Ordinateurs 2024, Novembre

3 façons de repérer un poisson-chat

3 façons de repérer un poisson-chat

La pêche au chat est l'acte de prétendre être quelqu'un d'autre en ligne pour tromper les gens, souvent par amour. Ils peuvent utiliser l'identité ou les photos de quelqu'un d'autre pour soutenir leurs mensonges. Vous êtes plus susceptible de rencontrer un poisson-chat sur les réseaux sociaux ou les sites de rencontres en ligne, alors soyez prudent lorsque vous interagissez avec des personnes que vous ne connaissez pas dans la vraie vie.

Comment configurer une adresse e-mail jetable : 5 étapes (avec photos)

Comment configurer une adresse e-mail jetable : 5 étapes (avec photos)

De nombreux sites Web qui impliquent une inscription, tels que les forums en ligne et les sites d'achat, exigent qu'un individu fournisse une adresse e-mail dans le cadre du processus d'inscription afin d'accéder aux fonctionnalités du site.

Comment activer ESNI : 5 étapes (avec photos)

Comment activer ESNI : 5 étapes (avec photos)

ESNI (Encrypted Server Name Indication) est une proposition de norme qui crypte l'indication de nom de serveur (SNI), c'est-à-dire comment votre navigateur indique au serveur Web à quel site Web il souhaite accéder. Par défaut, le SNI n'est pas crypté, ce qui signifie que toute personne sur le même réseau que vous ou votre fournisseur d'accès Internet peut voir à quels sites Web vous vous connectez.

Comment ouvrir le mode navigation privée par défaut dans Google Chrome (Windows)

Comment ouvrir le mode navigation privée par défaut dans Google Chrome (Windows)

La navigation sur le Web en mode navigation privée de Chrome empêche Chrome d'enregistrer votre historique de navigation sur votre ordinateur. Bien qu'il soit facile de passer en mode navigation privée dans Google Chrome, vous pouvez parfois oublier, compromettant ainsi votre confidentialité sur un ordinateur partagé.

3 façons d'activer le mode navigation privée sur Google Chrome

3 façons d'activer le mode navigation privée sur Google Chrome

En mode navigation privée, vous pouvez parcourir vos activités normales de navigation et de navigation sans vous soucier de laisser votre historique et vos cookies sur l'ordinateur ou l'appareil. Dans ce mode, vous pouvez utiliser Google Chrome en privé, sans qu'il n'enregistre tout ce que vous faites sur Internet, comme les sites que vous visitez ou les fichiers que vous téléchargez.

Comment effacer l'historique de recherche Google sur Android : 11 étapes

Comment effacer l'historique de recherche Google sur Android : 11 étapes

Ce wikiHow vous apprend à supprimer l'intégralité de votre historique de recherche Google sur un téléphone ou une tablette Android. Si vous voulez savoir comment supprimer votre activité de navigation Web, consultez ce wikiHow. Pas Étape 1.

Comment supprimer l'historique Google : 8 étapes (avec photos)

Comment supprimer l'historique Google : 8 étapes (avec photos)

Google collecte des informations sur chacune des recherches effectuées via ses programmes. En 2012, ils ont unifié toutes leurs informations de confidentialité, vous permettant de choisir si vous souhaitez que Google collecte votre historique de recherche sur le Web et le transmette à des clients tiers.

Comment créer un compte de messagerie Outlook : 9 étapes (avec photos)

Comment créer un compte de messagerie Outlook : 9 étapes (avec photos)

Ce wikiHow vous apprend à créer un compte de messagerie avec Microsoft Outlook. Vous pouvez le faire à partir du site Web Outlook, bien que vous ne puissiez pas créer de compte Outlook à partir de l'application mobile. Pas Étape 1.

11 façons simples de gérer votre empreinte numérique

11 façons simples de gérer votre empreinte numérique

Une « empreinte numérique » est essentiellement l'ensemble de votre présence en ligne, c'est-à-dire toutes les informations, publications, images et données que vous mettez en ligne, que ce soit à dessein ou non. Plus vous mettez d'informations en ligne, plus les gens peuvent en savoir plus sur vous.

5 façons de lutter contre le spam

5 façons de lutter contre le spam

Plus vous nettoyez votre courrier électronique, plus il grandit vite. Recevoir des courriers indésirables n'est pas seulement ennuyeux, gênant et parfois coûteux, cela peut également vous faire supprimer complètement tout ce qui se trouve sur votre ordinateur.

3 façons d'éviter une réponse par inadvertance dans un e-mail

3 façons d'éviter une réponse par inadvertance dans un e-mail

Avez-vous déjà souhaité que votre programme de messagerie n'ait pas ce stupide bouton Répondre à tous ? C'est une mesure drastique que plus personne n'utilise. Cela cause beaucoup de chagrin aux gens d'avoir à envoyer le message à plusieurs personnes, seulement d'entendre les problèmes des autres à qui ce message n'est pas adressé.

3 façons de protéger vos e-mails des spammeurs

3 façons de protéger vos e-mails des spammeurs

Le spam, c'est au mieux ennuyeux, et au pire, c'est dangereux. Cela met votre ordinateur et vos informations personnelles en danger. De plus, plus vous recevez de spam, plus vous risquez de perdre du temps à le filtrer. Peut-être avez-vous déjà dû abandonner une adresse e-mail qui était surchargée de spam.

4 manières de bloquer des sites Web

4 manières de bloquer des sites Web

Internet peut être un endroit effrayant et dangereux, surtout pour les enfants. En tant que parent, il existe une variété d'outils à votre disposition que vous pouvez utiliser pour contrôler et surveiller l'utilisation d'Internet par votre enfant.

Comment protéger vos comptes Web contre le piratage (avec des images)

Comment protéger vos comptes Web contre le piratage (avec des images)

Le piratage est un phénomène régulier dans le monde entier sur Internet. Les e-mails, les réseaux sociaux et autres comptes en ligne risquent d'être piratés si l'on ne prend pas soin de protéger les informations sécurisées. Pour éviter au mieux le piratage de vos comptes Web, vous pouvez adopter différentes approches pour rester en contrôle et en sécurité.

Comment protéger par mot de passe une feuille de calcul Excel (avec des images)

Comment protéger par mot de passe une feuille de calcul Excel (avec des images)

Vous pouvez facilement ajouter un mot de passe à une feuille de calcul Excel à partir des paramètres du document ! Si vous ne disposez pas de la dernière édition d'Excel, ne vous inquiétez pas, vous pouvez protéger les documents par mot de passe dans la plupart des versions d'Excel.

4 manières de supprimer le verrouillage du contenu

4 manières de supprimer le verrouillage du contenu

Content Lock est une fonction d'appareil mobile qui empêche les mineurs de moins de 18 ans d'accéder et de visualiser du contenu pour adultes. La fonction de verrouillage de contenu est appliquée et réglementée par le British Board of Film Classification (BBFC) et est activée sur tous les appareils mobiles fonctionnant sous EE et ses marques, y compris Orange et T-Mobile.

Comment savoir si votre ordinateur est infecté par un cheval de Troie

Comment savoir si votre ordinateur est infecté par un cheval de Troie

Un cheval de Troie est un type de malware qui peut infecter n'importe quel ordinateur. Les chevaux de Troie se frayent un chemin sur les ordinateurs en se cachant dans les téléchargements de logiciels, ce qui les rend faciles à installer (involontairement).

Comment désactiver Web Guard : 11 étapes (avec photos)

Comment désactiver Web Guard : 11 étapes (avec photos)

Web Guard, une fonctionnalité optionnelle offerte aux abonnés sans fil de T-Mobile, bloque l'accès à tous les sites Web proposant du contenu pour adultes; tels que ceux contenant des informations sur la violence, les armes à feu, la pornographie et la drogue.

Comment savoir qui a piraté votre e-mail Yahoo : 9 étapes

Comment savoir qui a piraté votre e-mail Yahoo : 9 étapes

Si vous pensez que votre Yahoo Mail a été piraté, vous pouvez effectuer une enquête de base pour confirmer vos doutes. Yahoo Mail conserve une trace de toutes les activités récentes de votre compte, y compris vos informations de connexion. Si vous voyez quelque chose qui ne va pas, vous pouvez approfondir et obtenir l'emplacement et l'adresse IP, que vous pouvez utiliser pour découvrir qui a piraté votre compte de messagerie.

3 façons de contourner la sécurité Internet OpenDNS

3 façons de contourner la sécurité Internet OpenDNS

Ce wikiHow vous apprend à afficher les sites Internet bloqués par la sécurité OpenDNS. Le moyen le plus simple de le faire est d'utiliser un service proxy en ligne, mais si votre ordinateur bloque tous les sites proxy, vous pourrez peut-être utiliser une version portable du navigateur Tor pour contourner la sécurité OpenDNS.

6 façons de fermer une fenêtre contextuelle Internet

6 façons de fermer une fenêtre contextuelle Internet

Si une annonce pop-up inattendue apparaît lorsque vous naviguez sur le Web, vous pouvez généralement la fermer en cliquant sur le « X » dans son coin supérieur droit. Mais que se passe-t-il quand il n'y a pas de « X ? » Essayez également de cliquer simultanément sur les boutons "

Comment accélérer le démarrage de Windows XP (avec des images)

Comment accélérer le démarrage de Windows XP (avec des images)

Êtes-vous souvent frustré lorsque vous attendez que votre ordinateur Windows XP lent démarre ? Windows XP chargera et démarrera automatiquement tous les programmes qui se trouvent dans le dossier de démarrage, que vous ayez l'intention de les utiliser ou non.

Comment rester en sécurité tout en utilisant le WiFi d'un hôtel : 4 étapes (avec photos)

Comment rester en sécurité tout en utilisant le WiFi d'un hôtel : 4 étapes (avec photos)

La plupart des hôtels offrent aujourd'hui un accès Internet Wi-Fi gratuit ou payant comme commodité pour les clients. Bien que cela puisse être très pratique, vous ne devez pas toujours supposer que la connexion est aussi sécurisée qu'elle devrait l'être, et le piratage reste une possibilité élevée lors de l'utilisation d'un réseau public utilisé par des dizaines de personnes à la fois.

Comment démarrer avec IRC (Internet Relay Chat) (avec photos)

Comment démarrer avec IRC (Internet Relay Chat) (avec photos)

IRC (Internet Relay Chat) est un protocole Internet qui permet aux gens de communiquer entre eux en temps réel dans un environnement textuel, voir Wikipedia. Cependant, il peut être difficile d'entrer et de saisir. Pas Étape 1. Téléchargez et installez l'un des nombreux clients IRC disponibles Un client est le logiciel que vous utilisez pour interagir avec l'environnement de discussion.

Comment désinstaller Norton Internet Security : 12 étapes

Comment désinstaller Norton Internet Security : 12 étapes

Norton Internet Security encrasse-t-il votre système ? Norton est installé sur de nombreux ordinateurs par le fabricant, mais beaucoup de gens n'aiment pas la pression qu'il peut mettre sur les performances d'un système. Si vous avez décidé d'opter pour une option de sécurité plus légère, consultez l'étape 1 ci-dessous pour savoir comment supprimer complètement Norton Internet Security de votre système.

Comment supprimer des images d'Internet : 8 étapes (avec des images)

Comment supprimer des images d'Internet : 8 étapes (avec des images)

Plus souvent que d'habitude, nous rencontrons sur Internet des photos que nous pensons en quelque sorte indignes d'être sur le Web pour diverses raisons. Si vous pensez qu'une certaine photo ne devrait pas figurer sur un site tel que le Web, vous pouvez la supprimer en quelques étapes seulement.

4 manières de désinstaller le logiciel antivirus Norton

4 manières de désinstaller le logiciel antivirus Norton

Le logiciel Norton de Symantec offre aux utilisateurs Windows et Mac la possibilité de sécuriser leurs informations et de les protéger contre les virus, les logiciels malveillants et autres menaces de sécurité. Si vous ne souhaitez plus installer le logiciel Norton sur votre ordinateur, vous pouvez le supprimer à l'aide de l'outil de suppression Norton, à l'aide de la commande Exécuter ou du Panneau de configuration de Windows, ou en sélectionnant l'option de désinstallation so

4 manières de contourner un bloc Sonicwall

4 manières de contourner un bloc Sonicwall

Vous vous ennuyez donc pendant votre période libre à l'école et souhaitez naviguer sur Facebook. Cependant, dès que vous entrez l'adresse, vous êtes accueilli par le message de blocage SonicWall. Vous pensez peut-être que vos jours de navigation sur Internet sont terminés, mais il existe plusieurs façons de le contourner.

Comment être invisible en ligne : 7 étapes (avec photos)

Comment être invisible en ligne : 7 étapes (avec photos)

Aller sur Internet signifie que vous exposez également des détails ou des informations vous concernant. D'autres personnes peuvent vous voir, voir les choses que vous partagez et même vous parler pendant que vous êtes en ligne. Certaines informations personnelles peuvent également être stockées sur les serveurs des sites que vous visitez, ce qui peut mettre en péril votre vie privée si vous deviez effectuer des opérations très privées comme des transactions bancaires.

Comment se débarrasser du moteur de recherche Delta sur Google Chrome

Comment se débarrasser du moteur de recherche Delta sur Google Chrome

Delta Search est une barre d'outils de navigateur malveillante qui se rend difficile à supprimer. Si vous constatez que votre navigateur Chrome vous redirige constamment, vous avez peut-être une infection sur les mains. Tout autre navigateur installé sur votre ordinateur peut également être infecté.

Comment résoudre un problème de désinstallation d'AVG : 9 étapes (avec photos)

Comment résoudre un problème de désinstallation d'AVG : 9 étapes (avec photos)

Vous avez AVG… vous voulez le désinstaller. Cependant, lorsque vous le faites, voici ce que vous obtenez. Le message d'erreur exact Machine locale: l'installation a échoué Initialisation: Erreur: La vérification de l'état du fichier d'élément avgcc.

3 façons d'utiliser une carte de crédit en ligne

3 façons d'utiliser une carte de crédit en ligne

L'utilisation d'une carte de crédit en ligne pour faire des achats et payer des factures est rapide et pratique. Cependant, cela peut également vous rendre vulnérable au cybervol et à d'autres problèmes. Si vous prenez les précautions nécessaires et résolvez rapidement les problèmes qui surviennent, vous pouvez minimiser le risque de conséquences graves.

3 façons de gérer une attaque d'homme au milieu

3 façons de gérer une attaque d'homme au milieu

La terminologie attaque man-in-the-middle (MTM) dans la sécurité Internet, est une forme d'écoute active dans laquelle l'attaquant établit des connexions indépendantes avec les victimes et relaie des messages entre elles, leur faisant croire qu'elles se parlent directement.

3 façons d'acheter et de vendre en ligne en toute sécurité

3 façons d'acheter et de vendre en ligne en toute sécurité

Les places de marché en ligne facilitent grandement l'achat et la vente d'articles, mais elles ont également rendu plus difficile la détection des escroqueries et des activités frauduleuses. Bien qu'il existe encore de nombreux endroits auxquels vous pouvez faire confiance, soyez toujours à l'affût des sites et des offres qui semblent suspects.

Comment ajouter des extensions bloquées dans Google Chrome : 8 étapes

Comment ajouter des extensions bloquées dans Google Chrome : 8 étapes

Les extensions sont géniales, et beaucoup d'entre elles existent sur Internet, à votre disposition. Malheureusement, en raison de la nouvelle mise à jour de Google Chrome, les extensions tierces ou celles qui n'ont pas encore été ajoutées au Chrome Web Store sont automatiquement bloquées, pour des raisons de sécurité.

Comment exporter des signets depuis Firefox : 11 étapes (avec des images)

Comment exporter des signets depuis Firefox : 11 étapes (avec des images)

Ce wikiHow vous apprend à enregistrer une copie des favoris de votre navigateur Firefox sur votre ordinateur Windows ou Mac. Gardez à l'esprit que vous ne pouvez pas utiliser l'application mobile Firefox pour exporter des signets. Pas Étape 1.

Comment activer TLS 1.3 dans Mozilla Firefox : 8 étapes (avec images)

Comment activer TLS 1.3 dans Mozilla Firefox : 8 étapes (avec images)

TLS (anciennement SSL) est une norme de sécurité Web qui crypte tout le trafic entre vous et le site Web. Il s'agit essentiellement d'une exigence pour les sites Web qui offrent des connexions, demandent des informations personnelles telles que des cartes de crédit ou des sites Web qui ont un contenu sensible (comme les banques).

Comment restaurer les signets Firefox : 6 étapes (avec images)

Comment restaurer les signets Firefox : 6 étapes (avec images)

Vos favoris Firefox ont disparu pour une raison quelconque et vous devez les restaurer ? Ne paniquez pas, ce n'est pas difficile à faire. En supposant que vous ayez enregistré vos signets périodiquement lorsque vous en avez supprimé ou ajouté de nouveaux, votre fichier de sauvegarde HTML est « assis » sur votre ordinateur.

Comment rétrograder Firefox : 12 étapes (avec photos)

Comment rétrograder Firefox : 12 étapes (avec photos)

Ce wikiHow vous apprend à revenir à une ancienne version du navigateur Web Firefox sur votre ordinateur. Mozilla, l'organisation qui développe Firefox, propose des téléchargements de toutes les versions précédentes de Windows et macOS à des fins de test.

Comment travailler hors ligne dans Mozilla Firefox : 10 étapes (avec photos)

Comment travailler hors ligne dans Mozilla Firefox : 10 étapes (avec photos)

L'entrée et la sortie du mode hors ligne se font simplement en allant dans les paramètres (☰), en sélectionnant « Développeur » et en activant « Travailler hors ligne ». Le mode hors ligne est une fonctionnalité de Firefox qui vous permet d'afficher les pages Web mises en cache lorsque vous êtes déconnecté d'Internet.