Informatique et Dépannage – lexis-numerique.com http://www.lexis-numerique.com Mon, 28 Aug 2023 08:37:46 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.7.9 Windows 10 : Les solutions à ces désagréments http://www.lexis-numerique.com/windows-10-les-solutions-a-ces-desagrements/ http://www.lexis-numerique.com/windows-10-les-solutions-a-ces-desagrements/#respond Mon, 28 Aug 2023 08:37:46 +0000 http://www.lexis-numerique.com/?p=433 Windows 10 embarque certaines fonctionnalités, dont la plupart d’utilisateurs n’utilisent que rarement, voire même jamais. Ce qui peut parfois gâcher l’expérience utilisateur. Ainsi, pour remédier à ces désagréments, voici quelques astuces.

1. Les updates imprévus

S’il y a l’une des plaintes les plus courantes sur Windows 10, c’est surtout les mises à jour imprévues ainsi que les redémarrages inattendus. Dans la plupart des cas, deux situations peuvent se présenter : soit le redémarrage pour installer une mise à jour a emporté votre travail sans que vous ayez le temps de sauvegarder ou bien soit l’ordinateur stagne durant des minutes, voire même des heures sur l’écran de progression de la mise à jour. Au fil du temps, Microsoft a revu son processus de mises à jour en adoptant un système moins agressif. Ainsi, en plus d’être accompagné par plusieurs avertissements sur un redémarrage imminent, Windows a opté pour des mises à jour mensuelles et des updates de fonctionnalités facultatifs.

2. Candy Crush, Farmville et autres logiciels inutiles

Il faut dire que même avec les différentes mises à jour de Windows 10, les applications notamment Disney Magic Kingdom, Candy Crush et Farmville sont toujours présentes dans le système d’exploitation. Si vous voulez être épargné de ces programmes inutiles, l’une des alternatives est de passer à une licence Entreprise de Windows 10 ou à un compte Microsoft 365 Entreprise.

3. Le menu Démarrer

Le menu Démarrer de Windows 10 se présente comme un mixage du menu Démarrer de Win7 et de l’écran de démarrage de Win8. Mais heureusement qu’il y a une possibilité de personnalisation des tuiles en les redimensionnant et les organisant par groupes dans des dossiers. Pour un administrateur IT, il est possible par exemple de recourir aux commandes et au logiciel de gestion PowerShell pour modifier le menu Démarrer des machines de votre organisation.

4. Le bouton Cortana dans la barre des tâches

L’espace sur votre barre des tâches est très important pour vous. Malheureusement, une bonne partie de cet espace est occupée par l’icône Cortana. De plus, il est rare que vous utilisiez cette fonctionnalité de votre Windows 10. Si vous n’avez pas installé Microsoft 365, alors Cortana vous sera inutile. Pour le cacher donc, il suffit de faire un clic droit sur la barre des tâches, puis de décocher « Afficher le bouton Cortana ».

]]>
http://www.lexis-numerique.com/windows-10-les-solutions-a-ces-desagrements/feed/ 0
Quelles précautions pour accéder au Web invisible ou Deep Web ? http://www.lexis-numerique.com/quelles-precautions-pour-acceder-au-web-invisible-ou-deep-web/ http://www.lexis-numerique.com/quelles-precautions-pour-acceder-au-web-invisible-ou-deep-web/#respond Thu, 23 Feb 2023 17:14:01 +0000 http://www.lexis-numerique.com/?p=419 Lorsque nous naviguons sur Internet, nous éprouvons toujours cette impression d’être épiés. C’est effectivement le cas. Les moindres faits et gestes sur la Toile seront scrutés par différentes entités, en l’occurrence les navigateurs. Les moteurs de recherche analysent vos mots clés, vos préférences et les adresses auxquelles vous vous rendez. Ils font cette observation en permanence. Ainsi, le fait d’effacer votre historique de navigation peut vous aider à cacher vos habitudes à votre conjoint ou votre patron, mais ce n’est pas le cas au reste du monde. Tout Internet s’intéresse à vous ainsi qu’à votre manière de surfer. Si cela vous agace un peu, c’est tout à fait normal. Beaucoup d’autres utilisateurs de la Toile ont éprouvé ce même sentiment. C’est pour cette raison que le Web Invisible ou Deep Web existe.

Qu’est-ce que le Web Invisible ?

Avant de définir le Deep Web, il convient peut-être de parler de la partie émergée de l’iceberg. En effet, la Toile est un peu comme un immense bloc de glace qui flotte sur l’eau. La partie visible constitue à peine 10% de l’Internet. Les sites qui figurent dans ce petit dixième sont indexés. Autrement dit, ils apparaissent dans la base de données des moteurs de recherche. Ainsi, ce sont Google, Yahoo, Bing et quelques-uns de leurs semblables qui font que les pages Internet soient visibles ou non. La partie immergée de l’iceberg est formée par tous ceux qui ne figurent pas dans les pages d’indexation des moteurs de recherche. Cela dit, leur volume reste considérable, puisque la face cachée de la Toile constituerait 90% de toutes les pages Internet qui existent. Il ne faut pas non plus amalgamer avec les sites illicites dans le Dark Web. Ce ne sont pas tout à fait les mêmes choses.

Le Dark Web sert principalement pour différents trafics ou pour véhiculer des idées militantes. Le Deep Web inclut des sites engagés et comporte quelques plateformes pour le commerce illégal. Cela dit, le fait qu’un site appartient à cette partie de l’iceberg n’est pas systématiquement synonyme d’activités répréhensibles par la loi. Certains éditeurs ont juste choisi de s’affranchir de Google et compagnie. Ils utilisent des langages (HTML ou JavaScript) impossibles à déchiffrer par les robots d’indexation. D’autres sites sont devenus invisibles puisque leurs contenus sont réservés à une organisation, une partie politique. C’est monnaie courante dans les pays où la censure existe. Il faut alors un login et un mot de passe pour accéder à une plateforme. Enfin, il y a aussi des pages qui sont juste impossibles à indexer à cause de leur volume ou bien de leurs adresses.

Des précautions pour s’immerger dans l’univers du Deep Web

Comme vous l’auriez probablement compris, le Deep Web constitue l’underground d’Internet. Vous pourrez tout trouver, notamment de puissants virus. Cette partie immergée est fortement infestée de pirates. Les hackers feront une joie de pirater votre ordinateur dès la première occasion. De ce fait, vous aurez quelques précautions à prendre. Vous devez notamment disposer d’un outil pour protéger votre navigation. Un virtual private network ou VPN de type Hotspotshield sera indispensable. Il préservera votre IP, ainsi que tous vos mots de passe. L’installation d’un antivirus qui réussit effectivement à filtrer les menaces vous sera également recommandée. Vous êtes libre de choisir la marque et l’éditeur. Exigez tout de même un produit dont la base virale est à jour. En troisième point, un pare-feu fonctionnel sera obligatoire. Ce programme se livre normalement avec votre système d’exploitation.

Ce serait bien qu’il soit une version originale. Cela garantit que votre ordinateur résistera aux tentatives d’intrusion depuis des adresses IP douteuses. Ce sont les précautions qui s’imposent, mais elles ne suffisent pas pour se rendre sur le Deep Web. En effet, les navigateurs habituels, en l’occurrence Google Chrome, Mozilla Firefox ou Internet Explorer, ne vous permettent pas de vous y rendre. Il faut installer le logiciel spécifique TOR sur votre ordinateur. Surnommé routeur oignons, il s’agit d’une superposition de plusieurs réseaux Internet. En partant du serveur du site ciblé, les flux TCP ou transmission control protocol passent à travers plusieurs ordinateurs avant d’atteindre le vôtre. Vous devez ajouter votre PC à ce réseau mondial. L’interface du logiciel est assez explicite. Seulement, votre adresse IP sera masquée. Si un tiers essaie de vous localiser, il peut se retrouver dans un tout autre pays. De plus, tous les échanges sont cryptés. Il sera alors théoriquement impossible d’intercepter une requête. Ce laborieux processus demande énormément de temps. Ainsi, la navigation en Deep Web prendra beaucoup plus de temps qu’avec le Web visible.

Découvrir la face cachée d’Internet avec TOR

A part la vitesse réduite, la navigation sur le Web invisible se passe presque de la même manière que sur Internet classique. La face cachée de la Toile dispose de ses moteurs de recherche. Vous pouvez trouver toutes les informations qui vous font envie sur Not Evil et ses semblables. Vous pouvez jeter un œil sur la barre d’adresse, les URLs ne s’écrivent pas comme pour le Web normal. De manière générale, si vous pouvez lire Onion, c’est que vous êtes toujours dans Internet Underground. Une fois que vous avez saisi le mot clé sur Not Evil, vous accédez à une multitude de résultats, tout comme sur Google. Seulement, vous devez faire très attention aux sites que vous visitez. Vous risquez de vous trouver dans la tanière d’un trafiquant ou sur une plateforme peu recommandable. Le Web Invisible dispose également de sa propre version de l’encyclopédie Wikipédia. Sur The Hidden Wiki, vous aurez la possibilité d’effectuer toute sorte de requêtes. Pour vous assurer de rester dans la limite de la légalité, vous pourrez compter sur votre pare-feu, mais également sur des sites spécialisés. L’un d’entre eux, baptisé skunksworkedp2cg, propose de classer différents sites selon leur niveau de dangerosité. Vous pouvez vous fier à cet outil avant de cliquer sur une URL donnée par The Hidden Wiki ou par un moteur de recherche du Web invisible. Lorsque skunksworkedp2cg indique Alert, il faut s’en méfier. Enfin, vous pourrez aussi surfer incognito sur les réseaux sociaux sans quitter la face immergée de l’iceberg. Le Deep Web propose des versions méconnues de Facebook et d’autres communautés. Alors, sur quel site comptez-vous aller dans le Web invisible ?

]]>
http://www.lexis-numerique.com/quelles-precautions-pour-acceder-au-web-invisible-ou-deep-web/feed/ 0
Ce qu’il faut faire pour réparer efficacement votre ordinateur http://www.lexis-numerique.com/ce-quil-faut-faire-pour-reparer-efficacement-votre-ordinateur/ http://www.lexis-numerique.com/ce-quil-faut-faire-pour-reparer-efficacement-votre-ordinateur/#respond Mon, 21 Sep 2020 17:57:21 +0000 http://www.lexis-numerique.com/?p=398 Un ordinateur de bureau ou portable est un appareil dont la réparation n’est pas toujours simple. Lorsqu’une panne se produit, vous pouvez soit faire appel à votre garantie, soit consulter un professionnel. Mais avant toute chose, vous devez vous assurer qu’il y a réellement une panne.

Faire une vérification avant la réparation

Pour éviter tout déplacement inutile, il est recommandé de vérifier l’état de son ordinateur avant de demander une action de réparation. Parfois, ce sont des problèmes mineurs facilement réglables qui vous empêchent d’utiliser correctement votre PC. Essayez par exemple de débrancher tous les nouveaux périphériques que vous avez installés. Un matériel défectueux ou mal branché peut parfois empêcher votre PC de fonctionner correctement. Nettoyez également l’intérieur de votre unité centrale, car la poussière pourrait causer le dysfonctionnement de certains composants.

Utilisez votre garantie

Si votre garantie est encore valable, vous pouvez l’utiliser afin de demander une réparation auprès de votre vendeur. Lisez attentivement les clauses de votre garantie dans ce cas, afin de connaitre les situations dans lesquelles vous pouvez y faire appel. Parfois, certaines pièces ne sont pas prises en compte par cette garantie. C’est souvent le cas pour une batterie d’ordinateur portable ou son chargeur par exemple. La durée de la garantie pour chaque composant peut également varier. Faites toujours attention à ces détails et demandez un devis détaillé avant de valider une réparation.

Consultez un professionnel

Lorsque le délai de votre garantie est expiré, vous n’aurez d’autre choix que de consulter un professionnel. Pour un ordinateur acheté chez un assembleur, ce dernier pourra vous donner un devis. Dans le cas contraire, il vous suffira de contacter une société de professionnel en réparation. Vous aurez dans ce cas, à emporter votre ordinateur sur le lieu de réparation. Si vous n’avez pas envie de vous déplacer, il existe des experts qui effectuent des réparations à domicile. En fonction de la gravité de la panne, la réparation se fait en moins d’une heure. Toutefois, pour une intervention complexe, l’expert devra emporter votre appareil dans son atelier.

]]>
http://www.lexis-numerique.com/ce-quil-faut-faire-pour-reparer-efficacement-votre-ordinateur/feed/ 0
Ransomware, les solutions possibles en cas d’attaque http://www.lexis-numerique.com/ransomware-les-solutions-possibles-en-cas-dattaque/ http://www.lexis-numerique.com/ransomware-les-solutions-possibles-en-cas-dattaque/#respond Thu, 13 Aug 2020 07:03:08 +0000 http://www.lexis-numerique.com/?p=394 Un ransomware ou un rançongiciel est un programme de chiffrement malveillant, dont l’unique but est de prendre en otage les données disponibles sur l’ordinateur cible. Pour récupérer les informations bloquées, la victime doit payer une rançon. Ce type de programme est apparu en Russie et s’est répandu dans le monde entier.
La récupération des fichiers passe, obligatoirement, par la récupération de la clé de chiffrement utilisée pour l’encodage des données. L’obtention de cette clé passe par plusieurs étapes.

L’identification du programme malveillant

Pour trouver la meilleure solution face à ce type de logiciel, il faut, dans un premier temps, l’identifier. En général, un ransomware dispose d’un numéro d’identification. Quelques sites spécialisés permettent de déterminer l’identité du programme.
La connaissance du numéro d’identification permet de rechercher les solutions existantes pour le décryptage des données. Néanmoins, il faut savoir que si certains ransomwares sont déjà connus, d’autres sont, encore, en cours d’étude.

L’utilisation d’un programme de décryptage

Pour la majorité des rançongiciels déjà identifiés, il existe des programmes de décryptage, qui sont disponibles gratuitement sur internet. Parmi ces logiciels, il y a :
• Ransomware File Decryptor
Créé par Trend-Micro, ce programme permet de déchiffrer les données infectées par les ransomwares. Pour l’utiliser, il faut, d’abord, s’assurer que l’identifiant du logiciel malveillant est pris en charge par l’utilitaire. Ensuite, il faut télécharger le programme de décryptage, en fonction du numéro d’identification.
• Decryptor Tool
Decryptor Tool est un programme de décryptage proposé par la société d’antivirus Avast. De même que pour le Ransomware File Decryptor, il faut, aussi, connaitre l’identifiant du programme. En effet, Decryptor Tool propose un utilitaire pour chaque logiciel de rançon.

Se protéger contre les ransomwares

La meilleure méthode de protection contre les ransomwares est de sauvegarder, de temps en temps, les informations les plus importantes. En cas d’attaque, il suffit de supprimer tous les fichiers infectés et d’utiliser la sauvegarde.

]]>
http://www.lexis-numerique.com/ransomware-les-solutions-possibles-en-cas-dattaque/feed/ 0
Le point sur la Conception/Fabrication Assistée par Ordinateur http://www.lexis-numerique.com/le-point-sur-la-conception-fabrication-assistee-par-ordinateur/ http://www.lexis-numerique.com/le-point-sur-la-conception-fabrication-assistee-par-ordinateur/#respond Sat, 20 Apr 2019 16:34:17 +0000 http://www.lexis-numerique.com/?p=342 Voici trois expressions que l’on retrouve de plus en plus dans les médias à l’heure où les innovations technologiques se produisent à une vitesse effrénée : Conception et Fabrication Assistée par Ordinateur (CFAO) ; Conception Assistée par Ordinateur (CAO) ; Fabrication Assistée par Ordinateur (FAO). Si vous avez bien lu ces trois expressions, vous avez compris que la CFAO est la synthèse de la CAO et de la FAO. Cet article s’attachera donc à expliquer ce que sont ces deux concepts.

La Conception Assistée par Ordinateur (CAO)

Il existe des entreprises de pointe comme TopSolid qui maîtrise les logiciels de CFAO, de CAO et de FAO. D’autres préfèrent juste se focaliser sur les logiciels de CAO. Ces derniers constituent l’outil de prédilection des ingénieurs au cours de la première étape du processus de création et de fabrication d’un objet donné. Un logiciel de CAO peut être utilisé même dans le cas d’objet high-tech comme les Smartphones pliables. Comme l’indique son nom, le logiciel de Conception Assistée par Ordinateur va aider l’ingénieur à concevoir virtuellement (donc à imaginer, à modéliser, à mettre au point de manière abstraite) chaque pièce (avec tous les détails techniques, y compris les dimensions et les formes ainsi que les mécanismes) qui vont constituer l’objet. Le logiciel va également prévoir le système d’assemblage de ces pièces.

La Fabrication Assistée par Ordinateur (FAO)

Cette fois-ci, on est dans le concret. Une fois la modélisation achevée, il s’agit de fabriquer concrètement l’objet. Et c’est là que le logiciel FAO entre en jeu. Il est l’allié précieux de toutes les personnes qui interviennent dans ce processus de fabrication. Le logiciel, entre autres, va définir les différentes étapes par lesquels il va falloir passer pour achever la fabrication de l’objet. Notamment, il déterminera les différents outils qui devront être utilisés. Le recours aux logiciels de CFAO entre dans les politiques d’innovation des entreprises industrielles. Ces logiciels leur permettent d’accroître sensiblement les gains de production et de réduire les erreurs d’usinage. Enfin, sachez que l’achat de ce genre de logiciel nécessite d’être bien étudié, notamment au niveau budgétaire et technique. Car, ces logiciels coûtent cher, leur utilisation nécessite une formation des salariés et tous les logiciels ne conviennent pas à toutes les activités.

]]>
http://www.lexis-numerique.com/le-point-sur-la-conception-fabrication-assistee-par-ordinateur/feed/ 0
Peut-on être tenu responsable de la sécurité informatique de son entreprise ? http://www.lexis-numerique.com/peut-on-etre-tenu-responsable-de-la-securite-informatique-de-son-entreprise/ http://www.lexis-numerique.com/peut-on-etre-tenu-responsable-de-la-securite-informatique-de-son-entreprise/#respond Fri, 23 Jun 2017 09:03:37 +0000 http://www.lexis-numerique.com/?p=273 La sécurité informatique fait actuellement partie des premiers des soucis des entreprises. Chaque collaborateur au sein de l’entreprise doit alors participer à la sécurisation de ses données. La question qui se pose est alors : est-ce que je peux être celui qui est accusé d’être la source du cyber-attaque de mon entreprise ?

Brève définition du cyber-attaque

Par définition, la cyber-attaque est tout acte, ou toute tentative, d’atteindre à un ou plusieurs systèmes informatiques dans l’objectif d’entreprendre des actions malveillantes. En d’autres termes, les pirates informatiques cherchent à exploiter ou à revendre les données des entreprises pour espionner, saboter, soutirer de l’argent ou tout simplement porter atteinte à l’image de l’entreprise. Une cyber-attaque à donc pour cible les différents matériels informatiques comme les ordinateurs et les serveurs, qu’ils soient en réseau ou isolés, reliés ou non à un réseau Internet. Les équipements périphériques (imprimantes, scanner, …), les différents appareils communicants (tablettes, Smartphones, …) sont aussi des cibles des cyber-attaques.

Petit détour sur le code du travail

Dans le milieu professionnel, il faut toujours prendre le code du travail comme référence. Mais, il n’y a pas beaucoup d’articles qui concerne la cybersécurité ainsi que les obligations des salariés envers ce nouveau problématique de l’ère moderne. Toutefois, il existe quand même la Charte informatique (une annexe du Code du Travail) qui permet à toutes les entreprises de cadrer juridiquement l’utilisation des matériels informatiques et des différents outils de communication. Grâce à l’établissement de cette Charte Informatique, les droits et les obligations des salariés dans le domaine de l’informatique, au sein de l’entreprise, peuvent être parfaitement définis. De ce fait, la protection des réseaux informatiques de l’entreprise est optimisée et les salariés font usage des matériels informatiques de manières raisonnables. Il est même possible d’interdire l’accès à certains sites aux salariés grâce à cette charte. En cas de non respect des articles stipulés dans ce document donc, les salariés peuvent faire objet de licenciement ou de poursuite en justice.

]]>
http://www.lexis-numerique.com/peut-on-etre-tenu-responsable-de-la-securite-informatique-de-son-entreprise/feed/ 0
Comment choisir un antivirus pour son PC ? http://www.lexis-numerique.com/comment-choisir-un-antivirus-pour-son-pc/ http://www.lexis-numerique.com/comment-choisir-un-antivirus-pour-son-pc/#respond Wed, 03 May 2017 11:54:04 +0000 http://www.lexis-numerique.com/?p=266 Les éditeurs de système de sécurité pour PC lancent chaque année de nouvelles gammes de produits plus performants. Ainsi, il devient difficile pour nous de faire le bon choix. Pour vous aider à choisir facilement un antivirus qui convient plus à vos besoins, voici quelques conseils.

Quel type d’antivirus choisir ?

Le premier logiciel indispensable à installer sur son PC pour garantir sa sécurité est bien sûr « l’antivirus ». Ce dernier a été inventé pour protéger les ordinateurs des nuisibles reliés à Internet. Ainsi, lorsqu’on navigue sur Internet et qu’on dispose d’un antivirus, celle-ci est capable de déceler toute menace et de les bloquer avant qu’elle n’envenime tout le système. Donc, contrairement à ce que l’on pense, même un simple antivirus gratuit peut être suffisant pour protéger un PC. Il n’est pas indispensable de choisir un antivirus payant. Néanmoins, si vous choisissez un antivirus gratuit, il est conseillé d’installer en complément un antimalware sur votre ordinateur, ce qui permettra de renforcer la sécurité fournie par l’antivirus.

Les autres systèmes de sécurité nécessaires pour protéger un PC

Si vous utilisez Internet simplement pour lire des articles et voir des photos, un antivirus est amplement suffisant pour protéger votre ordinateur. En revanche, si vous avez l’habitude de télécharger des fichiers ou de faire des achats en ligne, il est nécessaire d’optimiser la protection de votre PC en adoptant d’autres solutions de sécurité. Pour cela, vous pouvez utiliser un logiciel de sécurité comprenant à la fois un antispam, un antispyware, une protection bancaire et un contrôle parental. Plus puissants, ces logiciels de sécurité garantiront la protection de votre ordinateur, mais aussi de votre vie privée. En effet, ces systèmes permettront à la fois d’analyser vos mails, vos fichiers de téléchargement, les liens que vous ouvrez, les sites que vous visitez, etc. Parmi les logiciels de sécurité les plus connus, vous pouvez choisir entre Kaspersky Internet Security, Bitdefender Internet Security ou Eset Internet Security. À noter qu’avec ces solutions de protection, vous n’avez plus besoin d’utiliser d’autres logiciels de sécurité, par contre, leur prix est souvent un peu plus élevé.

]]>
http://www.lexis-numerique.com/comment-choisir-un-antivirus-pour-son-pc/feed/ 0
Atouts du cloud open source http://www.lexis-numerique.com/atouts-du-cloud-open-source/ http://www.lexis-numerique.com/atouts-du-cloud-open-source/#respond Fri, 23 Sep 2016 08:45:58 +0000 http://www.lexis-numerique.com/?p=236 Un logiciel de type open source est un logiciel dont le code source est publique. Comme tout produit sur le marché, ce type de logiciel présente certains inconvénients, mais également de nombreux avantages. Car oui, si le logiciel open source est actuellement populaire auprès de nombreuses entreprises, c’est parce qu’il a fait ses preuves. Et comme ce genre de logiciel en cloud open source est présent partout, il est vraiment important d’en connaître les avantages principaux. Vous découvrirez ainsi dans cet article, les avantages que vous propose un logicien open source. Vous comprendrez alors pourquoi les plus grandes entreprises l’utilisent quotidiennement.

Economies et cloud open source

open-sourceUn logiciel en cloud open source permet de réaliser de sérieuses économies. En effet, l’entreprise n’achète pas un logiciel, mais investit de l’argent dans un logiciel en fonction des applications dont elle a besoin. Ensuite, l’entreprise ou l’utilisateur n’est plus du tout dépendant de l’éditeur en question, car ce type de logiciel est le fruit du travail d’une communauté entière. De ce fait, l’entreprise n’est plus dépendant d’un seul éditeur de logiciel. Cet avantage est très précieux, car cela permet d’obtenir une réponse plus rapide aux éventuels problèmes. En effet, les corrections des potentiels bugs, l’amélioration de certains points ou encore le développement d’une application interne sont beaucoup plus faciles.

L’open source sur le cloud

cloud-open-sourceLe logiciel open source peut s’adapter aux besoins précis de l’entreprise concernée. En effet, l’entreprise a un accès libre au code source du logiciel. Cela lui permet alors d’adapter le programme et de l’optimiser en fonction de ses besoins. Quant aux modifications effectuées, l’entreprise n’est pas tenue de les partager. Bien évidemment, cela dépend des licences et des différents logiciels en question. Pour finir, la réactivité qu’offre un logiciel open source est beaucoup plus intéressante que ce que propose un logiciel acheté sur le marché. En effet, si vous avez un problème, la communauté open source sera beaucoup plus réactive pour résoudre le problème qu’un éditeur.

]]>
http://www.lexis-numerique.com/atouts-du-cloud-open-source/feed/ 0
Comment remplacer la lampe de son vidéoprojecteur Epson ? http://www.lexis-numerique.com/comment-remplacer-la-lampe-de-son-videoprojecteur-epson/ http://www.lexis-numerique.com/comment-remplacer-la-lampe-de-son-videoprojecteur-epson/#respond Fri, 10 Jun 2016 07:42:51 +0000 http://www.lexis-numerique.com/?p=193 Lorsqu’un vidéoprojecteur arrête de fonctionner subitement, dans le cas où on n’est pas connaisseur, il arrive que l’on soit persuadé que l’appareil est en panne ou hors service. On est alors tenté d’aller en acheter un neuf. Or, parfois, c’est juste un problème de lampe. L’ampoule de cette dernière pourrait par exemple être brulée. Pour ne pas tomber dans l’erreur, commencez donc par vérifier l’état de la lampe. Si elle est effectivement endommagée, pensez à la remplacer. Voici comment faire.

Localiser la lampe

Équipez-vous d’un tournevis cruciforme. Ensuite, débranchez le vidéoprojecteur. Attendez que l’appareil soit totalement refroidi (patientez environ 1 heure) avant de rechercher où se trouve la lampe. Sur un vidéoprojecteur Epson, celle-ci est en principe placée dans un connecteur sous l’appareil, mais il y a des exceptions. Elle est protégée par une trappe (ou un clapet) qu’il est nécessaire d’ôter (souvent en la dévissant) afin de pouvoir accéder à la lampe.

 

Changer la lampe

Après la trappe, vous tombez sur le bloc lampe qui est aussi généralement maintenu par des vis. Il convient donc également de dévisser cette protection supplémentaire pour réussir à extirper la lampe de l’appareil. Le bloc est fait d’un support sur lequel est fixée l’ampoule. Il est inutile de chercher à retirer l’ampoule en pensant que c’est ce qu’il faut remplacer : Epson vend des blocs de lampe en entier ! Il suffit donc d’enlever le bloc puis de le substituer par un nouveau bloc et le tour est joué. Vous vissez l’ensemble, vous remettez la trappe et vous la vissez. Vous avez terminé !

Le choix de la lampe

L’idéal serait certainement de choisir des lampes Epson d’origine. Mais ces lampes sont proposées à des prix plus élevés. Pour avoir une lampe de qualité pour votre appareil, vous pouvez heureusement vous tourner vers les lampes compatibles pour videoprojecteurs Epson qui sont plus abordables. Parmi ces lampes, il y a par exemple les produits du vendeur lampevideoprojecteur.fr. Ce dernier propose aussi une gamme de lampe de retroprojecteur. A noter que leurs lampes bénéficient d’une garantie de 5 mois.

]]>
http://www.lexis-numerique.com/comment-remplacer-la-lampe-de-son-videoprojecteur-epson/feed/ 0
Comment personnaliser son PC ? http://www.lexis-numerique.com/comment-personnaliser-son-pc/ http://www.lexis-numerique.com/comment-personnaliser-son-pc/#respond Thu, 24 Sep 2015 13:29:24 +0000 http://www.lexis-numerique.com/?p=20 Pour un passionné d’informatique, la personnalisation de son PC constitue un véritable passe-temps. Pour d’autres en revanche, il s’agit d’un plaisir superflu. Et pourtant, personnaliser son PC permet de se différencier et surtout cela offre la possibilité d’intégrer pleinement sa machine à la décoration de sa chambre ou de son bureau.

La décoration extérieure

Si vous souhaitez apporter une touche d’originalité à votre PC, vous pouvez vous tourner vers les souris design. Aujourd’hui, la souris est devenue un véritable article de décoration qui possède ses propres catalogues de tendances. Pour les amateurs de « grosses cylindrées », sachez qu’il existe des souris adoptant les courbes des plus belles voitures du monde comme la fameuse Asus WX-Lamborghini.

Asus WX Lamborghini Wireless Mouse

Comme son nom l’indique, cette dernière emprunte les traits caractéristiques des voitures de la célèbre marque italienne. Il existe également des modèles plus sobres notamment ceux de la gamme « Mac » d’Apple.
Pour personnaliser votre PC, vous pouvez également vous tourner vers les claviers design. Ici, la touche d’originalité provient des courbes du clavier ainsi que de la forme et des couleurs des touches.

 

clavier-design

 

Enfin, sachez que vous pouvez aussi personnaliser le boitier de votre PC. Ici, les perspectives sont infinies comme l’a prouvé cet Américain qui a « déguisé » son PC comme le héros du film d’animation « Wall-E ».

La décoration intérieure

Cette partie de la personnalisation d’un PC parle davantage aux véritables passionnés d’informatique. Pour eux, la personnalisation passe avant tout par le « bidouillage » des composants du PC.

decoration-pc-interieure

RAM, disque dur, carte graphique, etc. Chaque composant représente une nouvelle opportunité pour créer un PC unique et original.

]]>
http://www.lexis-numerique.com/comment-personnaliser-son-pc/feed/ 0