≡ Menu

logiciel

Vol d’ordinateur

Vol d’ordinateur

Contrer le vol d’ordinateur avec un logiciel de surveillance?

Si vous transportez votre ordinateur un peu partout, installez un logiciel de surveillance vous permettra de le repérer en cas de vol et de protéger vos données

Gravity Forms

Gravity Forms

Gravity Forms, un outil puissant pour gérer vos formulaires

J’avais besoin d’un formulaire plus performant pouvant conserver les informations dans une base de données, pour effectuer des envois courriels ou postaux.

Media Monkey

Media Monkey

MediaMonkey un logiciel efficace pour classer et lire votre musique

Possédez-vous des milliers de fichiers musicaux glanés ici et là sur plusieurs supports? MediaMonkey s’occupe de gérer votre discothèque pour vous, sans effort.

BitTorrent

BitTorrent

Le protocole d’échange pair-à-pair BitTorrent est-il légal?

L’utilisation de logiciels Poste-à-poste est légal. Son utilisation est illégale pour télécharger ou distribuer des œuvres protégées par le droit d’auteur.

Antidote est probablement ce qui existe de mieux en terme de logiciel de correction d’ortographe. Mais son intégration dans Chrome et Firefox est laborieuse.

Wikipédia

Wikipédia

Comment fonctionnent les sites collaboratifs comme Wikipédia?

Wikipédia est publié grâce à la collaboration de milliers de bénévoles. Est-ce que ce modèle d’affaires est viable et permettra-t-il à ce site de survivre?

Blogue personnel

Blogue personnel

Pourquoi et comment se créer un blogue personnel ?

Après une longue réflexion, vous décidez de rédiger un blogue. Sachez qu’il existe plusieurs plateformes faciles à configurer pour les débutants motivés.

Achat d’un Laptop

Achat d’un Laptop

Critères à surveiller pour s’acheter un ordinateur portatif

L’ordinateur portable (ou laptop) est conçu pour les gens qui se déplacent fréquemment avec leur outil. Il coûte cher, est difficile à réparer et plus fragile.

protéger mon identité

protéger mon identité

Comment puis-je protéger mon identité sur le Web?

Des histoires d’horreur de citoyen, qui par des subterfuges de fraudeurs, se font voler leur identité pour l’achat de bien ou l’émission de carte de crédit.

Ordinateur contaminé

Ordinateur contaminé

Pourquoi les virus informatiques existent-il et qui les créent?

Les vers informatiques, cheval de Troie, logiciel espion ont donné naissance aux antivirus. Mais qui est derrière cette machination machiavélique et pourquoi?