dimanche 20 novembre 2022

Comment empêcher quelqu'un de vous ajouter dans un groupe WhatsApp ?

 Par défaut, n'importe qui avec votre numéro de téléphone peut facilement vous ajouter à un groupe WhatsApp. Vous pouvez désormais empêcher cela dans les réglages de l'application et n'autoriser que vos amis à vous ajouter à un groupe.

l’application offre la possibilité de choisir qui peut vous ajouter aux discussions de groupe. Pour profiter de cette nouvelle option, je vous invite à télécharger la dernière version de l’application de messagerie WhatsApp.

Ensuite pour l'activer, c’est très simple, il suffit de :

  • Ouvrez WhatsApp et rendez-vous dans Paramètres
  • Allez ensuite dans Comptes puis dans Confidentialité
  • Sélectionner Groupes


  • Choisir l’option qui vous préférez.
    – Personne (cela empêche quiconque de vous ajouter à un groupe sans invitation)
    – Mes contacts (seuls vos contacts peuvent vous ajouter à un groupe sans invitation)
    Tout le monde (n’importe qui peut vous ajouter à un groupe sans invitation)

Comment faire une commande shutdown avec CMD


SHUTDOWN : arrêter votre PC avec CMD


La commande SHUTDOWN est une commande assez polyvalente qui vous permet d’arrêter l’ordinateur mais de contrôler le comportement de cet arrêt.
Il est généralement utilisé comme tâche planifiée ou comme partie d’un travail informatique par lots après l’application de correctifs sur un système informatique.

  • Redémarrer Windows :

l’ordinateur va être redémarrer pour relancer Windows voici la syntaxe à utiliser : shutdown /r


  • Arrêter le PC complètement :

voici la syntaxe à utiliser : shutdown /s

  • Eteindre un pc a distance (shutdown -i)
Enfin, la commande shutdown pour être utilisée pour accéder aux options de récupération de Windows 8 ou Windows 10, voici la syntaxe à utiliser :shutdown /o /r
Cliquez sur le bouton Démarrer.



Dans la zone de recherche, saisissez la commande cmd et validez par Entrée.



Saisissez la commande shutdown /i et validez par Entrée.



Dans la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter.



Tapez le nom de l'ordinateur à redémarrer et validez par OK. Notez que vous pouvez ajouter plusieurs ordinateurs pour tous les redémarrer ou les arrêter en même temps.



Choisissez alors la tâche à effectuer.



Pour afficher un avertissement sur l'ordinateur distant avant l'arrêt ou le redémarrage, cochez la case Avertir les utilisateurs de l'action et choisissez la durée pendant laquelle il sera affiché.



Saisissez un commentaire qui sera consigné dans les journaux de Windows et affichez sur les écrans et validez enfin par OK.



Votre message s'affiche sur les ordinateurs distants et ils sont arrêtés ou redémarrés suivant votre choix.




  • Stopper un arrêt du système - Windows toutes versions

Vous avez lancé un arrêt de Windows suite à l'installation d'un logiciel, d'une mise à jour ou bien manuellement en passant par le menu Démarrer, Arrêter. Si vous faites vite, vous pouvez annuler cet arrêt et finir ce que vous étiez en train de faire.


 Cliquez sur le bouton Démarrer et saisissez rapidement la commande shutdown /a "ou" shutdown -a


Comment créer un câble RJ45


Fabrication d’un câble droit :


Câble droit : Désigne un type de câble qui diffuse les signaux sans rien changer à leur ordre. Les synonymes en sont câble direct et câble plat.





Utiliser le des câbles droit pour les liaisons suivants :

  • Commutateur vers routeur.
  • Commutateur vers PC ou serveur.
  • Concentrateur vers PC ou serveur.



Fabrication d’un câble croisé :


Câble croisé : Désigne un type de câble croisant les transmissions de deux signaux, c'est-à-dire transmettant la diffusion de l'un à la réception de l'autre. Ce câble autorise donc une connexion directe entre deux étapes terminales. Le contraire de câble croiséest câble direct où câble droit.




Utiliser le des câbles croisé pour les liaisons suivantes :

  • Commutateur vers Commutateur.
  • Commutateur vers concentrateur.
  • Concentrateur vers Concentrateur.
  • Routeur vers routeur.
  • PC vers PC.
  •  Routeur vers PC.





jeudi 17 novembre 2022

Pourquoi se marier avec un ingénieur en sécurité informatique



Voilà 20 bonnes raisons d’épouser un Ingénieur en Sécurité Informatique:


1. Parce qu’il a un bac + 5 voire plus.
2. Parce qu’un Ingénieur en Sécurité Informatique est énergique, souriant et de grande gentillesse.

3. Parce qu’il pourra t’aider à protéger ton PC des intrusions de vilains pirates.

4. Il s’assurera que ton PC n’est jamais infecté par de méchants virus.

5. Il se fera un plaisir de configurer correctement votre WiFi afin que vos voisins ne vous piquent pas votre connexion Internet.

6. Il te fera la morale sur tes informations privées que tu dissémines un peu partout sur les réseaux sociaux.

7. Parce que ça te fera rire lorsqu’en pleine nuit il dira en dormant « La base de signatures de virus a été mise à jour ».

8. Il sera toujours le premier à te filer les bons tuyaux pour continuer à télécharger illégalement tes morceaux de musiques préférés sans te faire chopper.

9. Il t’aidera à faire ton CV lorsque tu seras en recherche de boulot, parce que Word et Excel n’ont aucun secret pour un Ingénieur en Sécurité Informatique.

10. Il pourra toujours t’expliquer quand tu ne comprends pas quelque chose quand Abby dans NCIS ou Chloé dans 24h Chrono racontent comment elles ont récupéré les données « cryptées » sur un disque dur d’un méchant terroriste.

11. Il sera toujours le premier à te dire qu’on dit pas « crypté » mais « chiffré » !

12. Tu n’as absolument pas à t’inquiéter pour l’avenir de vos chérubins par ce qu’ils suivront une carrière d’ingénieur, de préférence en sécurité informatique et y’a pas trop de soucis à ce faire dans ce domaine icon biggrin Pourquoi se marier avec un ingénieur en sécurité informatique ?

13. Il aura toujours un truc intéressant à te raconter sur sa journée.

14. Il lui arrivera de te laisser tranquille lorsqu’il devra assister 2 à 3 fois par an à des Conférences sur la Sécurité Informatiques à Rennes, Monaco ou Paris. Et puis même s’il en profite pour aller voire ailleurs il fera attention à bien se protéger .

15. Il te sauvera la mise lorsque tu auras perdu toutes les photos de tes dernières vacances sur ta clé USB; l’ingénieur en Sécurité Informatique sait toujours quoi faire dans ces cas là et il saura retrouver les photos !!

16. C’est toujours la classe de dire, mon conjoint il travaille sur des trucs, mais alors c’est Secret Défense, je peux pas en parler, de toute façon il m’en parle pas non plus, et puis même faudrait que je te tue après !

17. Parce qu’un Ingénieur en Sécurité Informatique gagne bien sa vie (ou pas).

18. Il est plus intéressé par les derniers numéros du magazine MISC que votre nouvelle voisine, belle blonde plantureuse (enfin à voir icon smile Pourquoi se marier avec un ingénieur en sécurité informatique ? . Il faut pas croire tout ce qui est écrit dans la bonne raison #14, l’Ingénieur en Sécurité Informatique est fidèle !

19. Il ya deux types d’Ingénieur en Sécurité Informatique : 1) le geek asociable, qui ne pense qu’à décompiler le dernier navigateur Web à la mode afin d’y trouver des vulnérabilités ; 2) le beau goss costard cravaté sociable, qui parle de la sécurité dans Word et Excel ; Avec un peu de chance vous tomberez sur le 2ème icon biggrin Pourquoi se marier avec un ingénieur en sécurité informatique ?

20. C’est sans doute pas pour ces 19 bonnes raisons citées précédemment que vous l’épouserez mais certainement parce que vous l’aimez tout simplement !



L'évolution des espaces de stockage de l'information



Qu’est-ce qu’on entend par espace de stockage ?


Tout d’abord, il est nécessaire de comprendre ce que l’on entend par espaces de stockage. Ce terme informatique correspond généralement aux différents moyens et supports à notre disposition. Ceux-ci nous permettent d’enregistrer nos données informatiques de manière permanente. Par rapport à la mémoire vive (RAM), cette technologie existe surtout pour assister le processeur de votre ordinateur ou de votre smartphone dans le traitement des données.


Comment a évolué le stockage de l'information ?


Le stockage d'information n'a cessé d'évoluer au cours du temps et de l'histoire des innovations technologiques, de l'invention de l'imprimerie, des microfiches, puis des mémoires électroniques et des supports de plus en plus miniaturisés: on constate un accroissement toujours plus important de la densité d'information
Quels sont les différents espaces de stockage ?
Périphériques de stockage externes




HDD et SSD externes. ...
Dispositifs de mémoire flash. ...
Périphériques de stockage optique. ...
Disquettes. ...
Stockage principal : mémoire vive (RAM) ...
Stockage secondaire : disques durs (HDD) & disques durs à semi-conducteurs (SSD) ...
Disques durs (HDD) ...
Disques durs à semi-conducteurs (SSD)

vendredi 11 novembre 2022

Quels sont les différents types de virus

(1er type de virus) Virus informatique 

Un virus informatique et un programme de petite taille capable de se répliquer et de se propager de manière autonome pour infecter des ordinateurs, c'est-à-dire perturber leur fonctionnement de manière plus ou moins grave.C'est le type de logiciel malveillant Internet le plus ancien et le plus répandu.




(2éme type de virus) Ver informatique (worm)

Un ver informatique est un type de logiciel malveillant qui circule dans le monde entier par l'intermédiaire de connexions réseau à la recherche de ses cibles.

Les vers sont dangereux car ils exploitent les vulnérabilités informatiques connues (par exemple, un problème du système de sécurité d'un ordinateur) pour s'insérer dans une machine. Une fois qu'ils y sont parvenus, il est extrêmement difficile de les arrêter car ils se déplacent partout pour rechercher leur cible.

Les vers informatiques se distinguent des virus informatiques et des autres formes de malwares de différentes manières :

  • Ils ne ciblent pas des particuliers, mais tout appareil qu'ils peuvent trouver.
  • Ils ne sont pas envoyés directement à quelqu'un et n'ont pas besoin d'être ouverts ou joints à un fichier pour affecter un ordinateur.
  • Leur principal objectif consiste à se déplacer aussi loin que possible et non à causer un préjudice direct.
  • Ils sont autonomes et circulent seuls dans le monde entier.

Les vers informatiques sont dangereux malgré le fait qu'ils ne sont pas nécessairement associés à d'autres techniques de piratage courantes, telles que le vol d'informations.




(3éme type de virus) Cheval de Troie (trojan)

 Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L'usage le plus fréquent d'un cheval de Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger.

Ces logiciels sont souvent téléchargés « grâce » à des techniques d'ingénierie sociale. Une fois activés, les chevaux de Troie peuvent vous espionner, voler des données sensibles et accéder à votre système par la porte de derrière. Ces actions peuvent comprendre les éléments suivants :

Suppression des données
Blocage des données
Modification des données
Copie de données
Interférence avec les performances des ordinateurs ou des réseaux informatiques
Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas.



Les 10 mots de passe les plus utilisés sur Internet

Une étude révèle les codes les plus populaires sur une base de 32 millions d'utilisateurs.

Et les résultats font peur, remettant en question la sécurité des données personnelles sur la Toile.

Voici le top 10 des mots de passe les plus utilisés dans le monde :



Comment choisir un bon mot de passe


Un mot de passe fort doit contenir au moins 12 caractères. Aléatoire : Un mot de passe fort associe lettres minuscules et majuscules, chiffres et caractères spéciaux pour former une chaîne de caractères qui ne ressemble à aucun mot ou nom propre

Utiliser un mot de passe différent pour chaque accès 

La plupart de services étant aujourd’hui dématérialisés, les données que vous renseignez sur vos différents comptes sont souvent importantes et sensibles : 

  • Identité
  • Numéros de carte bancaire
  • Numéros de téléphone
  • Adresse
  • Emails
  • Etc. 

Nous vous recommandons donc de choisir un mot de passe différent pour chaque compte.