Si vous prenez des photos avec l'un des appareils modernes disponibles, il est probable que l'appareil ajoute également des informations supplémentaires à ces photos lorsqu'elles sont capturées et enregistrées. Ces informations supplémentaires, appelées données EXIF, incluent généralement le modèle de l'appareil photo, la date à laquelle la photo a été prise, vos données de géolocalisation, etc. [...]...
En savoir plus →Votre routeur est une cible de choix pour les pirates informatiques qui souhaitent se charger de leur connexion WiFi ou se lancer dans leur réseau. Si cela est compromis, ils peuvent rediriger vos requêtes Internet personnelles ou professionnelles vers des serveurs infectés par des logiciels malveillants. Cependant, la plupart des gens ne réalisent pas l’ampleur des problèmes posés par un routeur piraté. Fabricants [...]...
En savoir plus →Le meilleur moyen de supprimer rapidement un objet dans une image dans Photoshop CC consiste à utiliser la nouvelle fonctionnalité Sélectionner et masquer. Je vais expliquer comment vous pouvez utiliser cela efficacement et découper des images aussi rapidement que possible. Si vous éditez régulièrement des images, vous voudrez savoir comment découper [...]...
En savoir plus →Le WiFi a complètement transformé notre façon de vivre et nous a éliminé (la plupart) des câbles utilisés partout auparavant. Cela ne veut pas dire que le WiFi ne peut pas non plus être incroyablement frustrant. Parfois, il suffit simplement de ne pas avoir assez de barres sur le compteur de signal. À d'autres moments, il semble que le signal [...]...
En savoir plus →Si vous avez conservé le nom d'utilisateur et le mot de passe par défaut de votre réseau Wi-Fi, c'est sans doute parce que la collection de lettres endommagée semblait plus sécurisée que tout ce que vous pouvez imaginer. En fait, il est préférable d’avoir un nom et un mot de passe uniques pour votre réseau WiFi. Il y a plus d'appareils connectés aujourd'hui que jamais auparavant, et entrant dans [...]...
En savoir plus →Avez-vous reçu un courriel menaçant avec votre mot de passe dans la ligne d'objet? Votre mot de passe a fui, mais c’est généralement une arnaque automatisée sans menace immédiate. Voici comment rester en sécurité. Habituellement, cette escroquerie automatique par courrier électronique demande une grande rançon en dollars ou en bitcoins. Il se peut que, si vous ne répondez pas, votre [...]...
En savoir plus →La suppression de fichiers temporaires sur votre téléphone ou votre tablette est presque une nécessité au fil du temps. Votre appareil utilise des fichiers pour une raison spécifique, mais lorsque cela est fait, il risque de ne pas les supprimer, ce qui peut entraîner une absence de réponse, une utilisation excessive du stockage, des problèmes de mémoire, etc. Des fichiers temporaires sont créés après l'installation des applications [... ]...
En savoir plus →Le format de données de carte choisi par Google Maps est KML, mais il prend en charge de nombreux autres formats, y compris GPX. GPX, également appelé format GPS eXchange, est un type XML standard ouvert qui contient les coordonnées du système de positionnement global (GPS) en plus de données cartographiques supplémentaires. Le format a connu une croissance accrue et est utilisé [...]...
En savoir plus →L’achat d’une nouvelle carte graphique est l’une des grandes joies de posséder un jeu ou un autre ordinateur hautes performances. Vous prenez un ordinateur que vous possédez actuellement et, pour une fraction du coût total d’une machine, vous le mettez à niveau avec les normes graphiques en vigueur. Malheureusement, bien qu’il soit un élément clé des performances de jeu, votre GPU n’a pas [...]...
En savoir plus →Vous avez du mal à convertir et déplacer votre profil Thunderbird, vos paramètres et votre courrier électronique vers un nouvel ordinateur? Beaucoup de gens choisissent d'utiliser Thunderbird comme client de messagerie pour ses nombreux avantages, notamment le filtrage anti-spam avancé, une bonne réputation de fiabilité, la possibilité de personnalisation, un niveau de sécurité élevé, la prise en charge de protocoles de messagerie tels que [...]...
En savoir plus →