Comment vérifier les réglages de confidentialité de votre navigateur Internet ?

La protection des données personnelles est très importante, surtout sur Internet. Peut-être vous ne savez pas quoi chercher dans les réglages de confidentialité de votre navigateur web. C’est pourquoi nous avons créé ce guide détaillé pour vous aider à protéger vos informations personnelles en ligne. Vous utilisez régulièrement Internet pour surfer sur le Web, pour […]

Comment supprimer ses données de recherche Google ?

Il est désormais possible de contrôler et de supprimer ses données de recherche Google ; une belle avancée pour l’entreprise décriée sur ses collectes. Google aura lancé une nouvelle rubrique qui permet de voir, mais aussi contrôler et supprimer les données de recherche lancées dans le moteur Google. Dans ce même espace, il est possible, […]

VPN en France

Cyberghost : le plus utilisé des VPN français

C’est l’un des VPN les plus utilisés en France. Un VPN surpuissant qui permet à chacun de profiter aussi bien de torrents que de services de streaming, en toute simplicité. Retour sur Cyberghost, un VPN exceptionnel au design unique. Un design remarquable Oui, Cyberghost possède sans doute la plus belle des interfaces de tous les […]

Comment fonctionnent les câbles sous-marins, au coeur d’Internet ?

Internet fonctionne notamment grâce à ces fameux câbles sous-marins. Des lignes en fibres optiques, longues de plusieurs milliers de kilomètres au total ; voici donc les câbles sous-marins. Sans eux, Internet ne fonctionnerait pas ; ces mêmes câbles connectent les pays du monde entre eux. Avant d’aller plus loin, il convient de souligner que 95 […]

Google : Please Don’t Stop the Music

Google a lancé une première et réelle offensive contre l’iTunes Store et iTunes Match avec Google Music, son casier numérique qui abandonne son statut de Bêta ainsi que le système d’invitation lié : le service est désormais ouvert à tous, et permet de stocker en ligne jusqu’à 20 000 des titres de sa bibliothèque musicale. […]

Apple II : code source et documents d’époque en ligne

Le code source de l’Apple II disponible sur Internet

Le Computer History Museum, organisme américain chargé de la préservation du patrimoine informatique, vient de publier un document qui intéressera particulièrement les geeks de la première heure : le code source original du DOS de l’Apple II, premier véritable succès commercial d’Apple dans le monde. Créé en 1978, l’Apple II était le premier véritable ordinateur commercial d’Apple à connaître […]

La solution pour regarder toutes les chaines TV sur Freebox

Il existe une solution afin de regarder toutes les chaines TV sur Freebox. Cette solution passe directement par une application, l’application M3U Player. Grâce à cette dernière, tous les possesseurs de Freebox (Revolution, One, Delta) sont capables de recevoir tout le bouquet TV, gratuitement depuis un autre appareil. Se téléchargeant sur le Freestore (la boutique […]

Téléchargement Illégal: 16 sites vont être bloqués par des FAI

La justice Française vient de demander le blocage de sites de streaming accessibles sur Internet dans l’hexagone. C’est le tribunal de grande instance de Paris qui avait été saisi par les syndicats de producteurs et distributeurs de cinéma en 2011. Ils ont obtenu ce jeudi gain de cause. Les syndicats de producteurs et distributeurs du […]

Emma Watson

La jeune sorcière d’Harry Potter, danger sur Internet

L’actrice anglaise Emma Watson, qui joue l’apprentie sorcière dans la série de films à succès « Harry Potter », est devenue la cyber-célébrité la plus dangereuse d’Internet. C’est ce qu’a indiqué lundi la société de sécurité informatique McAfee. La jeune actrice a pris la place du mannequin Heidi Klum au sommet d’une liste d’acteurs, musiciens, comédiens, hommes […]

Surveillance d’Internet : réactions négatives au vote d’un article de loi

Des associations déplorent l’adoption de l’article 13 de la loi de programmation militaire renforçant l’accès temps réel de l’administration aux données internet. L’Assemblée nationale a voté un article controversé étendant la surveillance de l’administration sur les communications électroniques échangées sur les réseaux d’opérateurs. En cause : l’article 13 de la loi de programmation militaire donnant […]