Mac : partager son écran

Mac - Diviser son écran en deux : comment ça fonctionne

L’affichage multiple sur Mac permet de visualiser deux applications ouvertes en même temps tout en travaillant dans l’une d’entre elles. Diviser l’écran Mac en deux se fait en quelques clics lorsque deux programmes sont en cours d’exécution. Les applications ouvertes sont alors utilisables côte à côte.

Serveur RPC n’est pas disponible

Sur Windows 10 : que faire quand le serveur RPC n'est pas disponible ?

Lorsque le serveur RPC n'est pas disponible, les utilisateurs de Windows voient apparaître sur leur écran le code d'erreur 0x800706BA. Cela signifie que la communication réseau entre le client et le serveur est perturbée. Il s'agit d’un problème relativement fréquent sous Windows 10. Nous vous expliquons ici ce qu'est exactement le serveur RPC et comment vous pouvez corriger l'erreur sans...

Qu’est-ce que le bootloader ?

Bootloader : toutes les informations à connaître

Qu’il s’agisse d’un PC de bureau, d’un smartphone ou d’une tablette, il n’est pas possible d’utiliser un appareil électronique sans système d’exploitation. C’est pour faire démarrer ce système d’exploitation que, dès que l’alimentation de l’appareil est mise en route, le logiciel système ou les fichiers d'installation correspondants sont chargés dans la mémoire principale. Pour cela, on fait appel...

Raccourcis clavier Windows

Raccourcis clavier Windows à connaître

Les raccourcis clavier Windows vous permettent d’économiser un temps considérable lorsque vous travaillez sur un ordinateur en réalisant des tâches récurrentes en un tour de main. Dans cet article, vous trouverez une vue d’ensemble pratique des principales combinaisons de touches de Windows qui allégeront votre quotidien et faciliteront votre travail dans ce système d’exploitation.

Formater une clé USB sous Mac OS

Comment formater une clé USB sous Mac OS ?

Pour pouvoir utiliser des clés USB comme supports de stockage, vous devez disposer d’un système de fichiers propre. En l’absence d’un tel système, celui-ci peut être ajouté manuellement en formatant la clé USB. L’Utilitaire de disque constitue un outil adapté pour permettre aux utilisateurs de Mac d’y parvenir. Vous découvrirez dans ce guide les différentes étapes et les systèmes de fichiers...

Raspberry Pi Alexa

Raspberry Pi : Tutoriel Alexa

Si vous possédez un haut-parleur intelligent d’Amazon, comme l’Amazon Echo, vous connaissez forcément Alexa. Pourtant, ce logiciel vocal, qui donne une voix à l’enceinte interactive et réagit aux commandes vocales de l’utilisateur, peut tout aussi bien s’intégrer à d'autres appareils déjà en votre possession. Avec un peu de préparation et un compte de développeur Amazon, vous pouvez ainsi...

Table de partition GUID (GPT)

Partition GPT : qu’est-ce qu’une table de partition GUID ?

Afin d’accompagner les rapides progrès dans le développement du matériel informatique, les logiciels système connaissent eux aussi une amélioration continue. Outre le gain de confort, leurs performances et leur sécurité remarquables sont des atouts décisifs. La GUID Partition Table (GPT) en est un bon exemple, elle a déjà pris le relais du classique Master Boot Record dans de nombreuses...

MBR vs GPT ?

MBR ou GPT ? Les deux solutions de partitionnement comparées

Créer des partitions aide à gérer un disque dur de façon optimale. Ces subdivisions de la mémoire disponible du disque permettent par exemple de stocker facilement à des endroits différents les fichiers système, les données liées aux logiciels et applications ou vos données personnelles. Toutefois, au moment de créer une partition, la question se pose : MBR ou GPT ? Que recouvrent ces deux...

HTTPoxy : qu’est-ce que la vulnérabilité CGI ?

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...

Sécuriser un serveur : configurer correctement Linux, etc.

La bonne configuration pour protéger un serveur

Si vous utilisez votre propre serveur ou si vous le louez, il est de votre responsabilité de le protéger contre les défaillances et contre les accès externes. Si vous disposez des droits d'administration nécessaires, la première étape est directement réalisée lors de la configuration du serveur. Des paramètres corrects contribuent à augmenter le niveau de sécurité du serveur, en particulier avec...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !