Accueil Tags Ordinateur

Tag: ordinateur

Le GPD XD est un ordinateur de poche de jeu Android portable

0

Les jeux Android sont devenus extrêmement populaires, mais même maintenant, ce n’est toujours pas la tasse de thé de tout le monde. C’est bon. Certaines personnes ne nourrissent sûrement que des sentiments de dédain pour les jeux sur Android, mais simplement parce qu’elles méprisent les commandes à écran tactile, et peuvent ne pas être trop désireuses de prendre un équipement séparé pour donner une sensation plus traditionnelle avec une manette de jeu. C’est pour des raisons comme celles-ci qu’il existe des appareils dotés de commandes intégrées, comme ce smartphone à clapet sous Android qui reprend le style et le facteur de forme d’une Nintendo 3DS. Il permet aux utilisateurs de jouer à des jeux avec des commandes intégrées et des boutons matériels pour que les choses ressemblent un peu plus à une console de jeu portable.

En fait, pour être juste, ce n’est pas vraiment un smartphone, c’est simplement un appareil de jeu Android portable. Pensez plutôt à une version portable des consoles Android qui ont existé et existent toujours. L’appareil s’appelle le GPD XD, et bien qu’il prenne la forme du portable très populaire de Nintendo, il a un schéma de contrôle des boutons légèrement différent. Il comporte deux joysticks situés vers le haut de l’appareil, un pavé directionnel, des boutons a, b, x, y, des boutons de déclenchement et de pare-chocs droit et gauche, ainsi qu’une série d’autres boutons au milieu pour le volume et autres fonctions.

À l’heure actuelle, l’appareil est en prévente, il n’a donc pas été lancé, mais ceux qui aiment jouer à des jeux sur Android et préfèrent le faire avec un appareil de jeu dédié, pourraient opter pour le GPD XD qui semble être disponible en deux couleurs différentes, bleu ou noir, et deux modèles de taille de stockage différents pour chaque couleur, 16 Go et 32 ​​Go. Les prix de la prévente sont également réduits, de sorte que ceux qui le récupèrent tôt recevront le modèle 16 Go pour 149,99 $ et le modèle 32 Go pour 169,99 $. En ce qui concerne le reste des spécifications, le GPD XD arbore un écran IPS de 5 pouces avec une résolution HD (720p), et il est alimenté par un processeur quadricœur Rockchip (en particulier le processeur RK3288) avec un GPU Mali-T764. Il dispose également de 2 Go de RAM et d’un stockage extensible jusqu’à 128 Go via la fente pour carte microSD, et il fonctionne sous Android 4.4 KitKat. Si vous recherchez un appareil de jeu dédié pour gérer vos besoins de jeu Android, cette petite unité n’est peut-être pas une mauvaise option.

Comment vérifier les spécifications de votre ordinateur

0
Iaroslav Neliubov/Shutterstock.com

En utilisant uniquement les outils intégrés sur Windows 10 et Windows 11, vous pouvez vérifier les spécifications de votre PC, comme le type de processeur, la RAM, le modèle de carte graphique, le type de stockage (SSD ou HDD), le modèle d’adaptateur réseau, etc. Nous allons vous montrer comment trouver ces informations sur votre machine.

Une façon de vérifier les spécifications de votre PC consiste à utiliser l’application Paramètres. Avec cette méthode, vous pouvez voir quel processeur votre machine utilise et la quantité de RAM disponible. Si vous souhaitez connaître plus de détails, comme le modèle de votre carte graphique, utilisez la méthode du Gestionnaire des tâches qui offre plus d’informations que l’application Paramètres.

Nous couvrons ces deux méthodes pour vous dans ce guide.

EN RELATION: Comment vérifier les spécifications de votre PC sous Windows 11

Table des matières

Afficher les spécifications de votre PC avec le gestionnaire de tâches
Accédez aux spécifications de votre ordinateur à l’aide des paramètres

Afficher les spécifications de votre PC avec le gestionnaire de tâches

Pour obtenir des informations sur plusieurs composants matériels de votre ordinateur, lancez d’abord le Gestionnaire des tâches sur votre PC. Vous pouvez le faire en cliquant avec le bouton droit sur la barre des tâches (la barre en bas de votre écran) et en choisissant « Gestionnaire des tâches ».

Sélectionnez "Gestionnaire des tâches" dans le menu.

Dans le Gestionnaire des tâches, dans la liste des onglets en haut, sélectionnez « Performances ».

Accédez à l

Dans l’onglet « Performance », sur le côté gauche, vous verrez les différents composants matériels de votre PC. Pour obtenir plus d’informations sur un composant, cliquez sur ce composant.

Sélectionnez un composant matériel.

Dans le volet de droite, vous verrez les détails de votre élément matériel sélectionné. Cela inclut la quantité mesurable de votre article ainsi que son numéro de modèle.

Afficher les détails du matériel.

Et c’est ainsi que vous savez de quoi est composé votre PC. Très utile!

Accédez aux spécifications de votre ordinateur à l’aide des paramètres

Pour vérifier les détails de base comme le type de processeur et la quantité de RAM, ouvrez d’abord l’application Paramètres sur votre PC. Pour ce faire, appuyez simultanément sur Windows + i.

Dans Paramètres, choisissez « Système ».

Sélectionnez "Système" dans Paramètres.

Dans la barre latérale de gauche, sélectionnez « À propos ».

Choisissez "À propos" dans la barre latérale gauche.

Dans le volet de droite, sous « Spécifications du périphérique », vous verrez les spécifications de votre ordinateur.

Vérifiez les spécifications du PC.

Et c’est tout ce qu’il faut pour trouver plus d’informations sur votre ordinateur.


Si vous souhaitez approfondir encore la recherche des spécifications de votre machine, nous avons rédigé un guide dédié sur l’accès à toutes les informations sur votre ordinateur.

EN RELATION: Comment obtenir des informations détaillées sur votre PC

Le nouveau Blade 15 de Razer est le premier ordinateur portable de jeu OLED 240 Hz au monde

0

Razer, comme la plupart des entreprises, est fier de réaliser des premières, et maintenant il fait la promotion de son dernier ordinateur portable de jeu Blade 15 en tant que premier ordinateur portable au monde avec un écran OLED 240 Hz. Pour ceux qui ne sont pas concernés par les jeux, un ordinateur portable avec un affichage à taux de rafraîchissement élevé comme celui-ci n’est probablement pas un gros problème. Pour les joueurs cependant, c’est un développement assez excitant.

Les écrans OLED sont bien connus pour leur luminosité et leurs couleurs éclatantes. Appliquez-leur un taux de rafraîchissement élevé et ils ne feront que s’améliorer. Le nouveau Razer Blade 15 est livré avec des spécifications que vous seriez fier d’avoir sur un ordinateur portable de jeu. Bien que, comme toujours, ces spécifications soient assorties d’un prix élevé.

Mis à part le prix, si vous avez de l’argent à dépenser, le nouveau Blade 15 offre beaucoup. En plus du taux de rafraîchissement de 240 Hz, l’écran OLED a une résolution QHD. L’ordinateur portable est également alimenté par le processeur Intel Core i9-12900H de 12e génération et un GPU NVIDIA GeForce RTX 3070 Ti. Vous pouvez également obtenir jusqu’à 32 Go de RAM et jusqu’à un SSD de 1 To pour le stockage. Si 1 To ne suffit pas, un emplacement M.2 supplémentaire vous permettra d’étendre votre stockage.

Razer commencera à vendre le nouveau Blade 15 avec un écran OLED 240 Hz au quatrième trimestre

Vous pouvez choisir parmi une large gamme d’ordinateurs portables Blade 15 sur le site Web de Razer en ce moment. Mais le nouveau modèle avec l’écran OLED 240 Hz ne sera mis en vente que plus tard cette année. Razer ne mentionne pas de dates exactes, mais il sera lancé au quatrième trimestre 2022. Le prix ? Un énorme 3 499 $. Si c’est un peu trop à votre goût, d’autres versions du Blade 15 sont toujours livrées avec des écrans 240 Hz.

Vous pouvez saisir le modèle 3070 Ti qui a toujours un écran QHD 240 Hz et plusieurs des mêmes spécifications pour 2 999 $. Ou vous pouvez baisser encore plus ce prix avec le modèle standard 3070 avec un écran FHD et un taux de rafraîchissement de 144 Hz pour 2 099 $. Razer vendra le nouveau Blade 15 sur son propre site Web et dans les magasins RazerStore, ainsi que par l’intermédiaire de partenaires de vente au détail.

Donc, une fois qu’il tombe, vous ne devriez pas avoir beaucoup de mal à en trouver un.

Gmail suspend les notifications mobiles lors de son utilisation sur votre ordinateur

0

Recevoir des notifications Gmail sur votre téléphone est formidable, mais pas nécessairement lorsque vous utilisez Gmail sur votre ordinateur. C’est pourquoi Google testait une nouvelle fonctionnalité. Cette fonctionnalité mettra en pause les notifications Gmail mobiles lorsque vous utilisez le service sur votre ordinateur.

Vous devez vous tenir au courant de vos notifications ; surtout vos e-mails. C’est pourquoi les notifications par e-mail mobile sont si pratiques. Le fait est que tant de services de bureau sont reflétés sur les appareils mobiles, et vous finissez par utiliser les deux. Vous pouvez avoir une conversation Slack sur le bureau uniquement pour revenir sur votre téléphone pour un récapitulatif complet via toutes les notifications en double.

Gmail mettra en pause les notifications mobiles lorsque vous l’utilisez sur un ordinateur

Par conséquent, Google propose une petite fonctionnalité, mais utile, aux utilisateurs de Gmail. Lorsque vous utilisez le service Gmail sur votre ordinateur, une fenêtre contextuelle apparaîtra et vous demandera si vous souhaitez suspendre les notifications envoyées à votre téléphone. Si vous cliquez sur « Autoriser », Google enverra une commande à votre téléphone pour lui faire savoir que vous êtes absent.

Google teste cela depuis un petit moment avec certains utilisateurs, comme nous l’avons signalé. Maintenant, selon Android Police, il étend la fonctionnalité à plus de personnes. Si vous ouvrez Gmail sur votre ordinateur, vous verrez peut-être cette fenêtre contextuelle. Si vous ne le faites pas, vous devrez attendre un peu pour que la fonctionnalité vous parvienne.

Dans d’autres nouvelles de Gmail : la version de bureau de Gmail fera l’objet d’une refonte visuelle

Les entreprises doivent changer de temps en temps la conception de leurs produits. Google a annoncé il y a quelque temps une nouvelle refonte de Gmail pour ordinateur de bureau, et maintenant, elle est en cours de déploiement.

Google appelle cela la « nouvelle vue intégrée ». Ce n’est pas une grande refonte ou quoi que ce soit. Fondamentalement, Google déplace plusieurs applications et services vers un panneau latéral à gauche de la vue principale. Au lieu d’avoir vos conversations, vos boîtes de réception et vos options Meet étendues sur une seule colonne, elles sont toutes compressées dans des icônes d’application sur le panneau.

Lorsque vous cliquez sur une icône, elle s’agrandit pour remplir tout l’écran. Cela élimine beaucoup d’encombrement dans l’interface. Dans la colonne où tout se trouvait auparavant, vos discussions seront affichées sous forme de bulles. Il est toujours en cours de déploiement, alors ne vous inquiétez pas si vous ne voyez pas encore la refonte.

L’application de transfert iCareFone vous permet de transférer des données WhatsApp d’Android vers iOS sans ordinateur

0

Le temps était venu, la plupart de nos conversations et discussions quotidiennes informelles se déroulaient en personne. Désormais, ils se déroulent sur WhatsApp, créant un enregistrement absolument indispensable de chaque recommandation faite, de chaque lien publié et de chaque image partagée.

Et grâce aux merveilles de la technologie moderne, vous pouvez généralement conserver les conversations WhatsApp lorsque vous passez à un nouvel appareil. Si vous passez d’un LG G7 à un Google Pixel 6, par exemple, vous pouvez simplement restaurer les sauvegardes de votre ancien téléphone vers votre nouveau.

Mais il y a un problème : cela ne fonctionne que si vous restez avec le même système d’exploitation. Essayez de passer d’Android à iOS et vous perdrez tout.

Google a créé une solution pour sauvegarder à partir d’iOS, mais elle est fastidieuse, ne s’applique qu’à Android 12 et plus, et ne peut être effectuée que pendant la configuration de votre nouveau téléphone. Il n’y a rien de disponible pour restaurer les messages d’Android vers iOS.

Heureusement, l’aide est à portée de main sous la forme de l’application iCareFone Transfer de Tenorshare, qui élimine tous les problèmes énumérés ci-dessus et vous permet de transférer facilement les données WhatsApp d’Android vers iOS.

Tout ce dont vous avez besoin est un câble USB-C vers Lightning et l’application iCareFone Transfer pour tout transférer, des vidéos aux emojis, ainsi que des messages texte, des images, des clips audio, etc.

Pour commencer, téléchargez simplement l’application iCareFone Transfer depuis le Google Play Store, lancez l’application et connectez vos appareils avec un câble OTG, en vous assurant que vous avez d’abord créé une sauvegarde WhatsApp sur votre téléphone Android.

Sélectionnez ensuite le mode de transfert « Android vers iOS » et cliquez sur « Autoriser ». Assurez-vous que WhatsApp est installé sur votre nouveau téléphone iOS, puis cliquez sur « Suivant ».

À ce stade, vous aurez le choix des types de données, vous permettant de filtrer les éléments que vous ne voulez pas, comme les images ou les vidéos.

La dernière étape consiste à démarrer WhatsApp sur votre iPhone en utilisant le même numéro et avec « Localiser mon téléphone » désactivé. L’application iCareFone Transfer fera le reste.

Facile!

Pour commencer, téléchargez gratuitement l’application Tenorshare iCareFone Transfer dès maintenant sur le Google Play Store.

Top 9 des meilleurs accessoires Razer pour votre ordinateur portable Razer Blade – Mise à jour janvier 2022

0

Les ordinateurs portables Razer Blade sont une gamme étonnante de PC pour les joueurs, mais Razer propose également des accessoires impressionnants pour les accompagner. Nous avons sélectionné quelques-uns des meilleurs que vous puissiez trouver pour accompagner votre tout nouvel ordinateur portable Blade. Ce qui est parfait puisque la saison des cadeaux bat son plein dans moins de deux semaines.

Maintenant, gardez à l’esprit qu’il existe de très bons accessoires de jeu pour PC. Pour les ordinateurs de bureau et les ordinateurs portables. Mais nous avons trouvé que ceux-ci sont parmi les meilleurs sur lesquels vous pouvez mettre la main. Comme ils fonctionnent à merveille et qu’ils ont résisté à une utilisation intensive et répétée.

Nous sommes aussi seul répertoriant les accessoires Razer ici. Si vous recherchez un mélange de différentes marques d’accessoires de jeu pour PC, vous pouvez consulter notre liste des meilleurs accessoires de jeu pour d’autres options.

Les meilleurs accessoires Razer pour votre nouvel ordinateur portable Razer Blade

Les nouveaux ordinateurs portables Razer Blade sont excellents en eux-mêmes. Mais vous allez certainement vouloir de nouveaux accessoires pour améliorer l’expérience de leur utilisation. Vous trouverez ci-dessous un tableau répertoriant les accessoires que nous avons sélectionnés. Complet avec les prix et les liens pour savoir où les acheter. Sous le tableau, vous trouverez de brèves descriptions de chaque accessoire ainsi que d’autres prix et des liens d’achat.

Notez également que certains des prix ne sont bons que jusqu’à aujourd’hui.

Accessoire Razer Coût Où acheter
Kraken V3 Pro 199,99 $ Amazon, Meilleur achat, GameStop, Razer
Support pour ordinateur portable Chroma V2 149,99 $ Razer
Station d’accueil GPU externe Core X Chroma 499,99 $ Razer
Tapis de souris Firefly V2 49,99 $ Amazone
Siren X USB X Micro de diffusion USB 59,99 $ Amazone
Souris de jeu sans fil ultime Viper 102,09 $ Amazone
Clavier de jeu TKL Huntsman Tournament Edition 79,99 $ Amazone
Hammerhead True Wireless (2e génération) 129,72 $ Amazone
Souris de jeu sans fil Naga Pro 144,99 $ Amazone

Razer Kraken V3 Pro

Casque de jeu Razer Kraken V3 1

  • Prix ​​: 199,99 $
  • Où acheter : Amazon, Best Buy, GameStop, Razer

Le Kraken V3 Pro de Razer est peut-être l’un des meilleurs casques que vous puissiez obtenir de Razer en ce moment. Non seulement il fait partie de la gamme Kraken de longue date, mais il est livré avec la fonction HyperSense unique et très excitante.

HyperSense permet à vos jeux de se sentir encore plus réels grâce à l’haptique incluse. Maintenant, vous utilisez probablement les meilleurs haptiques dans vos contrôleurs. Mais probablement pas dans vos oreilles. Eh bien, c’est (dans la plus simple des explications) ce que vous donne HyperSense. Élevez vos jeux vers une expérience plus réaliste.

Ce casque est également sans fil et peut être utilisé avec un PC et une console tant que vous disposez d’un port USB ouvert pour l’adaptateur à faible latence. Naturellement, il dispose également d’un éclairage Razer Chroma, d’un son spatial THX et plus encore.

Support pour ordinateur portable Razer Chroma V2

Support pour ordinateur portable Razer Chroma

  • Prix ​​: 149,99 $
  • Où acheter : Razer

Honnêtement, vous ne pouvez pas avoir l’ordinateur portable Razer Blade sans le support pour ordinateur portable, et la version Chroma V2 est sans doute la meilleure version de toutes. Naturellement, il est livré avec un éclairage Chroma, mais il dispose également d’un hub USB-C intégré à l’arrière avec deux ports USB-C, deux ports USB-A et un port HDMI. Et en plus de cela, puisque les ports sont à l’arrière, les câbles restent bien rangés.

Le meilleur cas d’utilisation pour cela est si vous avez un moniteur sur lequel brancher l’ordinateur portable. Donc, si vous aimez renforcer votre configuration de jeu à la maison, ce support peut constituer un bon moyen de garder l’ordinateur portable à un endroit désigné sur le côté. Et les ports supplémentaires vous permettent de brancher encore plus de périphériques.

Razer Core X Chroma

Razer Core X Chroma

  • Prix ​​: 499,99 $
  • Où acheter : Razer

Cela fonctionne en conjonction avec le support pour ordinateur portable et un deuxième moniteur. Bien que vous ayez également besoin d’un GPU externe à mettre dans le dock lui-même. La raison pour laquelle il s’agit de l’un des meilleurs accessoires est qu’il peut aider à alimenter votre ordinateur portable Razer Blade aux niveaux d’un PC de jeu de bureau.

Insérez simplement un GPU externe, tel qu’un NVIDIA RTX 3080, puis branchez l’ordinateur portable sur le Core X Chroma. L’éclairage sort très subtilement de la partie avant. Ce n’est donc pas trop impétueux. L’insertion du GPU est également extrêmement facile grâce à la conception de Razer de la poignée de traction à l’arrière de la station d’accueil du GPU.

Il suffit de tirer un peu dessus et le plateau sort tout de suite. Ensuite, vous pouvez insérer le GPU, brancher les câbles, faire glisser le plateau et vous êtes prêt à partir. Tout ce que vous avez à faire est de brancher l’ordinateur portable et de l’allumer à partir de ce point. Bien que les ordinateurs portables Razer Blade soient déjà puissants en eux-mêmes, ils sont conçus pour vous permettre d’améliorer vos performances de jeu dans un environnement domestique.

Ensuite, lorsque vous devez partir, vous pouvez simplement débrancher l’ordinateur portable et profiter également de puissants jeux en déplacement. Ce qui en fait l’un des meilleurs accessoires que vous puissiez acheter pour votre ordinateur portable Razer Blade.

Razer Firefly V2

Razer Firefly V2 Chrome

  • Prix ​​: 49,99 $
  • Où acheter : Amazon

Un tapis de souris n’est qu’un tapis de souris n’est qu’un tapis de souris. À droite? Type de. Mais pas vraiment. De nombreux tapis de souris sont fabriqués à partir de différents matériaux. Et tous ne vous offrent pas une surface appropriée (ou peut-être mieux décrite comme optimale) pour votre souris de jeu. Razer fabrique des tapis de souris depuis aussi longtemps qu’il fabrique des souris de jeu. Et ils sont vraiment au top.

De plus, celui-ci a un éclairage Chroma autour du bord qui se synchronisera avec tous vos autres périphériques de jeu Razer PC. Ce qui a l’air plutôt sympa quand vous en avez quelques-uns qui travaillent en tandem. Surtout si vous jouez à des jeux prenant en charge les profils Chroma. Rendre votre jeu plus immersif.

Le Firefly V2 a une forte adhérence antidérapante sur le bas et une surface micro-texturée sur le dessus pour un glissement fluide de votre souris. Il a même une gestion des câbles intégrée afin que vous puissiez acheminer les câbles de votre clavier et de votre souris à partir du même endroit d’où sort le câble du tapis de souris. Astucieux.

Razer Sirène X

Razer Sirène X

  • Prix ​​: 59,99 $
  • Où acheter : Amazon

Toutes les configurations de streaming n’ont pas besoin d’avoir le meilleur des meilleurs équipements. Surtout quand on débute. Heureusement, Razer fabrique le Siren X, un micro de diffusion USB qui n’est pas trop cher et qui vous offre toujours un son de qualité décente. De cette façon, vos amis dans le chat, ou vos téléspectateurs, peuvent vous entendre aussi clairement que le jour.

Il est disponible dans la couleur noire mate familière de Razer, donc il correspondra à la lame, si votre lame est également noire mate. Il dispose également d’une réduction du bruit de fond intégrée, d’un cadran de volume facile à utiliser pour régler le volume de votre voix et d’un bouton juste à l’avant pour désactiver le micro lorsque vous souhaitez rester silencieux.

De plus, il dispose d’un support antichoc intégré pour amortir les vibrations, aidant à fournir un meilleur son. Il dispose également d’une surveillance audio en temps réel afin que vous puissiez vous assurer que vous sonnez juste avant d’aller en direct ou de sauter dans le chat vocal.

Razer Viper Ultime

Razer Viper Ultime

  • Prix ​​: 102,09 $
  • Où acheter : Amazon

La Viper Ultimate Wireless est l’une des meilleures souris de Razer à ce jour. Doté d’une connexion à faible latence et d’une réduction des interférences. Ainsi que 8 boutons programmables et un 20K DPI.

Naturellement, il est livré avec Chroma, vous pouvez donc le synchroniser avec les autres accessoires que vous pourriez avoir ou que vous souhaitez obtenir. Et bien qu’il soit sans fil, il peut également être utilisé en mode filaire avec le câble inclus. En option, Razer propose également une station de charge pour ses souris sans fil, et bien que vous n’en ayez pas besoin pour charger la Viper Ultimate, cela rend l’expérience bien meilleure.

Enfin, il est également ambidextre, vous pouvez donc l’utiliser que vous soyez droitier ou gaucher.

Razer Huntsman Tournament Edition TKL

Razer Huntsman Tournament Edition TKL

  • Prix ​​: 74,99 $
  • Où acheter : Amazon

Il existe de nombreuses options de clavier différentes de Razer, mais peu, voire aucune, ne peuvent surpasser celles de la gamme Huntsman. Il s’agit de la toute nouvelle gamme de claviers de jeu de Razer, mais elle a rapidement gagné en popularité auprès des joueurs et des joueurs professionnels.

Il s’agit du modèle TKL, il n’est donc pas aussi grand que le grand format, ce qui vous permet d’économiser de l’espace sur votre bureau tout en ne retirant que le pavé numérique. Ce qui n’est pas vraiment nécessaire de toute façon.

Il dispose d’un éclairage Chroma, de touches PBT, d’une mémoire intégrée pour enregistrer tous vos profils, de commutateurs optiques linéaires pour des clics et un temps de réponse précis dans les jeux, et de macros entièrement programmables. Oui, l’ordinateur portable a son propre clavier. Mais si vous voulez le brancher sur un deuxième moniteur, vous aurez besoin d’un clavier externe (avec une souris) pour continuer à jouer.

Razer Hammerhead True Wireless (2e génération)

Razer Hammerhead True Wireless 2e génération 5

  • Prix ​​: 129,72 $
  • Où acheter : Amazon

L’un des produits les plus récents de Razer est la 2e génération d’écouteurs Hammerhead True Wireless. Et ceux-ci sont nettement meilleurs que l’original. Avec une qualité audio améliorée et une conception intra-auriculaire plus confortable à porter. Tout en offrant une meilleure étanchéité.

Ils sont également livrés avec une suppression active du bruit, un mode de jeu à faible latence, un étui de chargement et une autonomie de batterie pouvant durer jusqu’à 6,5 heures. De plus, il y a un éclairage Chroma en eux maintenant. Bien qu’il ne se synchronise malheureusement pas avec l’éclairage Chroma de vos autres accessoires.

Même sans cela, il s’agit toujours de l’un des meilleurs accessoires à avoir pour votre ordinateur portable Razer Blade. Bien que vous puissiez avoir un casque approprié lorsque vous êtes à la maison, ceux-ci sont excellents lorsque vous n’êtes pas chez vous. Comme ils sont beaucoup plus portables qu’un casque de jeu standard qui s’adapte sur l’oreille.

Razer NagaPro

Razer NagaPro

  • Prix ​​: 144,99 $
  • Où acheter : Amazon

Pour compléter cette liste des meilleurs accessoires pour votre Razer Blade, la Razer Naga Pro, une souris de jeu sans fil aussi polyvalente que belle. La Viper Ultimate mentionnée ci-dessus est également une excellente souris. Mais si vous jouez à toutes sortes de jeux différents, et en particulier aux MMO, il n’y a pas de meilleure souris que la Naga Pro.

Il est sans fil, vous pouvez donc l’utiliser sans connexion avec la connexion à faible latence de Razer. Il peut également être branché avec le câble fourni, et il fonctionne même avec la même station de chargement de souris que la Viper Ultimate. Le principal argument de vente est cependant les plaques latérales interchangeables. Vous permettant de vous déplacer entre les MMO et d’autres jeux qui nécessitent beaucoup de touches à portée de main, à un avec seulement quelques boutons lorsque vous jouez à des jeux FPS.

Cela comprend également un éclairage Chroma et des commutateurs optiques linéaires.

Comment installer des applications Android sur votre ordinateur Windows 11

0

Windows a apporté de nombreux changements et ajouts passionnants à l’écosystème Windows, ainsi qu’une esthétique visuelle remaniée. Parmi les nombreux changements, Microsoft a annoncé que les gens peuvent installer des applications Android sur les ordinateurs Windows 11.

C’était l’une des plus grandes annonces, et cela a attiré l’attention des utilisateurs d’Android. Bien que ce ne soit pas tout à fait comme installer des applications sur votre téléphone Android, c’est toujours un pas important dans cette direction. Avoir des applications Android sur un ordinateur peut en fait être une bonne chose pour certains utilisateurs, et c’est probablement la raison pour laquelle certains utilisateurs ont obtenu la mise à niveau, mais comment installez-vous les applications ?

Tout d’abord, assurez-vous que vous êtes dans le programme Windows Insider

Au moment de la rédaction de cet article, cette fonctionnalité est en version bêta, donc ce ne sera pas pour tout le monde. Si vous souhaitez essayer cette fonctionnalité, vous devriez envisager de rejoindre le programme Windows Insider. Lorsque vous serez dans le programme, vous pourrez essayer les nouvelles fonctionnalités qui arrivent sur Windows.

Tout d’abord, assurez-vous que vous êtes sur la version 22000.282 ou supérieure du canal Windows Insider. Ouvrez le menu Démarrer et cliquez sur Paramètres. Accédez à la section Windows Update et descendez jusqu’à l’option indiquant Programme Windows Insider. En cliquant sur cette option, vous aurez la possibilité de « Choisir vos paramètres d’initiés ». Sélectionnez le paramètre Beta et vous devriez être prêt à partir.

Sachez simplement que si vous utilisez n’importe quel type de version bêta ou d’aperçu du logiciel, vous êtes sur un terrain instable. Ce n’est pas complètement stable, vous devez donc vous attendre à des plantages de temps en temps.

Ensuite, vérifiez si la virtualisation matérielle est activée

Ensuite, vous devrez vérifier si quelque chose appelé « Virtualisation matérielle » est activé. Pour ce faire, rendez-vous sur votre gestionnaire de tâches. Si vous ne savez pas comment le trouver, appuyez sur ctrl+Maj+Échap. Dans le gestionnaire de tâches, rendez-vous dans l’onglet nommé Performances. Là, vous devriez voir un statut appelé Virtualisation. Assurez-vous qu’il indique qu’il est activé (si ce n’est pas le cas, lisez ci-dessous).

Installation d'applications Android Windows 11 3

Après cela, vous devrez vérifier si vous utilisez la dernière version de la boutique Microsoft. Accédez au Microsoft Store et accédez à l’onglet Bibliothèque en bas à gauche. À partir de ce moment, mettez à jour tout ce qui doit être mis à jour. Vous avez besoin que le Microsoft Store soit sur la version 22110.1402.6.0 ou supérieure. Après avoir tout mis à jour, vous voudrez peut-être redémarrer votre ordinateur.

Après ce point, vous devriez pouvoir installer et utiliser des applications Android sur votre ordinateur Windows 11. Étant donné que cette fonctionnalité est toujours en version bêta, vous pourriez rencontrer des bogues ou des plantages, alors méfiez-vous de cela.

Installation d'applications Android Windows 11 2

Que faire si la virtualisation n’est pas activée ?

Si vous utilisez une puce Intel, il est possible que la virtualisation ne soit pas activée par défaut. Si ce n’est pas le cas, vous devrez prendre quelques mesures supplémentaires pour l’activer. Ce que vous voulez faire, c’est accéder aux paramètres BIOS ou UEFI de votre système. Selon la date de fabrication de votre ordinateur, vous avez l’un ou l’autre.

Si votre ordinateur utilise le BIOS, redémarrez votre ordinateur et appuyez sur le bouton approprié pour accéder au menu de configuration. Selon l’ordinateur, il peut s’agir de la touche F2 ou de la touche Suppr. Si votre ordinateur utilise UEFI, vous devrez maintenir la touche Maj enfoncée tout en cliquant sur l’option Redémarrer, et votre ordinateur affichera un certain écran lors du redémarrage.

Une fois dans le menu, sachez simplement que vous avez accès à certains profondément enracinée paramètres système, faites donc attention à ce que vous modifiez. À ce stade, vous devrez faire quelques recherches pour trouver les paramètres de virtualisation. Lorsque vous l’activez, appuyez sur Enregistrer et quitter et démarrez l’ordinateur comme d’habitude.

Si vous rencontrez des difficultés pour trouver le paramètre, la meilleure chose à faire est de rechercher le processus du modèle de votre ordinateur sur Internet. C’est une valeur sûre si vous craignez de gâcher quelque chose dans votre système informatique.

À propos des applications Android sur les ordinateurs Windows 11

Bien qu’il semble agréable que vous puissiez installer des applications Android sur votre ordinateur Windows 11, il existe une mise en garde assez importante qui pourrait affecter l’expérience. La plupart des utilisateurs d’Android apprécient les applications telles que Gmail, Google Calendar, YouTube et d’autres applications Google. Le fait est que vous ne pouvez obtenir ces applications que sur le Google Play Store.

Windows 11, cependant, ne retirera pas ses applications du Play Store. Au lieu de cela, il obtiendra ses applications de l’App Store d’Amazon. La boutique d’applications Amazon propose une vaste collection d’applications, mais certaines applications Android de base ne sont tout simplement pas là.

Si les applications s’exécutent sur votre ordinateur, vous devez savoir que vous ne pourrez pas refléter complètement votre combiné Android. Récemment, Google a annoncé qu’il rendait les jeux Google Play disponibles au téléchargement sur Windows 11, ce qui pourrait être un signe que Google envisage d’ajouter ses services Play à Windows.

N’oubliez pas, ceci est encore en version bêta

On ne sait pas quand s’attendre à ce que cette fonctionnalité sorte de la version bêta, et pour le moment, il y aura certaines limitations. À l’heure actuelle, il existe une liste finie d’applications que vous pouvez utiliser sur votre ordinateur Windows 11. Vous n’aurez pas accès à l’intégralité de la bibliothèque d’applications Amazon pour le moment, mais cela devrait changer lorsque cette fonctionnalité quittera la phase bêta.

Comme indiqué précédemment, lorsque vous rejoignez le programme Windows Insider et configurez votre ordinateur pour exécuter les applications, vous allez sacrifier la stabilité. Une valeur sûre serait de ne les essayer que sur un ordinateur dédié. Oui, cela semble excessif, mais si vous utilisez votre ordinateur de travail pour le tester, vous mettez beaucoup de risques.

Pourquoi mon iPad « ne se charge-t-il pas » à partir d’un ordinateur ?

0

Si vous avez déjà branché un iPad sur un PC ou un Mac, il est possible que vous ayez vu un message « Pas de chargement » sur l’écran de votre iPad. Nous expliquerons pourquoi le message apparaît et ce que vous pouvez potentiellement faire à ce sujet.

Pas assez de courant

De nombreux ports USB d’ordinateur ne fournissent pas suffisamment de courant pour charger un iPad lorsque l’écran de l’iPad est allumé. Si tel est le cas, vous verrez un message « Pas de charge » sur l’écran de votre iPad à côté de l’icône de la batterie.

Le message "Pas de chargement" sur un iPad.

Selon le modèle, les iPads ont besoin n’importe où de 10 watts à 20 watts de puissance pour recharger à une vitesse raisonnable, surtout si vous utilisez l’iPad en même temps.

En règle générale, de nombreux ports USB d’ordinateur (en particulier sur les appareils plus anciens) ne produisent souvent que 0,5 A de courant, ce qui n’est pas suffisant pour charger votre iPad à un rythme raisonnable et pas assez pour l’alimenter en cours d’utilisation. Mais certains Mac et PC plus récents ont des ports de charge haute puissance qui peuvent charger un iPad. À moins que vous ne connaissiez les spécifications techniques complètes de chaque port USB de votre machine, savoir quel port peut charger un iPad est en grande partie une question d’essais et d’erreurs.

Néanmoins, il peut s’agir d’un problème matériel et certaines stratégies peuvent vous aider.

Que pouvez-vous faire à ce sujet

Si vous branchez un iPad sur un port USB d’un ordinateur et que vous voyez le message « Pas de charge », vous pouvez essayer plusieurs choses. Voici un aperçu des options les plus prometteuses :

  • Essayez un autre port USB : Il est courant que différents ports USB sur un PC ou un Mac produisent différentes quantités d’énergie. Essayez de brancher le câble de chargement de l’iPad sur un autre port et voyez si cela fonctionne. De plus, les ports USB intégrés aux claviers ne sont presque toujours pas assez puissants.
  • Essayez les ports USB sur un autre ordinateur : Certains Mac et PC plus récents peuvent avoir des ports USB haute puissance qui peuvent charger un iPad à un rythme raisonnable. Ce ne sera pas aussi rapide qu’un chargeur mural pour iPad, mais cela pourrait fonctionner à la rigueur.
  • Essayez un autre câble de charge : Parfois, le câble Lightning que vous utilisez pour charger un iPad peut être endommagé ou effiloché d’une manière qui peut l’empêcher de se charger correctement. Achetez un nouveau câble de chargement Lightning ou USB-C (selon votre modèle d’iPad) ou essayez-en un autre que vous avez sous la main.
  • Nettoyez le port de chargement de votre iPad : Parfois, des peluches ou de la poussière peuvent se coincer dans le port Lightning de votre iPad, créant une résistance qui peut interférer avec la charge. Pour résoudre ce problème, éteignez complètement l’iPad et insérez délicatement un cure-dent en bois dans le port Lightning pour retirer les peluches. Ne le faites pas trop agressivement car vous pourriez endommager les broches à l’intérieur du connecteur.
  • Éteignez l’écran et la charge d’entretien : Selon le modèle d’iPad, vous pourrez peut-être mettre votre iPad en mode veille (appuyez une fois sur le bouton d’alimentation) et charger lentement l’iPad sur une longue période. Les iPads plus récents ont besoin de plus de puissance que les modèles plus anciens pour se recharger correctement, donc cela ne fonctionnera peut-être que pour les iPads plus anciens.

En fin de compte, la meilleure option consiste à charger votre iPad à l’aide d’un adaptateur USB qui se branche sur une prise secteur murale. Recherchez-en un qui délivre au moins 2 ampères (2000 mA). Pour les iPads plus récents, un chargeur de 3 ampères est idéal. Par exemple, notre chargeur iPhone préféré est un chargeur 3.0A qui fonctionne bien avec les iPads, trop.

Un excellent chargeur

Adaptateur secteur USB-C Spigen 30 W

Notre chargeur préféré pour iPhone fonctionne également avec les iPad et tout ce qui se recharge via USB-C.

Vous pouvez généralement lire la puissance de sortie d’un adaptateur en petits caractères quelque part sur le corps du chargeur. Recherchez le mot « Sortie », puis lisez les chiffres imprimés après cela, tels que « 2.1A » pour « 2.1 ampères ».

Le chargeur USB iPad 10 watts d'Apple.
Pomme

Si vous ne trouvez pas le bon chargeur, certains iPad peuvent se recharger avec des chargeurs de 1 A (1000 mA) (comme ceux des iPhones plus anciens), mais ce sera un processus lent. Bonne chance!

EN RELATION: Pourquoi mon iPhone ne charge-t-il pas ?

Comment fonctionne la luminosité automatique sur un téléphone ou un ordinateur portable ?

0

Ce n’est pas un mystère que les smartphones et les ordinateurs sont jolis, eh bien, intelligent. Ils ont des tonnes de trucs de haute technologie sous la surface pour améliorer votre expérience. L’une de ces choses est la luminosité automatique. Comment ça marche?

La luminosité automatique est une fonctionnalité que vous connaissez peut-être sur les iPhones, les iPads et les appareils Android. Il est principalement utilisé pour les appareils mobiles, mais ces dernières années, il a également commencé à apparaître sur les ordinateurs portables Windows, les MacBook et les Chromebooks. Voyons comment cela brillant fonction sauve vos yeux.

Le concept

Ajuster la luminosité de l'iPhone à partir du centre de contrôle

Les smartphones et les ordinateurs portables ont généralement des écrans LCD ou OLED. Ils fonctionnent différemment, mais le résultat final est que la lumière brille à travers l’écran dans vos yeux. Parfois, la lumière peut être très dure, c’est pourquoi ces appareils incluent essentiellement des contrôles de luminosité depuis le début.

Idéalement, vous voulez que l’écran soit sombre lorsque vous êtes dans un environnement sombre et lumineux en lumière directe. Ainsi, chaque fois que l’éclairage de votre environnement change, vous pouvez ajuster la luminosité en conséquence. Cela devient assez fastidieux si vous le faites plusieurs fois dans la journée.

Et si vous n’aviez pas à régler manuellement la luminosité vous-même ? Et si votre appareil pouvait détecter les conditions d’éclairage et régler la luminosité de l’écran pour vous ? C’est de là que vient l’idée de la luminosité automatique.

EN RELATION: Comment désactiver la luminosité automatique sur Android

Comment ça fonctionne

Encoche iPhone
Yalcin Sonat/Shutterstock.com

D’accord, c’est une excellente idée, mais comment cela fonctionne-t-il réellement ? Comment un téléphone ou un ordinateur portable sait-il à quel point il est lumineux autour de vous ? Parlons des capteurs.

Votre téléphone et votre ordinateur portable contiennent des dizaines de capteurs. Les téléphones, par exemple, ont des capteurs de mouvement, un capteur de proximité, un accéléromètre, un gyroscope, un baromètre et un capteur de lumière ambiante. Ce dernier est la magie derrière la luminosité automatique.

Un capteur de lumière ambiante est en fait assez simple. C’est un type de photodétecteur qui a des capteurs sophistiqués pour mesurer la quantité de lumière ambiante présente. Vous pouvez le considérer comme un type de caméra.

Imaginez que vous preniez une photo et que vous combiniez ensuite toutes les couleurs de la photo pour créer la couleur « moyenne ». Un capteur de lumière calcule la lumière ambiante de la même manière. Cette unité de mesure s’appelle « lux.”

C’est beaucoup de mots pour dire simplement que le capteur peut dire quand vous êtes à l’extérieur sous la lumière directe du soleil et quand vous êtes allongé dans votre lit avec les lumières éteintes. Il ajuste ensuite la luminosité de l’écran en conséquence. Le capteur de lumière ambiante se trouve quelque part dans la lunette à l’avant de l’appareil.

EN RELATION: Comment désactiver la luminosité automatique sur iPhone

Une brillante idée

Au fur et à mesure que les appareils sont de plus en plus avancés, il en va de même pour la luminosité automatique. Les appareils Google Pixel ont une « luminosité adaptative », qui ajoute l’IA au mélange. Il apprend comment vous réglez vous-même la luminosité et le fait pour vous avec le capteur de lumière.

Certains iPhones, iPads et Mac sont équipés du « True Tone » d’Apple, qui utilise encore plus de capteurs pour régler non seulement la luminosité, mais également la température de couleur en fonction de votre environnement. C’est plutôt chouette.

C’est un concept simple exécuté avec de petits capteurs sophistiqués. De nos jours, nous tenons la luminosité automatique pour acquise, mais elle n’a pas toujours été aussi répandue dans les appareils avec écrans. C’est un exemple parfait de la technologie qui nous facilite la vie.

EN RELATION: Qu’est-ce qu’Apple True Tone et comment l’utiliser ?

Comment préparer un ordinateur, une tablette ou un téléphone avant de le vendre

0

Ni Gal/Shutterstock.com

C’est donc la fin de la route pour votre PC, tablette ou smartphone. Avant de lâcher prise, assurez-vous de suivre cette liste de contrôle rapide pour préparer votre appareil à son nouveau propriétaire et vous assurer que cette personne ne met pas la main sur vos données également.

Tout d’abord, sauvegardez vos données personnelles

Cette partie est évidente, mais elle est quand même importante. Assurez-vous de sauvegarder toutes les données importantes sur votre ancien ordinateur, smartphone ou tablette avant de les effacer. De toute façon, vous devriez déjà effectuer régulièrement des sauvegardes, car cela vous protégera des pannes matérielles, des logiciels malveillants et d’autres menaces.

Grâce aux services cloud, une grande partie de vos données personnelles importantes peuvent déjà vous accompagner. Les fichiers stockés dans des services tels que Dropbox, Google Drive et Microsoft OneDrive sont stockés en ligne et sont facilement accessibles sur votre nouveau PC. Mais il y a toujours de bonnes chances que vous ayez des fichiers locaux importants. Consultez notre article sur les fichiers que vous devez sauvegarder sur votre PC Windows si vous avez besoin d’aide.

Si vous utilisez une tablette ou un smartphone, vous n’avez probablement pas à vous soucier autant de la sauvegarde de ses données. La plupart des données de votre appareil mobile sont probablement synchronisées avec les services en ligne, elles seront donc disponibles une fois que vous aurez effacé l’appareil. Par exemple, un iPhone ou un iPad sauvegardera automatiquement sur iCloud Backup, bien que vous puissiez choisir d’utiliser à la place des sauvegardes iTunes locales chiffrées.

Assurez-vous d’avoir des copies de toutes les photos et autres données importantes sur votre téléphone ou votre tablette avant de continuer.

Avez-vous besoin d’essuyer le lecteur ?

Les appareils modernes permettent d’effacer facilement votre disque, en effaçant tous les fichiers stockés sur le disque lorsque vous restaurez son système d’exploitation par défaut. C’est le cas sur les iPhones, les iPads, les appareils Android, les Mac et même les PC Windows.

Si vous avez un ordinateur exécutant Windows 10 ou même Windows 8, il existe un moyen simple d’effacer le lecteur interne de votre ordinateur sans tracas supplémentaire. La même méthode fonctionnera également sur Windows 11.

Si vous possédez un ancien PC Windows 7 avec un disque dur magnétique traditionnel et non un SSD, il est toutefois possible pour les utilisateurs de récupérer les données du disque dur même après l’avoir reformaté et réinstallé le système d’exploitation. En effet, la réinstallation du système d’exploitation n’effacera pas tous les secteurs du disque.

Si vous souhaitez effacer tous les secteurs du disque, vous devez utiliser un outil tel que DBAN avant de réinstaller Windows sur votre ordinateur. Gardez à l’esprit que cet outil efface l’intégralité de votre disque et effacera toute partition de récupération du fabricant qui s’y trouve.

EN RELATION: Effacez, supprimez et détruisez en toute sécurité les données de votre disque dur en toute simplicité

Écran de démarrage Darik's Boot and Nuke (DBAN).

Cela s’applique uniquement aux PC avec des disques durs magnétiques. Si vous avez un ordinateur avec un disque SSD – ou un smartphone ou une tablette avec un SSD – les fichiers supprimés du SSD sont immédiatement supprimés si TRIM est activé, ce qui devrait être le cas par défaut.

Vous n’avez pas à faire tout votre possible pour le faire sur les versions modernes de Windows publiées après Windows 7. Windows 10 offre une fonctionnalité qui effacera les lecteurs internes de votre ordinateur, qu’il appelle « nettoyage des données », lorsque vous réinitialisez votre PC .

Sélectionnez "Supprimer tout" pour supprimer vos fichiers.

Réinitialisation d’usine de votre appareil

Une fois que vous êtes sûr d’avoir des copies de toutes les données personnelles sur votre ordinateur, smartphone ou tablette, vous souhaiterez les rétablir dans leur état d’usine par défaut avant de les transmettre à son nouveau propriétaire. Sur les appareils modernes, ce processus réinstallera efficacement le système d’exploitation, mettant l’appareil dans un état comme neuf.

Sur les ordinateurs exécutant Windows 10, utilisez la fonction « Réinitialiser ce PC » dans Paramètres et sélectionnez « Supprimer tout » pour effacer votre appareil et effacer vos fichiers personnels. Windows 11 a la même fonctionnalité.

Assurez-vous de sélectionner « Modifier les paramètres » sous Paramètres supplémentaires et activez l’option « Nettoyer les données ». Windows effacera le lecteur interne de l’ordinateur, garantissant que vos fichiers ne pourront pas être récupérés par quiconque mettra ensuite la main sur votre ordinateur.

Activer le « Nettoyer les données ? »  changer.

Sur un smartphone ou une tablette, utilisez l’option Factory Reset. Sur Android, vous le trouverez dans l’écran Paramètres de votre téléphone dans un emplacement tel que Paramètres > Sauvegarder et réinitialiser > Réinitialisation des données d’usine.

Sur un iPhone ou un iPad, accédez à Paramètres> Général> Réinitialiser> Effacer tout le contenu et les paramètres.

Votre appareil mobile utilise un stockage à semi-conducteurs, vous n’aurez donc pas à vous soucier de l’effacer.

Sélectionnez "Effacer tout le contenu et les paramètres" pour effacer votre iPhone ou iPad.

Sur un Mac, utilisez le mode de récupération pour réinstaller macOS.

Comment nettoyer votre Mac et réinstaller macOS à partir de zéro

EN RELATIONComment nettoyer votre Mac et réinstaller macOS à partir de zéro

Sur les ordinateurs plus anciens exécutant Windows 7 ou une version antérieure, suivez notre guide pour réinstaller Windows, soit à partir d’un disque d’installation de Windows, soit à partir de la partition de récupération intégrée de votre ordinateur. Si vous avez des données sensibles qui étaient autrefois stockées sur le lecteur, assurez-vous d’effacer le lecteur à l’aide d’un outil avant de réinstaller le système d’exploitation.

L'écran d'installation de Windows 7.

EN RELATION: Geek débutant : Comment réinstaller Windows sur votre ordinateur


Votre appareil devrait maintenant être comme neuf, au moins en ce qui concerne le logiciel, sans aucun risque que vos fichiers personnels puissent être récupérés. Vous pouvez désormais le vendre ou le transmettre à son nouveau propriétaire en toute sérénité.

Lenovo veut faire de la PS Vita des téléphones avec un ordinateur de poche Legion

0

Lenovo veut créer la PS Vita des téléphones de jeu, à en juger par les images divulguées d’un nouvel appareil appelé Legion Play, qui est essentiellement un ordinateur de poche de jeu. Bien que ce ne soit pas exactement le même design que la Sony PlayStation Vita, son facteur de forme est plus ou moins ce que vous obtenez avec la Vita. Il semble donc probable que Lenovo se soit inspiré de l’ordinateur de poche qui nous a quittés trop tôt.

Là encore, il existe un certain nombre d’appareils portables qui présentent un design et une apparence similaires. L’inspiration aurait donc pu venir de n’importe où. La Nintendo Switch étant l’un de ces appareils. Pour ce que ça vaut, un design comme celui-ci est certainement populaire auprès des joueurs, si la PSP et le Switch de Sony en sont une indication.

L’ordinateur de poche Lenovo s’appelle Legion Play, et il est alimenté par Android

Selon Liliputing, le Lenovo Legion Play est un ordinateur de poche de jeu alimenté par Android. La fonction prévue serait de fournir aux joueurs en déplacement un appareil pour le cloud gaming. Dans l’une des images divulguées, vous pouvez voir l’application Android GeForce NOW de NVIDIA.

L’application est accessible depuis l’écran d’accueil à côté des applications pour un magasin de jeux et des icônes de lancement pour ce qui semble être des jeux installés. Vous pouvez également voir les icônes d’application pour le Play Store, YouTube, YouTube Music, Google Drive et Chrome.

Alors que la conception physique ressemble beaucoup à une PSP ou une PS Vita, l’interface utilisateur semble s’inspirer de la Nintendo Switch.

Il a tous les boutons dont vous pourriez avoir besoin

Lenovo Legion Play Ordinateur de poche de jeu Android 1
Ordinateur de poche Lenovo Legion Play Android Gaming 2
Ordinateur de poche de jeu Lenovo Legion Play Android 3
Lenovo Legion Play Ordinateur de poche de jeu Android 1
Ordinateur de poche Lenovo Legion Play Android Gaming 2
Ordinateur de poche de jeu Lenovo Legion Play Android 3

En ce qui concerne le matériel, le Legion Play a ce qui ressemble à deux boutons d’épaule en haut. Ainsi que des doubles joysticks décalés en diagonale. Il y a aussi un d-pad parce que, eh bien, vous avez toujours besoin d’un d-pad. Vous trouverez également un bouton d’accueil, un bouton Legion « Y » et quatre boutons d’action (les boutons ABXY si vous préférez). Il y a même deux boutons inconnus supplémentaires. Ce qu’ils font n’est pas exactement clair. Pour les ports, il y a un port USB-C et une prise casque sur le dessus.

Il y a aussi un micro là-haut. Ce qui suggère à tout le moins que cet appareil est destiné à permettre une entrée micro pour quelque chose. Peut-être pour le chat vocal sans casque ou pour passer des appels vocaux et vidéo.

Peut-être les deux. En ce qui concerne les spécifications, les pages du site de Lenovo où l’appareil a été découvert indiquent qu’il dispose d’un écran Full HD de 7 pouces. Liliputing note que l’appareil est apparu sur les sites Web allemand et japonais de Lenovo. Bien qu’il ne soit pas directement affiché là-bas. Au lieu de cela, vous devez afficher le code source et rechercher l’appareil pour trouver des images et quelques détails.

La description de l’appareil indique qu’il prend également en charge le HDR 10 et qu’il est livré avec deux haut-parleurs stéréo, ainsi qu’une batterie de 7 000 mAh. Il est également doté d’une fonction de vibration et devrait être « bientôt disponible sur certains marchés ».

Lenovo n’a pas encore officiellement annoncé cet appareil. Il n’y a donc aucune garantie quand il arrivera ou si l’entreprise envisage toujours de le publier. Sur la base de ces informations, Lenovo avait prévu de l’annoncer au Mobile World Congress 2021. Ce qui ne s’est évidemment pas produit pour une raison ou une autre.

Créez une clé de mot de passe USB pour vous connecter automatiquement à votre ordinateur

0

Ce piratage électronique bricolage transforme un ancien lecteur flash en un générateur de mot de passe USB et une clé de mot de passe USB – il suffit de le brancher pour déverrouiller votre ordinateur.

L’employeur de Joonas Pihlajamaa lui demande de changer son mot de passe à intervalles réguliers. Il voulait utiliser un mot de passe fort mais il ne voulait pas se soucier de se souvenir d’un mot de passe vraiment fort et aléatoire chaque fois qu’il le changeait. Sa solution? Gut un lecteur flash USB pour cacher un générateur de mot de passe aléatoire et un appareil HID qui tape automatiquement le nouveau mot de passe lorsqu’il est branché. Il peut utiliser son générateur / clé de combinaison pour créer de nouveaux mots de passe solides puis, une fois qu’il a changé ses identifiants de connexion avec le nouveau mot de passe, il suffit de brancher la clé USB, comme une clé, sur son ordinateur de travail pour se connecter.

La clé USB elle-même ressemble exactement à une clé USB standard et, s’il la perdait et que quelqu’un la branche, elle taperait simplement du charabia (la chaîne de mot de passe aléatoire) sans aucune information identifiable. Cliquez sur le lien ci-dessous pour voir son guide de construction, y compris les pièces et le code dont vous avez besoin pour créer votre propre générateur / clé.

Générateur de mot de passe USB DIY [via Hack A Day]

Comment recevoir des notifications par e-mail chaque fois que quelqu’un se connecte à votre ordinateur

0

Avez-vous un ordinateur auquel vous ne voulez pas que d’autres personnes accèdent – peut-être un serveur? Windows peut vous envoyer un e-mail chaque fois que quelqu’un se connecte à votre ordinateur (en supposant qu’il est connecté à Internet), ce qui vous donne la tranquillité d’esprit.

Pour cela, nous utiliserons le Planificateur de tâches Windows. Il peut envoyer des e-mails en réponse à divers événements. La fonctionnalité de messagerie intégrée du Planificateur de tâches n’est pas aussi flexible que nous le souhaiterions, nous allons donc utiliser un autre outil.

SendEmail vs fonctionnalité de messagerie du planificateur de tâches

Le Planificateur de tâches comprend une option «envoyer un e-mail». Malheureusement, cela ne fonctionnera pas correctement pour la plupart des utilisateurs. Si vous avez un serveur SMTP qui nécessite une authentification, les détails d’authentification devront être les mêmes que les détails du compte d’utilisateur Windows. La fonctionnalité de messagerie électronique intégrée peut être utile pour les utilisateurs dont les serveurs SMTP s’exécutent sur leurs ordinateurs locaux, mais elle ne fonctionnera pas correctement si vous utilisez Gmail ou un autre service de messagerie tiers.

Téléchargez plutôt SendEmail, un outil gratuit pour envoyer des e-mails à partir de la ligne de commande. Avec SendEmail, nous pouvons écrire une seule commande qui enverra un e-mail. SendEmail prend en charge l’authentification, nous pouvons donc facilement envoyer des e-mails à partir du serveur SMTP de Gmail ou de tout autre serveur nécessitant une authentification.

Création d’une tâche

Tout d’abord, lancez le planificateur de tâches en tapant le Planificateur de tâches dans votre menu Démarrer et en appuyant sur Entrée.

Cliquez sur le lien Créer une tâche dans la barre latérale.

 image

Dans le volet Général, indiquez un nom et une description pour la tâche. Vous devez également sélectionner le Exécuter si l’utilisateur est connecté ou non option.

 image

Sous l’onglet Déclencheurs, créez un nouveau déclencheur qui commence la tâche à la connexion pour tout utilisateur.

 image

Sous l’onglet Actions, créez une nouvelle action qui exécute l’application sendemail.exe. Ajoutez des arguments comme celui-ci:

-f [email protected] -t [email protected] -u Quelqu’un connecté à votre ordinateur -m Quelqu’un vient de se connecter à votre ordinateur! -s smtp.gmail.com:587 -xu [email protected] -xp mot de passe -o tls = oui

Les arguments ci-dessus envoient un e-mail de [email protected] à [email protected] Le sujet de l’e-mail est « Quelqu’un connecté à votre ordinateur » et son corps de message est « Quelqu’un vient de se connecter à votre ordinateur! ». Les informations sur le serveur sont smtp.gmail.com avec le port 587 – si vous utilisez un autre fournisseur de serveur SMTP, vous devrez le modifier. Vous devrez également remplacer mot de passe avec votre propre mot de passe.

 image

(Notez que vous pouvez également sélectionner l’action Envoyer un e-mail ici si vous avez accès à un serveur SMTP qui ne nécessite pas d’authentification, tel qu’un serveur de messagerie s’exécutant sur votre ordinateur local.)

Dans l’onglet Conditions, décochez Démarrez la tâche uniquement si l’ordinateur est sous tension CA ou vous ne recevrez pas d’e-mails si votre ordinateur est un ordinateur portable et qu’il est débranché.

 image

Cliquez sur le bouton OK et enregistrez votre tâche. Vous devriez maintenant recevoir des notifications par e-mail chaque fois que quelqu’un se connecte à votre ordinateur.

 image

Vous pouvez utiliser des commandes sendemail.exe similaires attachées à d’autres événements déclencheurs pour envoyer d’autres types d’e-mails automatiques. Par exemple, vous pouvez envoyer un e-mail automatique selon une planification ou en réponse à un certain code d’événement dans le journal des événements Windows de votre ordinateur.

Ce que vous avez dit: comment configurer un ordinateur à l’épreuve des novices

0

Plus tôt cette semaine, nous vous avons demandé de partager vos conseils et astuces pour configurer un ordinateur à l’épreuve des novices; lisez la suite pour voir comment vos collègues lecteurs s’assurent que leurs amis et leurs proches ont un ordinateur bien protégé.

Image disponible en fond d’écran ici.

Si vous n’écoutez qu’un seul conseil de vos collègues lecteurs, que ce conseil soit l’importance de comptes d’utilisateurs distincts et non administratifs. Grant écrit:

J’ai deux garçons, maintenant âgés de 8 et 10 ans, qui utilisent l’ordinateur depuis l’âge de 2 ans. Je les ai installés sur Linux (d’abord Debian, maintenant Ubuntu) avec un compte à droits limités. Ils ne peuvent que gâcher leur propre région. Dans le pire des cas, videz leur répertoire personnel et laissez-les recommencer. Je dois installer un logiciel pour eux, mais ils ne peuvent pas casser la machine sans causer de dommages physiques (marteaux, eau, etc.)

Ma femme était sous Windows et moi sous Debian, et avant d’avoir le leur, ils savaient qu’ils ne pouvaient utiliser mon ordinateur que s’ils se connectaient eux-mêmes. Tous les comptes étaient protégés par mot de passe, ce qui était facile à appliquer.

AG partage sa liste d’applications et d’astuces Windows:

Compte limité ou standard dans une nouvelle installation de Windows (pas de crapware).

Security Essentials pour l’antivirus, avec Malwarebytes gratuit pour le sauvegarder.

CCleaner est réglé pour tout effacer automatiquement tous les soirs.

Ninite Pro ou Ninite Updater pour tout garder à jour.

Supprimez IE et définissez Chrome par défaut. Installez Adblock.

N’installez PAS Flash, Java ou Reader. Utilisez SumatraPDF ou la visionneuse PDF intégrée de Chrome.

Définissez une tâche pour redémarrer l’ordinateur tous les soirs afin que les mises à jour Windows soient installées.

Douleur dans le cou, mais ça marche bien. Ou sautez simplement toutes ces conneries et obtenez un Mac.

Tek9 offre des conseils sur la configuration d’un ordinateur mais prévient également que le plus gros investissement est le temps et l’enseignement:

Pour les enfants, je recommande Qimo (rejeton d’ubuntu) conçu avec des packages pré-planifiés pour l’éducation et le divertissement centrés sur les enfants.

Dans un environnement Windows, la politique de sauvegarde est la meilleure chose que vous puissiez faire pour protéger vos utilisateurs. J’ai ma grand-mère configurée sur CrashPlan pour se synchroniser avec l’un de mes emplacements de stockage qui conservera ses documents, etc. sauvegardés dans un délai raisonnable. Si possible, utilisez un utilitaire d’image disque afin de pouvoir sauvegarder l’intégralité du système en cas de catostrophe. À part ça, je l’ai laissée faire des erreurs et en tirer des leçons.

Si vous avez affaire à des enfants et à Internet, je vous recommande vivement d’apprendre et de comprendre la stratégie de groupe et comment verrouiller les choses avec cela. WinLock est également une bonne alternative pour désactiver facilement certaines choses et créer des menus de démarrage personnalisés pour les enfants.

OpenDNS pour le filtrage d’URL. Peut être appliqué au niveau du routeur ou au niveau de l’ordinateur selon vos besoins. Combinez cela avec la stratégie de groupe pour les empêcher de modifier les paramètres DNS de l’ordinateur et vous êtes prêt à partir.

La première chose à réaliser est probablement la suivante: si vous aidez un utilisateur novice à démarrer, préparez-vous à consacrer beaucoup de temps en gros et en petits morceaux à cette personne. Si vous ne les aimez pas beaucoup, ne lancez pas le processus et ne les abandonnez pas. Il y aura des moments où vous voudrez les pousser à résoudre un problème par eux-mêmes, mais la majorité d’entre eux est l’enseignement et la tenue de la main.

Pour plus de trucs et astuces sur les systèmes d’exploitation, les applications et les plans de sauvegarde, cliquez sur le fil de commentaires complet ici.

Comment sécuriser un ordinateur portable sans emplacement pour câble de sécurité?

0

Historiquement, les ordinateurs portables comprenaient une fente sur le côté pour fixer les câbles de sécurité – comme on le voit sur la photo ici – mais les ordinateurs portables de plus en plus minces comme les ultrabooks omettent la fente de verrouillage de leur conception de boîtier. Comment sécuriser correctement un ordinateur portable sans celui-ci?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Kiranu doit sécuriser un ordinateur portable auquel le public aura accès:

Mon entreprise prévoit d’acheter plusieurs ordinateurs portables à des fins de démonstration dans un stand de convention. Auparavant, nous achetions toujours des ordinateurs portables dotés de fentes Kensington pour les verrous de câble typiques.

Maintenant, l’ordinateur portable que nous aimons le plus est un ultrabook sans emplacement Kensington, et nous recherchons un mécanisme qui n’a pas besoin de l’emplacement.

Comment peuvent-ils sécuriser l’ordinateur portable sans une fente de verrouillage traditionnelle?

Les réponses

Le contributeur de SuperUser Carl B. suggère un système de verrouillage moderne conçu pour les ordinateurs portables et ultrabooks minces:

Il semblerait que Kensington ait identifié l’absence d’une fente de verrouillage sur les ultrabooks et similaires. Ils ont une solution:

Qu’ils vendent ici: Kit d’adaptateur de fente de sécurité pour Ultrabook ™ et au moment de ce post, il semble à un prix raisonnable de 12,99 $ US.

Pour ceux qui ne veulent pas coller quelque chose sur leur nouvel ultrabook élégant, Shinrai propose la solution suivante:

Kensington a un appareil qui verrouille les bras en place autour des écrans … selon l’ordinateur portable en question, il peut cependant interférer avec les visuels. Ils affirment que cela fonctionnera sur n’importe quel ordinateur portable standard de 13 « -17 ». »

Station de verrouillage pour ordinateur portable Kensington


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment utiliser Google Chrome pour accéder à distance à votre ordinateur

0

Nous avons examiné quelques-unes des différentes manières d’accéder à distance à votre ordinateur, notamment en utilisant TeamViewer et VNC, mais si vous avez installé Chrome, vous pouvez faire de même avec rien de plus qu’une extension de navigateur.

Peu importe que vous utilisiez Windows ou OS X (malheureusement, les utilisateurs Linux sont laissés pour compte), tout ce dont vous avez besoin est l’extension Chrome Remote Desktop.

Récupérez-vous une copie du module complémentaire sur le Chrome Web Store – cliquez sur le bouton Ajouter à Chrome, puis sur Ajouter.

Vous devrez installer l’extension sur l’ordinateur que vous souhaitez pouvoir utiliser à distance et sur toutes les machines que vous souhaitez pouvoir utiliser pour vous connecter. Commencez par la machine que vous souhaitez pouvoir contrôler.

Il s’agit en fait d’une extension étonnamment grande, pesant quelque 22,6 Mo, mais elle s’installera néanmoins très rapidement. Une fois installé, cliquez sur Nouvel onglet et vous pouvez accéder à l’outil d’accès à distance à partir de la liste des applications installées.

La première fois que vous lancerez Chrome Remote Desktop, vous devrez lui accorder l’autorisation d’accéder à votre ordinateur. Cliquez sur Continuer, assurez-vous que vous êtes connecté à votre compte Google, puis cliquez sur « Autoriser l’accès ».

Chrome Remote Desktop peut être utilisé de deux manières: pour offrir une assistance à distance à quelqu’un ou pour prendre le contrôle à distance d’un autre ordinateur de votre choix. Cliquez sur le bouton « Commencer » dans la section Mes ordinateurs. Cliquez sur le bouton «Activer les connexions à distance»

Par mesure de sécurité, vous devrez choisir un code PIN pour protéger votre ordinateur, alors entrez et confirmez un code d’au moins six chiffres, puis cliquez sur OK.

Vous devrez également cliquer sur Oui dans la boîte de dialogue Contrôle de compte d’utilisateur qui apparaît pour autoriser les modifications. Une fois cela fait, saisissez à nouveau votre code PIN et cliquez sur Confirmer, puis sur OK.

Tournez maintenant votre attention vers la machine que vous souhaitez utiliser pour prendre le contrôle de votre premier ordinateur. Exécutez les mêmes étapes pour installer l’extension nécessaire dans Chrome. Assurez-vous que vous êtes connecté au même compte Google, puis autorisez l’extension à y accéder.

Cliquez sur le bouton Démarrer dans la partie inférieure de la page et vous devriez voir une entrée pour votre autre ordinateur. Par défaut, cela est étiqueté en utilisant le nom de la machine, mais vous pouvez le changer en cliquant sur l’icône de crayon à droite et en entrant un nouveau nom.

Pour démarrer une session à distance, cliquez sur le nom de l’ordinateur auquel vous souhaitez vous connecter, entrez le code PIN que vous avez configuré et appuyez sur Connecter.

Vous pouvez vous lancer et prendre le contrôle de votre ordinateur distant comme si vous étiez assis devant lui. En haut de l’écran, vous trouverez un tiroir coulissant contenant un nombre limité d’options.

Le bouton Déconnecter est explicite, tandis que le menu «Envoyer les touches» permet d’envoyer des combinaisons de clavier à la machine distante sans qu’elles soient interceptées par l’ordinateur local.

Dans le menu « Options d’écran », vous pouvez activer ou désactiver le mode plein écran et choisir entre afficher le bureau distant à sa résolution native ou mis à l’échelle pour s’adapter à la taille de la fenêtre de votre navigateur.

Si j’achète un ordinateur avec Windows 8 et un démarrage sécurisé, puis-je toujours installer Linux?

0

Le nouveau système de démarrage sécurisé UEFI dans Windows 8 a provoqué plus que sa juste part de confusion, en particulier chez les double-booters. Lisez la suite pour clarifier les idées fausses sur le double démarrage avec Windows 8 et Linux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Harsha K est curieux de connaître le nouveau système UEFI. Il écrit:

J’ai beaucoup entendu parler de la façon dont Microsoft implémente UEFI Secure Boot dans Windows 8. Apparemment, il empêche les chargeurs de démarrage «non autorisés» de s’exécuter sur l’ordinateur, pour empêcher les logiciels malveillants. Il y a une campagne de la Free Software Foundation contre le démarrage sécurisé, et beaucoup de gens disent en ligne que c’est une «prise de pouvoir» par Microsoft pour «éliminer les systèmes d’exploitation libres».

Si je reçois un ordinateur sur lequel Windows 8 et Secure Boot sont préinstallés, serai-je toujours en mesure d’installer Linux (ou un autre système d’exploitation) plus tard? Ou est-ce qu’un ordinateur avec Secure Boot ne fonctionne qu’avec Windows?

Alors, quel est l’affaire? Les dual booters n’ont-ils pas vraiment de chance?

La réponse

Le contributeur SuperUser Nathan Hinkle offre un aperçu fantastique de ce qu’est l’UEFI et de ce qu’il n’est pas:

Tout d’abord, la réponse simple à votre question:

  • Si vous avez une tablette ARM exécutant Windows RT (comme le Surface RT ou l’Asus Vivo RT), puis vous ne pourrez pas désactiver le démarrage sécurisé ou installer d’autres systèmes d’exploitation. Comme de nombreuses autres tablettes ARM, ces appareils seulement exécutez le système d’exploitation fourni.
  • Si vous avez un ordinateur non ARM exécutant Windows 8 (comme Surface Pro ou l’un des innombrables ultrabooks, ordinateurs de bureau et tablettes dotés d’un processeur x86-64), puis vous pouvez désactiver complètement le démarrage sécuriséou vous pouvez installer vos propres clés et signer votre propre chargeur de démarrage. D’une manière ou d’une autre, vous pouvez installer un système d’exploitation tiers comme une distribution Linux ou FreeBSD ou DOS ou tout ce qui vous plaît.

Maintenant, pour en savoir plus sur le fonctionnement de cette opération Secure Boot: il y a beaucoup de désinformation sur Secure Boot, en particulier de la part de la Free Software Foundation et de groupes similaires. Il a été difficile de trouver des informations sur ce que fait réellement le démarrage sécurisé, je vais donc faire de mon mieux pour l’expliquer. Notez que je n’ai aucune expérience personnelle avec le développement de systèmes de démarrage sécurisé ou quelque chose comme ça; c’est exactement ce que j’ai appris en lisant en ligne.

Tout d’abord, Le démarrage sécurisé est ne pas quelque chose que Microsoft a trouvé. Ils sont les premiers à l’implémenter largement, mais ils ne l’ont pas inventé. Cela fait partie de la spécification UEFI, qui est essentiellement un remplacement plus récent de l’ancien BIOS auquel vous êtes probablement habitué. UEFI est essentiellement le logiciel qui communique entre le système d’exploitation et le matériel. Les normes UEFI sont créées par un groupe appelé «Forum UEFI», qui est composé de représentants de l’industrie informatique, notamment Microsoft, Apple, Intel, AMD et une poignée de fabricants d’ordinateurs.

Deuxième point le plus important, l’activation du démarrage sécurisé sur un ordinateur ne pas signifie que l’ordinateur ne peut jamais démarrer un autre système d’exploitation. En fait, les exigences de certification matérielle Windows de Microsoft stipulent que pour les systèmes non ARM, vous devez être en mesure de désactiver le démarrage sécurisé et de modifier les clés (pour autoriser d’autres systèmes d’exploitation). Plus sur cela plus tard cependant.

Que fait Secure Boot?

Essentiellement, il empêche les logiciels malveillants d’attaquer votre ordinateur via la séquence de démarrage. Les logiciels malveillants qui pénètrent via le chargeur de démarrage peuvent être très difficiles à détecter et à arrêter, car ils peuvent s’infiltrer dans les fonctions de bas niveau du système d’exploitation, le rendant invisible aux logiciels antivirus. Tout ce que Secure Boot fait vraiment, c’est qu’il vérifie que le chargeur de démarrage provient d’une source fiable et qu’il n’a pas été falsifié. Pensez-y comme aux bouchons escamotables sur les bouteilles qui disent «ne pas ouvrir si le couvercle est ouvert ou si le sceau a été altéré».

Au niveau supérieur de protection, vous disposez de la clé de plate-forme (PK). Il n’y a qu’un seul PK sur n’importe quel système et il est installé par l’OEM lors de la fabrication. Cette clé est utilisée pour protéger la base de données KEK. La base de données KEK contient des clés d’échange de clés, qui sont utilisées pour modifier les autres bases de données de démarrage sécurisé. Il peut y avoir plusieurs KEK. Il existe alors un troisième niveau: la base de données autorisée (db) et la base de données interdite (dbx). Ceux-ci contiennent respectivement des informations sur les autorités de certification, des clés cryptographiques supplémentaires et des images de périphériques UEFI à autoriser ou à bloquer. Pour qu’un chargeur de démarrage soit autorisé à fonctionner, il doit être signé de manière cryptographique avec une clé qui est dans le db, et n’est pas dans le dbx.

Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Comment cela fonctionne sur un système certifié Windows 8 réel

L’OEM génère son propre PK, et Microsoft fournit une KEK que l’OEM doit précharger dans la base de données KEK. Microsoft signe ensuite le chargeur de démarrage Windows 8 et utilise leur clé pour placer cette signature dans la base de données autorisée. Lorsque UEFI démarre l’ordinateur, il vérifie le PK, vérifie la KEK de Microsoft, puis vérifie le chargeur de démarrage. Si tout semble bon, le système d’exploitation peut démarrer.


Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Où les systèmes d’exploitation tiers, comme Linux, interviennent-ils?

Tout d’abord, n’importe quelle distribution Linux pourrait choisir de générer une KEK et demander aux OEM de l’inclure dans la base de données KEK par défaut. Ils auraient alors autant de contrôle sur le processus de démarrage que Microsoft. Les problèmes avec cela, comme l’explique Matthew Garrett de Fedora, sont que a) il serait difficile d’amener chaque fabricant de PC à inclure la clé de Fedora, et b) ce serait injuste pour les autres distributions Linux, car leur clé ne serait pas incluse , car les petites distributions n’ont pas autant de partenariats OEM.

Ce que Fedora a choisi de faire (et d’autres distributions suivent le mouvement) est d’utiliser les services de signature de Microsoft. Ce scénario nécessite de payer 99 $ à Verisign (l’autorité de certification que Microsoft utilise) et accorde aux développeurs la possibilité de signer leur chargeur de démarrage à l’aide de KEK de Microsoft. Étant donné que la KEK de Microsoft sera déjà présente sur la plupart des ordinateurs, cela leur permet de signer leur chargeur de démarrage pour utiliser Secure Boot, sans avoir besoin de leur propre KEK. Il finit par être plus compatible avec plus d’ordinateurs et coûte globalement moins cher que de configurer son propre système de signature et de distribution de clés. Il y a plus de détails sur la façon dont cela fonctionnera (à l’aide de GRUB, des modules du noyau signés et d’autres informations techniques) dans le billet de blog susmentionné, que je recommande de lire si vous êtes intéressé par ce genre de chose.

Supposons que vous ne vouliez pas gérer les tracas de l’inscription au système de Microsoft, ou que vous ne vouliez pas payer 99 $, ou que vous ayez simplement une rancune contre les grandes entreprises qui commencent par un M. Il existe une autre option pour continuer à utiliser Secure Boot et exécutez un système d’exploitation autre que Windows. Certification matérielle de Microsoft a besoin que les OEM permettent aux utilisateurs d’entrer leur système en mode «personnalisé» UEFI, où ils peuvent modifier manuellement les bases de données Secure Boot et le PK. Le système peut être mis en mode de configuration UEFI, où l’utilisateur peut même spécifier son propre PK et signer lui-même les chargeurs de démarrage.

En outre, les propres exigences de certification de Microsoft obligent les OEM à inclure une méthode pour désactiver le démarrage sécurisé sur les systèmes non ARM. Vous pouvez désactiver le démarrage sécurisé! Les seuls systèmes sur lesquels vous ne pouvez pas désactiver le démarrage sécurisé sont les systèmes ARM exécutant Windows RT, qui fonctionnent de manière plus similaire à l’iPad, où vous ne pouvez pas charger de systèmes d’exploitation personnalisés. Bien que je souhaite qu’il soit possible de changer le système d’exploitation sur les appareils ARM, il est juste de dire que Microsoft suit la norme de l’industrie en ce qui concerne les tablettes ici.

Un démarrage sécurisé n’est donc pas intrinsèquement mauvais?

Donc, comme vous pouvez l’espérer, Secure Boot n’est pas mauvais et n’est pas limité à une utilisation uniquement avec Windows. La FSF et les autres sont si contrariés à ce sujet, car ils ajoutent des étapes supplémentaires à l’utilisation d’un système d’exploitation tiers. Les distributions Linux peuvent ne pas aimer payer pour utiliser la clé de Microsoft, mais c’est le moyen le plus simple et le plus rentable de faire fonctionner Secure Boot pour Linux. Heureusement, il est facile de désactiver Secure Boot et il est possible d’ajouter différentes clés, évitant ainsi d’avoir à faire affaire avec Microsoft.

Étant donné la quantité de logiciels malveillants de plus en plus avancés, Secure Boot semble être une idée raisonnable. Ce n’est pas censé être un complot maléfique pour conquérir le monde, et c’est beaucoup moins effrayant que certains experts en logiciels libres ne vous le feront croire.

Lecture supplémentaire:

  • Exigences de certification matérielle Microsoft
  • Construire Windows 8: Protéger l’environnement pré-OS avec UEFI
  • Présentation de Microsoft sur le déploiement de Secure Boot et la gestion des clés
  • Implémentation du démarrage sécurisé UEFI dans Fedora
  • Présentation de TechNet Secure Boot
  • Article Wikipédia sur UEFI

TL; DR: Le démarrage sécurisé empêche les logiciels malveillants d’infecter votre système à un niveau bas et indétectable pendant le démarrage. Tout le monde peut créer les clés nécessaires pour le faire fonctionner, mais il est difficile de convaincre les fabricants d’ordinateurs de distribuer votre clé pour tout le monde, vous pouvez donc choisir de payer Verisign pour utiliser la clé de Microsoft pour signer vos chargeurs de démarrage et les faire fonctionner. Vous pouvez également désactiver le démarrage sécurisé sur tout ordinateur non ARM.

Dernière réflexion, en ce qui concerne la campagne de la FSF contre le démarrage sécurisé: certaines de leurs préoccupations (c’est-à-dire Plus fort pour installer des systèmes d’exploitation gratuits) sont valides vers un point. Dire que les restrictions « empêcheront quiconque de démarrer autre chose que Windows » est cependant manifestement faux, pour les raisons illustrées ci-dessus. Faire campagne contre UEFI / Secure Boot en tant que technologie est à courte vue, mal informé et peu susceptible d’être efficace de toute façon. Il est plus important de s’assurer que les fabricants respectent réellement les exigences de Microsoft pour permettre aux utilisateurs de désactiver le démarrage sécurisé ou de modifier les clés s’ils le souhaitent.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi faut-il plus de temps à un ordinateur pour répondre à un mot de passe incorrect par rapport à un bon?

0

Avez-vous déjà entré le mauvais mot de passe sur votre ordinateur par accident et avez-vous remarqué qu’il faut quelques instants pour répondre par rapport à la saisie du bon? Pourquoi donc? Le post de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de sully213 (Flickr).

La question

Le lecteur SuperUser user3536548 veut savoir pourquoi le temps de réponse est plus long lorsqu’un mot de passe incorrect est entré:

Lorsque vous entrez un mot de passe et qu’il est correct, le temps de réponse est pratiquement instantané. Mais lorsque vous entrez un mot de passe incorrect (par accident ou après avoir oublié le bon), il faut un certain temps (10-30 secondes) avant qu’il ne réponde que le mot de passe est incorrect.

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect? Cela m’a toujours dérangé lors de la saisie de mots de passe incorrects sur les systèmes Windows et Linux (standard et basés sur des machines virtuelles). Je ne suis pas sûr de Mac OSX car je ne me souviens pas si c’est la même chose (cela fait un moment que je n’ai pas utilisé de Mac pour la dernière fois).

Je demande dans le contexte d’un utilisateur se connectant physiquement au système sur place plutôt que via SSH qui pourrait éventuellement utiliser des mécanismes quelque peu différents pour se connecter (valider les informations d’identification).

Pourquoi le temps de réponse est-il plus long lorsque vous entrez un mot de passe incorrect?

La réponse

Le contributeur SuperUser Michael Kjorling a la réponse pour nous:

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect?

Ce ne est pas. Ou plutôt, il ne faut plus à l’ordinateur pour déterminer que votre mot de passe est incorrect par rapport à sa validité. Le travail de l’ordinateur est idéalement exactement le même. Tout schéma de vérification de mot de passe qui prend un temps différent selon que le mot de passe est correct ou incorrect peut être exploité pour acquérir une connaissance, aussi petite soit-elle, du mot de passe en moins de temps que ce ne serait le cas autrement.

Le délai est un délai artificiel pour rendre impossible à plusieurs reprises l’accès en utilisant différents mots de passe, même si vous avez une idée de ce qu’est le mot de passe et que le verrouillage automatique du compte est désactivé (ce qui devrait être le cas dans la plupart des scénarios, car cela permettrait autrement un déni de service trivial contre un compte arbitraire).

Le terme général pour ce comportement est tarpitting. Alors que l’article de Wikipedia parle davantage de tarpitting des services réseau, le concept est générique. The Old New Thing n’est pas non plus une source officielle, mais l’article «Pourquoi faut-il plus de temps pour rejeter un mot de passe invalide que pour en accepter un valide?» en parle (vers la fin de l’article).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment configurer un ancien ordinateur portable pour les enfants

0
Studios LightField / Shutterstock

La plupart des vieux ordinateurs portables commencent à accumuler de la poussière lorsqu’ils sont trop vieux pour faire fonctionner quelque chose d’utile. Revitalisez et sécurisez vos anciens appareils, transformant un presse-papier coûteux en un terrain de jeu amusant et un outil éducatif pour les enfants.


Nettoie ça

La première chose à faire lors de la préparation de la libération d’un enfant sur votre ancien ordinateur portable est de vous assurer qu’il ne contient aucun contenu intrusif, distrayant ou inapproprié. Cela pourrait être aussi simple que de mettre à jour votre machine Windows ou Mac, de désinstaller tous les programmes inutiles et de supprimer tous vos fichiers.

Si vous avez déjà récupéré tous les fichiers importants du disque dur, le moyen le plus fiable de rendre l’ordinateur portable adapté aux enfants est de restaurer l’appareil à ses paramètres d’usine d’origine. S’il s’agit d’une machine Windows, vous pouvez utiliser la fonction Réinitialiser votre PC de Windows 10, réinstaller Windows 7 à partir de zéro ou réinitialiser votre PC Windows 8. S’il s’agit d’un Mac, vous pouvez obtenir une nouvelle installation de la dernière version de macOS.

Vous pouvez toujours rencontrer des problèmes matériels avec des batteries mortes, des disques durs défaillants ou des cartes mères poussiéreuses. Si la batterie de votre ordinateur portable est déformée ou déformée de quelque manière que ce soit, remplacez-la. Certains de ces problèmes peuvent valoir le temps et l’argent de les résoudre. Malheureusement, la réparation de votre ancien ordinateur peut souvent coûter plus cher que l’achat d’un nouveau Chromebook à vos enfants.

EN RELATION: Comment nettoyer correctement votre ordinateur portable brut

Enfermer

Une fois que votre ordinateur portable a été soigneusement nettoyé et fonctionne correctement, vous devez vous assurer qu’il est sûr et sécurisé. Cela n’implique pas la mise en place de mesures de sécurité compliquées. En fait, la plupart des machines Windows sont livrées avec Windows Defender, qui est un antivirus solide. Si l’enfant utilisera un Mac, vous devrez toujours protéger votre Mac contre les logiciels malveillants pour vous assurer qu’il est sûr et sécurisé lors de la navigation.

Gosse, lunettes, penchant, ordinateur portable
Morrowind / Shutterstock

Une fois la sécurité en place, vous souhaiterez configurer la deuxième fonctionnalité de sécurité la plus importante pour les jeunes utilisant des ordinateurs portables: le contrôle parental. La limitation du temps d’utilisation, de certaines fonctionnalités, de l’accès à des sites Web et à du contenu inappropriés est essentielle pour développer une relation saine entre un enfant et la technologie et Internet. Les Mac ont la possibilité de créer des comptes d’utilisateurs spécifiquement pour les enfants avec des limites sur l’utilisation des applications et le temps d’écran. Windows 7 et Windows 10 disposent tous deux d’un contrôle parental robuste. Windows 10 vous permet même de créer et de surveiller le compte d’un enfant pour encore plus de sécurité pendant qu’il travaille et joue.

EN RELATION: Sécurité informatique de base: comment vous protéger contre les virus, les pirates et les voleurs

Remplissez-le

Maintenant que votre machine désaffectée est propre et sécurisée, il est temps de vous assurer que le contenu auquel votre enfant accède est engageant, éducatif et sain. Lorsque vous recherchez un contenu adapté aux familles, gardez à l’esprit que la plupart des contenus gratuits seront criblés de publicités. Il peut être difficile de trouver du contenu de haute qualité pour les enfants, nous avons donc continué et avons fait cette partie pour vous:

  • PBS Kids propose une large gamme de jeux, de vidéos et d’activités pour les enfants de tous âges.
  • Minecraft est le jeu d’ordinateur le plus populaire pour les enfants avec beaucoup de créativité et d’ingéniosité.
  • Hoopla travaille avec les bibliothèques pour fournir un accès gratuit aux livres électroniques pour les enfants.
  • Scratch, du MIT, se concentre sur l’enseignement des bases du codage à des enfants dès 4 ans.
  • ABC Mouse rassemble des jeux d’apprentissage d’une variété de sujets dans un package basé sur un abonnement.
  • Les excursions virtuelles offrent une chance agréable d’explorer ensemble des lieux célèbres.
  • Google Classroom est l’une des applications d’apprentissage à domicile les plus populaires.

Comme toujours, assurez-vous de garder un œil attentif sur vos enfants lorsqu’ils travaillent ou jouent. Bien que les contrôles parentaux liés à la section précédente puissent aider à restreindre votre enfant aux seuls sites Web approuvés, les enfants sont avertis et trouvent toujours une manière ou une autre pour contourner les règles.

Accélérer

Si vous ne parvenez toujours pas à exécuter quoi que ce soit sur votre ordinateur portable, il est peut-être temps d’alléger sa charge. La mise à jour d’un ordinateur portable plus ancien vers une version plus récente du même système d’exploitation peut surcharger cet ancien matériel. Au lieu d’utiliser quelque chose de lourd comme Windows 10, vous pouvez installer des systèmes d’exploitation comme Chrome OS de Google, conçus pour fonctionner sur des appareils sous-alimentés. Cela peut être un effort légèrement technique, mais cela en fait l’occasion idéale pour enseigner à vos enfants la technologie. Il vaut toujours la peine de considérer toutes les petites choses que vous pouvez faire pour accélérer votre machine Windows ou Mac.

Si vous êtes prêt à vous salir les mains, vous pouvez donner une nouvelle vie à votre ordinateur portable en installant Chrome OS sur n’importe quel ordinateur portable. Votre appareil ne sera probablement pas en mesure d’exécuter de nombreuses applications Chrome, mais cela devrait suffire au moins à exécuter le navigateur Chrome. Cela donnera à votre enfant l’accès à une sélection saine de sites Web pour apprendre et jouer.

EN RELATION: 10 façons rapides d’accélérer un PC lent fonctionnant sous Windows 7, 8 ou 10


À partir d’une technologie inutilisée et inutilisable, nous avons réussi à redonner vie à votre appareil qui peut désormais être utilisé par vos enfants pour le travail ou les loisirs. Votre appareil n’a pas besoin d’être rapide ou élégant. Maintenant qu’il est nettoyé, sécurisé et rempli de contenu de qualité, votre ancien ordinateur portable est prêt à éduquer et à engager sa prochaine génération.

Comment analyser régulièrement votre ordinateur avec Windows Defender tout en utilisant un autre antivirus

0

Windows 10 est livré avec Windows Defender, un outil antivirus intégré pour aider à protéger votre PC contre les logiciels malveillants. Avec la mise à jour anniversaire, Windows Defender peut continuer à protéger votre PC en fournissant une deuxième couche de protection, même si vous installez un autre antivirus.

En règle générale, vous n’êtes pas censé exécuter simultanément deux programmes antivirus toujours activés. En tant que tel, Windows Defender se désactive normalement si vous installez un autre antivirus, en vous éloignant. Mais une nouvelle option permet à Windows Defender de fournir une aide sans fournir une protection complète en temps réel. Vous pouvez également effectuer manuellement des analyses de l’ensemble de votre système ou de dossiers spécifiques.

Comment activer l’analyse périodique limitée

EN RELATION: Quel est le meilleur antivirus pour Windows 10? (Windows Defender est-il suffisant?)

Cette option est appelée «analyse périodique limitée». Activez-le et Windows Defender effectuera occasionnellement une analyse pour rechercher tout logiciel malveillant que votre produit antivirus principal aurait manqué. Il n’est pas activé par défaut, et il ne peut pas encore être activé sur les PC Windows 10 gérés qui sont joints à un domaine.

Vous trouverez cette option sous Paramètres de Windows Defender dans l’application Paramètres. Pour y accéder, ouvrez le menu Démarrer et sélectionnez «Paramètres». Dirigez-vous vers Mise à jour et sécurité> Windows Defender et activez la fonction «Analyse périodique limitée».

Vous ne pouvez activer cette fonctionnalité que si vous utilisez un autre programme antivirus. Si vous n’avez pas installé un autre programme antivirus, Windows Defender aide déjà à protéger votre ordinateur avec des analyses système en temps réel et planifiées.

Windows Defender sera automatiquement mis à jour avec les dernières applications antivirus via Windows Update.

Comment effectuer un scan manuel

Vous pouvez également effectuer une analyse manuelle de l’intégralité de votre ordinateur ou de dossiers spécifiques avec Windows Defender, même si vous utilisez un autre programme antivirus. Windows Defender peut fournir un deuxième avis qui pourrait détecter quelque chose manqué par votre programme antivirus normal.

Pour ce faire, lancez l’interface Windows Defender. Pour ce faire, accédez à Paramètres> Mise à jour et sécurité> Windows Defender> Ouvrez Windows Defender, cliquez sur la nouvelle icône Windows Defender en forme de bouclier dans la zone de notification et sélectionnez «Ouvrir», ou lancez Windows Defender dans le menu Démarrer.

En supposant que vous avez configuré une analyse périodique limitée, vous verrez un message indiquant que l’analyse périodique de Windows Defender est activée, mais que la protection en temps réel est gérée par un autre programme antivirus.

Pour effectuer une analyse manuelle, sélectionnez «Rapide» pour une analyse rapide, «Complet» pour une analyse approfondie du système ou «Personnalisé» pour une analyse des seuls dossiers de votre choix. Cliquez sur « Numériser maintenant » pour lancer la numérisation.

Windows Defender devrait être automatiquement mis à jour avec les dernières définitions d’antivirus, mais vous pouvez cliquer sur l’onglet «Mettre à jour» ici et vérifier manuellement les mises à jour avant de scanner, si vous le souhaitez.

Si Windows Defender détecte des logiciels malveillants…

Si un logiciel malveillant est détecté par l’un ou l’autre type d’analyse, vous verrez une notification indiquant qu’un logiciel potentiellement dangereux a été détecté.

Cliquez sur la notification et Windows Defender vous informera du malware détecté et vous permettra de choisir quoi en faire.

Vous pouvez afficher une liste des logiciels malveillants détectés par Windows Defender via l’onglet Historique de la fenêtre Windows Defender.

Si vous remarquez régulièrement que des logiciels malveillants traversent votre antivirus principal et sont capturés par Windows Defender, vous devriez probablement passer à un autre programme antivirus.

Ai-je besoin d’un routeur si je n’ai qu’un seul ordinateur?

0

Il est faux de penser que si vous avez une configuration simple, comme un seul ordinateur personnel, vous n’avez pas besoin d’un routeur. Lisez la suite pour expliquer pourquoi même un ordinateur seul a besoin d’un copain.

Cher How-To Geek,

Un ami m’a aidé à déplacer un nouveau bureau dans mon appartement l’autre jour et, pendant que nous mettions tout sur mon nouveau bureau, il a été surpris de ne pas avoir de routeur. Je viens de brancher mon ordinateur directement sur le modem câble que mon FAI m’a donné.

Cela m’a fait réfléchir, ai-je besoin d’un routeur? Je pensais que les routeurs étaient destinés au partage de connexions Internet et je suis juste un gars dans un petit studio avec un seul ordinateur de bureau. Mon Internet fonctionne bien et mon ami ne pouvait pas expliquer pourquoi il était surpris au-delà du fait qu’il avait un routeur et il pensait que tout le monde en avait. Suis-je bien ou est-ce que je manque quelque chose?

Cordialement,

Routeur curieux

Comme vous l’avez découvert, vous pouvez, en fait, simplement brancher votre ordinateur directement sur votre modem haut débit et commencer à naviguer sur Internet. Vous pouvez également conduire une voiture sans assurance ni ceinture de sécurité, mais cela ne signifie pas que c’est la meilleure solution.

Les routeurs ne sont pas juste pour acheminer des données entre plusieurs ordinateurs. Jetons un coup d’œil à votre configuration actuelle et aux fonctions fournies par votre routeur domestique typique pour souligner pourquoi vous devriez en obtenir un. Nous allons emprunter certains diagrammes que nous avons créés pour un article précédent, HTG explique: Comprendre les routeurs, les commutateurs et le matériel réseau (que nous vous recommandons de consulter pour un examen plus approfondi de ce dont nous discutons ici) .

Voici à quoi ressemble votre simple réseau domestique en ce moment:

Votre ordinateur de bureau est directement lié au modem qui est à son tour connecté directement à votre FAI et à Internet. Du point de vue de la connectivité, il n’y a rien de mal à cette conception. Votre connexion Internet fonctionnera bien, vous pourrez naviguer sur le Web, jouer à des jeux en ligne, etc. Du point de vue de la sécurité, cependant, cette configuration est terrible. Votre modem câble n’est pas un dispositif de sécurité, c’est un dispositif de transfert de données.

EN RELATION: Que fait réellement un pare-feu?

En tant que tel, votre ordinateur est complètement exposé à Internet. Cela signifie que l’IP attribuée à votre modem câble, votre adresse IP publique, se résout directement sur votre ordinateur personnel. Tout ce qui est vulnérable sur votre ordinateur (un port laissé ouvert, un exploit, une vulnérabilité connue dans votre système d’exploitation) est complètement accessible à toute personne sur Internet qui pique et pousse votre adresse IP publique. Les gens aiment penser qu’ils sont anonymes dans la mer des adresses IP, mais il y a beaucoup de gens qui n’ont que le temps et la détermination pour compromettre les machines et installer des logiciels malveillants sur eux (et ils utilisent des outils automatisés pour pousser et produire 24/7).

Dans cet esprit, vous pouvez voir à quel point une configuration directe de PC à modem haut débit est terrible. Vous comptez à 100% sur le système d’exploitation de votre ordinateur et sur tout pare-feu installé (qui est généralement assez grossier) pour vous protéger d’une véritable armée de cybercriminels.

Dans le diagramme suivant, nous voyons un réseau domestique avec un routeur installé:

Même si vous n’avez pas d’autre appareil à mettre sur le réseau, pas d’ordinateur portable, pas de tablette, pas de Chromecast, pas de console de jeu, ce routeur est toujours un élément précieux et important de votre réseau. En plus de fournir un routage multi-périphérique, les routeurs incluent également un composant de pare-feu nettement plus sophistiqué et stable que le pare-feu inclus dans Windows (ou des options tierces).

EN RELATION: Pourquoi vous n’avez pas besoin d’un pare-feu sortant sur votre ordinateur portable ou de bureau

Vous pourriez mettre l’ordinateur le plus à jour, criblé de vulnérabilités de sécurité, de ports ouverts et de code facilement exploitable derrière un routeur moderne et le pare-feu du routeur arrêterait toute tentative de sonder l’ordinateur à risque avant qu’il ne constitue une menace.

Étant donné que vous pouvez vous procurer un routeur parfaitement respectable pour environ 25 $ et que votre routeur typique consomme une petite quantité d’énergie (à peine plus qu’une veilleuse lumineuse), il est très peu logique de ne pas en prendre un. Non seulement vous bénéficierez immédiatement d’une sécurité améliorée, mais vous serez prêt à ajouter des appareils à votre réseau sans aucun problème plus tard.


Vous avez une question technique urgente? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre.

Comment changer l’adresse IP de votre ordinateur à partir de l’invite de commande

0

Il est assez facile de modifier une adresse IP sur votre PC à l’aide du Panneau de configuration, mais saviez-vous que vous pouvez également le faire à partir de l’invite de commandes?

Changer votre adresse IP avec l’interface du Panneau de configuration n’est pas difficile, mais cela nécessite de cliquer sur un certain nombre de fenêtres et de boîtes de dialogue différentes. Si vous êtes un fan de l’invite de commandes, vous pouvez le faire plus rapidement en utilisant le netsh , qui n’est qu’un des excellents utilitaires réseau intégrés à Windows.

le netsh La commande vous permet de configurer à peu près n’importe quel aspect de vos connexions réseau dans Windows. Pour l’utiliser, vous devez ouvrir l’invite de commandes avec des privilèges administratifs. Sous Windows 10 ou 8.1, cliquez avec le bouton droit sur le menu Démarrer (ou appuyez sur Windows + X sur votre clavier) et choisissez «Invite de commandes (Admin)». Dans les versions précédentes de Windows, recherchez Démarrer pour «invite de commande», puis cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu’administrateur».

EN RELATION: Comment trouver vos adresses IP privées et publiques

Afficher les informations de votre réseau

Avant de modifier votre adresse IP et les informations associées, vous devez trouver le nom complet du réseau pour l’interface que vous souhaitez modifier. Pour ce faire, tapez la commande suivante:

netsh interface ipv4 show config

icp_1

EN RELATION: Comment activer CTRL + C / Ctrl + V pour le collage dans l’invite de commandes Windows

Faites défiler la liste jusqu’à ce que vous voyiez l’interface que vous recherchez. Dans notre exemple, nous allons modifier l’interface Wi-Fi, qui sur notre machine est simplement nommée «Wi-Fi». Vous verrez également d’autres noms par défaut que Windows attribue aux interfaces, tels que «Connexion au réseau local», «Connexion au réseau local * 2» et «Ethernet». Il vous suffit de trouver celui que vous recherchez et de noter le nom exact. Vous pouvez également copier et coller le nom dans le Bloc-notes, puis revenir à l’invite de commandes plus tard pour faciliter les choses.

Modifier votre adresse IP, votre masque de sous-réseau et votre passerelle par défaut

Avec le nom de l’interface en main, vous êtes prêt à modifier l’adresse IP, le masque de sous-réseau et la passerelle. Pour ce faire, vous exécuterez une commande en utilisant la syntaxe suivante:

netsh interface ipv4 set address name="YOUR INTERFACE NAME" static IP_ADDRESS SUBNET_MASK GATEWAY

Ainsi, par exemple, votre commande pourrait ressembler à ceci:

netsh interface ipv4 set address name="Wi-Fi" static 192.168.3.8 255.255.255.0 192.168.3.1

où les informations sont remplacées par tout ce que vous souhaitez utiliser. Dans notre exemple, la commande effectue les opérations suivantes:

  • Utilise le nom d’interface «Wi-Fi»
  • Définit l’adresse IP sur 192.168.3.1
  • Définit le masque de sous-réseau sur 255.255.255.0
  • Définit la passerelle par défaut sur 192.168.3.1

Et si vous utilisez une adresse IP statique mais que vous souhaitez passer à l’utilisation d’une adresse IP attribuée automatiquement par un serveur DHCP, tel que votre routeur, vous pouvez utiliser la commande suivante à la place:

netsh interface ipv4 set address name=”YOUR INTERFACE NAME” source=dhcp

Modifiez vos paramètres DNS

EN RELATION: Le guide ultime pour changer votre serveur DNS

Vous pouvez également utiliser le netsh pour changer les serveurs DNS utilisés par une interface réseau. Les serveurs DNS tiers, comme Google Public DNS et OpenDNS, peuvent être plus rapides et plus fiables que les serveurs DNS fournis par votre FAI. Quelle que soit la raison pour laquelle vous changez votre serveur DNS, vous pouvez le faire soit au niveau du routeur, ce qui affecte tous les appareils qui obtiennent leurs informations du routeur ou de l’appareil individuel. Si vous voulez changer les serveurs DNS pour un seul PC, c’est facile à faire avec le netsh commander.

Vous devrez utiliser la commande deux fois: une fois pour configurer votre serveur DNS principal et une fois pour configurer votre serveur DNS secondaire ou de sauvegarde. Pour définir votre serveur DNS principal, utilisez la syntaxe suivante:

netsh interface ipv4 set dns name="YOUR INTERFACE NAME" static DNS_SERVER

Ainsi, par exemple, votre commande pourrait ressembler à ceci (dans lequel nous la définissons sur le serveur DNS public principal de Google, 8.8.8.8):

netsh interface ipv4 set dns name="Wi-Fi" static 8.8.8.8

Pour configurer votre serveur DNS secondaire, vous utiliserez une commande très similaire:

netsh interface ipv4 set dns name="YOUR INTERFACE NAME" static DNS_SERVER index=2

Donc, en poursuivant notre exemple, vous pouvez définir votre DNS secondaire comme serveur secondaire DNS public de Google, qui est 8.8.4.4:

netsh interface ipv4 set dns name="Wi-Fi" static 8.8.4.4 index=2

Et tout comme avec l’adresse IP, vous pouvez également la modifier afin que l’interface réseau récupère automatiquement ses paramètres DNS à partir d’un serveur DHCP. Utilisez simplement la commande suivante:

netsh interface ipv4 set dnsservers name"YOUR INTERFACE NAME" source=dhcp

Et voila. Que vous aimiez mieux taper à l’invite de commande ou que vous souhaitiez simplement impressionner vos collègues, vous connaissez maintenant toute la magie de ligne de commande dont vous avez besoin pour modifier vos paramètres d’adresse IP.

Qu’est-ce que l’ASLR et comment sécurise-t-il votre ordinateur?

0

La randomisation de la mise en page de l’espace adresse (ASLR) est une technique de sécurité utilisée dans les systèmes d’exploitation, mise en œuvre pour la première fois en 2001. Les versions actuelles de tous les principaux systèmes d’exploitation (iOS, Android, Windows, macOS et Linux) disposent d’une protection ASLR. Mais la semaine dernière, une nouvelle méthode de contournement de l’ASLR a été trouvée. Alors, devriez-vous vous inquiéter?

Pour ceux qui n’ont pas d’expérience en programmation de bas niveau, ASLR peut être source de confusion. Pour le comprendre, vous devez d’abord comprendre la mémoire virtuelle.

Qu’est-ce que la mémoire virtuelle?

La mémoire virtuelle est une technique de gestion de la mémoire avec de nombreux avantages, mais elle a été principalement créée pour faciliter la programmation. Imaginez que vous ayez Google Chrome, Microsoft Word et plusieurs autres programmes ouverts sur un ordinateur avec 4 Go de RAM. Dans l’ensemble, les programmes de cet ordinateur utilisent beaucoup plus de 4 Go de RAM. Cependant, tous les programmes ne seront pas actifs à tout moment ou n’auront pas besoin d’un accès simultané à cette RAM.

Le système d’exploitation alloue des morceaux de mémoire aux programmes appelés pages. S’il n’y a pas assez de RAM pour stocker toutes les pages à la fois, les pages les moins susceptibles d’être nécessaires sont stockées sur le disque dur plus lent (mais plus spacieux). Lorsque les pages stockées sont nécessaires, elles changent d’espace avec les pages moins nécessaires actuellement dans la RAM. Ce processus est appelé pagination et prête son nom au fichier pagefile.sys sous Windows.

La mémoire virtuelle permet aux programmes de gérer plus facilement leur propre mémoire et les sécurise également. Les programmes n’ont pas besoin de se soucier de l’endroit où les autres programmes stockent les données, ni de la quantité de RAM restante. Ils peuvent simplement demander au système d’exploitation de la mémoire supplémentaire (ou retourner la mémoire inutilisée) si nécessaire. Tout ce que le programme voit est un seul bloc continu d’adresses mémoire pour son usage exclusif, appelé adresses virtuelles. Le programme n’est pas autorisé à consulter la mémoire d’un autre programme.

Lorsqu’un programme doit accéder à la mémoire, il donne au système d’exploitation une adresse virtuelle. Le système d’exploitation contacte l’unité de gestion de mémoire (MMU) du CPU. La MMU se traduit par des adresses virtuelles et physiques, renvoyant ces informations au système d’exploitation. À aucun moment le programme n’interagit directement avec la RAM.

Qu’est-ce que l’ASLR?

La randomisation de la mise en page de l’espace d’adressage (ASLR) est principalement utilisée pour se protéger contre les attaques par dépassement de tampon. Dans un débordement de tampon, les attaquants alimentent une fonction autant de données indésirables qu’elle peut gérer, suivies d’une charge utile malveillante. La charge utile écrasera les données auxquelles le programme a l’intention d’accéder. Les instructions pour passer à un autre point du code sont une charge utile courante. La célèbre méthode JailbreakMe de jailbreaking iOS 4, par exemple, a utilisé une attaque par dépassement de tampon, ce qui a incité Apple à ajouter ASLR à iOS 4.3.

Les débordements de tampon nécessitent qu’un attaquant sache où se trouve chaque partie du programme en mémoire. Comprendre cela est généralement un processus difficile d’essais et d’erreurs. Après avoir déterminé cela, ils doivent fabriquer une charge utile et trouver un endroit approprié pour l’injecter. Si l’attaquant ne sait pas où se trouve son code cible, il peut être difficile voire impossible de l’exploiter.

ASLR fonctionne aux côtés de la gestion de la mémoire virtuelle pour randomiser les emplacements des différentes parties du programme en mémoire. Chaque fois que le programme est exécuté, les composants (y compris la pile, le tas et les bibliothèques) sont déplacés vers une adresse différente dans la mémoire virtuelle. Les attaquants ne peuvent plus savoir où se trouve leur cible par essais et erreurs, car l’adresse sera différente à chaque fois. Généralement, les applications doivent être compilées avec le support ASLR, mais cela devient la valeur par défaut, et est même requis sur Android 5.0 et versions ultérieures.

L’ASLR vous protège-t-il toujours?

Mardi dernier, des chercheurs de SUNY Binghamton et de l’Université de Californie à Riverside ont présenté un article intitulé Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR. Le document détaille un moyen d’attaquer le tampon cible de branche (BTB). Le BTB fait partie du processeur qui accélère les instructions if en prédisant le résultat. En utilisant la méthode des auteurs, il est possible de déterminer les emplacements des instructions de branche connues dans un programme en cours d’exécution. L’attaque en question a été effectuée sur une machine Linux avec un processeur Intel Haswell (sorti pour la première fois en 2013), mais pourrait probablement être appliquée à n’importe quel système d’exploitation et processeur moderne.

Cela dit, vous ne devez pas nécessairement désespérer. Le document proposait plusieurs façons aux développeurs de matériel et de systèmes d’exploitation d’atténuer cette menace. Les nouvelles techniques ASLR à grain fin nécessiteraient plus d’efforts de la part de l’attaquant, et l’augmentation de la quantité d’entropie (caractère aléatoire) peut rendre l’attaque de saut par-dessus impossible. Très probablement, les nouveaux systèmes d’exploitation et processeurs seront à l’abri de cette attaque.

Alors qu’est-ce qui reste vous faire? Le contournement de Jump Over est nouveau et n’a pas encore été repéré dans la nature. Lorsque des attaquants l’exploitent, la faille augmentera les dommages potentiels qu’un attaquant peut causer sur votre appareil. Ce niveau d’accès n’est pas sans précédent; Microsoft et Apple ont uniquement implémenté ASLR dans leurs systèmes d’exploitation publiés en 2007 et versions ultérieures. Même si ce style d’attaque devient courant, vous ne serez pas plus mal loti que vous ne l’étiez à l’époque de Windows XP.

Gardez à l’esprit que les attaquants doivent toujours obtenir leur code sur votre appareil pour faire du mal. Cette faille ne leur fournit aucun moyen supplémentaire de vous infecter. Comme toujours, vous devez suivre les meilleures pratiques de sécurité. Utilisez un antivirus, éloignez-vous des sites Web et des programmes sommaires et gardez votre logiciel à jour. En suivant ces étapes et en gardant les acteurs malveillants hors de votre ordinateur, vous serez aussi en sécurité que jamais.

Crédit d’image: Steve / Flickr

Comment utiliser Instagram sur le Web à partir de votre ordinateur

0
Khamosh Pathak

Si vous passez la plupart de votre temps à travailler depuis votre ordinateur, vous souhaiterez peut-être accéder à Instagram et l’utiliser à partir de votre navigateur de bureau. Vous pouvez parcourir votre flux, parler à des amis et publier des photos et des histoires sur Instagram sur le Web.

Le site Web de bureau d’Instagram commence à refléter de plus près l’application mobile. Officiellement, vous ne pouvez pas publier de photos sur votre flux ou les ajouter à une histoire Instagram depuis votre ordinateur. Il existe un moyen de contourner ces deux problèmes, mais nous en reparlerons plus tard.


Comment parcourir Instagram sur votre bureau

Sur votre ordinateur, si vous vous connectez à votre compte Instagram via votre navigateur préféré, vous trouverez le même flux familier, mais plus large. Le site Web de bureau d’Instagram a une disposition en deux colonnes, avec une barre d’outils en haut.

Un flux Instagram sur un navigateur de bureau.

Vous pouvez faire défiler votre flux dans la colonne principale à gauche. Vous pouvez également cliquer sur les publications du carrousel, regarder des vidéos, comme des publications ou ajouter des commentaires.

La photo Instagram sur un navigateur de bureau.

Tout ce que vous pouvez parcourir dans l’application mobile, vous pouvez également naviguer sur le site Web. Cliquez sur le bouton Explorer pour voir les tendances sur Instagram ou sur l’icône Cœur pour afficher toutes vos notifications.

La page Instagram "Explorer" sur un navigateur de bureau.

Vous trouverez la section Histoires sur la droite. Cliquez sur un profil pour voir l’histoire de cette personne.

La section Histoires sur Instagram dans un navigateur de bureau.

Instagram lit automatiquement la prochaine histoire, ou vous pouvez cliquer sur le côté droit d’une histoire pour passer à la suivante. Vous pouvez également regarder des vidéos Instagram en direct: il vous suffit de cliquer sur le tag Live à côté d’une histoire à regarder.

Une histoire Instagram sur un navigateur de bureau.

Instagram Live est en fait meilleur sur un ordinateur de bureau, car les commentaires apparaissent sur le côté de la vidéo plutôt que sur la moitié inférieure de celle-ci, comme ils le font sur l’application mobile. Vous pouvez également mettre en miroir votre écran sur votre téléviseur si vous souhaitez regarder des vidéos Instagram Live sur un écran plus grand.

Comment envoyer des messages via Instagram Direct

Instagram a également récemment présenté Instagram Direct sur le Web. Semblable à WhatsApp Web, vous pouvez maintenant obtenir l’expérience de messagerie complète, y compris les notifications, directement dans votre navigateur. En plus d’envoyer des messages, vous pouvez également créer de nouveaux groupes, envoyer des autocollants et partager des photos depuis votre ordinateur. La seule chose que vous ne pouvez pas faire est d’envoyer des messages, des autocollants ou des GIF disparaissant.

Un message direct Instagram sur un navigateur de bureau.

Après avoir ouvert le site Instagram dans votre navigateur, cliquez sur le bouton Message direct.

Vous verrez une interface de messagerie à deux volets. Vous pouvez cliquer sur une conversation et commencer à envoyer des messages ou sélectionner le bouton Nouveau message pour créer un nouveau fil ou groupe.

Cliquez sur le bouton Nouveau pour démarrer une conversation.

Dans la fenêtre contextuelle, saisissez le nom du compte ou de la personne à qui vous souhaitez envoyer un message. Si vous souhaitez créer un groupe, sélectionnez plusieurs profils, puis cliquez sur «Suivant» pour démarrer la conversation.

Cliquez sur "Suivant" pour démarrer une conversation de groupe.

Vous pouvez également cliquer sur l’icône Message direct de n’importe quel message pour l’envoyer à une conversation, comme vous le feriez sur l’application mobile.

Publiez des photos et des histoires sur Instagram depuis votre ordinateur

Bien que vous puissiez utiliser le site Web Instagram sur votre ordinateur portable ou sur votre ordinateur pour parcourir votre flux et envoyer des messages à vos amis, vous ne pouvez toujours pas l’utiliser pour publier sur votre profil ou vos histoires Instagram. Nous espérons que Instagram ajoutera bientôt cette fonctionnalité au site Web de bureau, car cela aiderait beaucoup de créateurs et de gestionnaires de médias sociaux.

Jusque-là, cependant, vous pouvez utiliser une solution de contournement. Étant donné que cette fonctionnalité est disponible sur le site Web mobile d’Instagram, il vous suffit de faire croire à l’application que vous utilisez un navigateur mobile au lieu d’un ordinateur.

C’est en fait assez facile à faire. Le secret est de changer l’agent utilisateur de votre navigateur en celui d’un iPhone ou d’un téléphone Android. Tous les principaux navigateurs, y compris Chrome, Firefox, Edge et Safari, vous permettent de le faire en un seul clic. Assurez-vous simplement de sélectionner l’option qui imite le navigateur sur un appareil Android ou iPhone.

EN RELATION: Comment changer l’agent utilisateur de votre navigateur sans installer d’extensions

Une fois que vous avez modifié l’agent utilisateur, l’onglet Instagram (uniquement) passera à la disposition mobile. Si ce n’est pas le cas, actualisez l’onglet pour forcer la modification. L’option de publier des photos et des histoires apparaîtra également.

La mise en page mobile Instagram dans Safari sur un Mac.

Si vous êtes confus en essayant de changer d’agent utilisateur ou si vous préférez une solution plus permanente, nous vous recommandons Vivaldi. Il s’agit d’un navigateur puissant et personnalisable créé par les créateurs d’Opera.

Il dispose d’une fonctionnalité de panneaux Web qui vous permet d’ancrer les versions mobiles d’un site Web sur la gauche. Vous pouvez ensuite ouvrir ou fermer un panneau à tout moment.

Pour l’utiliser, après avoir téléchargé et ouvert Vivaldi, cliquez sur le signe plus (+) en bas de la barre latérale, puis tapez l’URL Instagram. De là, cliquez sur le signe plus (+) à côté de la barre d’URL.

Cliquez sur le signe plus pour ajouter un panneau Instagram dans Vivaldi.

Le panneau Instagram sera ajouté instantanément et son site Web mobile s’ouvrira dans le panneau Web. Une fois connecté à votre compte, vous verrez l’interface familière de l’application mobile Instagram.

La version mobile Instagram dans un panneau en Vivaldi.

Cliquez sur le signe plus (+) dans la barre d’outils en bas pour publier des photos dans votre flux.

Cliquez sur le signe plus (+) pour ajouter une nouvelle photo au site Web mobile Instagram.

Cela ouvre le sélecteur de fichiers de votre ordinateur. Sélectionnez les photos ou vidéos que vous souhaitez partager. Vous pouvez ensuite suivre le même processus de modification et de publication que vous le feriez normalement dans l’application mobile. Vous pouvez saisir des légendes, ajouter des emplacements et étiqueter des personnes.

Publier une photo sur Instagram à partir du panneau Vivaldi.

Le processus de publication d’une histoire Instagram est également similaire à l’expérience mobile. Sur la page d’accueil Instagram, cliquez sur le bouton Appareil photo dans le coin supérieur gauche.

Cliquez sur l'icône Appareil photo pour ajouter une histoire.

Après avoir sélectionné une photo, elle s’ouvre dans une version atténuée de l’éditeur Instagram Stories. À partir d’ici, vous pouvez taper du texte et des annotations (vous ne pouvez pas utiliser les effets Instagram, cependant). Lorsque vous avez terminé, cliquez sur « Ajouter à votre histoire ».

Cliquez sur "Ajouter à votre histoire".


Maintenant que vous savez comment utiliser Instagram sur votre ordinateur, découvrez quelques conseils pour publier vos plus belles photos.

EN RELATION: Comment télécharger les meilleures images Instagram

Inventec et Xiaomi livreront leur premier ordinateur portable début 2016

0

Xiaomi, une société basée à Pékin, réputée pour fabriquer des smartphones de haute qualité à des prix abordables, a jeté son dévolu sur l’industrie des PC mobiles et ils travailleront avec Inventec, un fabricant de portables sous contrat taïwanais pour produire et expédier leur premier ordinateur portable au début de l’année prochaine. .

Le président d’Inventec, Richard Lee, a confirmé cela aux journalistes mardi lors du 12e forum inter-détroit de Taiwan sur les normes techniques pour les technologies de l’information, ajoutant qu’Inventec fabrique également des tablettes Xiaomi. Il a déclaré que le futur ordinateur portable Xiaomi devrait être expédié au cours du premier ou du deuxième trimestre de 2016. Xiaomi compte actuellement 200 millions d’utilisateurs de smartphones actifs et Lee pense que l’ordinateur portable y apportera le même niveau d’attention. Il a également déclaré qu’ils créeraient « un look différent pour leurs ordinateurs portables, tout comme les téléphones », ce qui fait référence à l’utilisation par la société de matériaux et de composants de qualité supérieure tout en étant en mesure de le maintenir à des prix moyens.

Lee a également déclaré que l’ordinateur portable Xiaomi serait développé par Inventec Appliance, la filiale de combiné d’Inventec qui a également produit environ 30 millions de smartphones pour Xiaomi l’année dernière. Xiaomi est une entreprise de cinq ans avec une si grande réputation pour la production de produits de haute qualité, et si elle est capable de produire des ordinateurs portables avec le même niveau de matériaux et de composants de qualité supérieure tout en restant abordable dans l’industrie du PC, ils devenir définitivement un concurrent féroce pour des sociétés comme Apple, Lenovo et Hewlett-Packard. Selon un rapport de Bloomberg News plus tôt ce mois-ci, cela entraînera également des pressions supplémentaires sur les coûts pour les leaders de l’industrie.

Bien qu’aucune spécification précise n’ait été mentionnée à ce stade, les médias taïwanais ont indiqué que l’ordinateur portable aurait un écran de 15 pouces et qu’il exécuterait un système d’exploitation Linux avec le prix de départ de 2999 yuans (471 $ US).

Selon un groupe de recherche appelé International Data Corp (IDC), au deuxième trimestre de cette année, Xiaomi est le quatrième plus grand fabricant de smartphones au monde avec une part de marché de 5,3%, ce qui est juste peu derrière Huawei avec 8,9%, suivi d’Apple avec 14,1% et en tête, Samsung avec 21,7%. Il sera intéressant de voir si Xiaomi peut avoir le même succès dans l’industrie des PC que dans celui des smartphones.

CES 2018 – Récapitulatif complet – Tout ce que vous devez savoir

0

Alors que la semaine touche à sa fin, un autre Consumer Electronics Show a également pris fin, et avec lui, des tonnes de nouveaux produits technologiques sont attendus dans toutes sortes de catégories, des téléviseurs aux appareils électroménagers, en passant par les produits pour la maison intelligente et l’intelligence artificielle. orateurs assistés. Quoi que vous puissiez penser des chances, ce type de produit a été pensé et présenté lors de l’événement.

Si les téléviseurs sont votre truc et que vous êtes toujours à la recherche d’un très bon téléviseur, que vous ayez vraiment besoin de la mise à niveau ou non, il y avait beaucoup de nouveaux téléviseurs à voir lors de l’émission. HiSense, par exemple, a dévoilé trois nouvelles gammes de téléviseurs intelligents, une ligne alimentée par Android TV, une ligne alimentée par Roku et une autre alimentée par Alexa, donc quel que soit l’assistant numérique ou la plateforme intelligente que vous préférez, HiSense vous propose couvert.

HiSense n’était pas non plus la seule entreprise à annoncer de nouveaux téléviseurs. LG avait bien sûr beaucoup à montrer, à savoir ses nouveaux téléviseurs Nano Cell Super UHD et les nouveaux modèles de téléviseurs OLED G8, tous deux élégants, prometteurs et pleins d’améliorations par rapport aux téléviseurs de la marque de l’année dernière. En ce qui concerne les téléviseurs les plus accrocheurs, Samsung a clairement volé la vedette avec son concept de télévision massif appelé de manière appropriée, The Wall, qui est un énorme écran de 146 pouces construit avec la technologie microLED qui peut littéralement couvrir un mur entier, ce qui Samsung se vante également d’être modulaire, permettant aux consommateurs de construire essentiellement le téléviseur parfait avec un certain nombre de modules d’affichage qui s’emboîtent pour faire la taille parfaite pour chaque individu.

Une autre catégorie de produits cette année était les haut-parleurs intelligents alimentés par Google Assistant ou Alexa d’Amazon, bien qu’il semble qu’il y ait plus de haut-parleurs ou d’appareils avec Google Assistant intégrés. JBL a annoncé le Link View, un haut-parleur intelligent qui est livré avec un écran tactile et est alimenté par Google Assistant et est prêt à affronter Echo Show d’Amazon. JBL n’était pas la seule entreprise à annoncer un conférencier comme celui-ci. Lenovo et LG ont annoncé des haut-parleurs intelligents à écran tactile avec Google Assistant intégré, ce qui pourrait compenser le fait que Google ne fabrique pas encore Google Home avec un écran. En plus des assistants numériques, il y avait en fait un peu de technologie présentée qui était propulsée par A.I. d’une certaine manière, comme le DJI Osmo Mobile 2, qui est censé utiliser A.I. pour activer la fonction de suivi actif. Bien sûr, l’audio était une grande chose cette année, mais cela ne devrait pas être nouveau car les entreprises utilisent CES pour dévoiler tout le temps de nouveaux écouteurs et d’autres types d’audio. Sony a annoncé quelques nouvelles paires d’écouteurs comme ce qu’il appelle les premiers écouteurs véritablement sans fil antibruit au monde qui sont également résistants aux éclaboussures, et Audio-Technica a lancé une nouvelle gamme complète d’écouteurs pour cette année qui contient en fait un certain nombre de nouvelles paires. Ce ne sont que quelques-unes des choses qui ont été dévoilées cette semaine, et même si une grande partie ne sortira peut-être que dans les prochains mois, il sera certainement excitant de le voir arriver sur le marché. Si vous avez raté quelque chose de la semaine dernière du CES, vous pouvez tout trouver dans les liens ci-dessous.

Smartphones

  • Honor View 10 et Red Honor 7X arrivent aux États-Unis
  • De nouveaux téléphones Sony arrivent aux États-Unis avec des capteurs d’empreintes digitales actifs
  • Le plus récent téléphone Android abordable de Sony est le Xperia L2 – CES 2018
  • La gamme XA de Sony mise à jour avec les Xperia XA2 et Xperia XA2 Ultra – CES 2018
  • Le ZenFone Max Plus (M1) d’ASUS arrive en Amérique du Nord le mois prochain – CES 2018
  • Flipkart et Alcatel signent un partenariat Android exclusif en Inde – CES 2018
  • BlackBerry KEYOne Bronze Edition sera disponible au premier trimestre – CES 2018
  • BlackBerry Motion arrive aux États-Unis le 12 janvier pour 449,99 $ – CES 2018
  • Au moins deux nouveaux smartphones BlackBerry arriveront cette année – CES 2018
  • Les nouveaux smartphones Android d’Alcatel adoptent les écrans 18: 9 – CES 2018
  • Vivo montre un téléphone avec un scanner d’empreintes digitales intégré – CES 2018
  • Honor explique les plans de vente aux États-Unis lors de la conférence de presse du CES 2018
  • Huawei Mate 10 Pro arrive aux États-Unis débloqué en février
  • Le smartphone pliable de Samsung arrive en 2019, déclare DJ Koh
  • La défaite de Huawei aux États-Unis incitera à se concentrer encore plus sur l’Europe – CES 2018
  • Confirmé: le lancement du Galaxy S9 au MWC 2018 le mois prochain
  • Huawei Mate 10 Porsche Design arrive aux États-Unis à 1225 $ – CES 2018
  • Le PDG de Huawei appelle l’accord AT&T échoué « une grosse perte » pour les consommateurs – CES 2018
  • Netflix apporte la prise en charge HDR10 et Dolby 5.1 au téléphone Razer – CES 2018
  • Le Moviphone a un projecteur Full HD à l’intérieur – CES 2018
  • OnePlus aurait entamé des pourparlers avec les transporteurs américains cette année
  • LG pourrait s’arrêter avec les sorties annuelles de smartphones Android – CES 2018

Réalité virtuelle / réalité augmentée

  • 3dRudder revient au CES 2018 avec un contrôleur VR amélioré
  • Fusionner les sorties 6DoF Blaster pour Android AR activé par téléphone – CES 2018
  • D-Link annonce de nouveaux systèmes WiFi maillés – CES 2018
  • Le casque Cleer VISTA Standalone VR annoncé à 349 $ – CES 2018
  • Pimax dévoile la version quasi finale de son casque VR 8K – CES 2018
  • HTC dévoile le casque VR Vive Pro et l’adaptateur sans fil Vive – CES 2018
  • ZEISS dévoile VR ONE CONNECT au CES
  • Xiaomi rend le casque Oculus Go, Mi VR autonome également – CES 2018
  • Le Mirage Solo de Lenovo avec le casque VR Daydream est désormais officiel – CES 2018
  • Koolicar présente son application AR de partage de voiture – CES 2018
  • Looxit Labs présente le VR HMD avec EEG et Eye Tracking – CES 2018
  • NextVR démontrera des améliorations de l’expérience – CES 2018
  • HTC Viveport obtient une version VR – CES 2018

Maison intelligente / Réseau domestique / IoT

  • NETGEAR apporte le WiFi maillé à l’extérieur avec le satellite extérieur Orbi / CES 2018
  • Kohler lance de nouveaux appareils de cuisine et de salle de bain compatibles Alexa – CES 2018
  • Hanwha Techwin sort une sonnette intelligente, des caméras de sécurité intérieure – CES 2018
  • NETGEAR sort un nouveau routeur de jeu, un service de sécurité, etc. – CES 2018
  • Kwikset dévoile une nouvelle serrure intelligente Kevo avec prise en charge Android Wear – CES 2018
  • Samsung dévoile le nouveau modèle du réfrigérateur intelligent Family Hub – CES 2018
  • Heatworks dévoile un nouveau chauffe-eau et lave-vaisselle connectés – CES 2018
  • D-Link met à jour sa gamme de caméras de sécurité intelligentes – CES 2018
  • Moen apporte le support Alexa d’Amazon à la douche intelligente U – CES 2018
  • Le nouveau routeur AC2600 de D-Link (DIR-2680) intègre McAfee – CES 2018
  • Pêne dormant intelligent Array maintenant disponible en précommandes à 249,99 $ – CES 2018
  • Flo est un système de surveillance intelligent de l’eau compatible Android – CES 2018
  • Abode annonce la passerelle de sécurité pour maison intelligente Iota – CES 2018
  • Ring présente un tas de nouveaux dispositifs de sécurité à domicile – CES 2018
  • Nouveau thermostat pour maison intelligente dévoilé par Alarms.com – CES 2018
  • Samsung veut que l’IoT soit aussi simple que de basculer un commutateur – CES 2018
  • Phyn utilise l’IA pour économiser l’eau et économiser de l’argent
  • GE Appliances dévoile un hub de cuisine intelligent de 27 pouces – CES 2018
  • Hampton annonce un nouveau Smart Light & Smart Deadbolt – CES 2018
  • Nexia optimise le contrôle de la température avec RoomIQ et Trane XL724 – CES 2018
  • August Home lance «  August Access  » pour les livraisons à domicile – CES 2018
  • Présentation de la caméra de sécurité intérieure Canary View à 99 $ – CES 2018
  • Viaroom Home automatisera entièrement les interactions IoT – CES 2018
  • Nokia présente le capteur de sommeil intégré et plus encore – CES 2018
  • La série Z-Wave 700 offre une augmentation de la durée de vie de la batterie aux appareils domestiques intelligents – CES 2018
  • iDevices lance le chargeur EV et le commutateur de ventilateur avec Hubbell Inc – CES 2018
  • Brinks annonce quatre nouveaux appareils pour la maison intelligente ARRAY – CES 2018
  • Qualcomm poursuit les annonces du CES avec sa plateforme Home Hub
  • La mise à jour Qualcomm CES 2018 révèle désormais un réseau maillé
  • Whirlpool dévoile de nouveaux appareils électroménagers intelligents – CES 2018
  • Vous pouvez maintenant synchroniser les lumières Philips Hue avec l’équipement Razer Chroma – CES 2018
  • SimplySmart Home dévoile des solutions de sécurité sans installation – CES 2018
  • Wi-Fi Alliance annonce le protocole WPA3 et les modifications de WPA2 au CES
  • Caveasy One est le meilleur ami des amateurs de vin – CES 2018
  • La télécommande Nanoleaf ajoute un contrôle gestuel à votre maison intelligente
  • Philips Hue Lights se synchronisera avec les PC via une nouvelle application – CES 2018
  • Sleepace DreamLife est une plateforme d’aide et de suivi du sommeil IoT – CES 2018
  • Le nouveau judas intelligent d’EZVIZ peut identifier qui est à la porte – CES 2018
  • Brilliant Control rend public Smart Home Control – CES 2018
  • Huawei dévoile sa solution de réseau maillé WiFi Q2 – CES 2018
  • Plume et MediaTek annoncent la conception de référence des pods Wi-Fi – CES 2018
  • LG, Innit partenaire sur les solutions de cuisine intelligente pour les chefs modernes – CES 2018
  • Pratique avec les routeurs Covr et AC2600 de D-Link, les caméras de sécurité – CES 2018
  • Interlogix UltraSync Smart Home System obtient le LTE, les commandes vocales – CES 2018
  • Petrics présente son nouveau lit et application intelligents pour animaux de compagnie – CES 2018

Assistant Google / Amazon Alexa

  • iDevices lance le commutateur d’éclairage instinctif alimenté par Alexa – CES 2018
  • Le haut-parleur intelligent multifonctionnel iGV1 d’iHome est officiel – CES 2018
  • Les produits IoT d’Inston désormais compatibles avec Google Assistant – CES 2018
  • Le nouveau Speak Plus de Garmin comprend Amazon Alexa et une caméra de tableau de bord – CES 2018
  • La plate-forme audio intelligente de Qualcomm prend désormais en charge Cortana – CES 2018
  • Android Things, l’Assistant Google bénéficient du support audio Qualcomm – CES 2018
  • L’assistant Google arrive sur les écrans intelligents et plus de haut-parleurs – CES 2018
  • Le Smart Display de Lenovo offre à Google Assistant un grand écran – CES 2018
  • JBL LINK View est un écran intelligent équipé de Google Assistant – CES 2018
  • Hogar dévoile son premier haut-parleur intelligent / hub domestique – CES 2018
  • Qualcomm va en profondeur sur la plate-forme audio intelligente – CES 2018
  • Plafond compatible avec les démos de Hunter Fan Company – CES 2018
  • Qualcomm annonce une conception de référence d’enceintes intelligentes – CES 2018
  • Lancement de l’horloge Solis SO-2000 compatible avec Google – CES 2018
  • L’assistance Google Assistant arrive sur les enceintes Bang & Olufsen – CES 2018
  • Pratique avec ASUS Lyra Voice: le routeur maillé équipé d’Alexa – CES 2018
  • Klipsch mettra à jour ses enceintes Heritage avec Google Assistant – CES 2018
  • La bouteille modulaire avec assistant peut bouillir, infuser et charger – CES 2018
  • LG annonce l’affichage intelligent ThinQ WK9 avec Google Assistant – CES 2018
  • Un examen plus approfondi de l’iHome iGV1 équipé de Google Assistant – CES 2018
  • NVIDIA développe toujours un spot compatible avec Google – CES 2018

Écouteurs

  • Les écouteurs sans fil ALLY de Cleer présentent Alexa, Qualcomm Tech – CES 2018
  • AAC Technologies et Dirac annoncent des solutions audio de nouvelle génération – CES 2018
  • Nuheara annonce trois nouveaux appareils écoutables – CES 2018
  • Jabra sort de nouveaux écouteurs avec Google Assistant et le support Alexa – CES 2018
  • Shure annonce de nouveaux écouteurs isolants ultra-premium – CES 2018
  • Écouteurs sans fil pour augmenter la durée de vie de la batterie grâce à Qualcomm – CES 2018
  • Sennheiser présente quatre nouveaux appareils audio – CES 2018
  • JBL lance les écouteurs Everest GA avec l’assistant Google
  • Les nouveaux écouteurs sans fil de Sony sont résistants aux éclaboussures – CES 2018
  • Écouteurs intra-auriculaires sans fil Intros TRACK + de Libratone – CES 2018
  • Casque de luxe Funky Sound Studio Intros ‘Debussy’ – CES 2018
  • La nouvelle puce Bluetooth de Qualcomm promet des écouteurs durables – CES 2018
  • Bragi passe à l’amélioration de l’oreille via les oreilles du projet – CES 2018
  • YEVO sort les premiers écouteurs au monde fabriqués à partir d’armes à feu illégales – CES 2018
  • JLab Audio sort des écouteurs Epic Air avec une autonomie de 6 heures – CES 2018

Haut-parleurs

  • Morel lance une gamme d’enceintes ‘PowerSlim’ extrêmement adaptable – CES 2018
  • Sony dévoile de nouveaux haut-parleurs sans fil EXTRA BASS avec de nouvelles fonctionnalités – CES 2018
  • Sony dévoile de nouveaux haut-parleurs puissants et axés sur les fêtes – CES 2018
  • BRAVEN sort son premier haut-parleur intelligent Google Assistant – CES 2018
  • Soundcast détaille sa série de haut-parleurs extérieurs VGX – CES 2018
  • SCOSCHE dévoile le haut-parleur sans fil robuste BoomBottle MM – CES 2018

Chromebooks et PC Chrome

  • Acer dévoile son nouveau Chromebook 11 prêt pour les applications Android – CES 2018

Portables

  • Amazon Alexa arrive sur les futurs ordinateurs portables ASUS – CES 2018
  • Le projet de Razer Linda fusionne un ordinateur portable avec le téléphone Razer – CES 2018

Montres connectées

  • MyKronoz dévoile la montre intelligente hybride ZeTime – CES 2018
  • La PowerWatch X est une montre intelligente alimentée par la chaleur de votre corps – CES 2018
  • Kate Spade New York lance une nouvelle montre connectée à écran tactile Scallop – CES 2018
  • La voie est la plus petite montre intelligente hybride de Misfit – CES 2018
  • Skagen dévoile la montre connectée Falster pour Android – CES 2018
  • Le nouveau rangeman G-SHOCK de Casio comprend un chargeur solaire – CES 2018
  • Casio annonce une montre connectée limitée White Pro Trek – CES 2018
  • Fossil dévoile de nouvelles montres intelligentes pour le printemps et l’été – CES 2018
  • La montre intelligente modulaire se bloque pour les précommandes avec Android 8.0 – CES 2018

Wearables

  • Les nouvelles lunettes intelligentes SOLOS sont parfaites pour les athlètes – CES 2018
  • Présentation du bracelet Sgnl; Expédition aux contributeurs en mars – CES 2018
  • Omron lance HeartGuide, un tensiomètre portable – CES 2018
  • La musique Forerunner 645 de Garmin dispose d’un stockage pour 500 chansons – CES 2018
  • Omate dévoile de nouveaux services et montres portables de sécurité – CES 2018
  • Zhor Tech annonce de nouvelles semelles de sécurité intelligentes – CES 2018
  • Le cardiofréquencemètre brassard RHYTHM 24 de SCOSCHE est officiel – CES 2018
  • Sensoria & VIVOBAREFOOT Showcase IoT-Enabled Barefoot Shoe – CES 2018
  • L’Oréal dévoile La Roche-Posay UV Sense Wearable – CES 2018
  • Geo Sentinel dévoile le portable d’Alzheimer – CES 2018
  • Under Armour dévoile ses nouvelles chaussures de course à venir – CES 2018
  • Zoom sur la chaussure intelligente VIVOBAREFOOT compatible IoT – CES 2018

Voiture connectée / Android Auto

  • NVIDIA, Baidu et ZF annoncent une plate-forme autonome pour la Chine – CES 2018
  • NVIDIA & Uber s’associent sur les véhicules autonomes – CES 2018
  • NVIDIA DRIVE Xavier alimentera le système de conduite autonome d’Aurora – CES 2018
  • HARMAN & Rinspeed Debut SNAP: un concept car autonome de niveau 5
  • Samsung présente la plate-forme de véhicules autonomes DRVLINE – CES 2018
  • HARMAN lance sa plateforme Ignite nouvelle génération pour les constructeurs automobiles
  • HARMAN apporte les écrans QLED et OLED de Samsung à la voiture
  • HARMAN lance de nouvelles expériences embarquées: AudioworX et Moodscape
  • L’Assistant Google arrive sur Android Auto aux États-Unis – CES 2018
  • KIA ajoute Google Assistant à son système d’infodivertissement automobile – CES 2018
  • Qualcomm présente sa plate-forme automobile Snapdragon – CES 2018
  • Qualcomm s’associe à Jaguar Land Rover pour la connectivité des véhicules
  • Les véhicules Toyota et Lexus vont gagner le support d’Amazon Alexa
  • Pioneer vante les prototypes de récepteurs Android Android – CES 2018
  • Qualcomm et Ford annoncent un véhicule cellulaire pour tout – CES 2018
  • WayRay présente la navigation sur le pare-brise et plus encore – CES 2018
  • JVC et Kenwood dévoilent de nouveaux systèmes d’infodivertissement pour voitures – CES 2018

TV / Audio domestique / Écrans

  • Hisense amène Amazon Alexa à sélectionner des modèles de téléviseurs 4K 2018 – CES 2018
  • Panasonic annonce les téléviseurs OLED FZ800 et FZ950
  • La dernière création de LG Display est un panneau OLED enroulable 4K de 65 pouces
  • LG annonce le projecteur HU80KA 4K UHD – CES 2018
  • TiVo lance sa plate-forme de nouvelle génération, fonctionne avec Android TV – CES 2018
  • Samsung défie Google / Microsoft avec un tableau à feuilles numériques – CES 2018
  • Samsung annonce un téléviseur MicroLED de 146 pouces appelé «  The Wall  » – CES 2018
  • Acer sort un nouveau projecteur 4K, apportera Alexa à ses PC – CES 2018
  • Westinghouse annonce quatre nouveaux téléviseurs Android UHD – CES 2018
  • LG détaille ses téléviseurs « futuristes » aux États-Unis – CES 2018
  • NVIDIA sort une nouvelle gamme d’affichage et un téléviseur Android 4K pour les joueurs – CES 2018
  • Haier lancera des produits Android TV plus tard cette année – CES 2018
  • Google explique les avantages du développeur de mise à jour Android TV Oreo – CES 2018
  • Acer dévoile un écran de jeu Predator de 65 pouces – CES 2018
  • Samsung explique le A.I. Derrière ses nouveaux téléviseurs QLED
  • Sony a de nouveaux téléviseurs Android 4K en route – CES 2018
  • Polk Audio dévoile la toute première barre de son compatible Alexa – CES 2018
  • Zoom sur le téléviseur MicroLED modulaire «The Wall» de Samsung – CES 2018
  • TCL dévoile les téléviseurs Dolby Vision 4K séries 6 et 5 – CES 2018
  • Hisense annonce six nouvelles gammes de téléviseurs intelligents 4K – CES 2018
  • Sony présente une paire de barres de son compatibles Virtual Surround Sound
  • Sony lance une nouvelle barre de son simple compacte – CES 2018
  • Sony annonce un nouveau lecteur Blu-Ray 4K et un récepteur AV – CES 2018
  • Sharp lance ses gammes de téléviseurs extrêmement axés sur la valeur – CES 2018
  • Vewd présente son système d’exploitation Smart TV prêt pour l’avenir – CES 2018
  • ATSC 3.0 utilise Internet pour offrir la télévision de nouvelle génération – CES 2018
  • Les téléviseurs dévoilés au concours de salon CES 2018, moteur de l’innovation

Accessoires mobiles

  • Belkin dévoile de nouveaux produits de charge polyvalents – CES 2018
  • DJI annonce le nouveau cardan pour smartphone Osmo Mobile 2 – CES 2018
  • Pisen annoncera un tas de nouveaux produits au CES 2018
  • AEE SELFLY est un étui pour smartphone volant avec enregistrement 1080p – CES 2018
  • Seagate annonce quatre nouveaux périphériques de stockage de données mobiles – CES 2018
  • Le projecteur intelligent Android Anker’s Nebula Capsule est maintenant disponible – CES 2018
  • Goal Zero dévoile sa gamme mise à jour de Yeti et Sherpa – CES 2018
  • Anker dévoile deux nouveaux accessoires destinés au voyage – CES 2018
  • iOttie dévoile de nouveaux produits de charge sans fil Qi – CES 201
  • SureCall dévoile l’amplificateur de signal FusionTrek pour véhicules – CES 2018
  • Satechi sort le chargeur de voyage multiport USB-C pour téléphones Android – CES 2018
  • Ricoh dévoile son programme de partenariat pour les plug-ins Theta V – CES 2018
  • Raboo lance son nouveau chargeur intelligent avec Bluetooth – CES 2018
  • Dell Mobile Connect est une alternative à Samsung DeX – CES 2018
  • Western Digital met à jour son portefeuille de stockage – CES 2018
  • i-BLADES et THX dévoilent un boîtier Smartblade à focalisation audio – CES 2018
  • Motorola a annoncé deux nouveaux mods moto – CES 2018
  • Incipio lance 5 solutions de charge portable – CES 2018
  • SCOSCHE dévoile les produits MagicMount Pro CHARGE & ELITE – CES 2018
  • Protecteurs d’écran InvisibleShield Outs pour Samsung Flagships – CES 2018
  • Sony Launches Ultra-Portable Mobile Projector MP-CD1 – CES 2018

Hands-On

  • Sony Xperia XA2, XA2 Ultra and L2 Hands-On Video – CES 2018
  • Acer Chromebook 11 Hands-On Video – CES 2018
  • Hands-On With The Ecovacs WINBOT X And DEEBOT OZMO 930 – CES 2018
  • Hands-On With The Westinghouse 4K UHD Android TV – CES 2018
  • Hands On With Acer’s New Chromebook 11 – CES 2018
  • Hands-On With The Alexa-Enabled U By Moen Smart Shower – CES 2018
  • Hands-On With Sony’s Xperia L2 Android Phone – CES 2018
  • Hands-On With The Sony Xperia XA2 & XA2 Ultra – CES 2018
  • Hands On: Lenovo’s Google Assistant-Powered Smart Display – CES 2018
  • Hands-On With Kwikset’s New Kevo Smart Lock – CES 2018
  • Hands-On With The Alcatel 1X, 3V & 5 Android Smartphones – CES 2018
  • Hands-On With Harman’s And JBL’s Audio Products – CES 2018
  • Hands-On With Razer’s Project Linda Smartphone Hybrid Concept – CES 2018
  • Hands-On With The BlackBerry Motion Android Smartphone – CES 2018
  • Hands-On With The Foldable ZTE Axon M Handset – CES 2018
  • Hands-On With Western Digital And SanDisk Storage Devices – CES 2018
  • Hands-On With Sony’s New EXTRA BASS Wireless Speakers – CES 2018
  • Hands On: Lenovo’s Mirage Camera with Daydream – CES 2018
  • Hands On: Lenovo’s Mirage Solo with Google Daydream VR Headset – CES 2018
  • Hands-On With The YEVO x Humanium Metal Wireless Earbuds – CES 2018
  • Hands-On With The Rugged Matrix PowerWatch X Smartwatch – CES 2018
  • Hands-On With The Misfit Path Hybrid Smartwatch – CES 2018
  • Hands-On With The Samsung Flip Digital Flip Chart – CES 2018
  • Hands-On With JBL’s Link View Smart Speaker – CES 2018
  • Hands-On With HiSense New 4K TVs – CES 2018
  • Hands-On With Anker’s PowerHouse 200 Portable Battery – CES 2018
  • Hands-On With Anker’s Alexa-Enabled Roav Viva Car Kit – CES 2018
  • Hands-On With The Jlab Epic Air Wireless Earbuds – CES 2018
  • Hands-On With The Canary View Indoor Security Camera – CES 2018
  • Hands-On With The Rugged CAT S31 Smartphone – CES 2018
  • Hands-On With ASUS AiMesh, Blue Cave & Lyra Trio Routers – CES 2018
  • Hands-On With The New ASUS Chromebox 3 – CES 2018
  • Hands-On With BRAVEN’s Villa Connect Smart Speaker – CES 2018
  • Hands-On: Kate Spade New York Scallop Android Wear Smartwatch – CES 2018
  • Hands-On With The Skagen Falster Android Wear Smartwatch – CES 2018
  • Hands-On With Fossil’s Q Machine And Q Annette Smartwatches – CES 2018
  • Razer Project Linda Laptop Hands-On Video – CES 2018
  • Hands-On With The Slider Keyboard And Vital Moto Mods – CES 2018
  • Lenovo Smart Display, Mirage Hands-On Video – CES 2018
  • Hands On with Synaptics ‘Clear ID’ In-Display Fingerprint Sensor – CES 2018
  • Hands-On With The Kodak PIXPRO 3D 360 & 360 Pro – CES 2018
  • Hands-On With The Alexa-Enabled Polk Audio Command Bar – CES 2018
  • Hands-On With The DJI Osmo Mobile 2 – CES 2018
  • Hands-On With Audio-Technica’s New Line Of Headphones – CES 2018

Cameras

    • Hive Announces the View, Its First Smart Indoor Camera – CES 2018
    • Roader Debuts Android-Compatible Time Machine Camera – CES 2018
  • AEE Mokacam Is The World’s Smallest 4K Action Camera – CES 2018
  • Pisofttech Launches Panoramic VR Cam That Stitches 8K Video – CES 2018
  • Vuze+ Is The New High-End VR Camera From Humaneyes – CES 2018
  • Lenovo Announces VR-Ready Mirage Camera With Daydream – CES 2018
  • YI Technology & Google Launch The Horizon VR180 Camera – CES 2018
  • A Closer Look At The New Vuze+ VR Camera – CES 2018

A.I./Robots

  • Vayyar Announces Smart Home Sensors With SoftBank’s AI Tech – CES 2018
  • LG Doesn’t See AI As « A Marketing Strategy, » Top Exec Claims – CES 2018
  • A Closer Look At Sony’s Xperia Hello Rolling Robot Assistant – CES 2018
  • AI-Based Netatmo Smart Home Bot Can Control Your IoT Devices
  • Cubetto & Augie Robots Will Teach Kids To Code – CES 2018
  • LG’s CLOi AI Robot Gets Stage Fright In Las Vegas – CES 2018
  • Somnox Is The World’s First Robot For Sleeping – CES 2018
  • IrisGo Is The First Peripheral-Free Eye Tracking Solution Ever – CES 2018
  • SoftBank Enhances Pepper Robot With Chatbot – CES 2018
  • Samsung’s Bixby Will Be Able To Identify Calories In Food – CES 2018
  • Sandman Doppler Is An A.I.-Assisted Alarm Clock – CES 2018
  • Misty Robotics Breaks Cover With Limited-Run Misty – CES 2018

Processeurs

  • Altek To Showcase Its New 3D Depth Chip At CES 2018
  • NXP Intros i.MX 8M Range Of Applications Processors – CES 2018
  • Intel Addresses Meltdown & Spectre During Its Keynote – CES 2018
  • Qualcomm Takes On Broadcom In The RF Chip Market – CES 2018
  • Intel Announces Chipset For New 802.11ax WiFi Standard – CES 2018
  • MediaTek Unveils New IoT-Friendly Wireless Chipset – CES 2018
  • MediaTek Details New Cross-Platform A.I. Solutions – CES 2018
  • MediaTek’s Latest Chips Merge AI & Entertainment – CES 2018

Carriers

  • Sprint And Dynamics Want Your Entire Wallet To Be One Card

Rumeur: Xiaomi retarde le lancement de son ordinateur portable au S2 2016

0

Xiaomi a été très occupé ces derniers temps. La société a présenté son nouveau smartphone phare, le Mi 5, le mois dernier, et il semble que nous verrons beaucoup plus d’appareils bientôt. Xiaomi a été fondée le 6 avril 2010, ce qui signifie que la société aura bientôt 6 ans et introduira probablement du matériel supplémentaire le mois prochain, bien qu’elle organise également un événement le 29 mars. Maintenant, la rumeur veut que le Mi Drone existe depuis un certain temps maintenant, et nous verrons probablement certains des appareils de milieu de gamme de la société.

Maintenant, certains d’entre vous se souviennent peut-être que les rapports indiquent que Xiaomi se prépare à lancer son propre ordinateur portable au deuxième trimestre de cette année. Eh bien, selon les dernières informations, la société a effectivement décidé de reporter le lancement. Selon des sources de fabricants de chaînes d’approvisionnement basées à Taïwan, la société présentera son premier ordinateur portable au second semestre de cette année. Ils commenceront la production en volume en mai et l’ordinateur portable arrivera sur le marché en juin au plus tôt. Maintenant, nous ne savons pas vraiment pourquoi Xiaomi a retardé ce lancement, mais cela leur donnera certainement plus de temps pour se préparer, organiser le service après-vente et ce qui ne va pas. En fait, c’est peut-être la raison pour laquelle il a été reporté, mais comme je l’ai déjà mentionné, nous ne pouvons pas en être sûrs. En plus de tout cela, la société ne présentera probablement qu’une seule variante de son ordinateur portable si tôt, même si deux étaient prévues. Le premier ordinateur portable de marque Xiaomi arborerait un écran de 12,5 pouces, et il sera intéressant de voir s’il fonctionnera sous Windows ou Android, la source affirme qu’il sera livré avec Windows 10, mais nous ne sommes toujours pas sûrs .

Maintenant, nous savons qu’Inventec est l’une des sociétés en charge de la fabrication du bloc-notes de Xiaomi, c’est la société qui a confirmé que Xiaomi fabriquait son propre bloc-notes il y a quelque temps. En termes de spécifications, les rumeurs disent qu’il sera livré avec le SoC i7 d’Intel et 8 Go de RAM, prenez cette information avec un grain de sel. Une chose est sûre cependant, ce portable sera assez abordable par rapport à la concurrence, comme le sont généralement les produits de Xiaomi.

Selon les rumeurs, un ordinateur portable Xiaomi arriverait au deuxième trimestre 2016 avec un corps en métal

0

Xiaomi a publié des appareils sans interruption tout au long de 2015. La société a dévoilé un certain nombre de smartphones et de divers gadgets intelligents, allant des téléviseurs jusqu’aux purificateurs d’air. Xiaomi est également devenu un MVNO, et ils ont récemment publié la tablette Mi Pad de 2e génération. Il convient également de mentionner que cette société devrait dévoiler son téléphone phare Mi 5 en janvier de l’année prochaine, du moins selon les rumeurs. Cette annonce est attendue depuis longtemps à ce stade, et son processeur est probablement la principale raison pour laquelle l’appareil n’a pas encore été annoncé, car Xiaomi attend probablement que le Snapdragon 820 soit disponible.

Alors que nous attendons que Xiaomi dévoile ce smartphone, parlons encore d’un autre produit de marque Xiaomi qui a fait l’objet de rumeurs ces derniers temps, l’ordinateur portable de marque Xiaomi. Les rumeurs liées aux ordinateurs portables Xiaomi font leur apparition depuis longtemps, et Inventec a en fait confirmé il y a quelque temps que cet appareil sera disponible au début de l’année prochaine. Eh bien, une nouvelle rumeur est apparue, provenant des sources de la chaîne d’approvisionnement industrielle. Selon ces informations, l’ordinateur portable sera publié au cours du deuxième trimestre 2016, ce qui est un peu plus précis que les informations que nous avions auparavant. Cet appareil sera fabriqué en métal et devrait être assez abordable, tout comme les autres produits de Xiaomi.

Maintenant, les fuites précédentes ont déclaré que l’ordinateur portable se lancerait dans des variantes de 12,5 et 13,3 pouces, et qu’il pourrait fonctionner sous Linux, ce qui est assez surprenant. On ne sait toujours pas si Xiaomi a l’intention d’y mettre un tout nouveau système d’exploitation, comme la version de bureau de leur système d’exploitation MIUI basé sur Android, ou l’ordinateur portable sera-t-il expédié barebones. Cela étant dit, Xiaomi devra faire face à une forte concurrence de Huawei, une autre société qui devrait sortir un ordinateur portable dans un proche avenir, le présumé Matebook. Huawei a en fait déposé ce nom il y a quelque temps, et c’est à ce moment-là que les rumeurs ont commencé. C’est à peu près tout, c’est tout ce que nous savons sur le prochain ordinateur portable de Xiaomi, mais nous vous informerons si des informations supplémentaires apparaissent dans les prochaines semaines, restez à l’écoute.

La rumeur veut que Xiaomi annonce un nouvel ordinateur portable avec Mi MIX 2

0

La rumeur veut que Xiaomi annonce un nouveau portable avec le Mi MIX 2, l’appareil qu’il devrait révéler la semaine prochaine lors de son prochain événement de presse. Un nouveau portable ajouterait une autre offre aux options d’ordinateur portable actuellement disponibles de Xiaomi, et rendrait peut-être l’événement plus excitant car il y aurait plus d’un appareil à montrer. À l’heure actuelle, il n’y a pas beaucoup de détails sur les spécifications de l’ordinateur portable, mais il semble y avoir des informations sur le matériel du nouvel ordinateur portable.

Selon la fuite, le nouvel ordinateur portable sera livré avec un écran de 15,6 pouces, et il pourra prendre en charge une connexion 4G LTE, ce qui signifie qu’il pourra basculer entre les réseaux Wi-Fi et les réseaux cellulaires 4G pour garder le appareil connecté à Internet. Bien que la taille de l’écran soit de 15,6 pouces, ce qui n’est pas mentionné est la résolution de l’écran. Cela dit, il ne s’agit que de rumeurs, de sorte que la taille de l’écran pourrait très bien finir par être plus petite également.

Le nouveau bloc-notes aurait plusieurs configurations qui seront disponibles. Il n’y a pas plus de détails à ce sujet, donc ce que cela pourrait signifier, c’est qu’il y aura différents modèles, chacun avec des quantités différentes de RAM et de stockage afin de donner aux consommateurs des options sur le modèle qui correspond le mieux à leurs besoins pour un ordinateur portable. En ce qui concerne les ordinateurs portables, ce n’est pas vraiment rare, il ne serait donc pas surprenant de voir que Xiaomi propose plusieurs configurations à ses clients. Bien qu’il ne puisse pas être confirmé, ce nouveau bloc-notes pourrait être le suivi supposé du Mi Notebook Air, autrement connu sous le nom de Mi Notebook Air 2, dont Xiaomi aurait commencé la production mi-avril. L’ordinateur portable serait également livré avec un chargeur 20V / 2.25A ou 20V / 3.25A, et il pourrait prendre en charge une alimentation de 45W ou 60W. L’événement de Xiaomi pour l’annonce du Mi MIX 2 aura lieu le lundi 11 septembre, dans seulement trois jours, il ne faudra donc pas longtemps avant que plus de détails sur le portable ne s’affichent s’il finit par faire partie des annonces que l’entreprise prévoit de faire.

Top 10 des meilleurs accessoires pour ordinateur portable – Retour à l’école 2018

0

Le retour à l’école est un gros problème, surtout pour ceux qui partent pour la première fois à l’université. Et tandis que chaque élève aura besoin d’un ordinateur portable, il existe également des accessoires dont tout le monde aura besoin, notamment des webcams, des câbles USB-C supplémentaires et bien plus encore. Nous avons donc rassemblé les dix meilleurs accessoires pour ordinateur portable avec lesquels retourner à l’école, qui sont tous énumérés ci-dessous.

En ce qui concerne les webcams, vous ne pouvez pas vous tromper avec la webcam Logitech HD Pro C920. Il s’agit d’une webcam 1080p qui offre une excellente qualité vidéo, grâce au verre Carl Zeiss qu’elle utilise. Il dispose également de microphones intégrés, il est donc idéal pour passer des appels Skype pendant que votre élève est absent, et vous pouvez toujours voir ce qu’ils font et ainsi de suite. Un autre excellent accessoire à ramasser pour la rentrée est une paire de câbles USB-C d’Anker. Ce sont des câbles de 6 pieds de long, ce qui est assez long et idéal pour le collège. Ce sont également des câbles tressés, de sorte qu’ils vont être plus résistants que vos câbles normaux et peuvent être pliés beaucoup plus que les câbles ordinaires qui ne sont pas tressés. Vous pouvez en obtenir une paire pour moins de 20 $, ce qui est un très bon prix, pour être honnête.

Nous avons déjà répertorié les 10 meilleurs ordinateurs portables à ramasser pour retourner à l’école, et certains d’entre eux utilisent uniquement des ports USB-C, nous avons donc également répertorié certains concentrateurs USB-C afin que vous puissiez récupérer vos ports. Et il y a quelques bonnes options listées ci-dessous. Si vous n’avez pas encore décidé d’un ordinateur portable, vous voudrez vérifier ce top dix pour une idée de quel ordinateur portable ramasser pour vous ou votre étudiant. Il existe également une multitude d’ordinateurs portables en vente en ce moment chez divers détaillants.

Fuite: Xiaomi pourrait introduire un ordinateur portable 4G LTE le 23 décembre

0

Xiaomi est avant tout un fabricant de smartphones, mais cette entreprise est bien plus que cela. Cette société fabrique toutes sortes de gadgets technologiques, tout en développant également son système d’exploitation Android appelé MIUI. Xiaomi avait introduit toutes sortes de gadgets cette année, allant des smartphones et des bandes de fitness, jusqu’à un vélo électrique et des ordinateurs portables. C’est vrai, en juillet, Xiaomi avait présenté deux ordinateurs portables Mi Notebook Air, des appareils qui ont l’air vraiment sympa et qui sont assez puissants. Eh bien, il semble que la société envisage d’introduire bientôt des ordinateurs portables supplémentaires, lisez la suite.

Une image assez intéressante a fait surface, et cela semble être le teaser officiel de Xiaomi pour un événement à venir. Si vous regardez l’image fournie, vous remarquerez qu’elle taquine le nouvel ordinateur portable de l’entreprise qui offrira une connectivité 4G LTE. L’image montre l’un des ordinateurs portables de Xiaomi, et sur son écran, vous pouvez remarquer la connexion cellulaire et la connexion 4G LTE. L’image prétend que la société prévoit d’introduire ce nouvel ordinateur portable le 23 décembre, mais gardez à l’esprit que Xiaomi n’a pas partagé cette image via leur page officielle Weibo (réseau social chinois), du moins pas au moment de la rédaction de cet article. L’événement aura lieu au Beijing Golden Corner Sheraton Hotel le 23 décembre à 14h (heure locale), selon l’image. Maintenant, le Xiaomi Mi 5C est également apparu assez fréquemment ces derniers temps, et ce smartphone pourrait également arriver à côté du tout nouveau portable, mais nous verrons.

Maintenant, il est probable que ce portable soit identique à l’un des deux portables annoncés par Xiaomi en juillet, mais il viendra avec une connectivité 4G LTE, en d’autres termes, vous pourrez insérer une carte SIM dans l’appareil et utiliser ses capacités cellulaires. Il est même possible que Xiaomi envisage de publier des variantes 4G LTE des ordinateurs portables Mi Notebook Air de 12,5 pouces et 13,3 pouces, qui sait. Nous n’avons pas vraiment beaucoup d’informations pour le moment, à part cette image divulguée, mais il est possible que plus d’informations apparaissent bientôt, et si cette fuite est exacte, Xiaomi commencera également à taquiner l’événement.

xiaomi-4g-lte-notebook-leak_1

Comment vérifier si votre ordinateur possède une puce de module de plateforme sécurisée (TPM)

0

Le matériel TPM offre un moyen inviolable de stocker les clés de chiffrement sur un ordinateur. Sous Windows 10, 8 et 7, un module de plateforme sécurisée est normalement requis pour activer et utiliser des fonctionnalités de chiffrement comme BitLocker. Voici comment vérifier si votre PC possède une puce TPM, activer votre TPM s’il est désactivé ou ajouter une puce TPM à un PC sans en avoir.

Première option: vérifiez l’outil de gestion du module de plateforme sécurisée

EN RELATION: Qu’est-ce qu’un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?

L’outil de gestion du TPM intégré à Windows vous indiquera si votre PC dispose d’un TPM. Pour l’ouvrir, appuyez sur Windows + R pour ouvrir une fenêtre de dialogue d’exécution. Type tpm.msc et appuyez sur Entrée pour lancer l’outil.

Si vous voyez des informations sur le TPM dans le PC – y compris un message dans le coin inférieur droit de la fenêtre vous informant de la version de spécification du TPM prise en charge par votre puce – votre PC dispose d’un TPM.

Si vous voyez à la place un message «Compatible TPM introuvable», votre PC n’a pas de TPM.

Vérifiez si votre ordinateur possède un matériel TPM désactivé

Sur certains PC, il est possible de désactiver la puce TPM dans le micrologiciel UEFI ou le BIOS de l’ordinateur. Si la puce TPM est désactivée à ce niveau, elle est désactivée et n’apparaîtra pas dans Windows, même si votre PC dispose du matériel.

Pour vérifier cela, redémarrez votre PC dans son écran de paramètres UEFI ou BIOS. Le processus exact est différent sur chaque PC. Certains PC modernes nécessitent que vous passiez par le menu des options de démarrage avancées de Windows 10 ou 8, tandis que d’autres nécessitent toujours d’appuyer sur une touche spécifique – comme Supprimer, F12 ou Échap – pendant le processus de démarrage. Consultez la documentation de votre ordinateur pour plus d’informations, ou consultez la documentation de votre carte mère si vous avez construit votre propre PC.

Parcourez l’écran des paramètres et voyez si vous voyez une option nommée «Trusted Platform Module», «TPM», «TPM Support», ou quelque chose comme ça. S’il est désactivé, activez-le à partir d’ici, enregistrez vos paramètres et redémarrez. Le module de plateforme sécurisée sera disponible pour une utilisation dans Windows.

surface-pro-2-uefi

Les TPM s’affichent également dans le Gestionnaire de périphériques, il peut donc être utile de s’assurer que votre TPM n’est pas également désactivé dans le Gestionnaire de périphériques (bien que cela soit peu probable). Si vous ne voyez pas « Périphériques de sécurité » avec un module de plateforme sécurisée dans le Gestionnaire de périphériques, et qu’il n’y a pas d’entrée dans le BIOS, vous n’en avez probablement pas.

Comment ajouter une puce TPM à un PC

Si vous avez construit votre propre PC, vous pourrez peut-être y ajouter une puce TPM. Recherchez une puce TPM vendue en tant que module complémentaire. Vous en aurez besoin d’une qui prend en charge la carte mère exacte à l’intérieur de votre PC.

Les ordinateurs portables et les PC de bureau que vous achetez sur étagère ont généralement une puce TPM qui est soudée – fixée de façon permanente – à la carte mère. Il n’est pas possible d’ajouter des puces TPM à un PC plus ancien qui n’a pas le matériel pour en accepter une. Consultez la documentation du fabricant de votre carte mère pour savoir si votre PC prend en charge une puce TPM et celle dont elle a besoin.

Crédit d’image: FxJ

Comment publier sur Instagram depuis votre ordinateur

0

Instagram n’a jamais fait une priorité d’aider les utilisateurs à télécharger des images depuis leur ordinateur, mais cela ne signifie pas que cela ne peut pas être fait. Nous avons une solution de contournement intelligente et totalement sûre qui vous permettra de télécharger du contenu depuis votre ordinateur en un rien de temps.

Pourquoi (et comment) télécharger depuis votre ordinateur

Si vous prenez des photos sur votre téléphone et les partagez immédiatement avec des amis, cela ne vous intéresse probablement pas beaucoup, car vous utilisez le flux de travail Instagram exactement comme Instagram a l’intention de l’utiliser. Si, en revanche, vous êtes un photographe qui souhaite télécharger du contenu que vous avez post-traité dans Photoshop, ou si vous gérez un compte Instagram pour une entreprise où votre contenu ne provient pas directement d’un smartphone, alors le flux de travail Téléphone immédiatement vers Instagram est un désagrément gênant pour vous – qui veut enregistrer son travail sur l’ordinateur, le synchroniser avec son téléphone, puis le télécharger via l’application Instagram?

À l’automne 2015, il semblait qu’Instagram était enfin pour reconnaître les utilisateurs qui voulaient un flux de travail sur PC lorsqu’ils ont sorti un client Instagram officiel pour Windows 10, mais cela s’est avéré être une victoire assez creuse pour les personnes qui réclament un client PC. Non seulement la version était limitée à Windows 10, mais l’application ne vous permet de télécharger du contenu sur Instagram depuis votre PC que si le PC possède à la fois un écran tactile et une caméra orientée vers l’arrière (par exemple, c’est une tablette Windows 10). Pas d’écran tactile ni de caméra arrière? Le téléchargement est, inexplicable et exaspérant, désactivé.

C’est gratuit, officiel et inutile.

Alors, où cela vous mène-t-il, l’utilisateur Instagram qui souhaite télécharger du contenu depuis son PC? Cela vous laisse en position de devoir sauter à travers quelques petits cerceaux pour émuler l’expérience Instagram mobile sur votre ordinateur de bureau. Nous vous recommandons de le faire en installant un émulateur Android sur votre PC et en utilisant l’application Instagram Android à l’intérieur.

Les outils tiers sont trop risqués

« Maintenant, attendez une minute », vous direz peut-être après avoir lu que le cerceau que vous devez parcourir implique d’émuler Android sur le bureau « , cela ressemble à beaucoup de travail. Qu’en est-il de tous ces services tiers avec d’excellentes fonctionnalités?  » C’est vrai, il existe une pléthore de services Instagram tiers comme Gramblr et, de manière séduisante, ces services ont généralement des fonctionnalités assez impressionnantes comme la possibilité de planifier vos publications Instagram. Mais nous devons clairement et fortement recommander contre eux.

Instagram a une position très claire, selon leurs conditions d’utilisation et les directives de la communauté, contre les utilisateurs partageant leurs informations de connexion avec un tiers. Si vous utilisez une application ou un service Web qui ne ne pas vous envoyer sur le site Web réel d’Instagram pour autoriser l’utilisation de l’application en utilisant OAuth (le même système qui vous permet d’utiliser votre compte Google ou Facebook pour vous connecter à un service tiers), il s’agit alors d’une violation directe des règles d’Instagram et votre compte est peut-être désactivé. Même si votre compte n’est pas désactivé, vous faites toujours confiance à un tiers avec un contrôle total de votre compte (et vous accordez une grande confiance aux mesures de sécurité en place pour protéger vos informations de connexion – des services comme celui-ci sont exactement comment les fuites de mots de passe se produisent).

Si vous voulez jouer rapidement et librement avec la sécurité de votre compte Instagram personnel dédié à la publication de photos drôles de votre chat, c’est votre affaire. Mais lorsque votre entreprise est littéralement, eh bien, une entreprise, vous ne voudrez peut-être pas être en mesure d’expliquer à votre patron comment vous avez fermé le compte Instagram de l’entreprise, car vous avez donné la connexion à une application d’aide Instagram aléatoire que vous avez trouvée en ligne.

La solution: émuler Android avec BlueStacks et installer Instagram

EN RELATION: Comment exécuter des applications et des jeux Android sur votre bureau Windows avec BlueStacks

Pour accomplir notre fin en toute sécurité et sans enfreindre les règles Instagram, nous allons émuler Android avec l’émulateur BlueStacks populaire. Nous avons sélectionné BlueStacks, parmi d’autres solutions d’émulation Android, pour trois raisons principales: il est disponible pour Windows et macOS, il est extrêmement simple à installer et il a un moyen intégré simple de partager du contenu entre l’ordinateur hôte et Android émulé installation. Cela permet d’enregistrer facilement un fichier sur votre PC et de passer à l’application Instagram pour le publier.

Première étape: installer BlueStacks et Instagram

Nous n’allons pas parcourir tout ce processus ici, car nous avons déjà écrit un guide étape par étape pour installer et configurer BluesStacks. Alors, allez-y, suivez ces instructions, puis revenez ici pour reprendre là où cela s’arrête: avec l’application installée et en cours d’exécution.

Lancez BlueStacks et double-cliquez sur l’icône Play Store.

Recherchez dans le Play Store «instagram» pour localiser l’application officielle.

Tout comme lorsque vous utilisez un appareil mobile réel, vous cliquez sur « Installer » et acceptez les éléments auxquels Instagram est autorisé à accéder (comme vos fichiers multimédias).

À ce stade, vous pouvez exécuter Instagram et vous y connecter comme vous le feriez sur votre téléphone. Prenez un moment pour le faire maintenant avant de passer à l’étape suivante.

Deuxième étape: envoyer des photos à BlueStacks pour un partage facile

Maintenant que BlueStacks est installé et que vous êtes connecté à votre compte Instagram, l’envoi de contenu de votre ordinateur vers Instagram est absolument trivial. Supposons, par exemple, que vous souhaitiez partager des photos de claviers mécaniques doux sur Instagram. Avec BlueStacks activé, il suffit littéralement de deux clics pour importer une photo dans Instagram, puis la modifier / étiqueter / légender comme vous le feriez pour n’importe quelle autre photo sur votre appareil mobile.

Cliquez simplement sur l’icône de dossier dans la barre latérale de la fenêtre BlueStacks pour ouvrir le navigateur de fichiers de l’ordinateur hôte.

Sélectionnez le fichier que vous souhaitez télécharger et cliquez sur «Ouvrir».

Lorsque vous avez sélectionné le fichier que vous souhaitez, vous serez invité à sélectionner quelle application sur l’appareil Android émulé doit gérer le fichier. Sélectionnez «Instagram» et cliquez sur le bouton «Toujours».

REMARQUE: Si vous prévoyez d’utiliser des applications mobiles comme l’application officielle Boomerang d’Instagram ou d’autres applications d’aide à la conception / mise en page, ne cochez pas « Toujours », car vous souhaiterez parfois envoyer des photos importées vers ces applications.

Instagram se chargera et la nouvelle séquence de publication commencera avec Instagram vous invitant à recadrer la photo, à sélectionner un filtre, à ajouter des balises et à cliquer sur le bouton « Partager ».

Bien que vous ayez dû passer par quelques étapes pour arriver ici, vous pouvez désormais partager le contenu de votre PC directement sur Instagram sans violer leurs conditions d’utilisation, donner vos informations d’identification de compte à un tiers ou risquer votre compte dans n’importe quel façon, car en ce qui concerne Instagram, vous venez de télécharger cette photo depuis un téléphone Android.

Pourquoi certaines applications Mac doivent-elles «contrôler cet ordinateur à l’aide des fonctionnalités d’accessibilité?»

0

Certaines applications, comme Dropbox et Steam, demanderont de « contrôler cet ordinateur à l’aide des fonctionnalités d’accessibilité ». Mais qu’est-ce que ça veut dire?

Le libellé est pour le moins déroutant. Qu’est-ce que cette autorisation accorde réellement? Fondamentalement, cela donne à l’application en question la possibilité de contrôler d’autres programmes. Apple donne ici ses conseils:

Si vous connaissez une application, vous pouvez l’autoriser en cliquant sur Ouvrir les préférences système dans l’alerte, puis en cochant la case de l’application dans le volet Confidentialité. Si vous n’êtes pas familier avec une application ou si vous ne souhaitez pas lui donner accès à votre Mac à ce moment-là, cliquez sur Refuser dans l’alerte.

Mais cela laisse juste plus de questions. Pourquoi devez-vous donner cette autorisation? Que signifie donner cette autorisation – de telles applications «contrôleront-elles vraiment cet ordinateur»? Et pourquoi cela s’appelle-t-il un accès «d’accessibilité», au lieu d’un simple accès au système? Décomposons cela.

Pourquoi dois-je faire cela?

Le processus d’activation des paramètres d’accessibilité est un peu compliqué. Vous devez ouvrir les Préférences Système, puis accédez à Sécurité et confidentialité> Confidentialité> Accessibilité. À partir de là, vous devez cliquer sur l’icône de verrouillage dans le coin inférieur gauche, entrer votre mot de passe, et ce n’est qu’alors que vous pouvez accorder l’accès à votre application.

Alors, pourquoi devez-vous faire cela? La réponse, en bref, est de protéger votre sécurité.

Par défaut, les applications Mac sont autonomes et ne peuvent pas modifier la façon dont vous interagissez avec le système ou d’autres applications. C’est une très bonne chose. Il empêche les événements sommaires de se produire, comme les jeux que vous avez téléchargés, en enregistrant vos frappes ou les boutons de clic de logiciels malveillants dans votre navigateur.

Mais certaines applications avoir besoin pour contrôler d’autres applications afin d’offrir des fonctionnalités particulières. Steam, par exemple, aime offrir une superposition au-dessus des jeux; il a besoin d’un accès d’accessibilité pour ce faire. Dropbox aime superposer un badge sur les applications Microsoft Office; il a besoin d’un accès d’accessibilité pour ce faire.

EN RELATION: Comment réorganiser et supprimer les icônes de la barre de menus de votre Mac

D’autres applications dépendent de l’accès à l’accessibilité pour remplir leurs prémisses de base. Le barman, par exemple, peut réorganiser et supprimer les éléments de la barre de menus de votre Mac, mais il a besoin d’un accès d’accessibilité pour ce faire. BetterTouchTool peut déverrouiller de puissants contrôles gestuels dans macOS, mais il a également besoin d’un accès d’accessibilité.

Vous ne voudriez pas vivre dans un monde où tout l’application peut faire ces choses, sans même vous demander la permission. Accorder l’accès à l’accessibilité, cependant, permet aux programmes auxquels vous faites confiance de contrôler d’autres applications et votre système.

Pourquoi cela s’appelle-t-il un accès «d’accessibilité»?

Jusqu’à présent, vous avez peut-être remarqué qu’aucun de nos exemples n’a beaucoup à voir avec «l’accessibilité», car le terme est souvent utilisé. Alors pourquoi la fonctionnalité porte-t-elle ce nom?

En partie, il utilise ce nom car plusieurs applications d’accessibilité ont besoin d’accéder à ces fonctionnalités pour fonctionner. Par exemple: les applications qui permettent aux utilisateurs de contrôler leur Mac en utilisant uniquement des commandes vocales ont besoin d’un accès d’accessibilité pour prendre le contrôle d’autres applications. Les applications de synthèse vocale ont besoin de cette autorisation pour lire le texte dans d’autres applications. Les applications qui envoient du texte aux lecteurs braille ont besoin de cette autorisation pour fonctionner.

Pour les personnes handicapées, ces applications sont toutes essentielles à l’utilisation d’un Mac. Il se trouve que les autorisations nécessaires à de tels programmes sont également nécessaires à des applications non accessibles comme Steam et Dropbox.

Les applications ne peuvent-elles pas ignorer ces étapes?

Vous vous demandez peut-être: pourquoi les applications ne sautent-elles pas simplement l’étape inutile d’envoyer les utilisateurs dans les Préférences Système et s’ajoutent-elles simplement à la liste pendant l’installation?

EN RELATION: Comment supprimer les logiciels malveillants et les logiciels publicitaires de votre Mac

Eh bien, ce serait un énorme risque pour la sécurité. Si Dropbox peut s’ajouter à la liste d’accès à l’accessibilité sans vous le demander, tout logiciel malveillant Mac qui souhaite prendre le contrôle du système peut le faire. Exigeant vous pour ouvrir les Préférences Système, entrez votre mot de passe et vérifiez que l’application garantit que l’accès n’est accordé que si c’est ce que vous voulez réellement.

En parlant de Dropbox: ils ont contourné cette exigence pendant un petit moment, en exploitant une vulnérabilité non documentée pour s’ajouter à la liste. Non, sérieusement: Dropbox a brièvement agi comme un malware.

Dropbox a affirmé qu’il n’y avait rien de mal à tout cela; les experts en sécurité n’étaient pas d’accord. Apple aussi, qui a finalement corrigé la faille que Dropbox utilisait pour s’ajouter à cette liste.

Ces jours-ci, Dropbox se comporte et demande la permission. Il en va de même pour la plupart des applications. Mais il y a toujours une chance qu’un programme, ou même un malware, ait déclenché son retour, alors assurez-vous de vérifier votre liste d’accès à l’accessibilité de temps en temps, en supprimant les choses que vous ne reconnaissez pas.

Comment voir qui s’est connecté à un ordinateur (et quand)

0

Avez-vous déjà voulu contrôler qui se connecte à votre ordinateur et quand? Sur les éditions professionnelles de Windows, vous pouvez activer l’audit de connexion pour que Windows suive les comptes d’utilisateurs qui se connectent et quand.

Le paramètre Événements d’ouverture de session d’audit suit les connexions locales et les connexions réseau. Chaque événement de connexion spécifie le compte d’utilisateur qui s’est connecté et l’heure à laquelle la connexion a eu lieu. Vous pouvez également voir quand les utilisateurs se sont déconnectés.

EN RELATION: Comment voir les informations de connexion précédentes sur l’écran de connexion Windows

Remarque: L’audit de connexion ne fonctionne que sur l’édition professionnelle de Windows. Vous ne pouvez donc pas l’utiliser si vous disposez d’une édition familiale. Cela devrait fonctionner sur Windows 7, 8 et Windows 10. Nous allons couvrir Windows 10 dans cet article. Les écrans peuvent sembler un peu différents dans les autres versions, mais le processus est à peu près le même.

Activer l’audit de connexion

EN RELATION: Utilisation de l’éditeur de stratégie de groupe pour modifier votre PC

Pour activer l’audit de connexion, vous allez utiliser l’éditeur de stratégie de groupe local. C’est un outil assez puissant, donc si vous ne l’avez jamais utilisé auparavant, cela vaut la peine de prendre le temps d’apprendre ce qu’il peut faire. De plus, si vous êtes sur un réseau d’entreprise, rendez service à tout le monde et consultez d’abord votre administrateur. Si votre ordinateur professionnel fait partie d’un domaine, il est également probable qu’il fasse partie d’une stratégie de groupe de domaine qui remplacera de toute façon la stratégie de groupe locale.

Pour ouvrir l’éditeur de stratégie de groupe locale, appuyez sur Démarrer, tapez « gpedit.msc,«  puis sélectionnez l’entrée résultante.

Dans l’Éditeur de stratégie de groupe local, dans le volet gauche, accédez à Stratégie d’ordinateur local> Configuration ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies locales> Stratégie d’audit. Dans le volet droit, double-cliquez sur le paramètre «Auditer les événements de connexion».

Dans la fenêtre des propriétés qui s’ouvre, activez l’option «Succès» pour que Windows se connecte avec succès. Activez l’option «Échec» si vous souhaitez également que Windows enregistre les tentatives de connexion ayant échoué. Cliquez sur le bouton « OK » lorsque vous avez terminé.

Vous pouvez maintenant fermer la fenêtre de l’éditeur de stratégie de groupe locale.

Afficher les événements de connexion

EN RELATION: Qu’est-ce que l’Observateur d’événements Windows et comment puis-je l’utiliser?

Après avoir activé l’audit d’ouverture de session, Windows enregistre ces événements d’ouverture de session, ainsi qu’un nom d’utilisateur et un horodatage, dans le journal de sécurité. Vous pouvez afficher ces événements à l’aide de l’Observateur d’événements.

Cliquez sur Démarrer, tapez « événement », puis cliquez sur le résultat « Observateur d’événements ».

Dans la fenêtre «Observateur d’événements», dans le volet de gauche, accédez à Journaux Windows> Sécurité.

Dans le volet central, vous verrez probablement un certain nombre d’événements « Audit Success ». Windows enregistre des détails séparés pour des choses comme lorsqu’un compte avec lequel une personne se connecte obtient avec succès ses privilèges. Vous recherchez des événements avec l’ID d’événement 4624, qui représentent des événements de connexion réussis. Vous pouvez voir les détails d’un événement sélectionné dans la partie inférieure de ce volet central, mais vous pouvez également double-cliquer sur un événement pour voir ses détails dans leur propre fenêtre.

Et si vous faites défiler un peu les détails, vous pouvez voir les informations que vous recherchez, comme le nom du compte utilisateur.

Et comme il s’agit simplement d’un autre événement dans le journal des événements Windows avec un ID d’événement spécifique, vous pouvez également utiliser le Planificateur de tâches pour prendre des mesures lorsqu’une connexion se produit. Windows peut même vous envoyer un e-mail lorsque quelqu’un se connecte.

EN RELATION: Comment exécuter automatiquement des programmes et définir des rappels avec le Planificateur de tâches Windows

Comment synchroniser votre ordinateur de bureau avec Google Drive (et Google Photos)

0

Google a fait sa part pour s’assurer que tout le monde dispose d’une sauvegarde des données importantes, et il a récemment publié un nouvel outil pour les utilisateurs Windows et Mac pour faire passer cette redondance au niveau supérieur. Nommé correctement Sauvegarde et synchronisation, il s’agit d’un outil rapide et efficace pour stocker vos fichiers importants dans le cloud.

Backup & Sync remplace Google Drive et Google Photos Uploader

EN RELATION: Comment rechercher Google Drive directement à partir de la barre d’adresse de Chrome

Avant d’entrer dans le vif du sujet, parlons d’abord un peu de ce qu’est la sauvegarde et la synchronisation réellement est. Si vous êtes un gros utilisateur de Google, vous connaissez probablement déjà les autres outils de synchronisation de Google: Google Drive et Google Photos Uploader. Celles-ci ont maintenant été intégrées à la sauvegarde et à la synchronisation, de sorte que vous pouvez contrôler tous vos fichiers, vidéos, images et plus depuis une seule application. C’est ici que vous contrôlerez les dossiers de votre Drive synchronisés vers et depuis votre PC ou Mac, ainsi que en spécifiant les dossiers d’images à sauvegarder dans votre bibliothèque Photos.

Google Drive est vraiment le cœur de l’outil de sauvegarde et de synchronisation, donc si vous n’avez jamais utilisé l’application Drive, une explication peut être nécessaire. Essentiellement, ce nouvel outil vous permettra de synchroniser votre stockage cloud Google Drive avec votre ordinateur, que ce soit l’intégralité de Drive ou seulement des fichiers et des dossiers spécifiques. Ceux-ci sont ensuite traités comme des fichiers locaux sur l’ordinateur, de sorte que vos informations importantes sont toujours à jour sur chaque ordinateur que vous possédez (et dans le cloud).

La seule exception ici est les fichiers Google Docs (Sheets, Docs, Slides) – ceux-ci sont toujours en ligne uniquement, car Backup and Sync ne les téléchargera pas pour un accès hors ligne. Cependant, il placera des icônes dans le dossier Google Drive afin que vous puissiez double-cliquer dessus comme s’il s’agissait de documents normaux (vous aurez juste besoin d’une connexion Internet pour les afficher et les modifier.)

Backup and Sync ajoute également un autre outil à l’équation: l’option de sauvegarder des dossiers spécifiques de votre PC ou Mac sur votre Google Drive. Par exemple, j’utilise Google Drive pour stocker presque tout, donc il est accessible depuis tous mes autres appareils. Mais le dossier des captures d’écran sur ma machine Windows ne se trouve pas dans mon dossier Drive — il se trouve dans le dossier Images de mon PC. Avec Backup and Sync, je peux alors accéder au dossier sur n’importe lequel de mes autres appareils, à tout moment.

Ça a l’air génial? Il est. Voici comment le configurer et tout synchroniser.

Première étape: télécharger et installer la sauvegarde et la synchronisation

Naturellement, la première chose à faire est de télécharger l’outil de sauvegarde et de synchronisation. Assurez-vous de récupérer le téléchargement approprié pour votre appareil (Mac ou PC). Si vous avez déjà installé Google Drive, ne vous inquiétez pas: cet outil le remplacera automatiquement, aucune désinstallation n’est nécessaire.

Il devrait être téléchargé assez rapidement et vous n’aurez qu’à lancer le programme d’installation une fois terminé. Si vous utilisez Google Chrome (comme vous devriez l’être), cliquez simplement sur le bouton de téléchargement en bas de la page.

Quelques secondes plus tard, Backup and Sync sera installé. Quand il a été terminé, le mien m’a dit de redémarrer mon ordinateur pour des raisons inconnues de moi – je ne l’ai pas fait, et tout fonctionnait toujours bien. Prends ça, Google.

Si vous aviez précédemment installé l’application Google Drive, la sauvegarde et la synchronisation doivent se connecter automatiquement à votre compte Google. Sinon, vous devrez vous connecter. Après cela, un écran de démarrage rapide vous permettra de savoir en quoi consiste l’application: sauvegarder vos fichiers. Cliquez sur « Je l’ai » pour accéder à l’application.

Deuxième étape: choisissez les dossiers qui seront synchronisés à partir de Google Drive

L’outil de sauvegarde et de synchronisation est divisé en deux sections principales:

  • Google Drive: Cela remplit la même fonction que l’application Google Drive d’origine. Vous choisissez les dossiers à synchroniser à partir de votre stockage cloud Google Drive, et ils apparaîtront dans un dossier Google Drive sur votre PC. Tout ce que vous mettez dans ce dossier sera également synchronisé avec Google Drive.
  • Mon ordinateur: Cette partie est nouvelle et vous permet de synchroniser des fichiers entre votre ordinateur et Drive sans les placer dans le dossier Google Drive dédié. Choisissez simplement les dossiers de votre ordinateur que vous souhaitez synchroniser, et ils se synchroniseront avec votre stockage cloud (bien qu’ils apparaîtront dans une section distincte de l’interface de Google Drive, plutôt qu’avec tous vos autres fichiers Drive.)

Commençons par la section Google Drive en premier: elle est la deuxième de la liste, mais elle est beaucoup plus simple et sera familière à tous ceux qui ont utilisé Google Drive par le passé.

Vous avez quelques options spécifiques dans ce menu. Vous pouvez:

  • Synchronisez mon disque avec cet ordinateur: Utilisez cette option pour activer / désactiver la synchronisation de votre Google Drive avec votre ordinateur.
  • Tout synchroniser dans mon Drive: Synchronise littéralement tout le contenu de votre Google Drive sur votre ordinateur.
  • Synchronisez uniquement ces dossiers: Vous permet de spécifier les dossiers à synchroniser de Drive vers votre ordinateur.

Celles-ci sont vraiment simples. Choisissez simplement ce que vous souhaitez synchroniser et terminez-le.

Troisième étape: choisissez d’autres dossiers sur votre PC à synchroniser

Ensuite, regardons la section Poste de travail, où vous pouvez sélectionner d’autres dossiers sur votre PC à synchroniser. Quelques options sont déjà disponibles ici: Bureau, Documents et Images. Vous pouvez simplement cocher la case à côté de l’option pour tout sauvegarder de cet emplacement sur votre Google Drive. Facile.

Mais si vous souhaitez obtenir un peu plus de détails et ne sauvegarder qu’un certain dossier, vous pouvez le faire en cliquant sur l’option « Choisir un dossier ». Accédez simplement au dossier que vous souhaitez sauvegarder, puis cliquez sur « Sélectionner un dossier ». C’est tout ce qu’on peut en dire.

REMARQUE: Les fichiers que vous synchronisez depuis l’extérieur de votre dossier Drive n’apparaîtront pas dans Drive avec tous vos autres fichiers. Pour accéder à ces fichiers, rendez-vous sur Google Drive sur le Web et cliquez sur «Mes ordinateurs» dans le menu de gauche. Cette option est également disponible dans les applications mobiles Drive.

Si vous souhaitez qu’un fichier ou un dossier s’affiche sous « Mon Drive », vous devrez le synchroniser à l’ancienne: en le plaçant dans le dossier Google Drive sur votre PC.

Quatrième étape: peaufiner vos paramètres de téléchargement de photos

EN RELATION: 18 choses que vous ne saviez peut-être pas sur Google Photos

Sous les options de dossier dans la section «Poste de travail», vous pouvez également spécifier la façon dont vous souhaitez sauvegarder les images (si vous choisissez de sauvegarder les images de votre PC, bien sûr): Qualité d’origine, qui prendra de la place dans votre Drive, ou Haute Qualité, qui ne prendra pas de place dans votre Drive. Ce dernier utilise des algorithmes de compression intelligents pour réduire la taille de l’image sans réduire la qualité, comme il le fait dans l’application Google Photos sur les appareils Android et iOS.

Vous pouvez également spécifier la manière dont vous souhaitez contrôler les options de suppression: Supprimer les éléments partout, Ne pas supprimer les éléments partout ou Me demander avant de supprimer les éléments partout. La dernière option est définie par défaut, ce qui est de toute façon le plus logique. N’hésitez pas à changer cela en fonction de vos besoins spécifiques.

Enfin, vous pouvez cocher la case dans la section Google Photos pour rechercher automatiquement de nouvelles photos sur votre ordinateur et les télécharger sur Google Photos. Il y a aussi une petite option en bas intitulée « Périphériques USB et cartes SD », que vous pouvez utiliser pour télécharger automatiquement des fichiers depuis votre appareil photo numérique ou vos clés USB si vous le souhaitez. Branchez simplement le lecteur ou la carte et spécifiez ce que vous souhaitez en faire.

Quelques notes supplémentaires sur la sauvegarde et la synchronisation

C’est vraiment tout ce qu’il y a à sauvegarder et à synchroniser, mais il y a quelques autres choses qui méritent d’être mentionnées:

  • Vous pouvez renommer votre ordinateur en cliquant sur le texte «Poste de travail» (ou similaire) en haut de la page «Poste de travail» et en lui donnant un nom spécifique.
  • Vous pouvez facilement mettre à niveau votre stockage Drive ou déconnecter votre compte de l’onglet « Paramètres ».
  • Les règles de démarrage du système, l’icône de synchronisation de fichiers et les paramètres de clic droit peuvent également être modifiés dans l’onglet Paramètres.
  • L’activité réseau de Backup and Sync peut être limitée dans la section « Paramètres réseau » de l’onglet Paramètres. Les procurations peuvent être spécifiques et les taux de téléchargement / téléchargement plafonnés si nécessaire.
  • L’outil de sauvegarde et de synchronisation restera dans la barre d’état système de votre ordinateur tant qu’il sera en cours d’exécution. Pour accéder à ses paramètres, cliquez simplement sur son icône dans la barre d’état, cliquez sur le menu à trois points dans le coin supérieur droit et choisissez «Préférences».

C’est à peu près ça, vraiment. C’est un outil simple.

Comment laisser quelqu’un d’autre utiliser votre ordinateur sans lui donner accès à tous vos trucs

0

Si vous laissez quelqu’un utiliser votre ordinateur, il pourra accéder à vos mots de passe enregistrés, lire vos e-mails, accéder à tous vos fichiers, etc. Au lieu de regarder par-dessus leur épaule, utilisez simplement la fonction de compte invité de votre système d’exploitation.

Les comptes invités se trouvent sur tous les systèmes d’exploitation de bureau, de Windows et Mac à Ubuntu, Chrome OS et autres distributions Linux. Le compte Invité n’est pas activé par défaut sous Windows, vous devez donc faire tout votre possible pour l’utiliser.

Pourquoi utiliser des comptes d’invité

EN RELATION: Pourquoi chaque utilisateur de votre ordinateur devrait avoir son propre compte d’utilisateur

Nous avons expliqué pourquoi il est judicieux d’utiliser des comptes d’utilisateurs Windows distincts, et l’utilisation d’un compte invité est idéale pour la même raison. Il n’est pas nécessaire de créer un compte utilisateur dédié pour les utilisateurs invités temporaires. Le compte invité intégré donne à votre ami un accès limité, vous permettant de le laisser seul avec votre ordinateur et de le laisser naviguer sur le Web sans lui donner accès à tous vos mots de passe, documents privés, e-mail, comptes de médias sociaux, historique du navigateur et tout le reste sinon vous faites sur votre ordinateur.

 chrome-saved-passwords- entête

Les comptes invités ne sont pas en mesure d’installer des logiciels, de configurer des périphériques matériels, de modifier les paramètres système ou même de créer un mot de passe qui s’applique au compte invité. Les comptes invités peuvent éteindre votre ordinateur, ce qui représente autant de dommages qu’ils peuvent le faire.

Le compte invité permet aux utilisateurs de naviguer sur le Web et d’utiliser des applications typiques. C’est donc un excellent moyen de donner à quelqu’un d’autre accès à votre ordinateur sans se sentir obligé de regarder par-dessus son épaule. Même une personne en qui vous avez confiance peut ne pas accéder à vos données personnelles de manière malveillante: elle peut ouvrir votre navigateur, se rendre sur Gmail pour consulter ses e-mails et voir votre boîte de réception si vous êtes déjà connecté. Il lui faudrait alors se déconnecter et se connecter à son compte, et vous devrez vous reconnecter à vos comptes lorsqu’ils auront terminé. Évitez ce mal de tête en utilisant le compte invité à la place.

Activation du compte invité dans Windows

L’activation du compte invité est différente pour Windows 7 et 8 que pour Windows 10. Dans Windows 7 et 8, vous pouvez activer le compte invité assez facilement. Depuis le bureau, cliquez sur le menu Démarrer et commencez à taper «comptes d’utilisateurs». Cliquez sur «Comptes d’utilisateurs» dans les résultats de la recherche. Dans cette fenêtre de menu, cliquez sur «Gérer un autre compte».

Cliquez sur «Invité». Si la fonction de compte invité est désactivée, cliquez sur «Activer».

EN RELATION: Comment créer un compte invité dans Windows 10

Windows 10, malheureusement, cache un peu cette fonctionnalité … en partie parce que Microsoft aimerait que vous exerciez un peu de sécurité des données, et en partie parce qu’ils souhaitent que tout le monde utilise les comptes d’utilisateur Microsoft officiels. L’activation de l’invité (ou du compte «Visiteur») nécessite un accès administrateur et un peu de travail en ligne de commande, mais tout est expliqué dans ce guide.

Une fois que vous avez activé le compte invité, il apparaîtra comme un compte utilisateur distinct dans le coin inférieur gauche de votre écran de connexion. Tout le monde peut se connecter en tant que compte invité après avoir démarré votre ordinateur ou y avoir accédé lorsqu’il est verrouillé.

Vous pouvez vous déconnecter de votre compte utilisateur actuel ou utiliser la fonction Changer d’utilisateur pour rester connecté, en gardant vos programmes ouverts et votre compte verrouillé tout en permettant à l’invité d’utiliser votre PC.

08_visitor_logging_in

Une fois qu’ils ont terminé, ils peuvent se déconnecter du compte invité. Notez que leur historique de navigation, les sites Web connectés et tous les autres fichiers ou données qu’ils ont laissés traîner resteront accessibles aux futurs utilisateurs de votre compte invité. Les utilisateurs invités doivent se déconnecter de tous les sites Web auxquels ils ont accédé ou simplement utiliser la fonction de navigation privée d’un navigateur dans le compte invité.

Si vous vous inquiétez des fichiers auxquels l’utilisateur invité peut accéder, n’hésitez pas à vous connecter en tant qu’utilisateur invité et à fouiller. Par défaut, les fichiers ne doivent pas être accessibles tant qu’ils sont stockés dans des dossiers sous votre dossier utilisateur dans C: Users NAME, mais les fichiers stockés dans d’autres emplacements comme une partition D: peuvent être accessibles. Vous pouvez verrouiller tous les dossiers auxquels vous ne souhaitez pas que les invités aient accès avec la boîte de dialogue des propriétés de sécurité.

Si vous le souhaitez, vous pouvez également renommer votre compte invité Windows.

Activation du compte invité dans macOS

Sur un Mac, vous pouvez vous connecter en tant qu’utilisateur invité en sélectionnant le compte d’utilisateur invité sur l’écran de connexion. Si cette option n’est pas disponible, vous devrez l’activer.

Depuis le bureau, cliquez sur l’icône Préférences Système dans le dock (celle avec l’engrenage). Cliquez sur «Utilisateurs et groupes».

Cliquez sur l’icône de verrouillage dans le coin inférieur gauche, puis entrez votre mot de passe administrateur pour accéder aux fonctions avancées.

Cliquez sur « Utilisateur invité », puis cochez la case en regard de « Autoriser les invités à se connecter à cet ordinateur ». Ne cliquez pas sur « Autoriser les utilisateurs invités à se connecter aux dossiers partagés », sauf si vous souhaitez leur donner accès à vos fichiers personnels.

Se déconnecter. Vous aurez désormais un compte utilisateur invité accessible sans mot de passe. Une fois votre invité déconnecté, toutes ses données seront effacées (contrairement à Windows).

Utilisation du compte invité sur Ubuntu

Sur Ubuntu, le compte invité est activé hors de la boîte. Vous pouvez sélectionner l’utilisateur invité sur l’écran de connexion pour vous connecter en tant que compte invité. Comme macOS, toutes leurs données seront effacées à la fin et se déconnecteront du compte invité.

 ubuntu- connexion-invité-accoutn

Utilisation du compte invité sur un Chromebook

EN RELATION: Comment un Chromebook est verrouillé pour vous protéger

Les Chromebooks de Google proposent également un mode Invité. Comme macOS et Linux, toutes les données des utilisateurs invités seront automatiquement effacées lorsque l’utilisateur invité se déconnectera.

Comment «ne pas faire confiance» à un ordinateur sur votre iPhone ou iPad

0

Lors de la première connexion de votre iPhone ou iPad à un ordinateur, vous serez invité à «faire confiance» à l’ordinateur de votre appareil. Cela donne à iTunes et à d’autres outils de gestion sur l’ordinateur la possibilité d’accéder à vos photos, fichiers, paramètres, contacts et autres données. Votre iPhone ou iPad se souvient de cette décision et fera automatiquement confiance à cet ordinateur à l’avenir.

Si vous changez d’avis plus tard – peut-être que vous avez fait confiance à iTunes sur l’ordinateur d’un ami et que vous souhaitez révoquer l’accès à cet ordinateur, ou que vous avez peut-être accidentellement fait confiance à quelque chose que vous ne devriez pas avoir – il existe un moyen de le faire. Mais ce n’est pas évident.

Comment «ne pas faire confiance» à tous les ordinateurs

EN RELATION: Pourquoi votre iPhone vous demande de « faire confiance à cet ordinateur » (et si vous le devez)

Apple ne fournit pas de moyen de gérer directement la liste des ordinateurs approuvés. Au lieu de cela, vous ne pouvez effacer la liste complète des ordinateurs approuvés qu’en effaçant votre emplacement et vos paramètres de confidentialité ou de réseau. Cela peut sembler désagréable, mais avant iOS 8, vous deviez réinitialiser l’intégralité de votre iPhone ou iPad aux paramètres d’usine pour ne pas faire confiance à un ordinateur! Donc au moins c’est mieux que ça.

Pour ce faire, accédez à Paramètres> Général> Réinitialiser sur votre iPhone ou iPad. Appuyez sur l’option de paramètres «Réinitialiser la position et la confidentialité».

Cela réinitialisera tous vos paramètres de localisation et de confidentialité personnalisés tout en effaçant la liste des ordinateurs de confiance.

Après cela, vous voudrez probablement vous rendre dans Paramètres> Confidentialité et reconfigurer vos paramètres de localisation et de confidentialité à vos valeurs souhaitées.

Si vous ne souhaitez pas effacer vos paramètres de localisation et de confidentialité, vous pouvez plutôt appuyer sur l’option « Réinitialiser les paramètres réseau » sur l’écran de réinitialisation. Cela effacera tous vos paramètres réseau, y compris l’effacement de toutes vos phrases de passe Wi-Fi enregistrées. Il est probablement plus facile de simplement reconfigurer vos paramètres de confidentialité au lieu de retaper toutes vos informations d’identification Wi-Fi.

EN RELATION: Comment réinitialiser votre iPhone ou iPad, même s’il ne démarre pas

La restauration de votre iPhone ou iPad aux paramètres d’usine effacera également tous les ordinateurs de confiance de votre appareil.

La prochaine fois que vous connecterez votre iPhone ou iPad à un ordinateur précédemment approuvé, il vous sera à nouveau demandé si vous souhaitez lui faire confiance.

Comment choisir la quantité de téléchargements Outlook Mail sur votre ordinateur

0

Vous pourriez penser qu’Outlook affichera tous vos e-mails (après tout, pourquoi ne le ferait-il pas), mais par défaut, le client Outlook ne conserve que la dernière année de messagerie sur votre ordinateur. Tous vos messages existent toujours sur le serveur Microsoft Exchange, mais ils ne sont pas visibles sur Outlook. Voici pourquoi Microsoft définit cette valeur par défaut et comment la modifier si vous le souhaitez.

Remarque: Les informations suivantes couvrent toutes les versions d’Outlook de 2013 à 2019, y compris Outlook 365. Elles ne s’appliquent également que si vous vous connectez à un serveur Microsoft Exchange, et cela inclut si vous vous connectez à Hotmail ou Outlook.com. Si vous vous connectez à un autre service, comme Gmail ou un serveur de messagerie personnel, vous pouvez configurer ces options, mais Outlook les ignorera.

Pourquoi Outlook n’affiche-t-il pas tous mes messages?

Lorsque vous installez Microsoft Office, il vérifie la taille de votre disque pour vous assurer que vous disposez de suffisamment d’espace pour installer toutes les applications. Il utilise également cette vérification pour définir un paramètre dans Outlook qui détermine la quantité de courrier à télécharger sur votre ordinateur local, en fonction des tailles de disque suivantes:

  • Inférieur ou égal à 32 Go: Outlook conserve un mois de courrier électronique sur votre système.
  • Entre 32 et 64 Go (non inclus): Outlook conserve trois mois de courrier électronique.
  • Égal ou supérieur à 64 Go: Outlook conserve 12 mois de courrier électronique.

Microsoft le fait parce que le courrier prend de la place sur votre disque dur, et si vous n’avez qu’un petit disque dur, vous ne voudrez probablement pas qu’une grande partie de celui-ci soit occupée par quelques gros fichiers que quelqu’un vous a envoyés par e-mail il y a deux ans. Outlook télécharge toujours tous vos rendez-vous de calendrier, contacts, tâches et tout le reste. Cette limite affecte uniquement votre courrier (et vos flux RSS).

Si votre compte de messagerie utilise un serveur Microsoft Exchange (comme Hotmail, Microsoft Live, O365 ou de nombreux systèmes de messagerie d’entreprise), ce paramètre déterminera la quantité de courrier téléchargée sur votre ordinateur. Si vous utilisez un autre fournisseur de messagerie, comme Google ou Yahoo, Outlook ignore ce paramètre et télécharge tous vos messages.

Où se trouve mon courrier et comment y accéder?

La bonne nouvelle est que votre courrier n’est allé nulle part; il est toujours sur votre serveur de messagerie. (Si vous n’êtes pas sûr de ce qu’est un serveur de messagerie, la réponse courte est qu’il s’agit d’un ordinateur puissant avec un grand disque dur sur lequel votre fournisseur de messagerie stocke tout votre courrier. Nous avons écrit une réponse plus longue, qui vaut la peine d’être lue .) Vous pouvez accéder à votre messagerie à tout moment (tant que vous avez accès à Internet) via Outlook ou, selon votre version d’Outlook, via une interface Web.

Pour voir votre courrier dans Outlook, faites défiler vers le bas du dossier. S’il y a plus d’e-mails sur le serveur de messagerie, un message vous en informe.

Cliquez sur «Cliquez ici pour en savoir plus sur Microsoft Exchange» et Outlook téléchargera le reste de vos e-mails sur votre ordinateur. Assurez-vous que vous disposez de suffisamment d’espace disque pour les télécharger tous!

EN RELATION: 7 façons de libérer de l’espace sur le disque dur sous Windows

Si vous disposez d’Office 365, vous pouvez également accéder à vos e-mails via l’application Web Outlook. Étant donné que l’application Web n’est essentiellement qu’une fenêtre sur Exchange Server, elle vous montrera tous vos e-mails. Si vous utilisez Outlook au travail, votre personnel d’assistance informatique devrait être en mesure de vous aider à accéder à l’application Web Outlook. Si vous êtes chez vous, rendez-vous sur Office.com et connectez-vous. Vous pouvez accéder à Outlook, ainsi qu’à toutes les autres applications Web auxquelles vous avez accès, une fois connecté.

Puis-je changer la valeur par défaut?

Oui, vous pouvez. Dans Outlook, accédez à Fichier> Paramètres du compte, puis sélectionnez «Paramètres du compte» dans le menu déroulant.

Dans la fenêtre Paramètres du compte, sélectionnez le compte pour lequel vous souhaitez modifier la valeur par défaut (vous n’avez probablement qu’un seul compte), puis cliquez sur le bouton « Modifier ».

Dans la fenêtre Changer de compte qui s’ouvre, vous verrez que «Utiliser le mode Exchange mis en cache» est activé. Vous doit laissez cette option activée, sinon aucun courrier ne sera téléchargé sur votre ordinateur. Déplacez le curseur «Courrier pour rester hors ligne» à la période souhaitée.

Les options sont les suivantes:

  • Trois jours
  • Une semaine
  • Trois semaines
  • Un mois
  • Trois mois
  • Six mois
  • Un ans
  • Deux ans
  • Cinq ans
  • Tout

Remarque: Les options trois jours, une semaine et deux semaines ne sont pas disponibles dans Office 2013, mais elles le sont dans des versions ultérieures.

Choisissez «Tous» si vous souhaitez qu’Outlook télécharge tous vos messages sur votre ordinateur, ou choisissez la valeur qui vous convient. (Si vous ne pouvez pas modifier le curseur, votre administrateur peut avoir défini cette valeur délibérément et vous a empêché de la modifier.)

Une fois votre sélection effectuée, cliquez sur « Suivant » et Outlook vous avertit qu’il doit redémarrer.

Cliquez sur « OK », fermez la fenêtre Paramètres du compte, puis redémarrez Outlook. Selon la quantité de courrier à télécharger, Outlook peut mettre un certain temps à mettre à jour chaque dossier. Vous verrez un message au bas d’Outlook pendant qu’il télécharge le courrier dans chaque dossier.

Et c’est tout; vous avez terminé. Outlook téléchargera désormais l’intégralité de votre courrier (ou celui que vous aurez sélectionné) à partir de maintenant.

Comment construire votre propre ordinateur, quatrième partie: installation de Windows et chargement des pilotes

0

Tout comme la configuration du BIOS, l’installation d’une nouvelle copie de Windows était un peu une corvée, mais ces jours-ci, elle a été incroyablement bien rationalisée. Pour la plupart, vous suivrez simplement les instructions à l’écran, mais n’hésitez pas à garder cette page ouverte si vous êtes bloqué.

Avant de commencer: assurez-vous de brancher un cordon Ethernet sur votre carte mère, si vous n’avez pas d’adaptateur Wi-Fi. Windows voudra accéder à Internet au démarrage.

Étape 1: Préparez votre disque ou lecteur d’installation

Pour ce guide, nous allons télécharger la dernière version de Windows 10 et la placer sur une clé USB, que notre ordinateur démarrera pour installer Windows. C’est généralement la façon la plus simple de s’y prendre de nos jours. Bien sûr, vous pouvez faire plus ou moins la même chose avec un disque d’installation vendu dans un magasin de détail (si vous avez installé un lecteur de DVD), ou graver le vôtre.

Évidemment, vous pouvez ignorer cette section si vous disposez déjà d’un disque d’installation ou d’une clé USB.

EN RELATION: Où télécharger légalement les ISO de Windows 10, 8.1 et 7

Accédez à ce site Web sur un autre ordinateur Windows et téléchargez l’outil de création de médias de Microsoft. Branchez un lecteur flash vierge (ou sans importance) avec au moins 8 Go d’espace. Notez que tout ce qui est stocké sur ce lecteur USB sera supprimé par le processus d’installation, donc si vous avez quelque chose dessus, déplacez-le ailleurs maintenant. Double-cliquez sur le programme, puis suivez les étapes ci-dessous.

Cliquez sur «Accepter» sur la page de licence du logiciel, puis choisissez «Créer un support d’installation». Cliquez sur Suivant.

Faites vos sélections de langue et d’édition. Gardez la valeur «64 bits». Cliquez sur Suivant. »

Cliquez sur « lecteur flash USB », puis sur « Suivant ». (Si vous gravez sur un DVD à la place, vous pouvez choisir «Fichier ISO» et le graver sur disque après son téléchargement).

Sélectionnez le lecteur USB vierge que vous venez d’insérer. (Si vous ne savez pas de quel lecteur il s’agit, cochez «Poste de travail» ou «Ce PC» dans l’explorateur de fichiers pour le savoir.) Cliquez sur Suivant.

L’outil télécharge les fichiers du système d’exploitation, les charge sur le lecteur et le prépare pour l’installation. Selon votre connexion Internet, cela prendra entre dix minutes et une heure. Vous pouvez effectuer d’autres tâches sur l’ordinateur que vous utilisez pendant qu’il fonctionne. Ou tu peux aller regarder un vieux Nouveau prince de Bel-Air redémarrer. Tout ce que tu veux, mec.

Une fois l’outil terminé, cliquez sur «Terminer» et débranchez le lecteur USB de l’ordinateur en fonction.

Deuxième étape: installer Windows sur votre nouveau PC

Branchez le lecteur sur un port USB, puis allumez le PC et suivez l’invite à l’écran pour démarrer l’UEFI ou le BIOS (comme nous l’avons fait dans la troisième partie).

Recherchez la section de votre UEFI / BIOS qui contrôle l’ordre de démarrage: il s’agit de l’ordre numéroté des différents disques durs, lecteurs SSD et lecteurs DVD de votre ordinateur, dans quel ordre le BIOS recherchera une partition de démarrage. Étant donné que notre ordinateur de démonstration n’a qu’un SSD installé, nous pouvons voir le SSD vierge, ainsi que le lecteur USB d’installation de Windows que nous venons de créer et d’insérer.

Définissez le premier lecteur de démarrage sur le lecteur USB. (Ou, si vous utilisez un DVD Windows commercialisé, sélectionnez le lecteur de DVD.) Enregistrez vos paramètres dans UEFI / BIOS, puis redémarrez votre ordinateur.

Avec l’ordre de démarrage défini dans le BIOS, vous devriez voir le programme d’installation de Windows 10 démarrer automatiquement après le redémarrage. Sélectionnez la langue appropriée et les options de saisie, puis cliquez sur «Suivant». Cliquez sur « Installer maintenant » sur l’écran suivant.

Si vous avez une clé Windows, saisissez-la sur cet écran et cliquez sur «Suivant». Si vous ne le faites pas, pas de sueur: cliquez simplement sur « Je n’ai pas de clé de produit », puis sélectionnez la version de Windows que vous souhaitez utiliser (« Home » ou « Pro » pour la plupart des gens). Vous pouvez entrer votre clé dans Windows lui-même ultérieurement, ou en acheter une à votre guise à Microsoft – techniquement, vous n’en avez même pas besoin pour utiliser Windows 10.

Sur l’écran suivant, cliquez sur «Personnalisé» pour une installation manuelle. Vous allez configurer vous-même la partition Windows sur votre PC.

En supposant que vous utilisez un seul nouveau disque dur ou disque SSD, votre écran devrait ressembler à ceci. Si vous avez plusieurs disques installés, il y aura plusieurs éléments avec «Espace non alloué», répertoriés dans l’ordre comme lecteur 0, lecteur 1, lecteur 2, etc. L’ordre de ces disques n’a pas d’importance, il est basé sur l’ordre des ports SATA de votre carte mère.

REMARQUE: Si vous utilisez un ancien disque utilisé sur un ordinateur précédent, vous souhaiterez mettre en surbrillance chaque partition et cliquer sur «Supprimer» pour la supprimer, en réaffectant les données au pool d’espace non alloué. Cela détruira les données sur la partition, donc s’il y a quelque chose d’important là-dedans, vous devriez déjà les avoir supprimées.

Sélectionnez le lecteur sur lequel vous souhaitez installer Windows et cliquez sur «Nouveau» pour créer une nouvelle partition sur le lecteur. Choisissez la quantité maximale de données disponibles pour votre disque lorsque vous y êtes invité. Cliquez sur « Appliquer » pour créer la partition, puis sur « OK » car Windows vous donne un message d’alerte concernant plusieurs partitions. Il créera de nouvelles partitions, que Windows utilise pour divers outils de pré-démarrage et de récupération.

Cliquez sur la plus grande nouvelle partition, qui devrait être la plus grande en taille et sur le marché «Primaire» dans la colonne «Type». Cliquez sur Suivant.

Maintenant, Windows copie les fichiers de la clé USB ou du DVD sur votre disque de stockage, installe le système d’exploitation et prépare généralement les choses pour vous. Il peut redémarrer l’ordinateur plusieurs fois; c’est bon. Le processus prendra entre quelques minutes et une heure en fonction de variables telles que votre type de stockage, la vitesse du processeur, la vitesse de la clé USB, etc. Allez regarder un autre épisode de Prince frais.

Lorsque vous voyez l’écran suivant, Windows est installé et vous êtes prêt à le configurer. Suivez simplement les instructions et créez votre compte. La procédure de configuration ne devrait pas prendre plus de 15 minutes environ et vous serez déposé sur le bureau familier de Windows.

Lorsque vous avez terminé et que vous voyez l’écran de connexion, il vous reste une chose à faire. Arrêtez votre ordinateur, débranchez le lecteur USB d’installation de Windows, rallumez l’ordinateur et accédez à nouveau au BIOS. Revenez à la configuration de l’ordre de démarrage du lecteur, puis sélectionnez «Gestionnaire de démarrage Windows» comme première option de démarrage. Cela empêchera votre PC de regarder les lecteurs USB ou DVD pour un système d’exploitation amorçable – vous pouvez modifier ce paramètre si vous souhaitez réinstaller Windows ou autre chose plus tard.

C’est ça. Vous pouvez maintenant redémarrer votre ordinateur pour démarrer sous Windows et préparez-vous à le configurer!

Troisième étape: installer des pilotes pour tout votre matériel

Contrairement aux anciennes versions de Windows, Windows 10 est livré préinstallé avec des milliers de pilotes génériques et spécifiques, de sorte que certains de vos matériels, comme le réseau, l’audio, le sans fil et la vidéo, devraient avoir au moins des fonctionnalités de base.

Cependant, il y a encore des pilotes que vous voudrez probablement installer:

  • Pilotes de chipset, audio, LAN, USB et SATA de votre carte mère: Les pilotes de Windows sont probablement corrects, mais le fabricant de votre carte mère peut avoir des pilotes plus récents, mieux optimisés ou plus riches en fonctionnalités. Rendez-vous sur la page d’assistance de votre carte mère et recherchez la section Téléchargements — c’est là que vous trouverez tous ces pilotes. Vous n’avez pas nécessairement à tout installer sur cette page, mais les pilotes chipset, audio, LAN, USB et SATA valent généralement la peine.
  • Pilotes de carte graphique de NVIDIA et AMD: De même, votre GPU discret fonctionnera probablement très bien avec les pilotes de base de Windows, mais il ne sera pas entièrement optimisé sans le dernier pilote du fabricant. Vous le voudrez certainement si vous avez installé une carte graphique pour des applications de jeu ou multimédia. (Remarque: téléchargez le pilote directement depuis NVIDIA ou AMD, et non auprès du fabricant de la carte comme EVGA ou GIGABYTE).
  • Périphériques d’entrée comme les souris haut de gamme, les claviers et les webcams: Les fabricants de périphériques comme Logitech ont généralement besoin que vous installiez un programme pour profiter des fonctionnalités avancées, telles que les raccourcis personnalisés ou les ajustements des capteurs. Encore une fois, cela est particulièrement important pour les équipements de marque de jeu.
  • Matériel haut de gamme et unique: si vous avez quelque chose hors de l’ordinaire, comme, par exemple, une tablette graphique Wacom ou un adaptateur PCI pour les ports plus anciens, vous souhaiterez rechercher des pilotes spécifiques et les installer manuellement.

Encore une fois, plus ou moins tous ces pilotes supplémentaires peuvent être trouvés sur le site Web de leur fabricant, téléchargés et installés comme un programme standard via le navigateur Web de votre choix.

Installons le pilote AMD pour la carte graphique de notre PC à titre d’exemple. La boîte indique que la carte graphique est une AMD Radeon RX 460, et je n’ai aucune raison de soupçonner que le numéro de modèle me ment. À droite sur la première page du site Web d’AMD se trouve un lien vers DRIVERS & SUPPORT.

Il dispose à la fois d’un programme de détection téléchargeable et d’un outil de recherche rapide de pilotes. Je préfère ne pas en installer plus que nécessaire, j’utilise donc ce dernier pour sélectionner mon modèle:

Ensuite, vous pouvez choisir la version complète du dernier téléchargement.

Cliquez sur «Télécharger» pour enregistrer le dernier package de pilotes sous forme de fichier EXE sur mon PC. (Remarque: les pilotes de cartes graphiques ont tendance à être gros, plusieurs centaines de mégaoctets. Donnez-lui une minute ou deux.)

Double-cliquez sur le programme, suivez les instructions à l’écran et votre pilote sera installé dans quelques minutes. Vous devrez peut-être redémarrer le PC pour le faire démarrer, ça va.

Répétez ce processus pour tout matériel qui n’est pas automatiquement détecté par votre PC. Lorsque vous êtes sûr que tout le matériel fonctionne, passez à l’article final de cette série.

Ou, si vous voulez passer à une autre partie du guide, voici le tout:

  • Construire un nouvel ordinateur, première partie: choisir le matériel
  • Construire un nouvel ordinateur, deuxième partie: l’assembler
  • Construire un nouvel ordinateur, troisième partie: préparer le BIOS
  • Construction d’un nouvel ordinateur, quatrième partie: installation de Windows et chargement des pilotes
  • Construire un nouvel ordinateur, cinquième partie: peaufiner votre nouvel ordinateur

Comment construire votre propre ordinateur, cinquième partie: peaufiner votre nouvel ordinateur

0

Félicitations, vous avez sélectionné avec succès des pièces, assemblé votre propre PC et installé Windows! Maintenant, vous pouvez accéder à… tout ce que vous voulez, je suppose. Les joueurs continuent-ils de « piquer les noobs? » Est-ce encore une chose?

En fait, avant de vous lancer [noob farming and/or ranching/a 12-hour Pinterest binge/watching every Cracked video ever/reading more How-To Geek], vous souhaiterez probablement prendre quelques minutes pour mettre à jour et protéger votre nouveau PC brillant. Voici quelques étapes à suivre avant de faire quoi que ce soit d’autre.

Vérifiez votre matériel

Avant de faire quoi que ce soit d’autre, vérifiez que tout le matériel que vous avez installé est réellement détecté par Windows. Tout d’abord, appuyez sur le bouton Windows de votre clavier, puis tapez «À propos». Cliquez sur le lien vers «À propos de votre PC» qui apparaît dans le menu Démarrer.

Vous verrez le nom du PC, le modèle et la vitesse du processeur, ainsi que la quantité de RAM détectée par le système. La RAM est particulièrement cruciale ici: assurez-vous que le total correspond à ce que vous avez installé. Si ce n’est pas le cas, vous avez peut-être un DIMM RAM défectueux ou l’un d’entre eux n’est peut-être pas correctement installé. Arrêtez le PC et vérifiez la RAM sur la carte mère.

Ensuite, appuyez sur le bouton Windows et tapez « Ce PC », puis cliquez sur le premier résultat. Ici, vous verrez une liste de tous vos dossiers de compte et les lecteurs installés de l’ordinateur; assurez-vous que le nombre de disques et leur quantité de stockage sont les mêmes que ceux que vous attendiez.

Pour rechercher d’autres composants matériels, comme la carte graphique ou le panneau USB avant, appuyez sur le bouton Windows et tapez « Gestionnaire de périphériques » puis cliquez sur le premier résultat. Cette fenêtre contient une liste imbriquée de tous les composants installés sur votre ordinateur, y compris tous les petits trucs de votre carte mère auxquels vous n’avez probablement jamais pensé. Si vous cherchez quelque chose de spécifique, vérifiez simplement sous l’étiquette appropriée. Par exemple, les cartes graphiques sont répertoriées sous «Cartes graphiques».

EN RELATION: Comment rechercher des pilotes pour des périphériques inconnus dans le Gestionnaire de périphériques

Si quelque chose est connecté, mais non reconnu ou installé avec un pilote approprié, il apparaîtra avec une icône jaune et sera parfois étiqueté «Périphérique inconnu». Vous devrez trouver un pilote pour cela.

Garder Windows à jour

Oui, la mise à jour de Windows prend du temps et est ennuyeuse. C’est également l’un des éléments les plus importants pour assurer le bon fonctionnement de votre ordinateur. Et puisque Microsoft met à jour le système d’exploitation plus fréquemment que l’ISO Windows ou l’Outil de création de médias, vous avez probablement besoin de quelques mises à jour dès le départ.

Heureusement, c’est un processus vraiment facile. Appuyez sur la touche Windows de votre clavier, tapez «mises à jour», puis cliquez sur le premier résultat dans le menu Démarrer, «Rechercher les mises à jour».

Il s’agit de la section Windows Update du menu des paramètres de Windows 10. Cliquez simplement sur « Rechercher les mises à jour » et le système d’exploitation appellera les serveurs de Microsoft et téléchargera les derniers fichiers nécessaires, puis les installera. Vous devrez peut-être redémarrer afin d’appliquer réellement les mises à jour plus importantes.

EN RELATION: Comment définir les « heures actives » pour que Windows 10 ne redémarre pas à un mauvais moment

Windows 10 a la méchante habitude de se redémarrer sans votre permission s’il reste trop longtemps avec des mises à jour non appliquées. Voici comment résoudre ce problème.

Configurer votre logiciel antivirus et anti-malware

EN RELATION: Quel est le meilleur antivirus pour Windows 10? (Windows Defender est-il suffisant?)

À l’époque où j’ai commencé à construire des PC, tout le monde semblait avoir une recommandation différente pour les programmes antivirus et pare-feu. Mais les choses sont devenues beaucoup plus simples depuis lors. Microsoft a développé sa propre solution antivirus intégrée qui est fournie gratuitement avec Windows, et c’est en fait assez génial. Cela s’appelle Windows Defender. Vous n’avez même pas besoin de faire quoi que ce soit pour le faire fonctionner – Windows Update gardera sa liste de virus, chevaux de Troie et autres éléments nuisibles mis à jour automatiquement, et il vous avertira s’il détecte quelque chose. Vous pouvez consulter ce guide pour en savoir plus sur l’utilisation et la configuration de Windows Defender, si vous le souhaitez.

EN RELATION: Comment autoriser les applications à communiquer via le pare-feu Windows

De même, le pare-feu intégré pour Windows (également sous le nom de marque «Defender») est plus que suffisant. Et comme Windows Defender, il est opérationnel par défaut, se mettra à jour en arrière-plan et les applications tierces vous avertiront si elles demandent la permission d’accéder à des serveurs extérieurs au fur et à mesure. Pour une gestion avancée du pare-feu, consultez ce guide.

conduire

Cela dit, bien que les outils intégrés de Windows soient plutôt bons, nous vous recommandons également d’installer Malwarebytes Anti-Malware. Il est un peu plus agressif que les outils intégrés de Windows, surtout quand il s’agit d’arrêter les exploits du navigateur et des choses comme ça. Pensez-y de cette façon: Windows Defender est conçu pour arrêter les logiciels malveillants que vous placez sur votre système, Malwarebytes est conçu pour arrêter les logiciels malveillants avant même qu’ils n’atteignent votre système.

Si vous voulez une protection permanente – et nous vous le recommandons vivement – vous devrez payer Malwarebytes Premium pour 40 $ par an. Vous téléchargez Malwarebytes gratuitement et exécutez des analyses occasionnelles, mais la véritable puissance de Malwarebytes provient de sa protection anti-exploit. Vous pouvez obtenir gratuitement une version bêta d’anti-exploit à côté de la version gratuite de Malwarebytes, et cela vous donnera au moins une partie – mais pas la totalité – de la protection de la version premium.

capture d'écran.1

Sécurisez vos disques

EN RELATION: Comment configurer le cryptage BitLocker sous Windows

Si vous conservez des informations personnelles sur votre ordinateur, vous souhaiterez crypter vos disques de stockage. Le chiffrement est une mesure de sécurité qui vous permet, et seulement vous, d’accéder à ces données. Toute personne sans votre mot de passe ou toute autre information d’identification n’y aura pas accès même si elle vole votre ordinateur ou votre lecteur. La seule option dont ils disposent est de l’effacer complètement.

Windows 10 Pro dispose d’un outil de chiffrement intégré appelé Bitlocker. La configuration est très simple: accédez au dossier «Ce PC» dans l’Explorateur Windows, cliquez avec le bouton droit sur n’importe quel lecteur, puis cliquez sur «Activer BitLocker». Il vous sera alors demandé de créer un mot de passe (il peut être différent de votre mot de passe Windows) ou d’utiliser une clé USB comme clé de déverrouillage.

Notez que la version moins chère de Windows 10 Famille n’inclut pas les fonctionnalités de BitLocker. Si vous souhaitez une protection supplémentaire, vous devrez soit mettre à niveau votre licence (disponible dans le menu des paramètres «À propos de votre PC») ou crypter votre disque avec un programme tiers comme VeraCrypt.

Vous avez terminé!

Vous pouvez désormais faire plus ou moins tout ce que vous voulez avec votre PC, sachant qu’il est aussi sûr et propre que possible. Vous voudrez probablement commencer par installer le navigateur Web Chrome ou Firefox (si vous ne l’avez pas déjà fait avant d’installer les pilotes… hé). Vous pouvez également consulter ces articles Windows essentiels pour plus d’idées:

  • Sécurité informatique de base: comment vous protéger contre les virus, les pirates et les voleurs
  • Quelle est la meilleure façon de sauvegarder mon ordinateur?
  • Comment garder à jour votre PC et vos applications Windows
  • Comment démarrer un programme, un fichier et un dossier avec Windows
  • Comment réactiver la restauration du système (et réparer les problèmes du système) sous Windows 10
  • Comment faire fonctionner les anciens programmes sur Windows 10
  • Comment faire ressembler Windows 10 et agir plus comme Windows 7
  • Comment installer des thèmes personnalisés et des styles visuels dans Windows

Vous pouvez voir encore plus de réglages et de guides Windows sur notre portail Windows. Profitez de votre nouveau PC!

Si vous voulez revenir à une autre partie du guide, voici le tout:

  • Construire un nouvel ordinateur, première partie: choisir le matériel
  • Construire un nouvel ordinateur, deuxième partie: l’assembler
  • Construire un nouvel ordinateur, troisième partie: préparer le BIOS
  • Construction d’un nouvel ordinateur, quatrième partie: installation de Windows et chargement des pilotes
  • Construire un nouvel ordinateur, cinquième partie: peaufiner votre nouvel ordinateur

Top