Latest Posts
Added to wishlistRemoved from wishlist 0

Windows Defender est le logiciel antivirus intégré au système d'exploitation Windows depuis sa version 8. Très utile pour vous protéger des éventuels menaces qui pèsent sur votre ordinateur lorsque vous surfez sur Internet, il est gratuit et très simple d'utilisation. Nous vous expliquons dans cet article comment l'activer, mais aussi gérer ses principales fonctionnalités et vous assurer que votre ordinateur soit bien protégé en temps réel. Mais ...

Lire la suite
Added to wishlistRemoved from wishlist 0

Si vous avez l'antivirus McAfee installé sur votre ordinateur et que vous ne voulez plus vous en servir (parce que la version d'essai interfère avec vos autres logicies de cybersécurité ou que vous en avez assez des pop-up vous encourageant à payer une licence), voici la démarche à suivre pour le supprimer définitivement. En effet, passer par le panneau de configuration ne sera généralement pas suffisant pour en effacer toute trace sur votre ...

Lire la suite
Added to wishlistRemoved from wishlist 0

Avec la plétore de fournisseurs proposant aujourd'hui leur propre VPN, il n'est pas toujours facile de choisir celui qui vous correspondra le mieux. Dans votre démarche d'utilisateur, le premier pas est de déterminer quelle utilisation vous avez prévu d'en faire, et donc les fonctionnalités et performances qui seront les plus importantes pour vous. Cet article vous aidera à cibler vos besoins, et à choisir parmi notre top 3, le VPN qui répond le ...

Lire la suite
Added to wishlistRemoved from wishlist 0

Difficile de se faire une place sur le marché très compétitif des VPN. IP Jetable y parvient en proposant une interface très intuitive et des prix très bas. Cependant, on ne peut pas dire que son offre en matière de serveurs soit la plus impressionnante qu'il nous ait été donné de tester sur Gridbus. Découvrez notre avis sur ce nouveau fournisseur, ses points forts (qui sont nombreux), mais aussi ses grosses faiblesses qui peuvent vous détourner ...

Lire la suite
Added to wishlistRemoved from wishlist 2

Les VPN sont devenus de plus en plus populaires parmi les internautes soucieux de préserver leur anonymat en ligne. Découvrez l'utilisation qui peut en être faites et comment fonctionne concrètement un réseau privé virtuel. Nous vous parlons également de son intérêt, de ses limites, ainsi que de la différence entre solutions gratuites et payantes.

Lire la suite
Added to wishlistRemoved from wishlist 2

Si vous êtes un adepte du Torrent, vous savez probablement déjà que ce dernier présente de nombreux inconvénients, notamment en terme d'anonymat, mais aussi de vitesses de téléchargement et de ralentissement des performances de votre ordinateur. Pour les contourner, la meilleure solution reste d'installer une bonne seedbox : un serveur entièrement dédié au P2P, qui se chargera du téléchargement, stockage et rapatriement de l'ensemble de vos ...

Lire la suite
Added to wishlistRemoved from wishlist 2

Utiliser un VPN présente de nombreux avantages. En plus de pouvoir contourner certaines restrictions géographiques, il vous pemettra également de préserver votre anonymat et de protéger votre donneés des hackers. Découvrez dans cet article comment fonctionne ce réseau virtuel privé, ainsi que tous nos conseils pour en faire la meilleure utilisation possible.

Lire la suite
Added to wishlistRemoved from wishlist 3

Les keyloggers sont des logiciels espions enregistrant tout ce que vous tapez sur votre ordinateur (et prenant parfois même des captures de votre écran, à votre insu) afin de retracer votre activité informatique, et vous subtiliser vos données personnelles (identifiants, mots de passe, etc.) Très discrets, et difficilement détectés par les antivirus, il s'agit pourtant d'une menace sérieuse qui peut faciliter le piratage de vos comptes ...

Lire la suite
Added to wishlistRemoved from wishlist 3

Les malware sont une menace bien réelle qui pèse continuellement sur tout ordinateur connecté à Internet. Pour vous prémunir du vol de vos données personnelles et du piratage de votre système, il faut vous montrer prévoyant, en le protégeant correctement, mais aussi être vigilant en surveillant les signaux pouvant indiquer la présence d'un hacker. Voici comment savoir si vous avez bel et bien été piraté et la marche à suivre pour bouter l'intrus ...

Lire la suite
Added to wishlistRemoved from wishlist 3

Lorsque notre connexion ralentie de façon anormale, notre premier réflexe est de nous demander si un appareil intrus ne s'est pas connecté à notre wifi et utilise notre bande passante. C'est souvent l'explication la plus simple qui se révèle être la bonne. Pour en être sûr, découvrez les différents moyen de savoir qui utilise votre wifi, mais aussi les bons outils pour bloquer les indésirables. Nous vous expliquerons également comment protéger ...

Lire la suite