background preloader

Votre ordinateur est bloqué: que faire?

Votre ordinateur est bloqué: que faire?
Si l’écran de votre ordinateur est "gelé", c’est à dire que son image est fixe et que vous n’accédez plus à rien avec votre souris, il existe des solutions. Pour le débloquer, bien souvent, il suffit de l’éteindre, puis de le redémarrer. Sauf qu'il arrive que les appareils ne puisent pas s'éteindre. Une fois bloqués, si l’on se contente de presser la touche power, rien ne se passe. Pour sortir de cette situation, appuyez plusieurs secondes sur la touche power. Cela suffit généralement pour l'éteindre. Lire aussi: Ordinateur trop lent: les solutionsComment installer le wifi sur son ordinateur portable?

https://www.notretemps.com/high-tech/ordinateur/votre-ordinateur-est-bloque,i100625

Related:  5.1. Résoudre des problèmes techniques

L'importance des mises à jour logicielles Tous les logiciels installés sur un ordinateur ont besoin, tôt ou tard, de mises à jour. Ne pas les faire, ou les remettre à plus tard, représente un risque pour la sécurité du PC, des données personnelles (documents, mots de passe, etc.), voire bancaires. La question de l’importance des mises à jour logicielles peut paraître évidente ou superflue. Pourtant, toutes les semaines, je tombe sur des ordinateurs avec des icônes de mises à jour qui attendent désespérément d’être cliquées dans la zone de notification : L'internet mobile 1. Qu’est-ce que la 3G/4G ? 1.1 Les mobiles nouvelle génération

Cours Informatique - La touche de blocage des majuscules 9. La touche de blocage des majuscules Le clavier alphanumérique dispose d'une touche spéciale pour le bloquer en mode majuscules. Ctrl + Alt + Suppr: à quoi sert cette combinaison de touches, également appelée Ctrl-Alt-Suppr, et à quoi sert-elle? - Informatique Mania Les combinaisons de touches sont devenues l’un des outils les plus populaires lorsque nous utilisons un ordinateur, car elles ont pour fonction d’aider à réaliser une action presque instantanément , évitant ainsi à l’utilisateur de perdre plus de temps d’une autre méthode . Dans le cas des ordinateurs Windows, la combinaison “Ctrl + Alt + Suppr” est l’une des plus populaires depuis longtemps. Il a différents types d’utilisations, et qui fonctionne en fonction de la procédure que nous effectuons . Compte tenu de l’importance de ce type d’outil et de la grande facilité et confort qu’il offre aux utilisateurs , nous allons ici vous expliquer un peu plus en quoi consiste cette commande et quelles fonctions peuvent être exécutées avec elle . Qu’est-ce que Ctrl + Alt + Suppr et à quoi sert cette combinaison de touches?

- Passer de majuscule en minuscule Je le dis souvent : si ça ne tenait qu’à moi, je supprimerais la touche "Majuscule bloquée" du clavier. Je rappelle qu’il s’agit de la touche fréquemment ornée d’un cadenas et parfois intitulée "Verr.Maj", placée à gauche du clavier, à côté de la touche "Q". À part Photoshop (qui fait appel à cette touche pour certains raccourcis claviers), je ne vois aucun intérêt à l’utiliser ; un vestige obsolète du bon vieux temps des machines à écrire. Rares sont les cas où il est vraiment nécessaire de taper plus d’une lettre en majuscule (à part les contrats de licence, illisibles) et j’observe depuis longtemps que cette touche cause plus de problèmes qu’autre chose. Fort heureusement, sur les traitements de texte (Word et OpenOffice) il est possible de modifier automatiquement un texte en majuscule pour le passer en minuscule, et inversement. Ceci évite - situation très fréquente - d’avoir à retaper entièrement un texte saisi, par erreur, en majuscule, à cause de la touche "Verr.Maj".

Connaître son adresse IP gratuitement et rapidement > INFORMATIONS : Copyright Laurent Camus (sauf jeux, qui font l'objet d'un copyright de leurs auteurs) - En savoir plus, Aide, Contactez-nous [Conditions d'utilisation] [Conseils de sécurité] Reproductions et traductions interdites sur tout support (voir conditions) | Contenu des sites déposé chaque semaine chez un huissier de justice | Mentions légales / Vie privée / Cookies. Que peut faire votre fournisseur d'accès à Internet de vos données? Aux Etats-Unis, l’historique de navigation des internautes peut désormais être vendu au plus offrant par leur fournisseur d’accès à Internet (FAI). Après le Sénat, la Chambre des représentants a adopté à son tour, dans la nuit de mardi à mercredi, une résolution qui vient abroger les nouvelles règles adoptées par la Commission fédérale des communications (FCC) pour durcir les contraintes imposées aux opérateurs en matière de respect de la vie privée. Ceux-ci auraient notamment été tenus d’obtenir l’autorisation de leurs clients avant de collecter et de revendre leurs données personnelles à des fins publicitaires – notamment leur géolocalisation et leur historique de navigation. A lire aussi Quand le Congrès américain torpille la vie privée en ligne

À quoi ressemblerait le web en France sans neutralité du net ? - Société Aux États-Unis, la neutralité du net est en fâcheuse posture. Et si ce principe était remis en cause en France ? Voici, à travers quelques exemples, ce qui pourrait se produire dans votre utilisation quotidienne du net. Alors que la fin de la neutralité du net vient d’être actée malgré des recours possibles, nous republions cet article expliquant à quoi ressemblerait le web français sans la neutralité. Vous l’avez peut-être appris en lisant l’actualité : une journée de mobilisation a lieu le mercredi 12 juillet aux États-Unis pour défendre la neutralité du net. Décidée après le vote très controversé du régulateur des télécommunications, qui cherche à revenir sur les règles obligeant les fournisseurs d’accès à traiter tous les services en ligne de manière égale, elle rassemble de nombreux géants du net.

Tutoriel Créer le meilleur des mots de passe Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10. La liste des mots de passe les plus utilisés en 2019 Qu’est-ce que cela signifie ? Que des millions de personnes partagent la même « clé » pour accéder à leurs comptes utilisateurs, leurs données personnelles, leur mails, leurs comptes en banque, les photos de leurs enfants, leurs documents administratifs, etc.

Utiliser un Wifi public ? Voici 5 précautions à prendre … Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, … Ne confiez pas trop d’informations à un portail d’accès Wi-Fi Difficile de savoir si un portail d’accès Wi-Fi offre un niveau de sécurité satisfaisant !

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. En allumant son ordinateur, l’utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l’impossibilité de lancer une application, l’apparition sur l’écran de petites fenêtres pop-up vantant les mérites d’un médicament ou d’un placement boursier… « Rien de dramatique », se rassure-t-il, « De toute façon, je n’ai rien d’important sur mon ordinateur !

Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

Related: