Accueil Tags Sous

Tag: sous

Présentation de la série Haier HXT, des téléviseurs intelligents 3D fonctionnant sous Android 4.2

0

Les smartphones, phablets et tablettes – oh mon – ne sont pas les seuls appareils à recevoir le traitement Jelly Bean de nos jours. Haier vient d’annoncer la série HXT 3D Smart TV qui sera livrée avec Android Jelly Bean 4.2 dès la sortie de la boîte. Les téléviseurs intelligents exécutant une version stock d’Android sont extrêmement attrayants pour les propriétaires et les fans d’Android existants. Je sais que cette nouvelle m’excite assez.

Bien entendu, les premiers téléviseurs intelligents 3D HXT seront également entièrement équipés d’un processeur Snapdragon quadricœur, complété par un GPU Adreno 320. En outre, la série télévisée comprendra une télécommande WiFi QWERTY directe, qui est censée être appropriée pour une pléthore d’activités. À savoir, ce qui me distingue, c’est la possibilité de jouer avec la télécommande de série, ce qui est probablement une fonctionnalité similaire à ce que les téléviseurs intelligents Vizio incluent maintenant.

Dans le communiqué de presse de la nouvelle série, Haier parle de l’accès à un «nombre infini d’applications», qui inclurait les nombreux jeux Android préexistants. Cela nous amènerait à croire que les téléviseurs intelligents HXT auront accès au Google Play Store ou à une version modifiée de celui-ci, mais nous ne pouvons ni confirmer ni infirmer cette information pour le moment. Quoi qu’il en soit, je dois dire que ce serait une fonctionnalité extrêmement pratique de pouvoir divertir vos enfants en leur permettant de jouer à Angry Birds directement sur la Smart TV.

Malheureusement, nous ne savons rien du prix demandé ou de la date de sortie des premiers modèles HXT, il semble donc que nous devrons simplement être patients pour le moment. La bonne nouvelle est que les derniers modèles de téléviseurs seront exposés au CES, alors j’espère que nous aurons bientôt plus d’informations pour vous.

«En tant que leader mondial de l’électronique grand public, nous sommes ravis d’être en mesure de présenter aux consommateurs la technologie d’une manière simple et facile qui leur ouvre de nouvelles possibilités», a déclaré Thomas D’Angelo, svp digital products group, Haier America . « Le CES 2013 mettra en valeur l’étendue de notre gamme de télévision ainsi que la flexibilité et les options que nous proposons. »

Consultez le communiqué de presse complet (inclus ci-dessous) pour plus d’informations.

La source: Parlez Android

Haier présente de nouvelles fonctionnalités de télévision via Roku Streaming au CES 2013

LAS VEGAS (stand CES n ° 10939), 7 janvier 2013 – Haier a annoncé aujourd’hui sa gamme de téléviseurs 2013 caractérisée par de nouvelles conceptions telles qu’un cadre ultra-fin, des solutions sonores améliorées et d’autres fonctionnalités telles que le streaming Roku®. Cette gamme s’inscrit dans le prolongement du plan de Haier visant à atteindre son objectif de rendre la technologie simple et accessible au consommateur, contribuant ainsi à porter l’expérience de divertissement à domicile des consommateurs vers de nouveaux sommets.

«En tant que leader mondial de l’électronique grand public, nous sommes ravis d’être en mesure de présenter aux consommateurs la technologie d’une manière simple et facile qui leur ouvre de nouvelles possibilités», a déclaré Thomas D’Angelo, svp digital products group, Haier America . « Le CES 2013 mettra en valeur l’étendue de notre gamme de télévision ainsi que la flexibilité et les options que nous proposons. »

Certains téléviseurs Haier seront prêts à être utilisés avec le nouveau Roku Streaming Stick ™ qui donne instantanément aux consommateurs un accès à des films, émissions de télévision, musique, jeux occasionnels et autres divertissements. Le Roku Streaming Stick se branche sur le port MHL d’un téléviseur HD Roku Ready ™ Haier et diffuse les divertissements depuis n’importe quelle connexion Wi-Fi haut débit domestique. Un certain nombre de nouveaux modèles à DEL sont dotés de cadres ultra-minces qui offrent une image pratiquement sans bord pour une expérience visuelle vraiment immersive. Outre la qualité du contenu et de l’image, Haier se concentre sur l’amélioration de l’expérience audio en incorporant une solution audio intégrée à 2.1 canaux dans certains modèles. Ces nouveaux développements répondent à l’évolution du mode de vie des consommateurs qui a accompagné l’émergence rapide des technologies de télévision intelligente et connectée ces dernières années.

La gamme 2013 s’ouvrira avec la LED Core Series, qui comprend certains modèles Roku Ready avec un boîtier de haut-parleur intégré pour un son amélioré. La gamme passe ensuite à la série Encore, qui comprend des modèles Roku Ready conçus avec leur propre système sonore 2.1. La série Encore + associe la technologie LED de Haier et une image haute définition cristalline avec un ensemble qui comprend le Roku Streaming Stick pour un accès sans effort au divertissement en continu.

En tant que marque de produits blancs n ° 1 au monde, Haier présentera également certains appareils électroménagers. Les points forts incluront de nouvelles tables de cuisson, qui seront lancées avec des démonstrations de cuisine par un chef invité spécial. L’apparition de Haier au CES montrera comment la marque est en passe de devenir le fournisseur de solutions résidentielles complètes pour les consommateurs.

La série HXT de Haier offre un divertissement Android maximal

Haier présente la série HXT avec la plate-forme Smart TV de nouvelle génération alimentée par le processeur Qualcomm Snapdragon S4 Prime Quad Core leader du marché, offrant des fonctionnalités et des performances inégalées. La série HXT de téléviseurs intelligents 3D à LED ultra-minces présente un design élégant sans bordure. Haier envisage également cette solution sous la forme d’une Smart Box. La Smart Box comprendra une caméra qui se monte facilement sur un téléviseur existant, la transformant en une Smart TV à la pointe de la technologie.

Utilisant le dernier chipset Qualcomm MPQ8064 héritant de l’architecture du plus rapide des chipsets mobiles disponibles aujourd’hui et doté d’un GPU Adreno 320 de qualité console de jeu et fonctionnant sous Android 4.2, les produits HXT permettront à l’utilisateur d’accéder à un nombre infini d’applications, y compris les nombreuses nouvelles jeux maintenant offerts sur les appareils Android, ouvrant ainsi une expérience de jeu de classe console de salon sans le désordre des câbles et des équipements séparés. La puissance supplémentaire de l’architecture du processeur quadricœur permet en outre aux applications de jeu et de fitness de suivre le corps de la console. Avec un coût par jeu plus abordable avec Android, par rapport aux consoles dédiées, le coût de possession est considérablement réduit.

Le HXT est livré avec une télécommande connectée WiFi Direct, idéale pour tout ce que les consommateurs utilisent pour la télévision. Qu’il s’agisse de choses triviales telles que le changement d’entrée et de canaux sur votre décodeur câble, de fonctions plus avancées telles que la recherche de contenu en streaming sur votre service VOD préféré à l’aide des touches QWERTY, en passant par des jeux d’action rapides de type console utilisant le contrôle par mouvement ou par joystick, la télécommande HXT est la seule ce dont vous avez besoin dans votre main et la seule télécommande que vous devez voir sur la table de votre salon.

Tête d’affiche Android: Android TV doit être plus sous les projecteurs

0

Android TV, malgré toute sa grandeur, a un défaut qui doit vraiment être corrigé. Ce n’est pas lié au matériel et cela n’a rien à voir avec le logiciel. Ces deux choses sont super. L’interface est agréable, le matériel jusqu’à présent des unités que nous avons vues semble assez élégant ou décent. Le problème est le manque de Google pour pousser le produit et la plate-forme. Android TV doit être plus à l’honneur, il a besoin de plus d’attention afin que les gens reconnaissent qu’il existe comme une option pour les téléviseurs connectés à la maison qui permettent le streaming multimédia, les jeux et autres divertissements, et il doit être davantage poussé en tant que plate-forme en général.

Android TV n’est toujours pas disponible officiellement en dehors des États-Unis, ce qui pose un gros problème pour de nombreux consommateurs qui souhaitent probablement essayer les produits. Plus récemment, nous avons vu plus de publicités pour Android et Android Wear, mais pas pour Android TV. Google pourrait retirer une page du livre d’Amazon dans ce domaine. Amazon pousse et fait la publicité de son Fire TV avec des publicités, des spots publicitaires en ligne et plus encore, et de plus en plus de gens connaissent probablement le produit à cause de cela. Si Google publiait ne serait-ce qu’une seule publicité sur Android TV, il serait très utile de placer le produit devant les visages des gens, de leur faire savoir qu’il est disponible.

Le premier magasin de vente au détail physique de Google ayant ouvert récemment au Royaume-Uni, ils ont une occasion idéale de mettre Android TV sur le devant de la scène et de faire découvrir aux gens la plate-forme et son fonctionnement. En plus de donner aux gens la possibilité de voir Android TV en personne, quel meilleur moyen existe-t-il pour Google de lancer Android TV sur un autre marché majeur qu’avec son tout premier Google Shop? Android TV est sans doute bien meilleur que Google TV, en fait c’est vraiment ce que Google TV aurait dû être depuis le début. Sans aucune publicité ou expansion régionale, je crains qu’Android TV ne soit destiné à suivre le même chemin que Google TV et à tomber dans un lent déclin jusqu’à ce qu’il disparaisse de la mémoire. Peut-être que bien qu’Android TV puisse avancer avec peu de publicité, peut-être que Google a un plan en tête pour la façon dont il positionne la plate-forme et il y a probablement une raison pour laquelle il n’y a pas eu de poussée ou de publicités internationales. Une chose est sûre

Une chose est certaine, cependant, si Google ne fait rien pour pousser Android TV plus qu’il ne le fait actuellement, il a moins de chances de prospérer. Prenons l’exemple de la récente exclusivité Apple de HBO Now sur Apple TV à partir d’avril. Bien que cela ne le portera pas éternellement, cela augmentera certainement les ventes d’Apple TV lors de la cinquième saison de Game of Thrones. Cela donne également à Apple une plus grande visibilité pour la plate-forme dont le prix vient de baisser. Quelque chose comme cela aurait pu être une excellente opportunité pour Android TV. Ceci n’est qu’un exemple, remarquez, et il existe d’autres moyens de donner une exposition à Android TV. Il faut juste faire quelque chose, n’importe quoi, pour faire la publicité de la plate-forme afin qu’elle ne devienne pas un produit une fois oublié.

Comment masquer les applications les plus utilisées dans le menu Démarrer sous Windows 10

0

Lorsque vous utilisez Windows 10, vous pouvez voir une liste des applications «les plus utilisées» dans votre menu Démarrer. Que vous souhaitiez simplifier le menu Démarrer ou masquer la liste pour des raisons de confidentialité, il est facile de masquer la liste des applications les plus utilisées. Voici comment procéder.

Lorsqu’elle est activée, la section «Les plus utilisées» du menu Démarrer garde une trace des applications que vous utilisez le plus et les affiche dans une liste du menu Démarrer.

La liste des applications "les plus utilisées" dans le menu Démarrer de Windows 10

Si vous souhaitez supprimer la liste des applications les plus utilisées du menu Démarrer, nous devons accéder aux paramètres Windows. Tout d’abord, lancez «Paramètres» en ouvrant le «Démarrer» et en cliquant sur l’icône «Engrenage» (ou en appuyant sur Windows + I).

Dans Paramètres, sélectionnez «Personnalisation».

Dans les paramètres de Windows 10, cliquez sur «Personnalisation».

Dans Personnalisation, cliquez sur « Démarrer ».

Dans les paramètres de Windows 10, cliquez sur "Démarrer" dans la barre latérale.

Dans les paramètres de démarrage, activez le commutateur intitulé «Afficher les applications les plus utilisées» jusqu’à ce qu’il soit désactivé.

(Si le commutateur est grisé, cela signifie que la fonctionnalité est déjà désactivée dans vos paramètres de confidentialité. Voir ci-dessous pour plus d’informations à ce sujet.)

Dans les paramètres de Windows 10, cliquez sur le bouton "Afficher les applications les plus utilisées" pour le désactiver

La prochaine fois que vous ouvrirez le menu Démarrer, la section «Les plus utilisées» de la liste des applications sera masquée.

Si vous souhaitez désactiver complètement la fonctionnalité Windows qui permet de suivre les applications que vous utilisez le plus, ouvrez « Paramètres » et accédez à Confidentialité> Général. Basculez le commutateur à côté de « Laisser Windows suivre les lancements d’applications pour améliorer les résultats de démarrage et de recherche » sur « Non ».

Une fois que vous avez terminé, vous pouvez simplifier encore plus votre menu Démarrer en revisitant la section « Démarrer » dans « Paramètres » et en désactivant d’autres options pour des éléments tels que « Afficher les applications récemment ajoutées » et « Afficher occasionnellement des suggestions dans Démarrer ». Ce que vous désactivez dépend de vos préférences personnelles. Amusez-vous à personnaliser votre menu Démarrer!

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; marge-gauche: 0px; padding-gauche: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Comment crypter des fichiers avec gocryptfs sous Linux

0
Fatmawati Achmad Zaenuri / Shutterstock

Voulez-vous crypter des fichiers importants, mais pas l’intégralité du disque dur de votre système Linux? Si oui, nous vous recommandons gocryptfs. Vous obtiendrez un répertoire qui, essentiellement, crypte et décrypte tout ce que vous stockez.

gocryptfs offre une protection contre les violations de données

La confidentialité est une grande nouvelle. Il ne se passe pratiquement pas une semaine sans l’annonce d’une brèche dans une organisation ou une autre. Les entreprises signalent des incidents récents ou divulguent des violations survenues il y a quelque temps. Dans les deux cas, c’est une mauvaise nouvelle pour ceux dont les données ont été exposées.

Étant donné que des millions de personnes utilisent des services tels que Dropbox, Google Drive et Microsoft OneDrive, un flux de données apparemment sans fin est envoyé chaque jour dans le cloud. Si vous stockez une partie (ou la totalité) de vos données sur le cloud, que pouvez-vous faire pour protéger les informations classifiées et les documents privés en cas de violation?

Les violations de données sont bien entendu de toutes formes et tailles, et ne se limitent pas au cloud. Une clé USB perdue ou un ordinateur portable volé n’est qu’une violation de données à plus petite échelle. Mais l’échelle n’est pas le facteur critique. Si les données sont sensibles ou confidentielles, une autre personne peut être désastreuse.

Une solution consiste à crypter vos documents. Traditionnellement, cela se fait en chiffrant votre disque dur dans son intégralité. Ceci est sécurisé, mais cela ralentit également légèrement votre ordinateur. De plus, si vous subissez une panne catastrophique, cela peut compliquer le processus de restauration de votre système à partir de sauvegardes.

le gocryptfs system vous permet de chiffrer uniquement les répertoires qui ont besoin de protection et d’éviter la surcharge du système de chiffrement et de déchiffrement. Il est rapide, léger et facile à utiliser. Il est également facile de déplacer des répertoires chiffrés vers d’autres ordinateurs. Tant que vous avez le mot de passe pour accéder à ces données, il ne laisse aucune trace de vos fichiers sur l’autre ordinateur.

le gocryptfs Le système est construit comme un système de fichiers léger et crypté. Il peut également être monté par des comptes ordinaires non root, car il utilise le package Filesystem in Userspace (FUSE). Cela agit comme un pont entre gocryptfs et les routines du système de fichiers du noyau auxquelles il doit accéder.

Installation de gocryptfs

À installer gocryptfs sur ubuntu, tapez cette commande:

sudo apt-get install gocryptfs

sudo apt-get install gocryptfs dans une fenêtre de terminal.

Pour l’installer sur Fedora tapez:

sudo dnf install gocryptfs

sudo dnf installe gocryptfs dans une fenêtre de terminal

Sur Manjaro, la commande est:

sudo pacman -Syu gocryptfs

sudo pacman -Syu gocryptfs dans une fenêtre de terminal

Création d’un répertoire chiffré

Une partie de la gloire de gocryptfs est à quel point il est simple à utiliser. Les principes sont:

  • Créez un répertoire contenant les fichiers et sous-répertoires que vous protégez.
  • Utilisation gocryptrfs pour initialiser ce répertoire.
  • Créez un répertoire vide comme point de montage, puis montez-y le répertoire chiffré.
  • Dans le point de montage, vous pouvez voir et utiliser les fichiers décryptés et en créer de nouveaux.
  • Démontez le dossier chiffré lorsque vous avez terminé.

Nous allons créer un répertoire appelé «coffre-fort» pour contenir les données chiffrées. Pour ce faire, nous tapons ce qui suit:

mkdir vault

mkdir vault dans une fenêtre de terminal.

Nous devons initialiser notre nouveau répertoire. Cette étape crée le gocryptfs système de fichiers dans le répertoire:

gocryptfs -init vault

Saisissez un mot de passe lorsque vous y êtes invité. vous le saisirez deux fois pour vous assurer qu’il est correct. Choisissez-en un fort: trois mots sans rapport avec la ponctuation, les chiffres ou les symboles sont un bon modèle.

Votre clé principale est générée et affichée. Copiez et enregistrez ceci dans un endroit sûr et privé. Dans notre exemple, nous créons un gocryptfs répertoire sur une machine de recherche qui est effacé après chaque article est écrit.

Comme cela est nécessaire pour un exemple, vous pouvez voir la clé principale de ce répertoire. Vous voudrez certainement être beaucoup plus secret avec le vôtre. Si quelqu’un obtient votre clé principale, il peut accéder à toutes vos données chiffrées.

Si vous passez dans le nouveau répertoire, vous verrez que deux fichiers ont été créés. Tapez ce qui suit:

cd vault
ls -ahl

«Gocryptfs.diriv» est un court fichier binaire, tandis que «gocryptfs.conf» contient des paramètres et des informations que vous devez garder en sécurité.

Si vous importez vos données chiffrées dans le cloud ou que vous les sauvegardez sur de petits supports transportables, n’incluez pas ce fichier. Si, toutefois, vous effectuez une sauvegarde sur un support local qui reste sous votre contrôle, vous pouvez inclure ce fichier.

Avec suffisamment de temps et d’efforts, il peut être possible d’extraire votre mot de passe des entrées «clé cryptée» et «sel», comme indiqué ci-dessous:

cat gocryptfs.conf

Montage du répertoire chiffré

Le répertoire chiffré est monté sur un point de montage, qui est simplement un répertoire vide. Nous allons en créer un appelé « geek »:

mkdir geek

Nous pouvons maintenant monter le répertoire chiffré sur le point de montage. À proprement parler, ce qui est réellement monté est le gocryptfs système de fichiers dans le répertoire chiffré. On nous demande le mot de passe:

gocryptfs vault geek

Lorsque le répertoire chiffré est monté, nous pouvons utiliser le répertoire du point de montage de la même manière que n’importe quel autre. Tout ce que nous éditons et créons dans ce répertoire est en fait écrit dans le répertoire monté et chiffré.

Nous pouvons créer un simple fichier texte, comme le suivant:

touch secret-notes.txt

Nous pouvons le modifier, y ajouter du contenu, puis enregistrer le fichier:

gedit secret-notes.txt

Notre nouveau fichier a été créé:

ls

Si nous basculons dans notre répertoire crypté, comme indiqué ci-dessous, nous voyons qu’un nouveau fichier a été créé avec un nom crypté. Vous ne pouvez même pas dire de quel type de fichier il s’agit à partir du nom:

cd vault
ls -hl

Si nous essayons d’afficher le contenu du fichier chiffré, nous pouvons voir qu’il est vraiment brouillé:

less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU

Notre simple fichier texte, illustré ci-dessous, est maintenant tout sauf simple à déchiffrer.

Démontage du répertoire chiffré

Lorsque vous en avez terminé avec votre répertoire chiffré, vous pouvez le démonter avec le fusermount commander. Faisant partie du package FUSE, la commande suivante démonte le gocryptfs système de fichiers dans le répertoire crypté à partir du point de montage:

fusermount -u geek

fusermount -u geek dans une fenêtre de terminal.

Si vous tapez ce qui suit pour vérifier votre répertoire de points de montage, vous verrez qu’il est toujours vide:

ls

Tout ce que vous avez fait est stocké en toute sécurité dans le répertoire crypté.

Simple et sécurisé

Les systèmes simples ont l’avantage d’être utilisés plus souvent, tandis que les processus plus compliqués ont tendance à être abandonnés. En utilisant gocryptfs n’est pas seulement simple, c’est aussi sécurisé. La simplicité sans sécurité ne vaudrait pas la peine.

Vous pouvez créer autant de répertoires cryptés que nécessaire ou un seul pour contenir toutes vos données sensibles. Vous pouvez également créer quelques alias pour monter et démonter votre système de fichiers chiffré et simplifier encore plus le processus.

EN RELATION: Comment créer des alias et des fonctions shell sous Linux

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; marge-gauche: 0px; remplissage-gauche: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Apprenez à supprimer des fichiers en toute sécurité sous Windows

0

Lorsque vous supprimez un fichier dans Windows, seule la référence au fichier est supprimée de la table du système de fichiers. Le fichier existe toujours sur le disque jusqu’à ce que d’autres données le remplacent, le laissant vulnérable à la récupération.

Il existe de nombreux outils disponibles qui vous permettent de supprimer en toute sécurité les fichiers afin qu’ils ne puissent pas être récupérés. Cet article fournit un résumé de certains des outils gratuits disponibles, dont beaucoup sont portables, vous permettant de supprimer en toute sécurité les fichiers que vous pouvez temporairement enregistrer sur des ordinateurs publics.

La gomme

La gomme permet de supprimer très facilement des fichiers, des dossiers ou les deux en toute sécurité. Il écrase les fichiers en cours de suppression avec des données aléatoires. Il existe plusieurs options pour le nombre de fois où les fichiers supprimés sont remplacés par des données aléatoires, y compris deux versions de la norme US DoD 5220.22-M (3 passes et 7 passes) et la méthode Gutmann, qui écrase le fichier avec aléatoire données 35 fois.

Vous pouvez immédiatement supprimer des fichiers et des dossiers à l’aide de l’interface à la demande ou planifier la suppression sécurisée de fichiers et de dossiers à un moment précis à l’aide du planificateur.

Eraser est disponible dans une version que vous pouvez installer, ce qui vous permet également d’ajouter une option au menu contextuel de l’Explorateur Windows pour effacer en toute sécurité les fichiers dans l’Explorateur. Vous pouvez également télécharger une version portable d’Eraser que vous pouvez emporter avec vous sur une clé USB pour supprimer les fichiers que vous enregistrez sur d’autres ordinateurs.

Téléchargez la version installable d’Eraser sur eraser.heidi.ie ou la version portable sur PortableApps.com.

01_eraser_main_window

Freeraser

Freeraser est un outil portable gratuit qui vous permet de supprimer en toute sécurité des fichiers par glisser-déposer. Vous pouvez choisir de supprimer vos fichiers en utilisant une méthode rapide pour remplir l’espace avec des données aléatoires en un seul passage, en utilisant une méthode forcée qui utilise la norme DoD 5220.22M, 3 passes, ou en utilisant la méthode Ultimate ou Gutmann, pour supprimer des fichiers en les écrasant avec des données aléatoires 35 fois. Un clic droit sur la corbeille Freeraser peut afficher un menu vous permettant de sélectionner manuellement un fichier à supprimer et de modifier les options du programme.

Téléchargez Freeraser sur pendriveapps.com.

02_dragging_file_to_freeraser

Vide et sécurisé

Blank And Secure est un autre outil de suppression de fichiers sécurisé par glisser-déposer portable. Simplement, glissez-déposez des fichiers ou des dossiers à supprimer dans la boîte du milieu de la fenêtre Blank And Secure. Vous pouvez spécifier le nombre de fois où les fichiers doivent être remplacés par des zéros en cliquant sur le bouton Overwrite X times et en sélectionnant une option. L’opération de suppression peut être retardée jusqu’à 9 secondes à l’aide du délai de suppression X sec. bouton.

Téléchargez Blank And Secure sur pendriveapps.com.

03_blank_and_secure_main_window

Destructeur DP

DP Shredder est un petit programme portable qui vous permet de supprimer en toute sécurité des fichiers ou des répertoires et d’écraser l’espace libre sur un disque dur afin que les fichiers qui ont été supprimés précédemment sans utiliser de méthodes sécurisées ne puissent pas être récupérés. Vous pouvez facilement sélectionner la méthode à supprimer, qui comprend deux méthodes approuvées par le DoD américain et la méthode Gutmann, et combien de fois (Rounds) la méthode sera appliquée.

Téléchargez DP Shredder sur portablefreeware.com.

04_dp_shredder_main_window

SDelete

SDelete est un outil en ligne de commande vous permettant d’écraser l’espace libre sur votre disque dur afin que les données précédemment supprimées deviennent irrécupérables. Il est portable et peut être exécuté à partir d’un lecteur flash USB dans une fenêtre d’invite de commandes. Pour obtenir de l’aide sur l’utilisation de la commande, tapez «sdelete» (sans les guillemets) à l’invite de commande et appuyez sur Entrée.

Téléchargez SDelete depuis technet.microsoft.com.

05_sdelete_commands_listing

CCleaner

CCleaner est un programme qui supprime les fichiers temporaires inutilisés de votre système, nettoie votre historique Internet et les cookies, contient un outil pour nettoyer le registre et vous permet même de nettoyer les fichiers des applications installées sur votre ordinateur. La dernière version propose un outil pour essuyer l’espace libre sur votre disque dur. Vous pouvez effacer l’espace libre sur un disque dur ou l’intégralité du disque, en supprimant en toute sécurité toutes les données sur le disque. Il existe quatre options pour spécifier combien de fois les données seront écrasées.

Téléchargez la version installable ou la version portable de CCleaner sur piriform.com.

05_ccleaner_drive_wiper

Un programme de suppression sécurisée de fichiers est un ajout utile à votre boîte à outils logicielle, surtout si vous utilisez différents ordinateurs, dont certains peuvent être des machines publiques.

Comment créer et utiliser un disque de réinitialisation de mot de passe ou un périphérique USB sous Windows 8 ou 10

0

Oublier votre mot de passe peut être très frustrant, mais cette situation pourrait être complètement atténuée si vous aviez toujours un disque de réinitialisation de mot de passe à portée de main. Voyons comment nous pouvons en créer un dans Windows 8 ou Windows 10.

Remarque: Cela ne fonctionnera que pour les comptes d’utilisateurs locaux, si vous choisissez de vous connecter avec un Live ID, vous devrez réinitialiser votre mot de passe à l’aide d’une autre méthode.

Création d’un disque de réinitialisation de mot de passe

Si vous utilisez Windows 8 ou 10, vous devrez ouvrir l’ancien panneau de configuration à l’aide de la recherche, puis explorer les comptes d’utilisateurs.

Vous pouvez également utiliser la recherche à partir du menu Démarrer ou de l’écran de démarrage pour trouver des comptes d’utilisateurs.

 image

Cela vous amènera à la section Comptes d’utilisateurs de l’ancien panneau de configuration que nous avons montré précédemment. Ici, vous pouvez sélectionner le lien «Créer un disque de réinitialisation de mot de passe».

 image

Vous serez accueilli par un assistant, assurez-vous que votre clé USB est insérée avant de cliquer sur Suivant.

 image

Vous pouvez maintenant sélectionner l’USB sur lequel vous souhaitez créer la clé de mot de passe, puis cliquez sur Suivant.

 sshot-1

Il vous sera alors demandé votre mot de passe Windows actuel.

 sshot-2

C’est tout ce qu’il faut pour créer un disque de réinitialisation, car n’importe qui pourrait l’utiliser pour accéder à votre machine, vous devrez le stocker dans un endroit sûr.

 sshot-4

Réinitialisation de votre mot de passe

Une fois que vous avez un disque de réinitialisation de mot de passe, vous pouvez l’utiliser facilement la prochaine fois que vous oubliez votre mot de passe… une fois que vous avez tapé le mauvais mot de passe, Windows 8 ou 10 affichera un lien «Réinitialiser le mot de passe» sous la boîte de connexion.

 image

À ce stade, vous devriez avoir votre clé USB déjà branchée, alors allez-y et appuyez sur le bouton Réinitialiser le mot de passe, cela lancera un assistant, cliquez sur Suivant pour continuer.

 image

Vous voudrez choisir le bon disque si vous en avez plusieurs.

 image

Vous devez maintenant saisir un nouveau mot de passe et, bien sûr, un nouveau conseil pour votre mot de passe. image

C’est tout ce qu’on peut en dire.

 image

Vous pouvez maintenant stocker la clé USB dans un endroit sûr, afin que la prochaine fois que vous oubliez votre mot de passe, vous l’ayez à portée de main.

Comment partager des lecteurs de CD et de DVD sur le réseau sous Windows

0

Des ultrabooks aux netbooks, les ordinateurs perdent leurs lecteurs optiques. Si vous utilisez toujours un CD ou un DVD occasionnel, vous n’avez pas besoin d’acheter un lecteur optique externe – vous pouvez partager le lecteur optique d’un autre ordinateur sur le réseau.

Les deux ordinateurs doivent être sur le même réseau local pour partager un lecteur optique. Cela nécessite d’utiliser les paramètres de partage avancé de Windows. Il n’existe pas de méthode simple de style HomeGroup.

Partager un disque

Tout d’abord, ouvrez la fenêtre Ordinateur (cliquez sur Démarrer et sélectionnez Ordinateur) sur l’ordinateur avec le lecteur optique.

Cliquez avec le bouton droit sur le lecteur que vous souhaitez partager, pointez sur Partager avec et sélectionnez Partage avancé

 image

Cliquez sur le bouton Partage avancé dans la fenêtre des propriétés qui apparaît.

 image

Dans la fenêtre suivante, cochez la case Partager ce dossier. Tapez un nom descriptif – tel que «lecteur de CD» – pour le partage, puis cliquez sur le bouton Autorisations.

 image

Assurez-vous que le groupe Tout le monde dispose d’un accès en lecture au lecteur. Si vous avez besoin d’une sécurité supplémentaire – par exemple, si vous n’utilisez pas de réseau domestique – vous pouvez restreindre l’accès à des utilisateurs spécifiques. Cliquez sur OK pour enregistrer vos modifications après avoir configuré les autorisations.

 image

Vous pouvez désactiver le partage protégé par mot de passe pour vous faciliter la tâche, en supposant que vous êtes sur un réseau domestique sécurisé. Pour ce faire, cliquez sur le lien Centre Réseau et partage sous Protection par mot de passe.

 image

Cliquez sur l’en-tête Domicile ou Bureau, faites défiler vers le bas et sélectionnez Désactiver le partage protégé par mot de passe pour le désactiver. Cliquez sur le bouton Enregistrer les modifications une fois que vous avez terminé.

 image

Après avoir cliqué sur le bouton OK, votre lecteur sera partagé sur le réseau. Vous verrez son adresse sous Chemin d’accès réseau dans la fenêtre des propriétés.

 image

Une icône sur le lecteur indique qu’il est partagé. Pour arrêter de partager le lecteur plus tard, revenez dans sa fenêtre Partage avancé et décochez la case Partager ce dossier.

 image

Cartographie d’un lecteur

Sur votre autre ordinateur, ouvrez l’Explorateur Windows et cliquez sur l’option Réseau pour afficher votre réseau.

 image

Accédez au partage que vous avez créé, puis cliquez dessus avec le bouton droit et sélectionnez Mapper le lecteur réseau.

 image

Vous pouvez spécifier une lettre de lecteur pour le lecteur optique partagé et la faire mapper automatiquement à chaque connexion.

 image

Le lecteur mappé apparaîtra comme sa propre lettre de lecteur dans la fenêtre Poste de travail. Double-cliquez sur le lecteur ou accédez-y dans n’importe quelle application pour accéder à son contenu via le réseau.

 image


Nous avons également couvert l’utilisation de Paragon Net Burner, un programme tiers, pour partager des lecteurs de disque sur le réseau.

Comment masquer des fichiers Zip dans une image sans aucun logiciel supplémentaire sous Windows

0

Comme les images sont lues de l’en-tête vers le bas et les fichiers zip sont lus du pied de page vers le haut, vous pouvez facilement les fusionner en un seul fichier, et personne ne le saura jamais. Lisez la suite pour savoir comment.

Incorporation de fichiers Zip dans des fichiers image

Nous avons testé cette procédure à l’aide de fichiers .png, .jpg et .gif et elle a fonctionné avec les trois types de fichiers.

La première chose que vous devrez faire est d’explorer le répertoire contenant à la fois votre fichier image et votre fichier zip, appuyez sur la combinaison de touches Win + R, tapez cmd dans la zone d’exécution et appuyez sur Entrée. Lorsque l’invite de commande s’ouvre, utilisez le cd pour changer de répertoire.

Tout ce qu’il faut pour fusionner les fichiers est une simple commande de copie, l’astuce consiste à utiliser le commutateur / B, qui crée un fichier binaire.

copy / B picture.gif + YourMenu.zip newfile.gif

Cela suppose:

  • L’image originale est nommée picture.gif
  • Le fichier zip que vous souhaitez masquer dans votre image s’appelle YourMenu.zip
  • Le fichier image combiné sera appelé newfile.gif

 image

Le résultat est un fichier qui peut être ouvert avec un programme d’archivage, tel que 7-Zip ou WinRAR, ainsi qu’avec un éditeur d’images.

 image

Pour accéder à nouveau à vos fichiers cachés, ouvrez le gestionnaire de fichiers 7-Zip, accédez au newfile.gif fichier et extraire vos fichiers cachés du fichier image.

Comment voir qui télécharge des fichiers à partir de vos partages réseau sous Windows 8

0

Avez-vous déjà été connecté à un réseau et vouliez savoir si vous pouviez voir qui copie des trucs depuis votre PC? Voici comment procéder avec les outils Windows intégrés.

Découvrez qui télécharge des fichiers à partir de vos partages réseau

Appuyez sur la combinaison de clavier Windows + R pour afficher une boîte d’exécution, puis tapez mmc et appuyez sur entrée.

 image

Cela ouvrira une console MMC vierge, cliquez sur l’élément de menu Fichier et choisissez d’ajouter un composant logiciel enfichable.

 image

Allez-y, choisissez le composant logiciel enfichable Dossiers partagés et cliquez sur le bouton Ajouter.

 image

Sélectionnez ensuite la vue globale et cliquez sur OK.

 image

Cela va créer la console MMC, sur le côté gauche, développez Dossiers partagés et sélectionnez Sessions. Sur le côté droit, vous obtiendrez une liste des utilisateurs qui sont actuellement connectés à votre PC, vous pouvez également voir exactement quels fichiers ils ont ouverts.

 image

C’est tout ce qu’on peut en dire.

Plus de 50 extensions de fichiers potentiellement dangereuses sous Windows

0

 open- en-tête-d'avertissement de sécurité de fichier

La plupart des gens savent que les fichiers .exe sont potentiellement dangereux, mais ce n’est pas la seule extension de fichier à prendre en compte sous Windows. Il existe une variété d’autres extensions de fichiers potentiellement dangereuses – plus que ce à quoi vous pourriez vous attendre.

Alors pourquoi voudrais-je savoir quels fichiers sont dangereux?

Il est important de savoir quelles extensions de fichier sont potentiellement dangereuses pour décider si un fichier joint à un e-mail ou téléchargé à partir du Web est sûr à ouvrir. Même les fichiers d’économiseur d’écran peuvent être dangereux sous Windows.

Lorsque vous rencontrez l’un de ces fichiers, vous devez prendre des précautions supplémentaires pour vous assurer que vous êtes protégé. Scannez avec votre produit antivirus préféré, ou même téléchargez-le vers un service comme VirusTotal pour vous assurer qu’il n’y a pas de virus ou de logiciels malveillants.

De toute évidence, vous devriez toujours avoir votre logiciel antivirus en cours d’exécution et actif, et vous protéger en arrière-plan – mais en savoir plus sur certaines extensions de fichiers peu communes peut être utile pour empêcher quelque chose de mauvais de se produire.

Pourquoi une extension de fichier est-elle potentiellement dangereuse?

Ces extensions de fichier sont potentiellement dangereuses car elles peuvent contenir du code ou exécuter des commandes arbitraires. Un fichier .exe est potentiellement dangereux car il s’agit d’un programme qui peut tout faire (dans les limites de la fonctionnalité de contrôle de compte d’utilisateur de Windows). Les fichiers multimédias – comme les images .JPEG et les fichiers musicaux .MP3 – ne sont pas dangereux car ils ne peuvent pas contenir de code. (Dans certains cas, une image ou un autre fichier multimédia créé de manière malveillante peut exploiter une vulnérabilité dans une application de visualisation, mais ces problèmes sont rares et sont corrigés rapidement.)

Dans cet esprit, il est important de savoir quels types de fichiers peuvent contenir du code, des scripts et d’autres éléments potentiellement dangereux.

Programmes

.EXE – Un fichier programme exécutable. La plupart des applications exécutées sous Windows sont des fichiers .exe.

.PIF – Un fichier d’informations sur les programmes pour les programmes MS-DOS. Bien que les fichiers .PIF ne soient pas censés contenir du code exécutable, Windows traitera les fichiers .PIF de la même manière que les fichiers .EXE s’ils contiennent du code exécutable.

.APPLICATION – Un programme d’installation d’application déployé avec la technologie ClickOnce de Microsoft.

.GADGET – Un fichier de gadget pour la technologie de gadget de bureau Windows introduite dans Windows Vista.

.MSI – Un fichier d’installation Microsoft. Ceux-ci installent d’autres applications sur votre ordinateur, bien que des applications puissent également être installées par des fichiers .exe.

.MSP – Un fichier de correctif d’installation Windows. Utilisé pour patcher les applications déployées avec des fichiers .MSI.

.COM – Le type de programme d’origine utilisé par MS-DOS.

.SCR – Un économiseur d’écran Windows. Les économiseurs d’écran Windows peuvent contenir du code exécutable.

.HTA – Une application HTML. Contrairement aux applications HTML exécutées dans les navigateurs, les fichiers .HTA sont exécutés en tant qu’applications approuvées sans sandbox.

.CPL – Un fichier du panneau de configuration. Tous les utilitaires trouvés dans le Panneau de configuration de Windows sont des fichiers .CPL.

.MSC – Un fichier Microsoft Management Console. Les applications telles que l’éditeur de stratégie de groupe et l’outil de gestion de disque sont des fichiers .MSC.

.POT – Les fichiers .JAR contiennent du code Java exécutable. Si le runtime Java est installé, les fichiers .JAR seront exécutés en tant que programmes.

 open-file-security- Attention

Scripts

.CHAUVE SOURIS – Un fichier batch. Contient une liste de commandes qui seront exécutées sur votre ordinateur si vous l’ouvrez. Initialement utilisé par MS-DOS.

.CMD – Un fichier batch. Similaire à .BAT, mais cette extension de fichier a été introduite dans Windows NT.

.VB, .VBS – Un fichier VBScript. Exécute son code VBScript inclus si vous l’exécutez.

.VBE – Un fichier VBScript chiffré. Similaire à un fichier VBScript, mais il n’est pas facile de dire ce que le fichier fera réellement si vous l’exécutez.

.JS – Un fichier JavaScript. Les fichiers .JS sont normalement utilisés par les pages Web et sont sûrs s’ils sont exécutés dans les navigateurs Web. Cependant, Windows exécutera les fichiers .JS en dehors du navigateur sans sandbox.

.JSE – Un fichier JavaScript crypté.

.WS, .WSF – Un fichier de script Windows.

.WSC, .WSH – Fichiers de contrôle du composant de script Windows et de l’hôte de script Windows. Utilisé avec les fichiers de script Windows.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 – Un script Windows PowerShell. Exécute les commandes PowerShell dans l’ordre spécifié dans le fichier.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML – Un fichier script Monad. Monad a ensuite été renommé PowerShell.

 powershell-ps1-script-warning

Raccourcis

.SCF – Un fichier de commandes de l’Explorateur Windows. Pourrait passer des commandes potentiellement dangereuses à l’Explorateur Windows.

.LNK – Un lien vers un programme sur votre ordinateur. Un fichier de lien peut potentiellement contenir des attributs de ligne de commande qui font des choses dangereuses, telles que la suppression de fichiers sans demander.

.INF – Un fichier texte utilisé par AutoRun. S’il est exécuté, ce fichier peut potentiellement lancer des applications dangereuses fournies ou transmettre des options dangereuses aux programmes inclus avec Windows.

Autre

.REG – Un fichier de registre Windows. Les fichiers .REG contiennent une liste d’entrées de registre qui seront ajoutées ou supprimées si vous les exécutez. Un fichier .REG malveillant pourrait supprimer des informations importantes de votre base de registre, les remplacer par des données indésirables ou ajouter des données malveillantes.

Macros de bureau

.DOC, .XLS, .PPT – Documents Microsoft Word, Excel et PowerPoint. Ceux-ci peuvent contenir du code macro malveillant.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM – Nouvelles extensions de fichier introduites dans Office 2007. Le M à la fin de l’extension de fichier indique que le document contient des macros. Par exemple, un fichier .DOCX ne contient aucune macro, tandis qu’un fichier .DOCM peut contenir des macros.

docm-vs-docx[4]


Ce n’est pas une liste exhaustive. Il existe d’autres types d’extensions de fichiers – comme .PDF – qui ont eu une série de problèmes de sécurité. Cependant, pour la plupart des types de fichiers ci-dessus, il n’y a tout simplement pas de sécurisation. Ils existent pour exécuter du code ou des commandes arbitraires sur votre ordinateur.

Comme si la quantité d’extensions de fichiers potentiellement dangereuses à suivre n’était pas suffisante, une vulnérabilité dans Windows permet à des individus malveillants de dissimuler des programmes avec de fausses extensions de fichier.

Les 12 meilleurs paramètres PC sous Windows 8.1 que vous devez savoir

0

Depuis le lancement de Windows 8.1, beaucoup de choses ont changé. Pas tellement avec le panneau de configuration, mais les «paramètres PC» sur le thème de Metro qui ont définitivement assumé de plus en plus de responsabilités; de nombreux panneaux de contrôle ont finalement été intégrés dans les paramètres du PC, et nous pouvons probablement nous attendre à ce que cette tendance se poursuive alors que Microsoft introduit de nouvelles versions de Windows 8.

Il y a quelque temps, nous avons publié un article sur la façon de trouver le Panneau de configuration dans Windows 8. À notre grande surprise, ou peut-être sans surprise, il a recueilli pas mal de vues. Compte tenu de la confusion évidente qu’ont les utilisateurs de Windows 8 avec la navigation dans la nouvelle interface, nous avons estimé qu’il était temps de mettre à jour, ou de renforcer notre portée et notre concentration d’origine et d’expliquer certaines des nouvelles fonctionnalités dans les « Paramètres PC », ainsi que de comparer les similitudes il pourrait avoir des panneaux de contrôle de bureau old school.

Malheureusement, pour couvrir tous ces paramètres, il faudrait beaucoup plus de temps que nous voulons consacrer à un simple article, et bon nombre d’entre eux – tels que les paramètres de « l’écran de verrouillage » – sont assez explicites. Voici donc ce que nous pensons être les 12 meilleurs paramètres de PC Windows 8.1 que vous devriez connaître (sans ordre d’importance) et, si nécessaire, comment ils se comparent au panneau de configuration de bureau équivalent.

Mais d’abord, un bref examen…

Trouver le Panneau de configuration dans Windows 8.1 est facile, et ici nous allons le rendre encore plus facile. Si vous utilisez un clavier / souris, faites un clic droit sur le «bouton» Démarrer ou utilisez «GAGNER LA TOUCHE + X».

Dans le menu résultant, sélectionnez «Panneau de configuration»:

clip_image001

Si vous utilisez un écran tactile (sur le bureau), balayez vers la gauche depuis le bord droit de l’écran, appuyez sur le charme «Paramètres», puis sur «Panneau de configuration»:

clip_image002

Et qu’est-ce que c’était à propos des «paramètres PC»?

Les « paramètres PC », que nous n’avons pas présentés dans l’article précédent, sont la version « Metro » du Panneau de configuration. Bon nombre de ces paramètres PC sont uniques à l’interface de l’écran de démarrage et sont tous destinés à faciliter la manipulation et la configuration de leurs appareils par les utilisateurs de tablettes ou d’écrans tactiles sans avoir à essayer d’appuyer sur les commandes plus petites du bureau, comme les boutons et les curseurs.

Pour ouvrir les paramètres du PC avec une souris (sur l’écran de démarrage), déplacez le pointeur dans le coin supérieur ou inférieur droit de votre écran, cliquez sur l’icône « Paramètres » et cliquez sur « Paramètres du PC » en bas – pour le faire avec touchez, activez les charmes en faisant glisser vers la gauche depuis le bord droit de l’écran.

La navigation vers et autour des paramètres du PC avec un clavier est simple. Vous pouvez couper à la chasse, cliquez sur « WIN KEY + W » et recherchez directement le paramètre que vous souhaitez, ou « WIN KEY + I », puis utilisez la flèche vers le bas pour sélectionner « Modifier les paramètres du PC » et appuyez sur « Entrée » pour l’ouvrir.

clip_image003

PC et appareils

Les paramètres du PC sont divisés en neuf catégories, et ces catégories sont subdivisées en sujets pertinents. Par exemple, «PC et appareils» se décompose en neuf zones de paramètres:

clip_image004

Si vous avez un appareil avec Windows 8.1, vous devriez prendre le temps d’explorer en profondeur chacun des paramètres du PC. Et notez que votre système peut avoir des paramètres qui n’apparaissent pas sur vos autres appareils, et vice-versa. Par exemple, si vous avez un adaptateur Bluetooth, les paramètres «Bluetooth» apparaîtront, tout comme les paramètres «Typing» afficheront plus d’options si vous avez un écran tactile que si vous utilisez un clavier physique.

Afficher

Les paramètres « Affichage » sont ce que vous avez l’habitude de voir dans « Panneau de configuration -> Affichage -> Résolution d’écran » – vous pouvez également y accéder lorsque vous cliquez avec le bouton droit sur le bureau et sélectionnez « Résolution d’écran ».

clip_image005

Bien que la version Metro soit agréable et facile à utiliser au toucher, nous préférons l’ancienne version. Les nouveaux paramètres d’affichage n’ont pas détecté le troisième écran connecté à la carte vidéo (affichage n ° 1 sur la capture d’écran), ce qui a rendu nécessaire le recours à l’ancienne méthode scolaire.

clip_image006

Dispositifs

Les paramètres « Périphériques » s’apparentent à « Périphériques et imprimantes », sauf que « Périphériques » est plus rationalisé et n’affiche pas les périphériques multimédias comme la version du Panneau de configuration.

clip_image007

Le panneau de commande fait essentiellement la même chose que son homologue Metro, bien que les périphériques Bluetooth aient leurs propres paramètres tandis qu’ils sont regroupés dans «Périphériques et imprimantes».

clip_image008

Coins et bords

Hourra « Paramètres des coins et des bords »! En un mot, vous pouvez désactiver les coins chauds et la commutation d’applications de style Metro (balayez du côté gauche), ce qui est génial, en particulier sur les ordinateurs de bureau!

clip_image009

Cela mérite également un nouvel onglet «Navigation» dans le panneau de configuration «Barre des tâches et navigation» (clic droit sur la barre des tâches -> Propriétés).

clip_image010

Puissance et sommeil

Le menu des paramètres d’alimentation et de veille est extrêmement basique par rapport à son homologue du panneau de configuration. Vous pouvez l’utiliser pour effectuer les ajustements les plus rudimentaires du schéma d’alimentation de votre appareil.

clip_image011

Cependant, si vous voulez vraiment réguler la consommation d’énergie et les performances de l’appareil, vous voudrez toujours utiliser le panneau de configuration « Options d’alimentation » et cliquer sur « Options avancées ».

clip_image012

Comptes

Les paramètres « Comptes » et le panneau de configuration « Comptes d’utilisateurs » ont des similitudes, mais Microsoft a intégré les fonctionnalités les plus élémentaires (ajouter et supprimer des utilisateurs) dans les paramètres du PC tout en les supprimant du panneau de configuration. Il n’est donc pas vraiment nécessaire d’utiliser la version du panneau de configuration pour tous, sauf pour l’administration des comptes d’utilisateurs la plus avancée.

Votre compte

Vous pouvez «déconnecter» votre compte de Microsoft (en faire un compte local) et modifier / créer votre image de compte. Les paramètres « Votre compte » ajoutent une option pour changer un compte existant en un compte enfant, mais ironiquement, Microsoft Family Safety est toujours une option réservée au Panneau de configuration.

clip_image013

Si vous souhaitez réellement compléter votre compte, par exemple ajouter des informations plus personnelles, vous devrez vous connecter à votre compte Microsoft sur le site Web Live.com – utilisez l’option «plus de paramètres de compte en ligne».

Options de connexion

Les paramètres « Options de connexion » seraient un peu plus clairs s’ils étaient appelés « Options de mot de passe », mais qu’y a-t-il dans un nom? La chose importante à noter est que tous les paramètres de sécurité de votre appareil sont ici, donc on pourrait dire que c’est l’un, sinon le groupe de paramètres le plus important.

clip_image015

Cela semble être le seul moyen de modifier votre mot de passe et d’ajouter d’autres options de connexion. Il s’agit de l’un des seuls paramètres PC à avoir des ramifications à l’échelle du système, mais n’a pas d’équivalent sur le panneau de configuration, vous voulez donc savoir où il se trouve et comment l’utiliser.

clip_image016

Il convient également de noter ici l’option «PIN», qui vous permet d’accéder rapidement à votre appareil via un numéro à 4 chiffres, et le «mot de passe d’image», qui vous permet d’ouvrir votre appareil avec des gestes que vous dessinez sur une image. (beaucoup plus efficace sur un écran tactile qu’avec une souris).

clip_image017

Dans l’ensemble, vous ne pouvez pas utiliser les deux dernières options à moins d’avoir un mot de passe principal, ce que vous avez bien sûr parce que tout le monde protège par mot de passe leurs systèmes, non?

Autres comptes

Ici, dans les paramètres « autres comptes », vous pouvez ajouter, modifier et supprimer des comptes d’utilisateurs. Notez que lorsque vous «modifiez» un compte, vous pouvez le modifier en trois types: administrateur, standard ou enfant.

clip_image018

Enfin, vous pouvez créer un compte pour l’accès attribué, ce qui, selon nous, est mieux décrit comme un mode kiosque. Fondamentalement, si vous souhaitez qu’un ou plusieurs utilisateurs utilisent une seule application, vous devez affecter cet utilisateur à l’aide de ce paramètre. Cela est très probablement utile si vous souhaitez restreindre l’accès de vos enfants ou utiliser une tablette dans une entreprise, comme un appareil de point de vente.

Recherche et applications

La plupart des éléments de «recherche et applications» sont liés à l’écran de démarrage (applications du Windows Store), mais certains paramètres affectent également le comportement du bureau (en particulier les «valeurs par défaut»).

Chercher

À la grande consternation de tous ceux qui préfèrent Google (à peu près tout le monde), Bing est le moteur de recherche de choix dans Windows 8.1 (c’est un produit Microsoft, nous ne pouvons donc pas dire qu’il nous surprend). Cela signifie que vous avez maintenant la possibilité de voir les résultats Bing dans les recherches Windows.

clip_image020

Heureusement, vous pouvez tout désactiver et garder vos recherches locales, c’est-à-dire que vous n’enverrez pas vos termes de recherche aux serveurs de Bing. Nous ne savons pas si ni pendant combien de temps Bing stocke les recherches locales, mais nous supposons qu’il s’agit de la même politique que si vous utilisiez Bing.com.

De plus, vous pouvez effacer votre «historique de recherche» si vous souhaitez couvrir vos traces.

clip_image021

Notifications

Les notifications d’application, alias les notifications de toast, sont les petites barres de métro de couleur qui coulissent du coin supérieur droit pour vous informer sur les dates et les alarmes du calendrier, etc.

clip_image022

Rien de compliqué ici et honnêtement, les notifications de toast sont un peu ennuyeuses. Vous pouvez donc les désactiver tous d’un seul coup.

clip_image023

Si vous trouvez que certaines notifications sont utiles, comme les événements du calendrier, mais que vous ne voulez pas de notification de toast pour chaque « J’aime » Facebook ou nouveau courrier électronique que vous recevez, vous pouvez les désactiver par application.

clip_image024

Ces paramètres s’appliquent uniquement aux applications du Windows Store. Vous devrez donc toujours utiliser le panneau de configuration « icônes de la zone de notification » pour ajuster la manière dont les applications de bureau vous avertissent.

clip_image025

Tailles d’application

« Tailles d’application » est similaire au panneau de configuration « Programmes et fonctionnalités », seulement pour les applications du Windows Store. Il affiche la taille de l’application et vous permet de les désinstaller rapidement si elles prennent trop de place. C’est également un moyen rapide et fiable d’extraire toutes les applications inutiles préinstallées sur votre système (il suffit de les publier).

clip_image026

Valeurs par défaut

Les paramètres par défaut font ce que fait le panneau de configuration «Programmes par défaut». Ce premier écran vous permet de définir les paramètres par défaut des applications les plus courants (navigateur Web, e-mail, lecteur de musique, etc.), mais…

clip_image027

… En bas, il y a aussi des liens pour «choisir les applications par défaut par type» ainsi que des protocoles.

clip_image029

Notez que vous pouvez définir des applications de bureau par défaut, de sorte que ces paramètres ont des implications à l’échelle du système.

Réseau

Dans l’ensemble, nous pensons que la mise en réseau Windows a un peu régressé. Il suffit de dire que vous ne pouvez pas faire grand-chose avec les paramètres « Réseau », mais de la même manière, vous pouvez à peu près faire la même chose dans le panneau de configuration « Centre Réseau et partage ».

Connexions

Les paramètres «Connexions» vous permettent d’afficher et de configurer les connexions réseau existantes, qu’elles soient de type filaire, sans fil ou réseau privé virtuel (VPN).

clip_image030

Vous pouvez également définir la possibilité de découverte de votre connexion (pour les réseaux publics ou privés), ce qui signifie que votre appareil apparaît ou reste caché des autres appareils, comme un Microsoft HomeGroup, ou sur un réseau public. Si vous travaillez beaucoup chez Starbucks, il est préférable de désactiver la «recherche d’appareils et de contenu» et de la réactiver lorsque vous êtes à la maison ou sur un réseau privé.

clip_image031

Enfin, vous pouvez copier les propriétés de n’importe quelle connexion dans le presse-papiers et également voir les détails d’utilisation des données (pour les réseaux mobiles, c’est-à-dire avec compteur).

clip_image032

SkyDrive

Tout est aujourd’hui nuageux avec une chance de marque: Apple a iCloud, Google a Drive et Microsoft a SkyDrive (pour l’instant).

SkyDrive est assez bien intégré à Windows 8.1, tout comme iCloud synchronise toutes sortes de données et de paramètres à partir du bureau Mac, SkyDrive pour Windows le fait également. Dans l’ensemble, SkyDrive est un atout considérable pour ceux qui ont toujours rêvé d’un véritable profil d’itinérance. Ce n’est pas tout à fait parfait (vous ne pouvez pas synchroniser les applications de bureau, par exemple), mais c’est un grand pas en avant pour les utilisateurs de Windows qui souhaitent une expérience plus cohérente sur plusieurs appareils Windows.

Paramètres de synchronisation

Les paramètres «SkyDrive» vous permettent de contrôler le rôle joué par SkyDrive sur votre système, comme le nombre de paramètres et de fichiers qu’il synchronise avec chaque système que vous utilisez avec votre profil.

Les «paramètres de synchronisation» permettent une synchronisation étendue dans les environnements Metro et Desktop – couleurs, thèmes, mises en page, historique des applications, etc. Il y a beaucoup de choses qui se passent dans les « paramètres de synchronisation », et si vous vous connectez avec un compte Microsoft, vous devez savoir ce que tout fait.

D’une part, la synchronisation est une chose merveilleuse. De l’autre, il stocke beaucoup d’informations personnelles sur SkyDrive, ce qui peut avoir des conséquences inattendues. Par exemple, vous pouvez avoir votre barre des tâches en haut sur votre ordinateur de bureau, mais cela peut ne pas fonctionner pour vous sur votre ordinateur portable. Par conséquent, vous souhaitez désactiver la synchronisation de la barre des tâches.

Faites également très attention aux «autres paramètres», en particulier «Navigateur Web» et «Mots de passe», car ceux-ci stockent des informations potentiellement sensibles.

clip_image033

Enfin, les «Paramètres de sauvegarde» vous permettent de sauvegarder vos paramètres sur SkyDrive et de les restaurer sur votre PC si vous avez besoin de rafraîchir le système. Remarque, vous pouvez réellement désactiver les paramètres de synchronisation et toujours sauvegarder vos paramètres.

La fin du panneau de configuration?

Ces nouveaux paramètres PC signifient-ils donc la fin du panneau de configuration? Probablement. Il est difficile d’imaginer que Microsoft continuera d’investir du temps et des efforts de codage dans ces types d’éléments de bureau, à moins qu’il ne décide de supprimer 180 et d’abandonner complètement l’écran de démarrage. À ce stade, il vaut la peine d’investir du temps et de l’énergie et de mieux comprendre les nouveaux paramètres du PC, car il est peu probable que ce soit le dernier que nous voyons d’eux. Et, bien sûr, si vous souhaitez personnaliser et affiner votre expérience à l’écran de démarrage, les paramètres du PC sont le seul moyen d’y parvenir.

Comment savoir si quelqu’un s’est connecté à votre compte sous Windows?

0

La plupart du temps, partager un ordinateur avec d’autres fonctionne très bien, mais que faites-vous si vous pensez que quelqu’un se connecte à votre compte derrière votre dos? Comment savoir ou vérifier si quelqu’un a réussi à compromettre votre compte?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Erel Segal Halevi veut savoir s’il existe un moyen de voir si quelqu’un s’est connecté à son compte dans Windows:

Dans Windows 7, existe-t-il un moyen de savoir si quelqu’un s’est connecté à mon compte lorsque j’étais absent?

Plus précisément, est-il possible de savoir si une personne disposant de privilèges d’administrateur s’est en quelque sorte connectée à mon compte (c’est-à-dire pour accéder à mon e-mail, etc.)?

Existe-t-il un moyen simple pour Erel de savoir si quelqu’un s’est connecté à son compte?

La réponse

Le contributeur de SuperUser Pathfinder a la réponse pour nous:

Méthode recommandée:

  1. presse Bouton Windows + R et tapez « eventvwr.msc ».
  2. Dans la fenêtre Observateur d’événements, développez Journaux Windows et sélectionnez Sécurité.
  3. Au milieu de la fenêtre, vous verrez une liste avec les colonnes Date et heure, Source, ID d’événement et Catégorie de tâche. La catégorie de tâches explique à peu près l’événement: ouverture de session, ouverture de session spéciale, fermeture de session et autres détails.

Les événements s’appelleront Audit Success. La catégorie de tâches que vous rechercherez sera «Ouverture de session».

Vous aurez un tas de connexions système. Ils sont normaux.

Ce que vous rechercherez: ID d’événement 4624 (connexions réussies).

Sous l’onglet Général dans la zone sous la liste, recherchez NOUVEL ID et ignorez «SYSTÈME».

Journaux à ignorer (sauf si une connexion à un virus):

comment-pouvez-vous-trouver-si-quelqu'un-s'est-connecté-a-votre-compte-dans-windows-01

Une indication de connexion ressemblera à ceci (Windows 8.1), mais sera probablement différente dans Windows 7:

comment-pouvez-vous-trouver-si-quelqu'un-s'est-connecté-a-votre-compte-dans-windows-02

Pour ceux qui s’intéressent à ce à quoi ressemble la version de Windows 7, la voici (avec un seul compte d’utilisateur).

Capture d’écran d’Akemi Iwaya.

comment-pouvez-vous-trouver-si-quelqu'un-s'est-connecté-a-votre-compte-dans-windows-03


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Top