Comment installer Facebook Messenger sur Ubuntu 18.04 et 16.04 LTS

0
facebook-messenger-ubuntu

L’application Messenger est disponible pas seulement pour smartphones mais aussi pour MacOS, Linux et Windows, et vous pouvez l’utiliser avec toutes ses fonctionnalités sans limitation sur votre bureau PC. Aujourd’hui nous allons vous montrer comment télécharger l’application et l’installer sur votre bureau sous Ubuntu 18.04 et 16.04 LTS. Télécharger Facebook Messenger pour Ubuntu 18.04 et 16.04 LTS Vous pouvez donc télécharger...

Comment transférer vos conversations WhatsApp d’un smartphone à un autre

0
sauvegarder-et-transferer-discussion-whatsapp

Il existe plusieurs manières pour transférer toutes vos conversations sur WhatsApp d’un téléphone à un autre en cas de changement de téléphone mais nous optons pour la plus simple dans notre article. Comme vous le saviez déjà, les conversations sur cette application de massagerie sont chiffrées et cryptées grâce à des algorithmes de chiffrement que ce soit pour les messages...

Xbox Games With Gold : Les jeux gratuits du mois de mai 2018

0
Games with Xbox Gold

Le mois d’avril vous avez profiter de l’offre Xbox Games with Gold comme chaque mois et vous avez pu télécharger gratuitement le jeu The Witness et Assassin’s Creed Syndicate sur la Xbox One et le jeu Cars 2 sur Xbox 360 ainsi que Dead Space 2. Aujourd’hui on vient de recevoir la liste des jeux gratuits de Mai 2018 qui a fuité avant...

Outlook : Une faille qui expose vos mots de passes de messagerie

0
outlook alert faille

C’est une alerte lancée par un chercheur en sécurité informatique aux Etats-Unis en démontrant comment exploiter cette faille de la messagerie Outlook de Microsfot via un fichier RTF (Rich Text Format : fichier compressé est reconnu par la plupart des logiciels de traitement de texte) pour tirer des données sensibles de l’utilisateur ainsi que son mot de passe. Une fois le...

L’importance de la sécurité dans la Blockchain

0

Les cybercriminels augmentent de plus en plus leurs méthodes de vol de données précieuses et sensibles telles que les données financières, les dossiers de santé, les informations personnelles identifiables et la propriété intellectuelle. Ils ont également recours à d'autres stratégies très rentables telles que les attaques DDoS, ou à la détention de données en utilisant des techniques de cryptage. Blockchain...

Un smartphone sans internet ? Samsung tente le coup avec son J2 Pro

0
j2PRO-samsung

Le J2 Pro de Samsung donc ne prend pas en charge l’accès à internet ni a travers le WI-FI ni via les données cellulaires 2G, 3G ou 4G ce qui laisse à penser qu’il ne sert qu’a faire passer et recevoir les appels. Non, le smartphone J2 Pro nous permet aussi de prendre des photos et des selfies grâce à...

Comment virtualiser Windows sur VMware ESXi

1

La virtualisation est plus qu'un mot à la mode dans l'industrie. Pour les entreprises qui cherchent à minimiser la taille de leur infrastructure de serveur tout en conservant des performances élevées et des coûts de gestion faibles, la migration des serveurs physiques vers des machines virtuelles hébergées sur des serveurs à plus forte densité est la solution idéale. Cette présentation...