Accueil Tags Faire

Tag: faire

Comment faire pour Android: rooter l’Amazon Fire TV

0

Au cours du week-end, le célèbre hacker Apple Geohot a publié son outil de rootage Android, Towelroot. En gros, Towelroot enracine tout ce qui fonctionne sous Android 4.4. Bien qu’il ait été publié pour le Galaxy S5 et le Galaxy S4, il fonctionne sur tout ce qui est équipé d’Android 4.4 à bord, et il a été confirmé qu’il fonctionnait sur toutes les variantes du LG G2 ainsi que sur Amazon Fire TV. Bien qu’il n’y ait pas encore de récupération pour Fire TV, je ne suis pas sûr de l’intérêt de l’enracinement de Fire TV, mais c’est possible. Et voici comment nous procédons.

Comment rooter le Fire TV

  1. Vous devez d’abord télécharger l’application TowelRoot et Fire TV Side.
  2. Vous devrez également télécharger SuperSU
  3. Vous voudrez maintenant charger l’application Fire TV Side sur votre PC
  4. Recherchez ensuite l’adresse IP de votre Fire TV
  5. Remplissez ensuite le chemin vers l’APK et le fichier SuperSU
  6. Maintenant, appuyez sur le bouton « Side Load »
  7. Une fois terminé, vous allez accéder à votre Fire TV et ouvrir l’application TowelRoot
  8. Appuyez sur « Make it Ra1n »
  9. Laissez l’application faire son travail et quelques minutes plus tard, vous serez enraciné.

C’est aussi simple que de rooter votre Amazon Fire TV. J’espère que nous aurons bientôt une raison de rooter Fire TV, car pour le moment, cela ne sert vraiment à rien, car nous n’avons pas encore de récupération ou de ROM personnalisées. Combien d’entre vous vont l’enraciner?

Comment faire pour que Google supprime automatiquement votre historique Web et votre position

0
Google

Google collecte et mémorise des informations sur votre activité, y compris votre historique Web, de recherche et de localisation. Google supprime désormais automatiquement l’historique des nouveaux utilisateurs après 18 mois, mais il se souviendra à jamais de l’historique si vous avez précédemment activé cette fonctionnalité avec les options par défaut.

En tant qu’utilisateur existant, pour que Google supprime vos données après 18 mois, vous devrez accéder à vos paramètres d’activité et modifier cette option. Vous pouvez également demander à Google de supprimer automatiquement l’activité après trois mois ou d’arrêter complètement la collecte d’activité.

Pour trouver ces options, rendez-vous sur la page Contrôle d’activité et connectez-vous avec votre compte Google si vous n’êtes pas déjà connecté. Cliquez sur l’option « Suppression automatique » sous Activité Web et application.

Sélectionnez le moment où vous souhaitez supprimer les données, après 18 ou 3 mois. Cliquez sur «Suivant» et confirmez pour continuer.

Soyez conscient: Google utilise cet historique pour personnaliser votre expérience, y compris vos résultats de recherche sur le Web et vos recommandations. La supprimer rendra votre expérience Google moins «personnalisée».

Activité de suppression automatique de plus de 3 mois dans un compte Google.

Faites défiler la page et répétez ce processus pour les autres types de données que vous souhaitez supprimer automatiquement, y compris l’historique des positions et l’historique YouTube.

Commandes de suppression automatique de l'historique YouTube dans un compte Google.

Vous pouvez également désactiver («mettre en pause») la collecte de l’historique des activités en cliquant sur le curseur à droite d’un type de données. S’il est bleu, il est activé. S’il est grisé, il est désactivé.

Si l’option « Suppression automatique » pour un type de données d’historique est grisée, c’est parce que vous avez suspendu (désactivé) la collecte de ces données.

Désactiver l'historique des positions pour un compte Google.

Vous pouvez également vous rendre sur la page Mon activité et utiliser l’option « Supprimer l’activité par » dans la barre latérale gauche pour supprimer manuellement différents types de données stockées dans votre compte Google.


Assurez-vous de répéter ce processus pour chaque compte Google que vous utilisez.

EN RELATION: Google active la suppression automatique de l’historique par défaut pour les nouveaux utilisateurs

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Vous voulez un pack Disney + mais déjà un abonné Hulu? Voici quoi faire

0

Disney + est désormais disponible sous forme d’abonnement avec Hulu et ESPN +.

Le prix du forfait coûte 12,99 $ par mois.

Voici ce que vous devez faire si vous êtes déjà abonné à Hulu et que vous souhaitez le pack.

Disney + groupé ou dégroupé

Disney ne tire aucun coup quand il s’agit de son nouveau service de streaming. Le prix est suffisamment bas pour le rendre accessible à la plupart des gens, tout comme le support de l’appareil.

Cependant, afin de réduire encore plus les coûts, Disney + est disponible dans le cadre d’un bundle avec Hulu et ESPN +.

Normalement, Hulu coûte 5,99 $ par mois tandis que ESPN + coûte 4,99 $. Lorsque vous ajoutez à cela les frais de 6,99 $ par mois pour Disney +, le prix du forfait se révèle globalement 25% moins cher.

Un autre des nombreux avantages est que vous n’avez qu’un seul abonnement à gérer et non trois.

Bien sûr, si vous êtes déjà abonné à Hulu, il peut sembler que vous n’ayez pas de chance. Tu n’es pas. Les abonnés Hulu existants peuvent toujours bénéficier de l’offre groupée.

Comment accéder au bundle si vous êtes déjà abonné Hulu?

Pour être honnête, il n’y a pas de truc secret ici. Si vous êtes déjà abonné à Hulu, vous pouvez simplement vous inscrire à Disney + en utilisant la même adresse e-mail associée à Hulu et l’option de forfait démarrera.

En d’autres termes, vous n’avez pas à annuler votre abonnement Hulu existant et à faire une demande via le bundle pour éviter de payer deux fois pour Hulu.

Cependant, cela signifie que vous ne bénéficierez pas de la facturation combinée. Comme vous maintenez votre abonnement Hulu existant, il continuera à être facturé séparément du forfait.

Essentiellement, Disney + reconnaîtra que vous avez un abonnement Hulu, puis créditera simplement votre compte de forfait Disney de 5,99 $ par mois – le coût de l’abonnement Hulu standard sans publicité.

Il y a d’autres mises en garde et les voici

La première est que vous devez vous abonner à Disney + via la page de l’offre groupée et non au prix d’abonnement principal de Disney +.

La seconde est que vous ne pouvez ajouter un abonnement Hulu existant au bundle que s’il est facturé directement par Hulu.

Par exemple, si vous obtenez Hulu via un autre service tiers ou dans le cadre d’une promotion, il est peu probable que vous puissiez le combiner avec Disney + et ESPN +.

Le reste des mises en garde se composent de certains points génériques, tels que le fait d’avoir au moins 18 ans, résidant aux États-Unis et que le compte Hulu est en règle.

De toute évidence, vous ne pouvez pas non plus annuler votre abonnement Hulu. Du moins, non sans que l’abonnement au bundle soit également annulé ou augmenté de prix au coût mensuel complet.

Comment faire des lecteurs amovibles de l’analyse antivirus intégrée de Windows 8

0

Windows Defender n’analyse pas les lecteurs amovibles par défaut, comme les lecteurs USB ou les cartes SD, mais vous pouvez rapidement modifier un paramètre pour que cela se produise automatiquement.

Comment faire des lecteurs amovibles de l’analyse antivirus intégrée de Windows 8

Pour activer l’analyse des supports amovibles, vous devez ouvrir Windows Defender, ce qui peut être facilement accompli en tapant «Windows Defender» dans l’écran de démarrage pour rechercher l’application.

Une fois que vous avez ouvert Windows Defender, passez à l’onglet Paramètres.

 image

Sur le côté gauche, sélectionnez l’option Paramètres avancés, puis cochez la case «Analyser les lecteurs amovibles» sur le côté droit.

 image

La prochaine fois que vous brancherez une clé USB, celle-ci devra être scannée automatiquement.

Comment passer de Wunderlist à Microsoft pour faire

0
Microsoft

Microsoft ferme Wunderlist le 6 mai 2020. Si vous utilisez toujours cette application de gestion des tâches autrefois populaire, il est temps de changer. Microsoft a acheté Wunderlist et l’équipe de Wunderlist travaille maintenant sur Microsoft To Do. Mais ce n’est pas votre seule option.


Vous avez jusqu’au 30 juin pour importer des tâches

Le message «importation de tâches à partir de Wunderlist» dans Microsoft To Do

Alors que Wunderlist ferme ses portes le 6 mai 2020, Microsoft dit qu’il continuera à laisser les gens importer des données de Wunderlist vers Microsoft To Do encore un peu.

Un article de blog de Wunderlist a déclaré à l’origine que la fonctionnalité de migration ne sera disponible «que pendant une certaine période» après la fermeture de Wunderlist. Maintenant, il semble que vous ayez jusqu’au 30 juin 2020 pour importer vos données. Passé ce délai, il sera probablement supprimé des serveurs de Wunderlist.

Comment migrer des tâches vers Microsoft pour faire

Le processus de basculement et d’importation de vos listes de tâches de Wunderlist vers Microsoft To Do est assez simple.

Rendez-vous d’abord sur le site Web de Microsoft To Do. Assurez-vous que vous êtes connecté avec le compte Microsoft dans lequel vous souhaitez importer vos tâches Wunderlist.

Cliquez sur l’icône d’engrenage dans le coin supérieur droit de la fenêtre, puis cliquez sur « Importer ».

Comment importer des données Wunderlist dans Microsoft To Do sur le Web

Vous serez invité à vous connecter avec les détails de votre compte Wunderlist.

Ensuite, Microsoft To Do vous montrera ce qu’il importe. Si tout semble correct, cliquez sur «Importer» pour continuer.

L'invite de confirmation d'importation Wunderlist dans Microsoft To Do

Si vous cliquez à nouveau sur l’icône d’engrenage dans le coin supérieur droit et cliquez sur « Résumé de l’importation », vous verrez plus d’informations sur la façon dont l’importation a été gérée.

Les éléments de la boîte de réception Wunderlist deviennent des tâches dans la liste «Tâches». Les sous-tâches deviennent des «étapes». Les éléments suivis deviennent des éléments «importants». Les dossiers deviennent des «groupes».

Alternatives à Microsoft To Do

Si vous aimez Wunderlist, Microsoft To Do est probablement l’alternative la plus proche – après tout, il est fait par la même équipe.

Cependant, ce n’est pas votre seule option. Notre site partenaire Review Geek a répertorié les meilleurs remplaçants de Wunderlist, notamment Todoist, Any.do, Google Keep, Habitica et Remember the Milk.

Si vous êtes dans les services écosystémiques d’Apple, l’application Rappels pour iPhone, iPad et Mac est une alternative facile à utiliser qui se synchronise via iCloud.

Si vous préférez les services Google, vous pouvez également essayer la nouvelle application Google Tasks, disponible dans Gmail, Google Calendar et dans l’application Google Tasks pour iPhone, iPad et Android.

Certains services, comme Todoist, peuvent importer à partir de Wunderlist. Cependant, vous devrez probablement effectuer le processus d’importation avant la fermeture de Wunderlist le 6 mai. Il est temps de changer.

EN RELATION: Wunderlist est fermé en mai 2020 — Voici 6 grandes alternatives

Comment faire pour supprimer les logiciels malveillants de piratage du navigateur Trovi / Conduit / Search Protect

0

Si votre ordinateur a été détourné par un logiciel malveillant odieux qui ne vous permet pas de modifier votre page d’accueil, il y a de fortes chances que vous ayez été infecté par le logiciel malveillant Trovi Search Protect, anciennement appelé Conduit. Voici comment le supprimer.

EN RELATION: Pourquoi nous détestons recommander les téléchargements de logiciels à nos lecteurs

Comment savez-vous que c’est un malware? Au lieu d’installer comme il se doit, en tant qu’extension Google Chrome, vous verrez probablement que votre liste d’extensions ne mentionne pas du tout Trovi ou Conduit. Au lieu de cela, ils détournent le processus du navigateur à l’aide de techniques API Windows qu’aucune application légitime ne devrait utiliser. Pour plus de détails à ce sujet, vous pouvez lire notre série sur l’utilisation de Process Explorer pour dépanner Windows.

Comment avez-vous été infecté?

Habituellement, à un moment donné, vous avez fait la grosse erreur de faire confiance à un site comme Download.com, qui l’a intégré à un programme d’installation pour une application complètement différente. C’est pourquoi vous devez être très prudent lors du téléchargement de logiciels gratuits sur Internet.

Ils contournent le problème de la légalité avec leurs longs termes de service que personne ne lit et en s’assurant qu’il existe réellement un moyen de désinstaller la chose. Mais en ce qui nous concerne, tout ce qui s’installe de manière sournoise et détourne vos autres processus en cours d’exécution est un malware.

Suppression du logiciel malveillant Trovi Search Protect

C’est vraiment triste à dire, mais il est en fait important d’utiliser le panneau Search Protect pour désactiver les mauvais paramètres avant de le désinstaller. Vous pouvez trouver l’icône Search Protect dans la barre d’état système, puis double-cliquez dessus pour ouvrir le panneau.

Ici, remplacez votre page d’accueil par Google ou tout ce que vous voulez.

Redéfinissez maintenant votre page Nouvel onglet sur Navigateur par défaut.

Remplacez votre recherche par défaut par «Moteur de recherche par défaut du navigateur».

Et puis décochez la case « Améliorer mon expérience de recherche », ce qui est un mensonge, car cela ne l’améliore pas du tout.

Maintenant, dirigez-vous vers le Panneau de configuration, recherchez la section Désinstaller les programmes, puis recherchez Search Protect et cliquez sur le bouton Désinstaller. Pendant que vous êtes ici, vous souhaiterez peut-être désinstaller tout ce qui dit quelque chose de similaire à « Search Protect ». Si vous voyez SaveSense, supprimez-le également.

À ce stade, votre navigateur devrait redevenir normal… mais nous n’avons pas encore terminé. Il y a encore beaucoup de traces de cette chose que nous devons nettoyer.

Utilisez l’outil de suppression de logiciels Google Chrome

Si vous utilisez Google Chrome, vous avez de la chance car Google fournit son propre outil de suppression de logiciels pour vous assurer que toutes ces choses sont supprimées. Rendez-vous simplement sur la page Google SRT, téléchargez-le et exécutez-le, et il détectera et supprimera automatiquement tout.

Une fois que vous aurez redémarré votre navigateur, il vous demandera si vous souhaitez réinitialiser les paramètres de votre navigateur. Cela réinitialisera tout aux paramètres par défaut, y compris la suppression de toutes les extensions gênantes. C’est probablement une bonne idée, mais notez que vous devrez vous reconnecter à tous vos sites.

Téléchargez l’outil de suppression de logiciels sur google.com

Nettoyer les paramètres IE

Si vous utilisez Internet Explorer, vous devez aller dans le menu Outils et trouver l’élément Gérer les modules complémentaires. Ici, vous pouvez cliquer sur les fournisseurs de recherche et revenir à ce qu’elle devrait être. Si vous voyez Trovi dans la liste, cliquez dessus, puis cliquez sur Supprimer.

Utilisez Malwarebytes pour analyser votre PC

Toutes les techniques ci-dessus ramèneront votre ordinateur à la normale – au moins en ce qui concerne Trovi. Mais il y a de très fortes chances que vous ayez d’autres choses qui détournent votre navigateur et vous espionnent.

Le meilleur pari pour nettoyer les logiciels espions et les logiciels malveillants est Malwarebytes. Vous vous demandez peut-être pourquoi vous n’utilisez pas simplement votre produit antivirus habituel, mais le fait est que l’antivirus ne détecte tout simplement pas les logiciels espions très souvent. Il n’est utile que pour les virus qui tentent de détruire votre PC, qui sont peu nombreux à ce stade. Presque tous les logiciels malveillants tentent de vous espionner, de rediriger votre navigation et d’insérer davantage d’annonces dans les pages que vous consultez. Tout est à propos de l’argent.

Donc, le seul très bon produit sur le marché qui trouvera et supprimera les logiciels espions, publicitaires et autres logiciels malveillants est Malwarebytes. Heureusement, ils ont une version gratuite qui vous permettra de tout nettoyer et de tout supprimer – si vous voulez payer pour la version complète qui a une protection active pour empêcher ces choses de se produire, c’est très bien aussi.

Une fois que vous l’avez téléchargé et installé, vous serez invité à exécuter une analyse. Cliquez donc sur le gros bouton vert Analyser maintenant.

Une fois l’analyse terminée, il trouvera une grande liste de choses à supprimer. Cliquez sur le bouton Appliquer les actions pour supprimer tous les logiciels malveillants.

Vous voudrez redémarrer votre ordinateur pour vous assurer que tout est entièrement nettoyé. Si quelque chose semble revenir, exécutez à nouveau Malwarebytes, supprimez tout ce qui a été trouvé, puis redémarrez à nouveau.

Comment faire pour supprimer l’adware / malware malveillant Horrible BoBrowser

0

Nous testions certains sites de téléchargement de logiciels gratuits pour prouver notre affirmation que tous les sites de téléchargement poussent des crapwares groupés (et oui, ils le sont) lorsque nous avons rencontré un logiciel malveillant vraiment terrible appelé BoBrowser qui remplace Chrome par un sosie plein à craquer de adware.

EN RELATION: Voici ce qui se passe lorsque vous installez les 10 meilleures applications Download.com

C’est vrai, vous ne regardez pas Chrome dans cette capture d’écran, mais plutôt Chromium préchargé avec des publicités malveillantes qui prennent le contrôle de tout. Comme vous pouvez le voir sur la page Amazon, ils insèrent tellement de publicités que vous pouvez à peine voir le contenu.

Heureusement, ce n’est pas si difficile à supprimer, mais leur programme de désinstallation ne fonctionne pas très bien, vous devrez donc faire un nettoyage supplémentaire.

Suppression du logiciel de publicité / logiciel malveillant BoBrowser

La première chose que vous voudrez faire est de cliquer avec le bouton droit sur l’icône de la barre des tâches épinglée et de choisir « Dissocier ce programme de la barre des tâches ».

Ensuite, vous devez trouver l’icône dans la barre d’état système, cliquer dessus avec le bouton droit et choisir de quitter. Ceci est vraiment important, car il ne se désinstallera pas autrement.

Ouvrez maintenant le Panneau de configuration, dirigez-vous vers la section Désinstaller un programme et cliquez sur Désinstaller.

Maintenant, cochez les deux cases… et une boîte de dialogue apparaîtra indiquant qu’elle a cessé de fonctionner. Cliquez pour fermer le programme, et la plupart de BoBrowser seront supprimés. Mais pas tout.

Ouvrez une fenêtre de navigateur de fichiers et tapez% localappdata% dans la barre d’emplacement. Une fois que vous y êtes arrivé, vous verrez un dossier appelé BoBrowser, que vous souhaitez supprimer.

Ouvrez maintenant votre navigateur préféré, comme Chrome, et cliquez pour définir ce navigateur par défaut, car le programme de désinstallation laisse les choses dans un état cassé.

Exécutez Malwarebytes pour nettoyer le reste

Chaque fois que vous obtenez une infection par un logiciel malveillant ou un logiciel publicitaire, nous vous recommandons d’exécuter Malwarebytes pour analyser votre ordinateur afin de supprimer tous les logiciels publicitaires et logiciels espions. BoBrowser n’est pas techniquement un «malware» (bien que nous dirions que c’est le cas), donc votre antivirus ne le supprimera pas, mais Malwarebytes en détectera toutes les traces, ainsi que tout un tas d’autres choses qui ont probablement pénétré dans votre ordinateur en même temps.

Vous pouvez utiliser la version gratuite de Malwarebytes pour tout trouver et supprimer – ils ont une version payante qui vous protégera des trucs à l’avenir, mais ce n’est pas nécessaire uniquement pour la suppression. Et c’est un essai gratuit de toute façon, alors celui qui convient.

Une fois l’analyse terminée, appuyez sur le bouton Appliquer les actions et votre système devrait être plus propre. Vous voudrez probablement redémarrer, et en supposant que rien d’autre n’apparaisse, vous devriez être prêt à partir.

Comment faire des appels vocaux et vidéo de groupe sur WhatsApp

0
Rahul Ramachandram / Shutterstock

Si vous utilisez déjà WhatsApp pour envoyer des messages à vos amis et à votre famille, pourquoi ne pas l’utiliser également pour les appels vocaux et vidéo de groupe? WhatsApp prend désormais en charge jusqu’à huit personnes sur un appel vocal ou vidéo.

Dans WhatsApp, il existe différentes manières de démarrer un appel vocal ou vidéo de groupe. Vous pouvez créer un groupe impromptu uniquement pour cet appel, ou vous pouvez appeler à partir d’une discussion de groupe existante. Nous vous expliquerons les deux méthodes ci-dessous.


Comment démarrer un appel à partir de l’onglet Appels

Étant donné que les appels vocaux et vidéo WhatsApp sont si populaires (sans parler des gratuits), l’application dispose d’une section Appels distincte sur iPhone et Android.

Après avoir ouvert WhatsApp, appuyez sur « Appels ». Sur Android, vous trouverez cet onglet en haut de l’écran.

Appuyez sur "Appels" dans la version Android de WhatsApp.

Sur un iPhone, appuyez sur «Appels» dans la barre d’outils inférieure.

Appuyez sur "Appels" sur iPhone.

Maintenant, appuyez sur le bouton Appeler. Sur Android, il se trouve en bas à droite de l’écran « Appels ».

Appuyez sur le bouton Appeler pour créer un nouvel appel vocal ou vidéo de groupe sur l'application WhatsApp Android.

Sur un iPhone, vous trouverez le bouton Appeler dans le coin supérieur droit.

Appuyez sur le bouton Appel dans la section "Appels" de l

Appuyez sur la zone de recherche et recherchez les contacts que vous souhaitez ajouter à l’appel de groupe. Appuyez sur un contact pour ajouter cette personne à l’appel. Vous pouvez ajouter jusqu’à huit participants.

Une fois tous vos contacts ajoutés, vous verrez deux boutons sur le côté droit de la liste des participants. Appuyez sur le bouton Téléphone si vous souhaitez passer un appel vocal de groupe simple. Pour passer un appel vidéo, appuyez sur le bouton Vidéo.

Appuyez sur le bouton Téléphone ou Vidéo dans l'application Whatsapp Android.

L’appel sera passé instantanément. Une fois que les participants auront accepté l’appel, vous les verrez dans leurs boîtes individuelles.

Les appels de groupe WhatsApp sont assez fluides. Vous pouvez transformer un appel vidéo en appel vocal (ou vice-versa) à tout moment. Appuyez simplement sur le bouton Vidéo pour activer ou désactiver votre vidéo.

Appuyez pour désactiver la vidéo ou mettre fin à l'appel

Vous pouvez également ajouter plus de participants à tout moment en utilisant le bouton Ajouter des contacts dans la ligne supérieure.

Appuyez sur le bouton Ajouter des contacts pour ajouter des personnes à un appel vocal ou vidéo dans WhatsApp.

Lorsque vous avez terminé l’appel de groupe, appuyez sur le bouton Fin.

Comment faire des appels vocaux et vidéo de groupe à l’aide de chats de groupe WhatsApp

La recherche et l’ajout de personnes à chaque fois que vous souhaitez passer un appel de groupe peut être une corvée. Cela peut être évité si vous avez déjà un groupe WhatsApp avec les personnes à qui vous souhaitez parler. Sinon, vous pouvez également créer un groupe.

Accédez à un chat de groupe WhatsApp et appuyez sur le bouton Appeler dans le coin supérieur droit.

Appuyez sur le bouton Appel dans une discussion de groupe dans WhatsApp.

Une fenêtre contextuelle vous demandera de sélectionner les personnes que vous souhaitez ajouter à l’appel (sur la dernière version de WhatsApp, vous pouvez en ajouter jusqu’à huit).

Après avoir sélectionné tous vos contacts, appuyez sur le bouton Téléphone pour passer un appel vocal de groupe ou sur le bouton Vidéo pour passer un appel vidéo de groupe.

Appuyez sur l'icône Vidéo ou Téléphone dans un chat de groupe WhatsApp.


Vous voulez ajouter du plaisir à vos messages WhatsApp? Essayez de créer votre propre pack d’autocollants!

EN RELATION: Comment créer votre propre pack d’autocollants pour WhatsApp sur iPhone et Android

Comment faire en sorte que votre Nest détecte automatiquement votre absence

0

Lorsque vous partez au travail, vous baissez probablement votre thermostat avant de vous diriger vers la porte pour économiser de l’énergie. Mais le thermostat Nest peut le faire automatiquement pour vous, en détectant votre absence et votre retour à la maison.

EN RELATION: Comment installer et configurer le thermostat Nest

Avec une fonction appelée Domicile / Absent, le thermostat Nest peut utiliser son capteur intégré, ainsi que la position GPS de votre téléphone, pour déterminer automatiquement si vous êtes à la maison ou en déplacement. De là, il peut baisser la température si vous êtes absent et le faire remonter lorsqu’il détecte que vous rentrez chez vous. Voici comment le configurer.

Fonction Chez moi / Absent vs Auto-absence

Tout d’abord, il est important de clarifier quelque chose qui pourrait vous dérouter. Le thermostat Nest possède deux fonctionnalités dans ce sens: une appelée Home / Away Assist et une appelée Auto-Away, qui semblent très similaires l’une à l’autre. La fonction Auto-absence existe depuis longtemps, tandis que la fonction Chez moi / Absent est une fonctionnalité relativement nouvelle (et attendue depuis longtemps).

IMG_1645_stomped

La plus grande différence, cependant, est que la fonction Auto-absence est exclusive au thermostat Nest, tandis que la fonction Chez moi / Absent est disponible sur tous les produits Nest (Nest Cam, Nest Protect, etc.). De plus, la fonction Auto-absence sur le thermostat Nest utilise uniquement le capteur de mouvement de l’appareil pour détecter si quelqu’un est à la maison ou non, tandis que la fonction Chez moi / Absent utilise le GPS de votre téléphone, ainsi que le capteur de mouvement, ce qui permet une détection plus précise, pour ainsi dire .

Cependant, pour que la fonction Chez moi / Absent utilise la partie capteur, la fonction Auto-absence doit être activée, afin que vous puissiez considérer la fonction Auto-absence comme faisant partie de la fonction Domicile / Absent. Aucun des deux ne doit être activé pour que l’autre fonctionne, mais si vous souhaitez que votre Nest utilise à la fois le GPS et le capteur de mouvement, vous devez activer les deux.

Maintenant que nous avons réglé ce problème, commençons à configurer la fonction Chez moi / Absent afin que votre thermostat Nest puisse s’ajuster automatiquement en fonction de votre statut de domicile / d’absence.

Comment configurer la fonction Chez moi / Absent

Commencez par ouvrir l’application Nest sur votre téléphone et appuyez sur l’icône d’engrenage des paramètres dans le coin supérieur droit de l’écran.

IMG_1626_stomped

Sélectionnez «Home / Away Assist».

IMG_1630_stomped

Appuyez sur «Qu’est-ce qui décide si vous êtes à la maison».

IMG_1631_stomped

Appuyez sur «Utiliser l’emplacement du téléphone».

IMG_1632_stomped

Appuyez sur l’interrupteur à bascule qui apparaît.

IMG_1633_stomped

Un nouvel écran apparaîtra. Appuyez sur «OK» en bas.

IMG_1634_stomped

Lorsqu’une fenêtre contextuelle plus petite apparaît, appuyez sur «Utiliser le téléphone».

IMG_1635_stomped

Vous pouvez obtenir une autre fenêtre contextuelle vous demandant l’autorisation pour l’application Nest d’accéder à votre position. Acceptez ceci si vous obtenez ce message.

IMG_1636_stomped

Sur l’écran suivant, entrez votre adresse et appuyez sur «Suivant». Ne vous inquiétez pas, cependant: Nest n’enregistre pas cette adresse n’importe où, elle est simplement utilisée pour trouver votre position sur la carte et faciliter la localisation de votre position.

IMG_1637_stomped

Lorsque l’écran suivant apparaît, faites glisser la carte pour déplacer l’épingle au-dessus de votre maison. Vous pouvez appuyer sur l’icône de la montagne dans le coin inférieur droit pour obtenir une vue aérienne du satellite. Tapez sur « Terminé » quand il est défini.

IMG_1638_stomped

L’étape suivante consiste à activer la fonction Auto-absence, qui utilise le capteur de mouvement intégré du thermostat Nest pour déterminer si vous êtes à la maison ou en déplacement. Appuyez sur l’interrupteur à bascule à droite de «Nest Thermostat» et sélectionnez «Suivant».

IMG_1641_stomped

Appuyez sur la flèche de retour dans le coin supérieur gauche de l’écran.

IMG_1642_stomped

Ensuite, appuyez sur les deux températures affichées avec les petites flèches orange et bleue.

IMG_1643_stomped

Sous «Utiliser les températures d’absence», vous pouvez maintenir et faire glisser les deux points pour définir vos températures de confort minimum et maximum. Ces températures sont appelées Températures d’absence et, selon la façon dont vous les avez réglées, votre thermostat Nest allumera automatiquement votre chauffage ou votre climatisation pour respecter ces températures spécifiées.

IMG_1644_stomped

Par exemple, si votre thermostat est réglé sur Absence, mais que vous souhaitez quand même que la chaleur démarre si la température à l’intérieur de votre maison atteint 65 degrés, vous pouvez le régler de sorte que la chaleur se déclenche automatiquement chaque fois qu’il fait si froid dans votre maison. Ou si la température atteint 80 degrés à l’intérieur en été, mais que vous ne voulez pas qu’il fasse plus chaud, vous pouvez la définir comme température maximale.

Après avoir réglé ces températures, vous pouvez appuyer sur la flèche de retour dans le coin supérieur gauche pour revenir à l’écran principal. À ce stade, vous êtes prêt à partir!

Si vous ne souhaitez pas utiliser le GPS ou le capteur de mouvement de Nest, ignorez simplement ces étapes spécifiques ci-dessus, mais en activant les deux, votre thermostat Nest pourra mieux déterminer automatiquement si vous êtes à la maison ou en déplacement. En fait, si vous n’avez activé que la partie détecteur de mouvement, il faudra environ une semaine pour que le thermostat Nest apprenne vos habitudes quotidiennes et s’ajuste efficacement.

De plus, si vous avez un horaire erratique et que vous ne partez pas et ne rentrez pas à la même heure tous les jours, il est préférable d’activer le GPS afin que le capteur de mouvement ne soit pas trop confus.

Comment faire pour que Firefox utilise les connexions HTTPS sécurisées par défaut?

0

À moins que vous n’ayez un site Web particulier marqué comme tel ou que vous saisissiez manuellement https avec des URL, beaucoup trop de sites Web utilisent toujours automatiquement la valeur http par défaut. Comment faire pour que votre navigateur utilise automatiquement les connexions https à la place? Le post de questions et réponses SuperUser d’aujourd’hui contient des suggestions utiles pour un lecteur soucieux de la sécurité.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Ian Kelling souhaite savoir comment Firefox utilise des connexions HTTPS sécurisées par défaut:

Par exemple, lorsque je tape superuser.com dans la barre d’adresse de Firefox, il accède automatiquement à la version HTTP du site Web lorsque je veux vraiment la version HTTPS à la place (par défaut).

Comment faire pour que Firefox utilise des connexions HTTPS sécurisées par défaut?

La réponse

Les contributeurs de SuperUser Sibi et Ian Kelling ont la réponse pour nous. Tout d’abord, Sibi:

Une option que vous pouvez essayer est l’extension HTTPS Everywhere qui est disponible pour Mozilla Firefox, Google Chrome et Opera. Puisqu’il est développé comme un effort de collaboration entre le projet EFF et TOR, j’ai tendance à faire confiance et à croire en cette extension. Il est également open source et disponible sous la licence GPLv3.

Suivi de la réponse d’Ian Kelling:

Il existe également une autre extension pour Firefox qui fonctionne: HTTPS par défaut.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Crédit d’image: Clipart cadenas d’or (Clker.com)

Que faire lorsque vous perdez votre smartphone

0

 banner-01

Les téléphones sont volés ou perdus tous les jours. Avec une pléthore de données mûres pour le vol d’identité, un téléphone perdu peut facilement refroidir votre sang. Respirez profondément, How-To Geek vous en parlera.

Cela m’est arrivé la semaine dernière. Mon iPhone 4 ne m’avait pas quitté la vue l’année où je l’ai eu, mais une toute petite fenêtre d’opportunité de 5 secondes a suffi à un voleur pour l’arracher. Heureusement pour moi, j’étais suffisamment préparé pour ne pas m’inquiéter que quelqu’un me vole mes informations personnelles, mais je savais que je ne reverrais plus jamais ce téléphone. Si cela vous arrive, ou si vous êtes simplement enclin à perdre votre téléphone, prendre quelques mesures de précaution vous fera du bien, mais même si vous n’étiez pas entièrement préparé, vous pouvez toujours faire quelque chose. Voyons le processus étape par étape.

(Images par AndWat et davestone)

Étape 1: Précautions à prendre et actions de premier recours

Protéger vos données

J’ai quelques amis qui perdent beaucoup leur téléphone. Une étape simple que vous pouvez prendre est de faire de votre fond d’écran de verrouillage vos informations de contact – comme votre nom, vos informations professionnelles, un autre numéro de téléphone et votre courrier électronique – donc si une personne honnête trouve votre téléphone, elle sait comment vous le renvoyer. . Selon l’endroit où vous vous trouvez, cela peut être plus ou moins susceptible de se produire, mais cela ne fera certainement pas de mal tant que vous ne laissez pas d’informations extrêmement sensibles (comme votre adresse personnelle) disponibles pour ceux qui n’ont pas de bonnes intentions.

 5067101298_eb188539e6_o

(Image de courtneyBolton)

Cependant, un peu de précaution peut grandement contribuer à la sécurité. Android et iOS ont tous deux des options de verrouillage par mot de passe, et vous pouvez activer l’effacement automatique de votre téléphone après plusieurs tentatives infructueuses. Même sans cette dernière option, la plupart des voleurs ne sont pas assez avertis pour comprendre comment contourner les mécanismes de verrouillage et accéder à vos données, ils essaieront donc probablement de restaurer / réinitialiser votre téléphone aux paramètres d’usine. C’est une mesure assez solide que vous pouvez prendre pour empêcher quelqu’un d’entrer dans votre téléphone et de voler des données immédiatement, mais cela diminue également la probabilité que vous récupériez votre téléphone.

Localisation de votre appareil iOS ou Android

Si vous possédez un appareil Apple plus récent et que vous êtes mis à jour vers iOS 4.2.1 ou une version ultérieure, vous pouvez utiliser la fonction Localiser mon iPhone gratuitement sans abonnement MobileMe. Une fois installé, vous pouvez vous connecter en ligne et voir où se trouve votre téléphone via ses coordonnées GPS. GadgetTrak est une solution à 3,99 $ qui peut prendre des photos de votre voleur et vous les renvoyer par e-mail en plus des fonctionnalités Find My iPhone.

 5134900101_c6c118373d_o

(Image de bizmac)

Les produits iOS jailbreakés ont Cylay, qui fait les mêmes choses que Find My iPhone et GadgetTrak, mais peut utiliser des commandes reçues par message texte (qui sont masquées et cachées au voleur). À l’origine, iGotYa a fait beaucoup de vagues dans la communauté du jailbreak car il avait deux caractéristiques uniques: la possibilité de prendre et d’envoyer des photos du voleur, et un mode «faux». Ce dernier mode a permis au voleur d’accéder à l’appareil afin qu’il soit moins susceptible de l’effacer ou de le restaurer immédiatement, vous donnant ainsi plus de temps pour le suivre et le trouver. C’est un peu un pari, étant donné qu’ils peuvent être en mesure d’obtenir vos informations personnelles, mais vous pouvez également combiner cela avec d’autres méthodes de récupération si votre paranoïa l’emporte plus tard.

 ss-320-0- 5

Les utilisateurs d’Android ont également des tonnes d’options. Wheres My Droid est une bonne option. Vous pouvez envoyer un SMS à votre téléphone avec un mot de code pré-arrangé et il allumera automatiquement le GPS et enverra ses coordonnées et / ou lancera la sonnerie à plein volume (indépendamment du volume / des paramètres silencieux). Lookout est une application antivirus et de sécurité qui offre une fonctionnalité similaire à Wheres My Droid. La version premium vous permet également d’essuyer votre téléphone à distance. Certaines personnes ont répliqué ces fonctions à l’aide de Tasker au lieu d’utiliser des applications ou des services. En fait, j’ai récemment découvert que de nombreux appareils Motorola comme l’Atrix utilisent une version de MotoBlur qui a une commande de «nettoyage à distance» intégrée, de sorte que vous n’aurez peut-être même pas besoin d’une application supplémentaire si votre fabricant l’a ajoutée à votre téléphone.

 ss-480-1- 12

Les créateurs de Lookout ont également créé une autre application appelée Plan B.La beauté du Plan B est que vous pouvez l’installer même après la disparition de votre téléphone et il vous enverra des mises à jour de suivi avec les coordonnées GPS par e-mail. Il est également gratuit, il n’y a donc aucune raison de ne pas l’essayer.

Enfin, il existe des services que vous pouvez utiliser. StuffBak (maintenant ReturnMe) offre un moyen à quelqu’un qui a trouvé votre appareil perdu de vous le renvoyer en toute sécurité et sans frais pour lui. Vous pouvez même inclure une récompense pour l’autre personne pour adoucir l’affaire pour eux. Prey est un projet open source pour téléphones et ordinateurs Android qui les gardera pour vous, vous enverra une photo de votre voleur, supprimera des données sensibles, etc. Il existe également une compatibilité Linux, si vous exécutez Ubuntu ou Debian sur votre ordinateur portable. C’est certainement un excellent service et une option gratuite qui fonctionne plutôt bien. Les plans Pro commencent à 5 $ par mois (jusqu’à 3 appareils) et vous offrent plus de fonctionnalités, comme le cryptage SSL et le mode «Actif», et plus de rapports par appareil.

Ces options vous offrent une grande flexibilité pour essayer de localiser et de sécuriser votre téléphone perdu ou volé. Si vous avez vraiment besoin de récupérer votre téléphone, vous devez vous abstenir d’essuyer vos données pour l’instant, car il y a encore des choses que vous pouvez faire.

Étape 2: Méthodes de contournement

 148973079_408e71322d_o

(Image de mrbill)

Si vous n’avez pas pris les mesures préventives appropriées, vous pourrez peut-être découvrir comment localiser ou accéder à votre appareil d’une manière différente. Latitude sur Android et iOS peut être configuré pour mettre à jour votre position en arrière-plan, ce que vous pouvez rechercher en ligne. Vous pouvez également vous connecter au site Web de votre opérateur et voir si votre voleur a passé des appels téléphoniques ou envoyé des SMS à des numéros étranges. Vous pouvez ensuite enregistrer cela comme preuve pour la police si jamais vous trouvez l’agresseur mais que vous êtes coincé dans une situation de «son-mot contre le vôtre». Si cela se produit, il sera également très utile de connaître le numéro IMEI / ESN / série de votre appareil, qui se trouvent tous sur la boîte de votre appareil.

gmail ip add

Gmail et certains autres services en ligne enregistrent une liste d’adresses IP utilisées pour accéder à votre compte. Vous pourrez peut-être l’utiliser pour accéder à votre téléphone via un autre moyen, comme SSH, et vous pouvez récupérer des données importantes et / ou nettoyer votre téléphone de cette façon. J’ai eu la chance de le faire, même si j’avais un client DDNS sur mon iPhone pour un projet sur lequel je travaillais, ce qui a rendu la recherche de mon adresse IP beaucoup plus facile. Si vous vous asseyez et réfléchissez aux types de services que vous utilisez et à la façon dont vous pouvez les suivre sur le Web, vous serez peut-être surpris de découvrir à quel point il est facile de retrouver votre téléphone.

Étape 3: Contrôle des dommages

Juridiquement parlant, si vous n’avez qu’une adresse IP, vous ne pouvez pas faire grand-chose pour récupérer votre téléphone. Normalement, il faut du temps et davantage de preuves pour obtenir une assignation à comparaître pour l’IP du FAI, et même dans ce cas, il n’y a aucune garantie que vous serez en mesure d’attraper votre voleur. Pour aggraver les choses, il ou elle aura probablement vendu votre téléphone d’ici là même si vous pouvez en établir la preuve. Le fait de vous envoyer une photo par e-mail et d’avoir des enregistrements sur le site Web de votre opérateur peut vraiment accélérer le processus, mais cela peut ne pas être suffisant.

Les voleurs de téléphones sont généralement assez intelligents pour éteindre votre téléphone et éteindre la carte SIM avant de réutiliser, ce qui annule bon nombre des mesures de protection dont nous avons parlé jusqu’à présent. Si vous avez la possibilité d’effacer vos données et qu’il n’y a aucun moyen de récupérer votre téléphone, il est maintenant temps de le faire.

En cas de doute sur vos données personnelles, vous devez immédiatement modifier vos mots de passe. En fait, vous devriez quand même le faire parce que, hé, vous ne savez jamais. Remplacez tous les mots de passe par n’importe quel service connecté automatiquement à votre téléphone, comme Gmail, PayPal et votre compte bancaire en ligne. Refusez l’accès à votre appareil par des services comme Facebook, Twitter, etc. Enfin, une fois que vous avez déterminé que votre téléphone a définitivement disparu, vous devez signaler votre téléphone comme perdu ou volé à votre opérateur afin que vous puissiez éviter d’être responsable des frais qui ont été accumulé.

 4742886196_6e46c51d43_b

(Image de WIlliam Hook)

Verizon signale les téléphones perdus ou volés avec de «mauvais» ESN, de sorte qu’ils ne peuvent pas être réactivés sur leur réseau, bien que d’autres opérateurs ne le fassent pas nécessairement (AT&T ne le fait certainement pas). Vous devriez également obtenir un rapport de police avec le numéro de série de votre appareil si vous avez une assurance. Même si vous ne le faites pas, ce n’est pas une mauvaise chose à faire au cas où quelque chose d’autre se présenterait.

Étape 4: remplacement de votre téléphone

Enfin, vous devrez remplacer votre appareil. De nombreux transporteurs offrent une assurance sur leurs appareils, donc si vous avez un rapport de police et payez une franchise, vous pouvez obtenir un remplacement. J’ai également entendu des histoires anecdotiques de personnes obtenant des remises dans les magasins Apple avec des histoires sanglantes et autres, mais cela ne m’est pas arrivé. Lorsque vous signalez votre téléphone comme perdu ou volé, votre numéro est suspendu afin que personne ne puisse l’utiliser. Cependant, vous êtes toujours facturé pour cela, selon le contrat que vous avez signé. Si vous vous rendez au magasin de votre opérateur, vous pourriez être surpris de constater qu’une mise à niveau vous attend. Certains transporteurs accordent des remises partielles pour les surclassements en raison de la fidélité des clients ou des remises «annuelles», même si vous êtes toujours sous contrat. Vous pouvez également parler à un représentant des ventes et voir si vous pouvez « emprunter » l’option de mise à niveau d’un membre de la famille si vous êtes sur un plan familial.

 twitter

Les téléphones hors contrat ne sont pas du tout bon marché, mais méfiez-vous des achats d’occasion en ligne. De nombreux téléphones perdus et volés finissent ici, et il n’y a généralement aucune garantie que le téléphone pour lequel vous avez payé fonctionnera (voir la section précédente sur Verizon signalant les «mauvais» ESN). Souvent, si vous signalez dans votre cercle social que vous avez besoin d’un téléphone plus ancien, quelqu’un remarquera qu’il en a un que vous pouvez utiliser. Ce n’est peut-être pas la même chose que votre téléphone génial, mais il vous suffira jusqu’à la prochaine mise à niveau.


La perte de votre téléphone est difficile, mais nous espérons que vous prendrez les précautions nécessaires pour protéger vos données et éventuellement récupérer votre téléphone facilement. Sinon, il est bon de savoir que vous avez des options et quelles mesures vous devez prendre pour protéger vos comptes personnels.

Vous avez une application ou un service préféré que nous n’avons pas mentionné? Vous avez une folle histoire «J’ai perdu mon téléphone» ou «J’ai attrapé le voleur qui l’a volé»? Partagez dans les commentaires!

Fonctionnement des «appareils de confiance» sur Windows 10 (et pourquoi vous n’avez plus besoin de «faire confiance à ce PC»)

0

Windows 8 vous a demandé de «faire confiance à ce PC» après vous être connecté avec un compte Microsoft. Ce message a disparu dans Windows 10, remplacé par un nouveau système «Trusted Devices» qui fonctionne différemment.

Fonctionnement de «Faire confiance à ce PC» sous Windows 8

Sur Windows 8, vous verrez un message vous demandant de «faire confiance à ce PC» après vous être connecté avec votre compte Microsoft.

 image

Il s’agissait d’une fonctionnalité de sécurité de compte Microsoft. Seuls les ordinateurs de confiance étaient autorisés à synchroniser des données sensibles telles que vos mots de passe enregistrés. Tant que vous n’avez pas fait confiance à un PC, vos mots de passe enregistrés pour les applications, les sites Web et les réseaux ne se synchroniseront pas avec lui. Pour réellement faire confiance à un PC, vous devez vous authentifier avec un SMS, un appel téléphonique ou un e-mail envoyé à un numéro de téléphone ou à une adresse e-mail associés à votre compte Microsoft.

De cette façon, la méthode «Trust This PC» était en quelque sorte une deuxième couche d’authentification. Microsoft vous a autorisé à vous connecter avec uniquement le mot de passe de votre compte utilisateur, mais vous devez vous authentifier avec un deuxième identifiant si vous souhaitez avoir un accès complet à votre compte Microsoft.

 image

Un PC de confiance peut également être utilisé pour réinitialiser le mot de passe de votre compte Microsoft si vous le perdez. Vous n’auriez pas besoin d’une autre adresse e-mail ou d’un numéro de téléphone. Vous pouvez simplement vous asseoir devant un ordinateur de confiance et demander à Microsoft de réinitialiser votre mot de passe. Cette fonctionnalité nécessitait le navigateur Web Internet Explorer.

C’est pourquoi il était important de ne faire confiance qu’aux PC privés que vous contrôliez, pas aux PC publics. Même les PC que vous avez partagés avec d’autres personnes ne devraient pas nécessairement être fiables, car ces autres personnes pourraient potentiellement utiliser le PC de confiance pour réinitialiser le mot de passe de votre compte.

Vous pouvez afficher une liste complète des ordinateurs de confiance sur la page Informations de sécurité sur le site Web de gestion des comptes Microsoft, en supprimant tous les ordinateurs auxquels vous ne faites plus confiance. Vous devez saisir un nom pour chaque ordinateur de confiance et ce nom apparaîtra dans la liste.

Dans Windows 10, cependant, tout cela a changé. Microsoft est passé d’un système «Trusted PC» qui nécessitait Windows et Internet Explorer à un système «Trusted Devices» qui ne nécessite aucun système d’exploitation ou navigateur Web particulier.

Fonctionnement des «appareils approuvés» sur Windows 10 (et autres appareils)

EN RELATION: Qu’est-ce que l’authentification à deux facteurs et pourquoi en ai-je besoin?

Microsoft a jeté la plupart de la conception «Trust This PC» de Windows 8 dans Windows 10. Vous ne verrez pas les mots «Trust this PC» ou «Trusted PC» sur Windows 10. Ce libellé a même été supprimé du site Web Microsoft Account .

Lorsque vous vous connectez à Windows 10, il ne vous sera pas demandé si vous souhaitez « Faire confiance à ce PC ». Au lieu de cela, si vous avez configuré la vérification en deux étapes pour votre compte Microsoft, il vous sera demandé de vous authentifier avec un code qui vous est fourni via une application, un SMS ou un e-mail.

Si vous ne pouvez pas vous authentifier à l’aide d’une méthode d’authentification secondaire, cela ne vous permet tout simplement pas de vous connecter à votre compte. Si vous pouvez vous connecter, tous vos mots de passe et autres données se synchroniseront normalement. Vous n’avez pas à «faire confiance» au PC après vous être connecté pour accéder à toutes vos données.

Mais cela ne s’arrête pas là. Même la connexion avec un compte Microsoft et une méthode d’authentification secondaire ne fait pas d’un PC un «appareil de confiance».

Certaines données associées à votre compte Microsoft, comme votre numéro de carte de crédit ou les paramètres de sécurité de votre compte, sont marquées comme étant extrêmement sensibles. Lorsque vous tentez d’accéder à ces informations ou de les modifier, vous serez invité à fournir une authentification supplémentaire.

Par exemple, si vous essayez d’accéder à la page de sécurité du compte Microsoft, il vous sera demandé de vous authentifier à l’aide d’une application de vérification en deux étapes ou en utilisant un code envoyé au numéro de téléphone ou à l’adresse e-mail secondaire associée à votre compte. Cela ne s’applique pas seulement à Windows 10. Vous serez invité à vous authentifier de la même manière lors de l’accès à cette page à partir d’un Mac, d’un iPhone, d’une tablette Android ou d’un Chromebook, par exemple.

Un message «Je me connecte fréquemment sur cet appareil s’affiche. Ne me demandez pas de code.  » case à cocher lors de la connexion à un site sécurisé comme celui-ci. Si vous activez cette case à cocher et que vous vous connectez, Microsoft fera de votre appareil actuel un appareil de confiance. Il n’est même pas nécessaire que ce soit un PC – il peut s’agir d’un Mac, d’une tablette ou d’un téléphone.

Lorsque vous marquez un appareil en tant qu’appareil de confiance en cochant cette case, cela signifie simplement que vous n’aurez pas à entrer l’un de ces codes la prochaine fois que vous accéderez à des informations sensibles – comme votre numéro de carte de crédit ou les paramètres de sécurité de votre compte – sur cet appareil . Vous ne devez toujours faire confiance qu’aux appareils auxquels vous vous connectez fréquemment et ne pas cocher cette case si vous utilisez le PC de quelqu’un d’autre.

Rendez-vous sur la page de sécurité du compte Microsoft, faites défiler vers le bas et vous verrez une section « Appareils de confiance ». Cette section ne répertorie plus les appareils auxquels vous faites confiance, il est donc impossible de savoir combien d’appareils vous avez fait confiance et de les supprimer individuellement. Selon Microsoft, il n’y a pas de limite au nombre d’appareils auxquels vous pouvez faire confiance à la fois.

Au lieu de cela, si vous souhaitez supprimer un ou plusieurs appareils de confiance, vous devez cliquer sur le lien « Supprimer tous les appareils de confiance associés à mon compte ». Microsoft vous recommande de le faire si vous avez perdu l’accès à l’un de vos appareils de confiance, par exemple si vous avez vendu ou donné un PC.

Après cela, vous devrez entrer un code de sécurité et cliquer sur la case à cocher sur tous les ordinateurs précédemment approuvés la prochaine fois que vous tenterez d’accéder à des informations sensibles.

EN RELATION: Comment réinitialiser votre mot de passe oublié dans Windows 10

Il n’y a plus aucun moyen d’utiliser un «appareil de confiance» pour réinitialiser le mot de passe de votre compte Microsoft, comme vous le pouviez lors de la sortie de Windows 8.

Accédez à la page Réinitialisation du mot de passe du compte Microsoft et vous serez invité à utiliser des méthodes d’authentification classiques telles que votre adresse e-mail, votre numéro de téléphone ou l’application d’authentification pour confirmer que vous êtes la personne propriétaire du compte. Vous pouvez librement «faire confiance» aux appareils sans vous soucier de leur utilisation pour réinitialiser votre mot de passe ultérieurement.

Vous pouvez gérer les méthodes d’authentification proposées lors de la vérification de votre identité à partir de la page de sécurité du compte Microsoft.

Tout appareil à partir duquel vous pouvez vous connecter à un compte Microsoft peut accéder aux mêmes fonctionnalités de sécurité, et il n’y a pas d’invite à faire confiance à ce PC lorsque vous vous connectez à Windows 10 avec votre compte Microsoft.

Top