Tutoriels

août, 2012

  • 15 août

    Installer OS X Mountain Lion Sur Un PC [Hackintosh]

    Installer OS X Mountain Lion Sur Un PC [Hackintosh]

    Mac et PC sont les ordinateurs portables les plus utilisés par un grand nombre d’utilisateurs. Cependant depuis l’adoption des processeurs intel, les utilisateurs Mac ont la possibilité d’installer le système d’exploitation windows sur un Mac. Mais sur un PC, il est difficile voire même impossible d’installer le système d’exploitation Mac sur un PC dû aux incompatibilités matériels et de pilotes. …

  • 7 août

    Comment faire pour se protéger contre les keyloggers

    Il y a beaucoup menaces sur internet qui peuvent voler vos mots de passe, comptes de cartes de crédit, etc .. Pendant que certains d’entre eux peuvent être facilement détectés, d’autres ne le sont pas. C’est la raison pour laquelle il est très important de mettre à jour votre antivirus et anti-spyware quotidiennement afin de rester protégé. Toutefois, certains d’entre …

  • 4 août

    Immersive Explorer, une application style metro pour le bureau

    L’interface utilisateur metro livrée avec Windows 8 ne convient pas à tous les utilisateurs windows car il change les habitudes d’interaction. Si vous faites partie du groupe qui aime Metro, ou du moins croit qu’il n’est pas totalement mauvais, alors vous aimerez aussi cette alternative à l’Explorateur Windows appelé Immersive Explorer. Le programme, disponible pour Windows 7 et Windows 8, …

  • 1 août

    HootSuite publie automatiquement les articles du Flux RSS de votre site sur Google+, Twitter et Facebook

    Bien qu’il soit encore possible d’ignorer les sites de réseau social pour un webmaster, il devient de plus en plus  évident que les webmasters sans une stratégie de marketing social finiront par se retrouver derrière les webmasters qui utilisent ces nouvelles sources de trafic et d’engagement. De plus, il est probable que Google continue à pousser son service Google+ et …

  • 1 août

    Comment ajouter des moteurs de recherche à la barre de recherche de uTorrent

    Malgré la trajectoire commerciale prise par uTorrent durant l’année écoulée, il est encore l’un des clients BitTorrent les plus populaires sur Internet aujourd’hui. Quand vous regardez l’ensemble des fonctionnalités, vous remarquerez que certains d’entre eux ne sont pas vraiment connus par rapport à d’autres. Par exemple, vous ne savez pas que vous pouvez utiliser uTorrent pour rechercher des fichiers sur …

juillet, 2012

  • 24 juillet

    Mettez l’iphone, l’iPod Touch ou l’iPad en mode DFU Sans utiliser les boutons d’accueil et d’alimentation

    Jailbreaker un iPhone ou tout autre dispositif iOS présente de nombreux avantages, car le dispositif ouvre littéralement à toute sorte de modifications et se libère des entraves mises en place par Apple. Les applications comme MyWi, biteSMS, InfiniFolders, Zephyr, etc… peuvent apporter énormément de fonctionnalités utiles à votre iDevice. Cependant, tous ne jailbreak pas leurs appareils par choix. Certaines personnes …

  • 10 juillet

    Comment ajouter les tuiles d’arrêt, de redémarrage et déconnexion sur l’écran de démarrage de Windows 8

    Comment ajouter les tuiles d'arrêt, de redémarrage et déconnexion sur l'écran de démarrage de Windows 8

    Parmi les nombreuses nouveautés introduites dans Windows 8, la barre de charmes est un élément d’interface ajoutée pour accéder aux différentes fonctions du système d’exploitation telles que l’option de recherche, de partage, l’écran de démarrage, les périphériques et le menu Paramètres. Bien que Microsoft ai ajouté quelques éléments de l’interface utilisateur, ils ont également modifié la fonctionnalité ou l’emplacement de …

  • 3 juillet

    Chiffrer du texte avec 4 clés uniques pour plus de sécurité

    En complément du précédent article sur le protection des informations sensibles en les cachant dans des images, aujourd’hui on voir comment chiffrer ces informations avant de les cacher par exemple dans des images. Les pirates sur internet peuvent pénétrer dans votre ordinateur ou intercepter un transfert de données pour voler vos informations importantes si elles ne sont pas correctement sécurisées. …