Le monde numérique. Cyberespace. Informatique. Hacke ton iPad et apprends comment lire mieux et plus vite de vrais romans (iPad, iPhone) | DeclicKids, applis enfants - catalogue critique d'applications iPad iPhone Android WebDeclicKids, applis enfants - catalogue critique d'applications iPad iPhone An. Salut, c’est Ulysse ! Maman m’a laissé le clavier. Faut dire, j’ai pas mal insisté, parce qu’elle ne voulait pas.
Elle voulait vérifier comment, pourquoi, chercher d’autres sources, toussa, toussa. Moi je lui ai dit : « Non ! Ya urgence ! Lire numérique Ce billet s’adresse à tous les enfants, garçons et filles, entre 6-7 ans et… je vous laisse juge. La lecture numérique, depuis que je la pratique, est un petit miracle pour moi. Lire sans les mains (les petits romans, ça ne tient jamais ouvert correctement, vous avez remarqué, vous aussi ?) Donc, maintenant, dès que je peux, je lis numérique. Bon, question lecture, je râle (moi) très souvent parce que les titres que je voudrais n’existent pas souvent, malheureusement, en numérique (eh les éditeurs, vous attendez que je me les scanne moi-même, vos bouquins ??).
Lire numérique c’est, pour moi en tous les cas, lire sur un iPad. Suivez le guide pour augmenter le pouvoir de votre iPad ou de votre iPhone Et c’est maintenant que la magie opère. Fabrication Numérique. Cómo borrar archivos del iPhone para obtener más espacio libre. Muy a menudo nos encontramos encerrados por las limitaciones de almacenamiento en nuestros celulares y dispositivos. A consecuencia de ello tenemos que sucumbir a no añadir archivos nuevos, eliminar datos o desinstalar aplicaciones para liberar espacio. El software iMyFone Umate Pro es la mejor aplicación de eliminación de datos que puedes encontrar en la App Store. En comparación con otros programas que permiten eliminar y limpiar el almacenamiento de tus dispositivos iOS, iMyFone Umate Pro es el único que ha superado nuestras expectativas.
A continuación, vamos a profundizar en cómo funciona este software y qué hace exactamente. También vamos a investigar cómo se ha desempeñado, y si los millones de usuarios que han probado y utilizado iMyFone Umate Pro están satisfechos. ¿Por qué lo necesitamos? Tendremos que eliminar archivos inútiles con el fin de hacer espacio en el almacenamiento limitado de nuestros dispositivos. ¿Que hace? 1. 2. 3. 4. Gánate una licencia de iMyFone Umate Pro. Comment contrôler un ordinateur à distance (avec Google Chrome) ? Que vous soyez sous Mac, Windows, Linux ou tout autre système d’exploitation supportant Chrome, il est possible de contrôler un ordinateur à distance à l’aide d’un programme gratuit développé par Google. Cela peut être particulièrement utile dans le cadre d’un travail collaboratif ou pour aider une personne novice en informatique à résoudre un problème. Cela peut aussi être la solution à adopter si vous voulez contrôler votre ordinateur personnel depuis un terminal tiers (en situation de mobilité par exemple).
Téléchargement de Bureau à distance Google Chrome C’est la première étape de ce tutoriel. Rendez-vous sur le Chrome Web Store pour aller y chercher cette application bureautique. Lors de l’installation, il vous sera demandé d’ouvrir un accès étendu à votre machine. Nécessaire si vous devez « collaborer » techniquement avec un tiers. Bien entendu, cette même application doit être installée sur les différentes machines qui doivent communiquer entre elles. Je partage mon ordinateur. Informatique. NEW TECHNOLOGIE Mincard0042 IA0107 quantite0292.
Comment retrouver, pister ou espionner quelqu'un sur Internet ? On pourrait définir le « hot-reading » comme l’art de rechercher des informations sur une personne sans lui parler, sans la rencontrer, sans avoir de contact direct avec elle. Et depuis quelques années, nous avons tous une boite à outils formidable pour faire ça : Internet. Dans cet article, je vais vous détailler comment pister une personne sur Internet et comment trouver un maximum d’informations à son sujet. Qui se cache derrière un pseudo/avatar/signature ? La plupart des gens utilisent le même pseudo sur Internet, quelque soit le site (c’est votre cas n’est ce pas ?). Si le pseudo est “original”, il peut être facile à retrouver par une simple recherche dans un moteur de recherche comme Google.
Vous pouvez ainsi voir des sites en relation avec d’autres centres d’intérêts, … Tout comme le pseudo, les gens aiment utiliser le même avatar sur différents sites. La signature utilisée dans les forums suit le même raisonnement. La Stylométrie, l’étude de la syntaxe personnelle Ah les photos ! Outils numériques. ORDINATEUR. Stocker des données pour quelques milliards d’années ! Des chercheurs de l’Université de Southampton ont mis au point un procédé pour enregistrer jusqu’à 360 To de données sur un disque en verre de la taille d’une pièce de monnaie.
Les données stockées sur ce support pourraient être accessibles pendant 13,8 milliards d’années. La préservation et la transmission des connaissances est une problématique qui a préoccupé l’humain depuis la nuit des temps. La création humaine est fragile, elle s’altère avec le temps et sa survie est soumise aux aléas des guerres et des catastrophes naturelles.
Récemment, le conflit en Syrie a conduit à la destruction d’une partie incroyable du patrimoine mondial, mais l’humanité a connu des pertes massives à toutes les époques. Lors du séisme de 1755 à Lisbonne, plus de 70.000 volumes de la bibliothèque royale furent perdus à jamais, ainsi que des centaines de peintures majeures. La couleur et ses accords. Découvrir la recherche en informatique - Accueil. €ssence Free. TELECHARGER. Trackers. Comment avoir toutes les applications android gratuitement. Comment éviter d'installer des Adware sur votre ordinateur « Korben Korben. Comment éviter d’installer des Adware sur votre ordinateur Lorsqu'on est sous Windows et qu'on adore installer tout un tas de softs étranges, il faut savoir rester vigilant. En effet, certains programmes d'install proposent durant l'installation des toolbars et autres adware qui seront difficiles par la suite à retirer de votre système.
En général, on fait attention, et on décoche les cases qui vont bien, mais il suffit d'une fois, d'un petit coup de barre et on laisse passer la toolbar fatale. Mais pourquoi se prendre la tête alors qu'un petit soft peut faire le travail pour vous ? Il s'agit de Unchecky, un service qui tourne en tâche de fond sous Windows, qui détectera automatiquement les logiciels additionnels dans les programmes d'installation et qui décochera les cases qu'il faut pour éviter de se faire polluer. Indispensable à avoir dans sa boite à outils ! Vous avez aimé cet article ? Fabriquer son internet. Home » Comment ça marche, Internet A la demande (pas) générale, je fais un méta-billet pour récapituler ce qui se passe dans la série »Fabriquer son internet » Les articles écrits ont un lien, et les autres sont juste indiqués pour vous faire baver.
Les camarades de chez Ilico ont compilé avec brio quelques schémas pour pondre un truc vraiment pas mal. Ça n’illustre pas tous les points abordés dans cette série d’article, mais ça peut clarifier les idées : Comment forcer un coffre-fort, un cadenas, une voiture… ? Voici quelques techniques simples qui permettent de forcer l'ouverture d'un coffre-fort, d'une porte, d'un cadenas ou encore d'une voiture. Ces méthodes sont proposées ici à titre éducatif bien entendu. Appliquez-les uniquement sur vos objets personnels, sinon vous risquez de finir en prison. Sommaire Comment ouvrir un coffre-fort électronique ?
Lorsque l'on voyage, on trouve souvent des coffres-forts électroniques à disposition dans les chambres d'hôtel. Et bien, sachez qu'il existe une technique, appelée "Safe Bouncing", qui permet de les ouvrir sans connaître le code. Une autre technique consiste à lâcher le coffre et actionner l’ouverture en même temps : Le safe bouncing fonctionne en général sur les coffres-forts électroniques de bon marché et de milieu de gamme. Comment ouvrir un garage de l'extérieur ? Vous avez perdu la télécommande de votre garage et vous êtes coincé à l'extérieur, et bien munissez-vous d'une longue tige métallique et actionnez le mécanisme à distance : Source. Informatique web internet. INFORMATIQUE. Télécharger n’importe quel contenu sur les sites de diffusions d. Je crois que je viens de trouver la parade ultime... C'est si simple... Et ça fait bizarre de se dire que personne n'y a pensé avant.
Je discutais tranquillement avec Erwann qui me demandait comment télécharger des MP3 sur RadioBlogClub et je dois dire que je n'en savais rien... Alors j'y ai jeté un coup d'oeil et j'ai trouvé la solution (trop lol). Le souci, c'est que cette solution, ce n'est pas uniquement valable pour RadioBlogClub... En réalité, cela fonctionne pour TOUS les sites diffusant du contenu multimédia. Et là, je m'excuse, car je n'ai pas fait exprès... Le pire c'est que pour trouver cette astuce, je n'ai rien piraté, je n'ai cracké aucun code, je n'ai injecté aucun script... bref, je n'ai rien fait de farfelu, ni d'illégal...
Voici donc en avant première mondiale (et rien que ça !) Avant de commencer, vous devez être équipé: De FirefoxDe l'extension FirebugEt de préférence d'un downloader comme Flashgot ou D4x (Pas obligatoire) Début de la recette: 3) Firebug se lance. Les synthèses abouties ☆ | CLIQUEZ "STORIES" Squid et SquidGuard. La mise en place d'un serveur mandataire HTTP (proxy HTTP) présente de nombreux avantages, aussi bien en termes de sécurité que de « contrôle parental », surtout dans le cadre d'établissements qui offrent à des mineurs la possibilité d'accès à l'internet (écoles, collèges, lycées, associations diverses…).
Nous utiliserons bien entendu des solutions libres, à savoir Squid pour le proxy HTTP et SquidGuard pour l'élément de filtrage. Si une mise en place minimum de Squid ne présente guère de difficultés, l'insertion du « helper » SquidGuard reste tout de même plus délicate et mérite que l'on y passe un peu de temps. Transparent ou pas ? Nous verrons les avantages et inconvénients de chacune des méthodes. Identifier les utilisateurs ou se contenter de contrôler les accès de façon anonyme ? Nous allons travailler avec une distribution Debian dite « testing » (la Lenny, à l'heure où je rédige ce chapitre). Pourquoi Debian ? Fichier hosts - Accélérer et sécuriser sa navigation sur Internet. Principe : Le fichier hosts est un fichier utilisé par le système d'exploitation lors de l'accès à Internet. C'est une bibliothèque établissant des correspondances entre adresses URL (quelque chose comme www.monsite.com) et adresses IP (une suite de nombre comme 123.45.67.89) : cela permet de localiser rapidement les serveurs car, si les internautes préfèrent utiliser les adresses URL compréhensibles, les ordinateurs se reconnaissent par leur adresse IP.
Il existe des adresses IP publiques — qui identifient les serveurs sur Internet (réseau mondial) — et des adresses IP privées — qui identifient les serveurs sur un Intranet (réseau local, constitué par exemple par votre routeur (« box ») et votre ordinateur). Votre ordinateur — fût-il non connecté à un réseau — a donc au minimum une adresse privée (127.0.0.1) qui l'identifie comme serveur local (local host) et non comme serveur Internet. Avantages : Limitations (ce ne sont pas forcément des inconvénients) : Procédure : Téléchargement : ). Un nouveau guide d'Internet - Gopher - par Gilles. 13.1 - Introduction Toujours dans la recherche des informations sur Internet aprs avoir regard les moteurs de recherche via les Webs, puis via Archie, nous allons regarder un systme important sur Internet: Gopher.
Gopher a t supplant par les serveurs Web, mais il est intressant d'en connatre le fonctionnement, ne serait-ce que pour savoir ce qui se cache derrire le mot. A la diffrence de l'architecture Web qui est oriente document, Gopher est bas sur les arborescences, un peu comme celle de votre disque dur quand vous la visualisez avec un gestionnaire de fichiers. Ainsi Gopher vous donne l'impression que le rseau Internet est un peu une extension du disque dur. L'architecture client-serveur Gopher fut crite l'universit de Minnesota, qui garde aujourd'hui le serveur Gopher de rfrence. Enfin pour la petite histoire, le mot Gopher en anglais dsigne un petit rongeur qui travaille dur pour nourrir sa famille. Les serveurs Gopher ncessitent de se connecter par un logiciel client. Telnet Web. Inkscape | Linuxgraphic. Continuons notre petit tour d’horizon des nouveautés d’Inkscape 0.49 (commencé avec les extensions il y a quelques temps) avec les modifications qui concernent les formats supportés.
Nouveaux formats Pour commencer pour les nouveautés, deux formats d’exportations font leur apparition : Flash XML Graphics (FXG), pour travailler ensuite dans l’environnement de développement Flex d’Adobe. Du fait des divergences entre les formats FXG et SVG, la conversion, bien qu’assez aboutie, reste (et restera) partielle.Synfig Animation Studio (SIF), pour intégrer vos dessins dans le logiciel d’animation 2D Synfig. Une seule nouveauté dans les importations, mais de taille, avec le support des fichiers créés avec Microsoft Visio.
Vous pourrez ainsi récupérer vos vieux diagrammes ou schémas pour les convertir en tout simplicité en SVG. D’autres formats ont en outre été quelque peu retouchés, ou ont reçu de nouvelles options. SVG compressé avec média Gimp XCF Exportation PDF/EPS/PS avec LaTeX Images matricielles. Bitcoin. Darknet. D?couvrir la recherche en informatique - Accueil. Sensibilisation au lockpicking. Lors de la dernière Nuit du Hack, j'ai eu la chance de rencontrer MrJack, un passionné de lockpicking spécialiste des techniques d'ouvertures fines en tous genres. Pour ceux qui n'auraient jamais entendu ce mot, le lockpicking c'est l'art d'ouvrir les serrures sans clé. C'est du hacking de serrure si vous préférez. Et c'est juste passionnant (et bien sûr interdit si ce n'est pas votre propre serrure). D'ailleurs, MrJack donne des conférences, des cours et des formations à destination des professionnels de la sécurité (serruriers, responsables informatiques et gouvernements) avec son équipe.
Ah et désolé si après la lecture de cet article, votre monde s'effondre ;-) Trêve de blabla, je laisse le clavier à MrJack ! MrJack Fonctionnement d’une serrure Si vous vous êtes toujours demandé comment fonctionnent ces serrures que vous utilisez tous les jours, vous allez être contents. Xxx D'abord, retour aux basics... A ce moment-là, plus rien n’empêche la clé de tourner : Le crochetage L’impression Photo.
Hackers AnonymousHActivists. Importing a SketchUp 3D model file | Help Center | Anonymat et protection. Logiciels Libres. Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. . | FR | TUX 15 juin 2015 DirectNews_France Logiciel qui vous notifiera des derniers articles de journaux parus sur le web. . | FR | WIN 8 juin 2015 Ancestromania Ancestromania, Logiciel complet de généalogie | FR | WIN | TUX 4 juin 2015 Novius Novius OS est un CMS Open Source multi-canal | FR | WIN | TUX 18 avril 2015 Sylius Sylius, une application web Open Source en Symfony2 destinée à créer des sites d’e-commerce puissants. 11 avril 2015 Formagri Plate-forme du Cnerta/Eduter/Enesad de Dijon | FR | WIN | TUX | MAC | GPL 10 avril 2015 Adminer Remplace PHPMyAdmin, en un seul fichier PHP, simple à utiliser et à installer. [ Ajouter une notice ] Quelques indispensables [ Tout le best-of ] Informations complémentaires Framasoft needs you !
Notices mises à jour [ Mettre à jour une notice ] Informations générales Cheer. Informatique Multimédia. Pratique : modifiez le mot de passe d'un compte administrateur. Pas-à-pas : remplacer la carte Bluetooth d’un iMac 21,5 pouces fin 2009 à fin 2011. Protection numérique // anonymat, anti-fichage. Outils du tech | Tech2Tech : La communauté des techniciens informatique | Page 2.
Liens. Tutoriaux. Moteur de recherches.