvez dire qu’un message a été chiffré via PGP si vous voyez l’icône de cadenas vert dans le champ «De» (le courrier provenant d’autres utilisateurs de ProtonMail est indiqué par un cadenas violet.).

3

Qu’est-ce que le mode Voyage de 1Password et comment le configurer?

0

L’un de nos gestionnaires de mots de passe préférés, 1Password, vous permet de supprimer temporairement certaines informations d’identification de compte de tous vos appareils. Cette fonctionnalité s’appelle «Mode Voyage» et est extrêmement utile si vous vous inquiétez d’un accès non autorisé à votre compte en voyage.

Le mode Voyage vous permet de choisir rapidement les mots de passe que vous souhaitez conserver sur vos appareils lorsque vous êtes en déplacement. Une fois que vous avez activé le mode Voyage, 1Password ne conservera que les informations d’identification que vous avez choisies et supprimera tout le reste de tous vos appareils. Si l’un de vos appareils est volé ou accédé contre votre volonté, le mode Voyage garantira que seuls certains de vos comptes sont compromis.

Le mode Voyage est également disponible en tant que fonctionnalité dans 1Password pour les équipes. Cela signifie que si vous utilisez 1Password pour le travail, vous pouvez contrôler les mots de passe avec lesquels les employés peuvent voyager.

Ce mode n’est disponible que pour les comptes d’abonnement de 1Password. Si vous avez acheté une licence unique pour 1Password pour Mac ou Windows, vous ne pouvez pas utiliser cette fonctionnalité. Cela étant dit, une grande majorité des utilisateurs de 1Password sont maintenant sur les plans d’abonnement, donc cette limitation n’affectera qu’un très petit nombre de personnes.

EN RELATION: Je suis passé de LastPass à 1Password (et vous devriez aussi)

Vous ne pouvez pas accéder au mode Voyage à partir des applications de 1Password, mais il peut être activé en vous connectant à votre compte sur le site Web de 1Password. Avant de faire cela, vous devez vous assurer que vos données 1Password sont bien organisées dans différents coffres. Cela permet de marquer plus facilement certains mots de passe comme sûrs pour voyager. Voici ce que vous devez faire.

Accédez au site Web de 1Password et cliquez sur le bouton «Connexion» dans le coin supérieur droit.

Connectez-vous à 1Password.com

Saisissez votre e-mail, votre clé secrète et votre mot de passe. Cliquez ensuite sur « Connexion ».

Écran de connexion de 1Password

Ensuite, sélectionnez le bouton «Nouveau coffre-fort» en haut de l’écran.

Cliquez sur Nouveau coffre-fort

Attribuez un nom au nouveau coffre-fort, puis cliquez sur « Créer un coffre-fort ».

Cliquez sur Créer un coffre-fort

Accédez aux informations d’identification du compte auxquelles vous souhaitez accéder en voyage. Parcourez-les un par un et appuyez sur l’icône Partager pour chacun.

Cliquez sur l'icône Partager

Sélectionnez «Déplacer / Copier».

Cliquez sur Déplacer / Copier

Cliquez sur « Copier » à côté du nouveau coffre-fort que vous venez de créer.

Cliquez sur Copier

Cela copiera ces mots de passe dans le nouveau coffre-fort. Vous pouvez maintenant marquer ce coffre-fort comme sûr pour les voyages.

Maintenant, allez sur votre page d’accueil 1Password et cliquez sur l’icône d’engrenage sous le nom du coffre-fort.

Cliquez sur l'icône d'engrenage à côté du coffre-fort

Dans le volet de gauche, activez le commutateur à côté de « Voyage en toute sécurité ». Après cela, les éléments stockés dans ce coffre-fort ne seront pas effacés lorsque vous activez le mode Voyage.

Marquer le coffre-fort comme sûr pour voyager

En parlant de cela, allons-y et activez le mode Voyage maintenant. Cliquez sur votre nom dans le coin supérieur droit, puis sélectionnez « Mon profil ».

Cliquez sur votre nom, puis sur Mon profil

Cliquez sur le commutateur à côté de «Mode Voyage» pour l’activer.

Activer le mode voyage

Maintenant, ouvrez et déverrouillez 1Password sur tous vos appareils lorsqu’ils sont connectés à Internet. 1Password effacera automatiquement tout (mais uniquement de votre appareil) en dehors du coffre-fort marqué comme sûr pour voyager.

Les applications de 1Password ne révèlent pas si le mode Voyage est activé, donc si quelqu’un ouvre 1Password sans votre permission, il n’a aucun moyen de savoir si le mode Voyage est activé. Le seul moyen de le savoir est de vous connecter au site Web 1Password, qui nécessite une clé secrète supplémentaire en plus de votre mot de passe principal.


Si vous aimez des fonctionnalités comme celle-ci, vous voudrez peut-être envisager de passer de LastPass à 1Password.

EN RELATION: Comment transférer des mots de passe LastPass vers 1Password

3

Android TV: comment configurer un profil restreint sur votre Nexus Player

0

Il existe de nombreuses raisons pour lesquelles vous voudrez peut-être protéger votre compte Android TV. Après tout, contrairement à votre smartphone, votre Android TV est beaucoup plus accessible aux personnes avec lesquelles vous partagez votre maison et à celles qui vous rendent visite. Par exemple, vous voulez peut-être vous assurer que les enfants ne peuvent pas acheter accidentellement quoi que ce soit sur le Play Store en cliquant sur le dernier épisode ou sur le dernier épisode de SpongeBob. Ou peut-être que lors de la fête de ce week-end que vous organisez, vous ne voulez pas que les gens accumulent accidentellement des achats inutiles. Ou peut-être que vous ne voulez tout simplement pas que certaines personnes sachent quelles applications vous avez installées sur votre appareil Android TV. Quelle que soit la raison, il existe une solution rapide. Vous pouvez simplement configurer un profil restreint sur votre appareil.

Pour ceux qui n’ont pas encore testé cette fonctionnalité, un profil retraité fait exactement ce qu’il semble faire. Il met en place un profil que vous pouvez activer à tout moment et un autre, qui n’aura accès qu’aux applications dont vous êtes satisfait. De plus, une fois le profil restreint configuré, il est très simple de basculer entre les deux. Idéal pour ce que les gens annoncent soudainement.

Si vous souhaitez configurer un profil restreint, le processus est assez simple, même s’il prend quelques minutes. Vous devrez d’abord vous diriger vers vos « paramètres » (icône engrenage).

IMG_20150320_101116 Une fois ici, faites défiler d possédez jusqu’à ce que vous voyiez «Personnel», puis faites défiler jusqu’à ce que vous voyiez «Sécurité et restrictions»

IMG_20150320_101133 Sur la droite s À partir de l’écran, vous verrez l’option « Profil restreint ». À ce stade, vous serez invité à activer un nouveau profil restreint.

IMG_20150320_101142 Une fois que » on « est sélectionné ed, vous devrez cliquer sur Paramètres.

Vidéo sponsorisée

IMG_20150320_101149 En suivant ceci, vous sera invité à configurer un code PIN à quatre chiffres qui sera le processus d’authentification pour désactiver le profil restreint une fois qu’il est activé.

IMG_20150320_101208 Une fois, vous reconfirmez le numéro de code PIN, une liste des applications installées sur votre appareil Android TV vous sera présentée.

IMG_20150320_101218 De là, vous pouvez activer ou désactiver toutes les applications (et toutes) pour le profil restreint. Il est à noter que par défaut, toutes les applications associées à votre compte Google seront désactivées sur un profil restreint. Vous n’aurez donc à activer que les applications auxquelles vous souhaitez accéder lorsque le mode est restreint.

IMG_20150320_101247 Une fois que vous avez choisi votre applications et appuyez à nouveau sur votre télécommande, vous verrez la nouvelle option « Entrer un profil restreint ».

IMG_20150320_101330 Une fois enfoncé, votre le système passera au mode nouvellement restreint

IMG_20150320_101339 Et sera grandement restreint en termes de contenu disponible et affiché.

Android TV restreint AHIl convient de souligner que la désactivation du profil restreint est très simple. Une fois configuré, Google place une petite icône restreinte sur votre page principale en bas (à côté des paramètres).

IMG_20150320_101401 Cliquez simplement sur le icône de profil restreint et entrez votre code PIN et le téléviseur reviendra immédiatement à votre profil complet.

3

Comment configurer le pare-feu intégré d’Ubuntu

0

Ubuntu inclut son propre pare-feu, appelé ufw – abréviation de «pare-feu simple». Ufw est un frontend plus facile à utiliser pour les commandes standard iptables Linux. Vous pouvez même contrôler ufw à partir d’une interface graphique.

Le pare-feu d’Ubuntu est conçu comme un moyen facile d’effectuer des tâches de base du pare-feu sans apprendre iptables. Il n’offre pas toute la puissance des commandes iptables standard, mais il est moins complexe.

Utilisation du terminal

Le pare-feu est désactivé par défaut. Pour activer le pare-feu, exécutez la commande suivante à partir d’un terminal:

sudo ufw enable

Vous ne devez pas nécessairement activer le pare-feu en premier. Vous pouvez ajouter des règles lorsque le pare-feu est hors ligne, puis l’activer une fois la configuration terminée.

Travailler avec des règles

Supposons que vous souhaitiez autoriser le trafic SSH sur le port 22. Pour ce faire, vous pouvez exécuter l’une des commandes suivantes:

sudo ufw allow 22 (Autorise le trafic TCP et UDP – pas idéal si UDP n’est pas nécessaire.)

sudo ufw allow 22 / tcp (Autorise uniquement le trafic TCP sur ce port.)

sudo ufw allow ssh (vérifie le fichier / etc / services sur votre système pour le port requis par SSH et l’autorise. De nombreux services courants sont répertoriés dans ce fichier.)

Ufw suppose que vous souhaitez définir la règle pour le trafic entrant, mais vous pouvez également spécifier une direction. Par exemple, pour bloquer le trafic SSH sortant, exécutez la commande suivante:

sudo ufw rejette ssh

Vous pouvez afficher les règles que vous avez créées avec la commande suivante:

sudo ufw status

 image

Pour supprimer une règle, ajoutez le mot supprimer avant la règle. Par exemple, pour arrêter de rejeter le trafic ssh sortant, exécutez la commande suivante:

sudo ufw supprimer rejeter ssh

La syntaxe d’Ufw permet des règles assez complexes. Par exemple, cette règle refuse le trafic TCP de l’IP 12.34.56.78 au port 22 sur le système local:

sudo ufw refuse le proto tcp du 12.34.56.78 à n’importe quel port 22

Pour réinitialiser le pare-feu à son état par défaut, exécutez la commande suivante:

sudo ufw reset

 image

Profils d’application

Certaines applications nécessitant des ports ouverts sont livrées avec des profils ufw pour rendre cela encore plus facile. Pour voir les profils d’application disponibles sur votre système local, exécutez la commande suivante:

liste des applications sudo ufw

 image

Affichez les informations sur un profil et ses règles incluses avec la commande suivante:

sudo ufw app info Nom

 image

Autorisez un profil d’application avec la commande allow:

sudo ufw autoriser le nom

 image

Plus d’information

La journalisation est désactivée par défaut, mais vous pouvez également activer la journalisation pour imprimer des messages de pare-feu dans le journal système:

sudo ufw connexion

Pour plus d’informations, exécutez le homme ufw pour lire la page de manuel de ufw.

Interface graphique GUFW

GUFW est une interface graphique pour ufw. Ubuntu n’est pas livré avec une interface graphique, mais gufw est inclus dans les référentiels de logiciels d’Ubuntu. Vous pouvez l’installer avec la commande suivante:

sudo apt-get install gufw

GUFW apparaît dans le Dash sous la forme d’une application nommée Configuration du pare-feu. Comme ufw lui-même, GUFW fournit une interface simple et facile à utiliser. Vous pouvez facilement activer ou désactiver le pare-feu, contrôler la stratégie par défaut pour le trafic entrant ou sortant et ajouter des règles.

 image

L’éditeur de règles peut être utilisé pour ajouter des règles simples ou des règles plus compliquées.

 image


N’oubliez pas que vous ne pouvez pas tout faire avec ufw – pour les tâches de pare-feu plus complexes, vous devrez vous salir les mains avec iptables.

3

8 façons de modifier et de configurer Sudo sur Ubuntu

0

Comme la plupart des choses sur Linux, la commande sudo est très configurable. Vous pouvez demander à sudo d’exécuter des commandes spécifiques sans demander de mot de passe, restreindre des utilisateurs spécifiques aux seules commandes approuvées, enregistrer les commandes exécutées avec sudo, etc.

Le comportement de la commande sudo est contrôlé par le fichier / etc / sudoers sur votre système. Cette commande doit être modifiée avec la commande visudo, qui effectue une vérification de la syntaxe pour vous assurer de ne pas casser accidentellement le fichier.

Spécifiez les utilisateurs avec des autorisations Sudo

Le compte d’utilisateur que vous créez lors de l’installation d’Ubuntu est marqué comme un compte administrateur, ce qui signifie qu’il peut utiliser sudo. Tous les comptes d’utilisateur supplémentaires que vous créez après l’installation peuvent être des comptes d’administrateur ou des comptes d’utilisateur standard.

Vous pouvez contrôler graphiquement les types de comptes d’utilisateurs à partir de l’outil Comptes d’utilisateurs d’Ubuntu. Pour l’ouvrir, cliquez sur votre nom d’utilisateur dans le panneau et sélectionnez Comptes d’utilisateurs ou recherchez des comptes d’utilisateurs dans le tableau de bord.

Faites oublier Sudo votre mot de passe

Par défaut, sudo se souvient de votre mot de passe pendant 15 minutes après l’avoir tapé. C’est pourquoi vous n’avez qu’à taper votre mot de passe une fois lors de l’exécution de plusieurs commandes avec sudo en succession rapide. Si vous êtes sur le point de laisser quelqu’un d’autre utiliser votre ordinateur et que vous souhaitez que sudo demande le mot de passe lors de sa prochaine exécution, exécutez la commande suivante et sudo oubliera votre mot de passe:

sudo –k

 image

Toujours demander un mot de passe

Si vous préférez être invité à chaque fois que vous utilisez sudo – par exemple, si d’autres personnes ont régulièrement accès à votre ordinateur – vous pouvez désactiver complètement le comportement de mémorisation du mot de passe.

Ce paramètre, comme les autres paramètres sudo, est contenu dans le fichier / etc / sudoers. Exécutez la commande visudo dans un terminal pour ouvrir le fichier à modifier:

sudo visudo

Malgré son nom, cette commande utilise par défaut le nouvel éditeur nano convivial au lieu de l’éditeur vi traditionnel sur Ubuntu.

Ajoutez la ligne suivante sous les autres lignes par défaut du fichier:

Valeurs par défaut timestamp_timeout = 0

 image

Appuyez sur Ctrl + O pour enregistrer le fichier, puis appuyez sur Ctrl + X pour fermer Nano. Sudo vous demandera désormais toujours un mot de passe.

Modifier le délai d’expiration du mot de passe

Pour définir un délai d’expiration de mot de passe différent – un délai plus long comme 30 minutes ou un délai plus court comme 5 minutes – suivez les étapes ci-dessus mais utilisez une valeur différente pour timestamp_timeout. Le nombre correspond au nombre de minutes pendant lesquelles sudo se souviendra de votre mot de passe. Pour que sudo mémorise votre mot de passe pendant 5 minutes, ajoutez la ligne suivante:

Valeurs par défaut timestamp_timeout = 5

 image

Ne jamais demander de mot de passe

Vous pouvez également demander à sudo de ne jamais demander de mot de passe – tant que vous êtes connecté, chaque commande que vous préfixez avec sudo s’exécutera avec les autorisations root. Pour ce faire, ajoutez la ligne suivante à votre fichier sudoers, où nom d’utilisateur est votre nom d’utilisateur:

nom d’utilisateur ALL = (ALL) NOPASSWD: ALL

 image

Vous pouvez également modifier la ligne% sudo – c’est-à-dire la ligne qui permet à tous les utilisateurs du groupe sudo (également appelés utilisateurs Administrateur) d’utiliser sudo – pour que tous les utilisateurs Administrateurs n’aient pas besoin de mots de passe:

% sudo ALL = (ALL: ALL) NOPASSWD: ALL

Exécuter des commandes spécifiques sans mot de passe

Vous pouvez également spécifier des commandes spécifiques qui ne nécessiteront jamais de mot de passe lors de l’exécution avec sudo. Au lieu d’utiliser «ALL» après NOPASSWD ci-dessus, spécifiez l’emplacement des commandes. Par exemple, la ligne suivante permettra à votre compte d’utilisateur d’exécuter les commandes apt-get et shutdown sans mot de passe.

nom d’utilisateur ALL = (ALL) NOPASSWD: / usr / bin / apt-get, / sbin / shutdown

Cela peut être particulièrement utile lors de l’exécution de commandes spécifiques avec sudo dans un script.

 image

Autoriser un utilisateur à exécuter uniquement des commandes spécifiques

Bien que vous puissiez mettre sur liste noire des commandes spécifiques et empêcher les utilisateurs de les exécuter avec sudo, ce n’est pas très efficace. Par exemple, vous pouvez spécifier qu’un compte d’utilisateur ne peut pas exécuter la commande d’arrêt avec sudo. Mais ce compte d’utilisateur peut exécuter la commande cp avec sudo, créer une copie de la commande d’arrêt et arrêter le système à l’aide de la copie.

Un moyen plus efficace consiste à ajouter des commandes spécifiques à la liste blanche. Par exemple, vous pouvez donner à un compte utilisateur standard l’autorisation d’utiliser les commandes apt-get et shutdown, mais pas plus. Pour ce faire, ajoutez la ligne suivante, où standarduser est le nom d’utilisateur de l’utilisateur:

utilisateur standard ALL = / usr / bin / apt-get, / sbin / shutdown

 image

La commande suivante nous indiquera quelles commandes l’utilisateur peut exécuter avec sudo:

sudo -U standarduser –l

 image

Journalisation de l’accès Sudo

Vous pouvez enregistrer tous les accès sudo en ajoutant la ligne suivante. / var / log / sudo n’est qu’un exemple; vous pouvez utiliser n’importe quel emplacement de fichier journal que vous souhaitez.

Logfile par défaut = / var / log / sudo

 image

Affichez le contenu du fichier journal avec une commande comme celle-ci:

chat sudo / var / log / sudo

 image

Gardez à l’esprit que, si un utilisateur dispose d’un accès sudo illimité, cet utilisateur a la possibilité de supprimer ou de modifier le contenu de ce fichier. Un utilisateur peut également accéder à une invite racine avec sudo et exécuter des commandes qui ne seraient pas enregistrées. La fonction de journalisation est très utile lorsqu’elle est associée à des comptes d’utilisateurs qui ont un accès restreint à un sous-ensemble de commandes système.

3

Ce que vous avez dit: comment configurer un ordinateur à l’épreuve des novices

0

Plus tôt cette semaine, nous vous avons demandé de partager vos conseils et astuces pour configurer un ordinateur à l’épreuve des novices; lisez la suite pour voir comment vos collègues lecteurs s’assurent que leurs amis et leurs proches ont un ordinateur bien protégé.

Image disponible en fond d’écran ici.

Si vous n’écoutez qu’un seul conseil de vos collègues lecteurs, que ce conseil soit l’importance de comptes d’utilisateurs distincts et non administratifs. Grant écrit:

J’ai deux garçons, maintenant âgés de 8 et 10 ans, qui utilisent l’ordinateur depuis l’âge de 2 ans. Je les ai installés sur Linux (d’abord Debian, maintenant Ubuntu) avec un compte à droits limités. Ils ne peuvent que gâcher leur propre région. Dans le pire des cas, videz leur répertoire personnel et laissez-les recommencer. Je dois installer un logiciel pour eux, mais ils ne peuvent pas casser la machine sans causer de dommages physiques (marteaux, eau, etc.)

Ma femme était sous Windows et moi sous Debian, et avant d’avoir le leur, ils savaient qu’ils ne pouvaient utiliser mon ordinateur que s’ils se connectaient eux-mêmes. Tous les comptes étaient protégés par mot de passe, ce qui était facile à appliquer.

AG partage sa liste d’applications et d’astuces Windows:

Compte limité ou standard dans une nouvelle installation de Windows (pas de crapware).

Security Essentials pour l’antivirus, avec Malwarebytes gratuit pour le sauvegarder.

CCleaner est réglé pour tout effacer automatiquement tous les soirs.

Ninite Pro ou Ninite Updater pour tout garder à jour.

Supprimez IE et définissez Chrome par défaut. Installez Adblock.

N’installez PAS Flash, Java ou Reader. Utilisez SumatraPDF ou la visionneuse PDF intégrée de Chrome.

Définissez une tâche pour redémarrer l’ordinateur tous les soirs afin que les mises à jour Windows soient installées.

Douleur dans le cou, mais ça marche bien. Ou sautez simplement toutes ces conneries et obtenez un Mac.

Tek9 offre des conseils sur la configuration d’un ordinateur mais prévient également que le plus gros investissement est le temps et l’enseignement:

Pour les enfants, je recommande Qimo (rejeton d’ubuntu) conçu avec des packages pré-planifiés pour l’éducation et le divertissement centrés sur les enfants.

Dans un environnement Windows, la politique de sauvegarde est la meilleure chose que vous puissiez faire pour protéger vos utilisateurs. J’ai ma grand-mère configurée sur CrashPlan pour se synchroniser avec l’un de mes emplacements de stockage qui conservera ses documents, etc. sauvegardés dans un délai raisonnable. Si possible, utilisez un utilitaire d’image disque afin de pouvoir sauvegarder l’intégralité du système en cas de catostrophe. À part ça, je l’ai laissée faire des erreurs et en tirer des leçons.

Si vous avez affaire à des enfants et à Internet, je vous recommande vivement d’apprendre et de comprendre la stratégie de groupe et comment verrouiller les choses avec cela. WinLock est également une bonne alternative pour désactiver facilement certaines choses et créer des menus de démarrage personnalisés pour les enfants.

OpenDNS pour le filtrage d’URL. Peut être appliqué au niveau du routeur ou au niveau de l’ordinateur selon vos besoins. Combinez cela avec la stratégie de groupe pour les empêcher de modifier les paramètres DNS de l’ordinateur et vous êtes prêt à partir.

La première chose à réaliser est probablement la suivante: si vous aidez un utilisateur novice à démarrer, préparez-vous à consacrer beaucoup de temps en gros et en petits morceaux à cette personne. Si vous ne les aimez pas beaucoup, ne lancez pas le processus et ne les abandonnez pas. Il y aura des moments où vous voudrez les pousser à résoudre un problème par eux-mêmes, mais la majorité d’entre eux est l’enseignement et la tenue de la main.

Pour plus de trucs et astuces sur les systèmes d’exploitation, les applications et les plans de sauvegarde, cliquez sur le fil de commentaires complet ici.

3

Comment configurer un hôte DMZ sur votre routeur Verizon FIOS

0

Si vous voulez vous assurer qu’un appareil particulier est toujours disponible via votre pare-feu, vous pouvez l’affecter comme hôte DMZ dans votre routeur Wi-Fi. Voici comment procéder sur Verizon FIOS.

Remarque: Vous ne devriez pas faire cela normalement à moins de savoir ce que vous faites, car cela contourne le pare-feu. Mais si vous configurez un réseau Wi-Fi interne, vous pouvez définir le nouveau routeur comme hôte DMZ.

Pour vous connecter à votre routeur Wi-Fi et modifier ce paramètre, ouvrez un navigateur et accédez à 192.168.1.1, puis connectez-vous avec le mot de passe situé sur l’autocollant sur le routeur lui-même. (Le nom d’utilisateur est toujours administrateur).

Une fois sur place, rendez-vous dans Paramètres du pare-feu dans le menu principal et cliquez sur l’avertissement.

Cliquez sur l’hôte DMZ dans le menu de gauche.

Assurez-vous ensuite de cocher la case «Adresse IP de l’hôte DMZ» et de définir l’adresse IP réelle sur l’IP de tout périphérique avec lequel vous essayez de contourner le pare-feu.

Et encore une fois, ne l’utilisez pas pour essayer de contourner une règle de pare-feu. Ce n’est pas à ça que ça sert.


Pour plus d’informations sur la configuration de votre routeur Verizon FIOS, consultez ces guides:

  • Comment changer le mot de passe du réseau Wi-Fi sur votre routeur Verizon FIOS
  • Comment changer le nom du réseau Wi-Fi (SSID) sur votre routeur Verizon FIOS
  • Comment changer le canal Wi-Fi sur votre routeur Verizon FIOS
  • Comment configurer un hôte DMZ sur votre routeur Verizon FIOS
  • Comment changer le mot de passe administrateur sur votre routeur Verizon FIOS
3

Comment configurer les notifications et le centre de notification sous OS X

0

Les notifications dans OS X sont une fonctionnalité relativement nouvelle, mais depuis leur introduction en 2012 dans Mountain Lion, elles sont devenues presque indispensables, arborant leur propre panneau de paramètres et le bien nommé Centre de notification. Voici comment tirer le meilleur parti de ces deux fonctionnalités.

Si vous utilisez OS X, vous avez probablement remarqué les diverses notifications qui glissent du bord droit de l’écran. Ceux-ci peuvent couvrir une quantité considérable d’informations et une grande variété d’applications, de services et d’annonces système.

Le système de notification d’OS X comprend deux composants principaux: les paramètres de notification qui se trouvent dans les préférences système et le centre de notification auquel on accède en cliquant sur les trois lignes dans le coin le plus à gauche de la barre de menus, ou en faisant glisser trois doigts vers la gauche le bord droit du trackpad.

Creuser dans ces paramètres

Pour d’abord comprendre les notifications OS X, nous devons creuser dans les paramètres de notification trouvés dans les Préférences Système. Sinon, utilisez Spotlight et recherchez-les simplement.

Parcourons ces paramètres étape par étape et voyons ce que vous pouvez faire. À bien des égards, les paramètres de notification dans OS X sont très similaires à ceux trouvés dans iOS. Le premier élément est Ne pas déranger, qui vous permet de définir une heure et d’affecter des conditions pendant lesquelles votre ordinateur vous interrompra ou ne vous dérangera pas.

Lorsque nous parcourons les notifications qui s’affichent dans le centre de notifications, notez qu’au-dessous de chaque application, il vous indiquera ce pour quoi il est configuré (badges, sons et style d’alerte). Dans notre exemple ci-dessous, nous avons choisi les paramètres de notification pour l’application de messagerie, car c’est une bonne représentation de tout ce que vous attendez. Les paramètres varient d’une application à l’autre, mais Mail les a tous.

Le style d’alerte s’applique à tout ce qui peut afficher des notifications. Comme l’expliquent les petits caractères ci-dessous, les bannières disparaissent automatiquement tandis que les alertes persistent jusqu’à ce que vous les supprimiez.

Sous les styles d’alerte, vous verrez d’autres options spécifiques à l’application. Ce que vous voyez ici varie d’une application à l’autre, mais avec Mail, vous bénéficiez du traitement complet.

Les deux premières options sont liées à la confidentialité. Par exemple, si vous ne souhaitez pas que les notifications apparaissent sur l’écran de verrouillage, vous pouvez décocher la case à côté de « afficher les notifications sur l’écran de verrouillage ».

Si vous souhaitez que les notifications de message apparaissent sur l’écran de verrouillage mais que vous ne voulez pas que leurs aperçus s’affichent, vous pouvez les configurer pour qu’ils apparaissent uniquement lorsque l’ordinateur est déverrouillé, ou vous pouvez décocher l’option pour que les aperçus ne soient jamais affichés.

Vous pouvez également désactiver les sons pour les notifications de cette application, afficher les icônes d’application des badges et décider du nombre de notifications récentes à afficher dans le Centre de notifications. Si vous choisissez d’afficher les icônes d’application de badge, vous verrez des badges superposés sur les icônes de votre application, comme ici avec le compteur de messages non lus de notre application Mail.

Enfin, vous pouvez trier l’affichage des notifications dans le centre de notifications, soit par date, soit manuellement. Si vous triez manuellement, vous pouvez cliquer et faire glisser les applications dans l’ordre souhaité. De cette façon, les applications en premier ou près du sommet apparaîtront au-dessus des autres.

Si vous faites glisser une application vers le bas sous «Pas dans le centre de notifications», comme dans la capture d’écran, elle n’apparaîtra pas du tout dans le centre de notifications.

Le centre de notification

Étant donné que nous en avons tant parlé, nous devrions enfin passer un peu de temps à discuter du Centre de notifications. Le centre de notifications est accessible en cliquant sur les trois lignes sur le bord droit de la barre de menus, ou vous pouvez faire glisser votre doigt vers la gauche depuis le bord droit du trackpad avec deux doigts.

Le Centre de notifications est divisé en deux panneaux, Aujourd’hui et Notifications. Le panneau Aujourd’hui affiche des informations système et des widgets que vous pouvez ajouter ou supprimer selon vos besoins et vos goûts. Vous pouvez également activer rapidement « Ne pas déranger » pour désactiver temporairement (ou définitivement, si vous ne le désactivez pas) les notifications muettes.

Pour configurer le panneau Aujourd’hui, cliquez sur le bouton « Modifier » en bas.

Vous pouvez supprimer des widgets en cliquant sur le symbole moins rouge ou les ajouter en cliquant sur le signe plus vert. Vous pouvez également réorganiser les widgets en cliquant-faisant glisser le widget par les trois lignes dans le coin supérieur droit.

Lorsque vous êtes satisfait de la façon dont les choses apparaissent, vous pouvez cliquer sur « Terminé » au bas du panneau Aujourd’hui.

Si vous souhaitez ajouter plus de widgets, cliquez sur «App Store» pour ouvrir le Mac App Store sur une page désignée de widgets du centre de notifications.

Notez également que dans le panneau Aujourd’hui, il existe une section Social que vous pouvez utiliser pour mettre à jour votre statut via LinkedIn, Facebook, Twitter et Messages. Cependant, avant de pouvoir utiliser cette section, vous devez ajouter des comptes à OS X via les préférences système des comptes Internet.

Enfin, il y a les notifications réelles, qui en plus de glisser du bord de l’écran, sont également enregistrées dans le panneau Notifications. Pour les supprimer, cliquez sur le petit «X» dans le coin supérieur droit.

N’oubliez pas, dans la section précédente, nous avons expliqué comment les configurer via les préférences de notification. Le panneau Notifications est l’endroit où plusieurs de ces ajustements entrent en jeu. Par exemple, nous avons ordonné que les notifications Facebook apparaissent en haut et le système n’affichera que les cinq plus récentes.

Mais c’est vraiment tout ce qu’il y a. C’est un système simple mais hautement configurable, vous permettant de voir les informations qui vous concernent et de couper le son qui ne l’est pas, ou tout simplement de les désactiver. Mieux encore, si vous utilisez des notifications mais souhaitez un peu de paix et de tranquillité, vous pouvez activer Ne pas déranger et travailler sans interruption.

Écoutons maintenant. Nous apprécions les commentaires sur ce que vous pensez, en particulier en ce qui concerne la façon dont Apple a implémenté les notifications dans son système. Est-ce suffisant ou pensez-vous qu’ils manquent d’une manière ou d’une autre? Notre forum de discussion est ouvert pour vos commentaires et questions, alors dites-nous ce que vous en pensez.

3

Top