PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Connaître les tendances musicales du moment dans le monde

vendredi 14 juin 2024 à 14:31

Envie de connaître les tendances musicales qui cartonnent en ce moment ? Vous êtes au bon endroit ! Ici, je vais vous montrer une astuce super simple pour voir quels clips et quelles chansons tout le monde adore en ce moment. C’est l’occasion parfaite pour découvrir de nouveaux sons et voir ce qui est à la mode.

YouTube Music Charts : identifier et écouter les tendances musicales en un clic

Pour ceux qui veulent rester à la pointe de la musique, YouTube Music Charts est l’outil parfait. Ici, vous pouvez suivre les meilleures progressions, découvrir le top des clips et voir quels artistes sont en vogue. Peu importe votre genre musical préféré, YouTube Music Charts vous offre un aperçu complet des hits qui font vibrer le monde.

Pour l’utiliser, c’est très simple : visitez YouTube Music Charts. Vous y trouverez des classements qui sont mis à jour régulièrement pour refléter les dernières tendances. Que vous cherchiez à savoir quels sont les clips les plus regardés ou les artistes les plus écoutés, tout est à portée de clic.

Capture écran montrant les tendance musicale sur charts.youtube.com

Vous pouvez explorer les tendances par pays pour voir ce qui est populaire autour du globe. En effet, vous pouvez, par exemple, choisir les morceaux tendance et les plus écoutés en France en un clic.

Capture écran montrant comment choisir les tendances musicales par pays sur charts.youtube.com

L’un des grands avantages de YouTube Music Charts est la facilité avec laquelle vous pouvez regarder les clips. Il suffit de cliquer sur une vidéo pour la lancer. Cela vous permet non seulement de suivre les tendances mais aussi de découvrir de nouveaux genres et artistes.

C’est un excellent moyen de trouver de nouvelles morceaux de musiques à écouter.

C’est l’outil idéal pour les mélomanes qui souhaitent rester à la page. N’attendez plus pour découvrir ce que le monde écoute et pour ajouter quelques nouveaux favoris à votre playlist !

Comment récupérer un mot de passe Gmail oublié ?

vendredi 7 juin 2024 à 15:56

Perdre son mot de passe Gmail, ça arrive souvent. Mais ne vous inquiétez pas, ça arrive aux meilleurs d’entre nous. Vous n’êtes pas seul dans cette situation, et heureusement, il y a des solutions simples pour récupérer votre mot de passe Gmail.

Ici, je vous guide à travers les méthodes efficaces et sécurisées pour récupérer votre mot de passe Gmail.

Avant de commencer

Pour maximiser vos chances de récupération, je vous conseille de :

Et une petite note importante : Google ne collabore avec aucun service tiers pour la récupération de mot de passe. Restez vigilant et ne communiquez jamais vos mots de passe ou vos codes de validation à un tiers, car cela pourrait être une tentative d’arnaque.

Maintenant, voyons sans plus attendre comment vous pouvez récupérer votre mot de passe Gmail.

Récupération du mot de passe : cas classique

Si votre mot de passe vous échappe ou si un pirate a pirater votre compte Google et a changé votre mot de passe , voici la marche à suivre :

Et si vous n’avez aucun appareil lié ?

Ne vous inquiétez pas, tout n’est pas perdu :

Et si ça ne marche pas du premier coup, gardez votre calme et réessayez. Parfois, il suffit d’un peu de persévérance.

Après la récupération, sécurisez votre compte

Une fois que vous avez récupéré votre compte, prenez un moment pour renforcer sa sécurité. Vérifiez les paramètres de sécurité de votre compte Gmail et ajoutez un numéro de téléphone et une adresse email de secours si ce n’est pas déjà fait. Ces petits ajouts peuvent grandement simplifier la récupération de votre compte à l’avenir.

Pour terminer, faites un Check-up Sécurité. Vous allez pouvoir voir quels appareils ont accédé à votre Gmail pour la dernière fois et à partir de quels emplacements.

capture écran montrant Check-up Sécurité sur Compte Google

Si quelque chose semble bizarre avec ce dernier, quelqu’un tente peut-être d’accéder à votre compte à des fins néfastes.

Comment savoir si votre PC est un zombie ?

mardi 4 juin 2024 à 12:21

Hier, un lecteur régulier de FunInformatique m’a posé une question après avoir lu un article sur la façon de contrôler un PC à distance avec une clé USB. En effet, il se demandait comment savoir si son ordinateur est un PC zombie qui fait partie du réseau d’un pirate informatique, surtout sur Windows.

Pour répondre à cela, j’ai pensé partager avec vous une méthode super simple pour rester au courant de tout ce qui se passe sur votre ordinateur.

En effet, quand un malware ou un spyware, infecte un PC, il commence à fouiller votre disque dur.

Par exemple, il peut voler vos contacts et les envoyer à des spammeurs. De plus, il peut connecter votre ordinateur à d’autres machines infectées pour former un réseau de zombies.

On peut ensuite utiliser ces ordinateurs pour lancer des attaques DDoS, par exemple.

Dans les deux cas, vous ne devriez pas négliger certains signes :

D’abord, qu’est-ce qu’un PC zombie ?

Un PC zombie, aussi appelé machine zombie ou bot, est un ordinateur personnel infecté par un programme backdoor qui le contrôle à distance, à l’insu de son utilisateur légitime. Cet programme backdoor transforme l’ordinateur en un bot, c’est-à-dire un automate capable d’exécuter des tâches programmées par le pirate.

Comme mentionné dans l’introduction, le pirate peut utiliser le PC zombie à diverses fins malveillantes, telles que:

Comment détecter un programme backdoor sur son PC

Remarque : Cette méthode que je vous présente ne remplace en aucun cas les protections habituelles telles que les antivirus.

Pour commencer, nous allons utiliser un logiciel gratuit très utile, nommé TCPView.

TCPView surveille l’activité des connexions TCP/IP de votre système. Contrairement aux outils de surveillance TCP/IP intégrés à Windows, TCPView indique quel processus est associé à chaque adresse TCP/IP.

Téléchargez cet outil, puis décompressez-le.

Aucune installation n’est nécessaire. Cliquez sur le fichier Tcpview.exe, et la fenêtre du programme s’ouvrira. TCPView actualise chaque seconde les échanges réseau entre votre PC et le monde extérieur.

L’avantage de TCPView par rapport à la commande netstat est qu’il permet de fermer une connexion spécifique sans devoir arrêter le processus correspondant.

Dans le cas d’un PC potentiellement infecté, l’adresse distante peut apparaître comme « exotique« .

Par exemple, dans la capture d’écran ci-dessous, vous pouvez voir toutes les connexions ouvertes sur mon ordinateur :

Pour mieux comprendre comment utiliser TCPView pour détecter les activités suspectes sur votre PC, je vous guide à travers l’interface du programme et quelques astuces pour identifier les connexions douteuses. C’est parti!

Interface de TCPView

Quand vous ouvrez TCPView, vous découvrirez une liste dynamique qui montre toutes les connexions réseau en cours sur votre système. Voici ce que vous verrez :

À la chasse aux adresses IP exotiques

Si une adresse vous semble bizarre ou sort de l’ordinaire, c’est peut-être un signe d’alerte.

Voici comment creuser un peu :

Que faire si quelque chose semble louche?

Si vous avez des doutes sur un processus, commencez par vous informer. Faites une recherche Google avec le nom du processus pour clarifier vos soupçons.

Si vous êtes convaincu qu’il y a un problème, déconnectez-vous en utilisant TCPView et en sélectionnant l’option adéquate avec un clic droit.

Pour renforcer la sécurité, n’oubliez pas de procéder à une analyse complète avec un antivirus gratuit. Un scan antimalware pourrait aussi être bénéfique pour assurer une protection optimale.

Traqueur iPhone : Comment savoir si quelqu’un vous suit ?

lundi 3 juin 2024 à 18:15

Aujourd’hui, j’ai un sujet super important pour tous les utilisateurs d’iPhone : comment vérifier si quelqu’un vous suit sans que vous le sachiez. C’est quelque chose que tout le monde devrait savoir, surtout à notre époque où la technologie nous suit partout. Alors, c’est parti pour un petit guide sympa !

Pour commencer, je vais vous montrer comment détecter si quelqu’un vous traque via votre iPhone. Pour cela, nous allons utiliser une fonction très simple appelée notifications de suivi. C’est super simple et vous devez l’activer dès maintenant. Et pour finir, je vous expliquerai comment mettre fin à cette surveillance illégale.

Qu’est-ce que notification de suivi ?

Alors, qu’est-ce que c’est exactement, les notifications de suivi ? Eh bien, c’est une fonctionnalité qui vous alerte si un accessoire, qui n’est pas le vôtre, se trouve près de vous et suit vos déplacements. Cela inclut des gadgets comme les AirPods, les portefeuilles Apple, et surtout, les AirTags.

Comme vous le savez peut-être, les AirTags permettent de suivre où se trouvent vos affaires comme vos clés ou votre sac. Vous attachez un AirTag à quelque chose que vous ne voulez pas perdre, et vous utilisez l’application Localiser sur votre iPhone pour voir où il est.

C’est pratique, mais il faut savoir que parfois, quelqu’un pourrait utiliser un AirTag pour suivre et espionner une personne sans qu’elle le sache.

Donc, si un tel appareil est détecté, votre iPhone vous enverra une notification pour vous informer de sa présence et vous permettre de prendre les mesures nécessaires.

Comment activer les notifications de Suivi ?

Sans plus attendre, voici comment activer cette fonctionnalité:

Maintenant, si vous êtes suivi, vous recevrez une notification. Par exemple, vous pourriez voir un message tel que : ‘Détection d’un AirTag suivant vos déplacements‘, comme illustré sur l’image ci-dessous.

Si vous recevez une telle notification, il y a un AirTag près de vous qui ne vous appartient pas, et son propriétaire pourrait potentiellement vous suivre. Bien sûr, cette notification peut également concerner des AirPods ou tout autre accessoire compatible.

Ensuite, si vous cliquez sur cette notification, l’application Localiser va s’ouvrir et vous montre sur une carte où l’AirTag a été localisé. Vous pouvez même émettre un son sympa, ce qui vous aidera à trouver où il se cache, peut-être dans vos vêtements, votre voiture ou dans un sac. Comme ça, vous pourrez retrouver l’appareil tout seul !

Ne manquez jamais une notification

Pour ne rater aucune alerte importante, configurez vos notifications pour qu’elles soient persistantes. Allez dans Paramètres > Notifications > Notifications de suivi  > Style de bannière et choisissez un style de bannière persistante avec des aperçus toujours visibles.
Capture d'écran montrant le style de bannière sur un iPhone

Comment mettre fin à cette surveillance Illégale ?

Imaginez : votre iPhone détecte un AirTag ou un autre accessoire qui n’est pas à vous. Vous recevrez immédiatement une notification vous informant de la présence de cet objet. Comme, je vous ai montré précédemment, vous pouvez alors ouvrir l’application Localiser, voir l’appareil suspect et même faire jouer un son pour le localiser facilement.

Si jamais ça arrive, pas de panique ! Voici quelques étapes simples à suivre :

Conclusion

Voilà, vous savez maintenant comment utiliser les notifications de suivi sur votre iPhone pour vous protéger contre les traqueurs inconnus. C’est facile, efficace et cela peut vraiment faire une différence pour votre sécurité personnelle.

N’oubliez pas de protéger votre iPhone et restez sécurisé ! Merci de m’avoir lu, et à très bientôt pour plus de tips et astuces tech.

Restez connecté !

Créer un mot de passe fort : Guide complet

dimanche 2 juin 2024 à 12:42

Chaque année des milliers de comptes sont piratés. Les cibles actuelles des hackers concernent les  grands sites avec de fort trafic comme Facebook, Twitter,  Gmail, Yahoo…

Avec la multiplication des comptes nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, et peut vous permettre de garder un certain niveau de confidentialité, mais tout dépend de la complexité de ceux-ci.

Dans cet article, nous allons voir quelques conseils de base, et des outils pratiques pour bien choisir un mot de passe sécurisé.

Le TOP 3 des mots de passe les plus répandus

Le top des mots de passe les plus utilisés a tendance à peu varier d’année en année. Cependant, voici une liste courante des mots de passe les plus répandus :

  1. 123456
  2. password
  3. 123456789
  4. 12345
  5. 12345678
  6. qwerty
  7. 1234567
  8. 111111
  9. 123123
  10. 1234567890

Points à éviter lors de la création de mots de passe

Créer un mot de passe solide, c’est un peu comme fermer à clé la porte de chez soi. Voici quelques conseils pour t’assurer que tes mots de passe sont bien costauds et pas faciles à deviner :

  1. Oublie le dictionnaire : Utiliser des mots tout faits, c’est un peu comme laisser tes clés sous le paillasson. Pas top pour la sécurité !
  2. Laisse ton nom de côté : Utiliser ton nom, celui de ta mamie ou la date de ton anniversaire, c’est trop prévisible.
  3. Pas de suites faciles : Évite les « 123456 » ou « abcdef ». C’est un peu comme mettre un panneau « Entrez, c’est ouvert ! ».

Quelques trucs en plus :

Type d’attaque pour pirater un mot de passe

L’attaque la plus répandue sur le mot de passe concerne l’attaque par force brute. Il s’agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche exhaustive ne réussit que dans les cas où le mot de passe cherché est constitué de peu de caractères. Ces programmes tentent toutes les possibilités de mot de passe dans un ordre aléatoire afin de berner les logiciels de sécurité qui empêchent de tenter tous les mots de passe dans l’ordre.

Une autre attaque couramment utilisée par les hackers est le phishing. En effet, via votre messagerie, vous recevez un message vous demandant de vous identifier à nouveau.

En fait, il s’agit d’un site web identique à celui que vous utilisez régulièrement seulement un ou 2 petits détails montrent qu’il s’agit d’une supercherie. Le repère vient souvent de l’URL car même si le site propose un accès sécurité avec un en-tête identique à l’original, vous pouvez avoir une URL qui pointe ailleurs, comme un serveur pirate.

4 outils géniaux pour créer des mots de passe costauds

Maintenant que vous savez ce qu’il faut éviter, penchons-nous sur les solutions pratiques pour générer des mots de passe solides. Voici cinq outils qui vous permettront de créer et gérer des mots de passe robustes facilement et efficacement :

Comment sécuriser son mot de passe ?

Il n’existe pas de solutions miracles, seulement quelques conseils que vous pouvez suivre. Tout d’abord, ne pas faire confiance aux sites web, car même s’ils annoncent le 100% sécurité au niveau de votre compte, il peut y avoir un risque provenant d’un autre compte associé ou d’une nouvelle technique de pénétration.

Mais la solution la moins risquée, c’est de réaliser certains opération manuellement :

Par ailleurs, il est important de ne pas laisser visible un fichier texte dans votre ordinateur, surtout si celui-ci possède la liste de vos mot de passe et est accessible par différentes personnes.

Conclusion

Pour conclure, appliquez les conseils de cet article pour sécuriser vos comptes en ligne. Rappelez-vous des erreurs à éviter. Utilisez également des outils spécialisés pour créer des mots de passe robustes. Ces étapes sont essentielles pour protéger vos informations personnelles contre les intrusions.

Enfin, n’oubliez pas : la sécurité de vos données commence par vous !