Logiciels
Pro Business
Internet Télécoms
Mobiles
Linux
Mac
Sécurité
Matériel Hardware
High Tech
Programmation
-
Tous | Aucun
|
Afficher/cacher les résumés
9 mars 2018
17:33LogithequeEspionner un pc c’est très simple alors protégez-vousEspionner un ordinateur est plus simple qu’on ne le croit. Dans cet article qui n’a pas vocation à servir de guide aux espions en herbe, nous vous présenterons quelques méthodes de protection de la vie privée. Soyez toutefois conscient qu’à (...)Logiciels
15:53LogithequeAvast a donné ses conclusions sur l’attaque par malware...Rappelez-vous ! L’année dernière, CCleaner a été victime d’une salle histoire de malware qui lui a valu une bien mauvaise presse juste après son rachat par Avast. Le logiciel d’optimisation avait déployé une mise à jour qui cachait en (...)Logiciels
14:32LogithequeGoogle veut étendre son AMP à l’ensemble du web...Cela pourrait bien changer le fonctionnement global du Web mobile : le géant américain veut diffuser son AMP (Accelerated Mobile Pages) pour que les pages web sur mobile se chargent plus rapidement qu'aujourd'hui. La magie de l'AMP AMP est (...)Logiciels
10:12LogithequeTF1 et Orange sont enfin tombés d’accord !Les péripéties entre le groupe TF1 et les principaux opérateurs prennent des airs de telenovelas : un vrai feuilleton. Après les hauts et les bas dont vous avez forcément entendu parler, TF1 et Orange viennent de signer un accord sur la (...)Logiciels
10:04LogithequeTwitter voudrait rouvrir la vérification des comptes...Vous le savez peut-être, sur Twitter, certains utilisateurs ont ce qui s’appelle un profil vérifié, c’est-à-dire qu’ils ont une petite encoche bleue à droite de leur pseudo. A l’origine, les badges étaient attribués à des personnagesLogiciels