Vue normale
Corriger la lecture incorrecte de la température du processeur sous Windows
Vous souhaitez connaître la température de votre PC, ce qui est une bonne chose pour prévenir de baisse de performances ou d’instabilité.
Toutefois, vous rencontrez un problème de lecture incorrecte de la température du processeur.
Ce tutoriel examine les raisons possibles pour lesquelles la température affichée peut être incorrecte.
Pourquoi le CPU ou processeur donne-t-elle de fausses indications de température
Si la température du processeur affichée est anormalement élevée ou basse, plusieurs facteurs peuvent contribuer au problème, comme indiqué ci-dessous :
- Overclocking incorrect du processeur : L’overclocking peut endommager le capteur de température du processeur, ce qui entraîne des lectures incohérentes et un enregistrement incorrect de la température du processeur.
- Transfert thermique : La pâte thermique transfère la chaleur du cœur de l’unité centrale vers le dissipateur thermique, évitant ainsi la surchauffe. Toutefois, si elle n’est pas appliquée correctement ou si l’unité centrale est mal placée, des fentes d’air peuvent entraver le transfert de chaleur et entraîner des relevés de température incorrects.
- Capteurs de l’unité centrale endommagés : Les capteurs de température des unités centrales ou les thermistances peuvent devenir imprévisibles ou bloqués sur une valeur spécifique s’ils sont endommagés, ce qui entraîne des enregistrements de température inexacts.
- Logiciel défectueux utilisé pour vérifier la température : Plusieurs logiciels de contrôle de la température de l’unité centrale sont disponibles sur le marché, mais certains peuvent ne pas être fiables en raison de bogues. Ces bogues peuvent entraîner des relevés de température incorrects, ce qui conduit à des diagnostics erronés des problèmes du système et endommage le matériel. Vous trouverez des logiciels dans ce guide : Connaître la température de son PC (CPU, GPU, SSD et disque dur)
Corriger la lecture incorrecte de la température du processeur sous Windows
Vérifier les capteurs de l’unité centrale
Les capteurs de température de l’unité centrale surveillent, enregistrent et fournissent des données en temps réel sur le niveau de température de l’unité centrale. Pour s’assurer que les capteurs enregistrent la bonne température, ils doivent donc être en parfait état de fonctionnement. Ils sont généralement situés à côté de la prise du processeur, et nous pouvons les retirer avec précaution pour vérifier s’ils sont cassés ou endommagés.
Chaque capteur de l’unité centrale a généralement son propre emplacement physique et enregistre ses relevés. Par conséquent, si une boucle d’air est présente autour des capteurs, les relevés peuvent être incorrects sous son influence. Par exemple, dans la plupart des cas, le capteur CPU0 enregistre en permanence des températures plus élevées que le CPU1.
Nettoyez l’intérieur de votre ordinateur peut aider à résoudre les problèmes de températures incorrectes.
Pour y parvenir, suivez ce guide : Comment nettoyer l’intérieur de son PC et le dépoussiérer
Vérifier le dissipateur et réappliquer la pâte thermique
La ré-application de la pâte thermique peut aider à transmettre correctement la chaleur du cœur de l’unité centrale au dissipateur thermique. De même, le fait de refixer le dissipateur thermique (un composant métallique qui touche physiquement l’unité centrale et dissipe la chaleur) peut garantir que la température reste dans le seuil autorisé, éliminant ainsi les risques d’enregistrement incorrect de la température.
Réinitialiser le capteur de température du CPU
Une autre solution que vous pouvez essayer est de réinitialiser le capteur de température du CPU.
Voici les étapes à suivre :
- Débranchez la connexion électrique et ouvrez le boîtier de l’ordinateur
- Recherchez le capteur, qui se trouve généralement à proximité de la prise CPU de la carte mère
- Retirez le capteur de son logement avec précaution et nettoyez-le à l’aide d’une brosse douce
- Une fois nettoyé, remettez-le dans son logement
- Ensuite rebranchez tous les câbles puis relancez votre ordinateur
- Testez la température de votre ordinateur
Mettre à jour le BIOS
Enfin dans de rares cas, le BIOS de votre PC peut être en cause dans la mauvaise lecture des températures de votre ordinateur.
Cela est essentiellement dû à un bug de la mauvaise gestion de l’énergie (ACPI) ou des captures de la carte mère.
Mettre à jour le BIOS de votre PC peut aider à résoudre ce problème.
Undervolt : réduire ou ajuster la tension du processeur
L’abaissement de la tension de l’unité centrale peut exclure la possibilité d’une surchauffe de l’unité centrale. Si le processeur enregistre des températures anormalement élevées même après avoir abaissé la tension, cela indique que les capteurs sont endommagés. Par conséquent, les ajustements de tension, bien qu’ils ne résolvent pas le problème dans de tels cas, peuvent nous aider à identifier rapidement le problème réel.
Consultez ce guide :
Liens
- Afficher la température du processeur (CPU) dans la barre des tâches de Windows
- 5 façons d’afficher la température du processeur (CPU) sur le bureau de Windows
- Les 4 meilleurs logiciels pour connaître la température de son disque dur/SSD
- CPUID HWMonitor : connaître les températures et surveiller le matériel et hardware de son PC
- CoreTemp : afficher les températures du processeur (CPU)
- 5 raisons pourquoi votre PC surchauffe
- Nettoyer l’intérieur de son PC pour le dépoussiérer
- Comment refroidir son PC : 9 façons de garder son PC froid
- Quelle est la température idéale d’un processeur
- Connaître/mesurer la température CPU et disque sur Ubuntu
- Qu’est-ce que le Thermal Throttling du CPU, GPU, SSD et les solutions
- Refroidisseur PC Portable : est-ce utile ? Quels sont les meilleurs ?
- Processeur CPU et coeurs : Caractéristiques et fonctionnement
L’article Corriger la lecture incorrecte de la température du processeur sous Windows est apparu en premier sur malekal.com.
Prise en main du routeur de voyage GL-MT3000 (Beryl AX)
Lire la suite : Prise en main du routeur de voyage GL-MT3000 (Beryl AX)
- IT-Connect
- VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi
VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi
VirtualGHOST, c'est le nom d'un nouvel outil publié par CrowdStrike dont l'objectif de mettre en évidence ce que l'on pourrait appeler des machines virtuelles fantômes, cachées sur les hôtes VMware ESXi. Leur présence fait suite à une intrusion par un attaquant. Faisons le point !
À plusieurs reprises, les équipes de CrowdStrike ont identifié des machines virtuelles suspectes sur des infrastructures VMware. Suspectes, car il s'agit de machines virtuelles cachées, en cours d'exécution, et invisibles à partir de l'interface utilisateur utilisée pour administrer la plateforme VMware.
Autrement dit, la VM créée par les attaquants n'apparaît pas dans l'inventaire de VMware ESXi, ni dans celui du vCenter. Pour démarrer la machine virtuelle de façon discrète, l'attaquant doit opérer à partir de la ligne de commande d'un hyperviseur ESXi compromis. En réponse à cette nouvelle technique émergente, l'entreprise américaine CrowdStrike a développé un outil de détection nommé VirtualGHOST ! C'est d'ailleurs le surnom donné par CrowdStrike à ces fameuses machines virtuelles.
Cet outil, disponible sur GitHub, s'appuie sur un script PowerShell nommé "Detect-VirtualGHOST.ps1" qui compare la liste des machines virtuelles enregistrées dans l'inventaire avec celles qui sont effectivement allumées. Ceci permet d'identifier les machines en cours d'exécution, mais non enregistrée sur l'hôte. Lorsqu'une VM suspecte est détectée, l'outil collecte des informations supplémentaires à son sujet, notamment la configuration réseau.
Ce script s'utilise depuis un poste de travail ou un serveur distant et nécessite la présence du module VMware PowerCLI, ce dernier permettant d'exécuter des commandes "esxcli" et donc de vérifier l'état des machines virtuelles.
Remarque : pour fonctionner, le script Detect-VirtualGHOST.ps1 attend deux informations. Le nom DNS du serveur à analyser ou son adresse IP, ainsi que des identifiants pour s'authentifier sur l'API de management VMware.
Voici un exemple de sortie mettant en évidence la présence d'une VM cachée :
Cet outil a été testé par CrowdStrike sur VMware vCenter 8.0.2, ainsi que plusieurs versions de VMware ESXi (6.5.0, 7.0.3, 8.0.0).
Pour plus de détails, vous pouvez consulter le dépôt GitHub de CrowdStrike :
Compte tenu des nombreuses menaces capables de compromettre les hyperviseurs VMware ESXi, il peut s'avérer judicieux d'exécuter cet outil pour analyser son infrastructure.
The post VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi first appeared on IT-Connect.
Quelles tendances des menaces en 2024 ? Réponse avec le rapport Red Canary !
Le "Red Canary’s 2024 Threat Detection Report" offre une analyse exhaustive des cybermenaces actuelles, détaillant les principales techniques d'attaque et fournissant des recommandations cruciales pour renforcer la cybersécurité des entreprises et des États. Qu'en est-il en 2024 ?
Qu'est-ce que le rapport de Red Canary ?
Le Red Canary’s 2024 Threat Detection Report est un rapport biannuel produit par la société de cybersécurité américaine Red Canary. Il vise à détailler les tendances des menaces pesant sur les entreprises et les États. Ce rapport se base sur plus de 60 000 détections obtenues auprès de plus de 1 000 clients de la société, couvrant des endpoints, des infrastructures cloud, des équipements réseau, des applications SaaS, et plus encore.
Ce rapport de 160 pages détaille les tendances des menaces observées sur le terrain durant la première moitié de l'année 2024.
- Qu'est-ce que cela signifie ?
Grâce à sa présence dans de nombreux systèmes d'information, Red Canary est en mesure de capter un grand nombre d'événements de sécurité. Cela permet de dessiner des tendances sur les principales techniques utilisées par les attaquants, les impacts observés lors des cyberattaques, ainsi que les objectifs visés.
- À quoi peut me servir ce rapport ?
En lisant ce rapport, avec ses détails techniques et ses conclusions, vous pourrez mieux comprendre les techniques utilisées par les attaquants, le profil de leurs victimes et l'évolution de ces différents éléments dans le temps. En connaissant les menaces qui pèsent sur votre entreprise, vous pourrez anticiper et adapter vos projets de cybersécurité actuels et futurs pour mieux vous défendre contre ces menaces.
Les conclusions de ce rapport peuvent, par exemple, servir à améliorer les systèmes de détection d'intrusion de votre SOC, amener à la réalisation d'audit de sécurité sur des composants spécifiquement ciblés par les attaquants cette année ou simplement améliorer les connaissances de vos équipes de défense.
Intéressons-nous maintenant aux différentes conclusions de ce rapport.
Les tendances des cyberattaques en 2024
Red Canary a effectué une analyse des principales tendances rencontrées lors de cyberattaques confirmées et rapports threat intelligence (renseignement sur la menace) au cours de la dernière année.
Sans surprise, la tendance principale des cyberattaques observées durant ces derniers mois fait apparaitre les ransomwares en haut du classement. Ce business visiblement lucratif a la vie dure et continue année après année à impacter lourdement les entreprises qui en sont victimes.
Les attaques sur les accès initiaux, c'est-à-dire visant à obtenir un premier accès au sein du système d'information d'une entreprise pour ensuite implanter un agent dormant et vendre l'accès au plus intéressé, est également un élément qui demeure très présent dans les observations de 2024. Suivi de près par les attaques ciblant le vol d'identifiants, dont l'impact est d'autant plus grand grâce (ou à cause) de l'implémentation du SSO (Single Sign On).
Parmi les autres tendances observées en 2024, on peut également noter :
- L'exploitation de CVE (vulnérabilités publiques) sur des composants non à jour
- Le déploiement de stealer, des malwares spécialisés dans la récolte de données sur le système sur lequel ils sont installés, comme les mots de passe dans les navigateurs ou les coffres-fort de mots de passe. On peut notamment citer les malwares RedLine, Vidar et LummaC2.
- L'utilisation d'outils d'administration à distance légitimes comme Atera ou Remco
- L'utilisation de tokens (jeton d'authentification) API volés sur les infrastructures cloud : les tokens apparaissent de plus en plus comme des alternatives à durée de vie temporaire à la saisie fréquentes des mots de passe, il faut être conscient que le vol de ceux-ci permet d'usurper l'identité du propriétaire.
- L'intelligence artificielle générative, qui fait son apparition depuis quelque temps dans les médias, mais aussi chez les cyberattaquant. Cela particulièrement afin de construire des outils et campagnes de phishing très crédibles, mais aussi pour concevoir de nouveaux malwares rapidement.
- La société observée également qu'un quart des détections réalisées sont en fait dues à des opérations de test "légitimes", tel que du bug bounty, des tests d'intrusion ou des opérations red team.
Enfin, il est par ailleurs intéressant de constater que le secteur d'activité n'est plus vraiment un facteur d'augmentation ou de réduction du risque de cyberattaque. Autrement dit, les attaquants ne cherchent plus à cibler un type d'industrie spécifique ou à en éviter d'autres (comme les écoles et les hôpitaux par le passé). À présent, tout le monde est en risque de devenir la cible d'une cyberattaque.
Les principales menaces observées en 2024
Les observations faites par Red Canary sur la fin de 2023 et début 2024 permettent d'identifier les principaux outils utilisés par les cyberattaquants :
La menace qui se démarque le plus, au-dessus de l'utilisation d'outils classiques d'attaque comment impacket et mimikatz, est CharCoal Stork.
Charcoal Stork est un fournisseur de pay-per-install (PPI) qui utilise le malvertising pour distribuer des installateurs, souvent déguisés en jeux piratés, polices ou fonds d'écran. Initialement, Charcoal Stork utilisait des fichiers ISO avec des charges utiles comprenant une application basée sur NodeJS et des commandes PowerShell pour installer ChromeLoader. En 2023, les charges utiles ont évolué pour inclure des fichiers VBS, MSI et EXE.
SmashJacker, par exemple, installe une version piégée de 7-zip qui installe une extension malveillante sur le navigateur. En août 2023, Charcoal Stork a livré des fichiers EXE menant à des logiciels malveillants plus préoccupants comme VileRAT, un RAT (Remote Administration Tool) Python utilisé par DeathStalker.
Si vous souhaitez en savoir plus, notamment afin de détecter la présence de cet élément malveillant dans votre système d'information. Je vous invite à consulter la page dédiée à Charcoal Stork sur le site web de Red Canary.
Vous y trouverez des informations permettant d'identifier des éléments signatures (hash, lignes de commande, nom de fichiers) pouvant trahir sa présence.
Les principales techniques (TTP) des attaquants en 2024
La dernière section du document permet de lister les principales techniques d'attaque observées depuis fin 2023/début 2024. Ces techniques sont identifiées selon les TTP du framework d'attaque du MITRE : ATT&CK
Les techniques ciblant les systèmes d'exploitation Windows sont bien sûr en tête de liste, cela est en lien direct avec le fait qu'il s'agit d système le plus utilisé pour les postes utilisateur. On y retrouve donc les TTP liés à l'exécution de commande batch et PowerShell (présent dans 22.1% des cyberattaques observées !) ainsi que WMI (Windows Management Instrumentation).
Il est à noter la montée fulgurante du TTP Cloud Account, qui passe de la 46ᵉ place en 2022 à la 4ᵉ aujourd'hui. Cette technique (T1078.004 - Cloud Accounts) vise à utiliser des identifiants volés d'environnement Cloud pour réaliser un premier accès à une cible, mais aussi de la persistance, de l'élévation de privilège ou de l'évasion de défense.
Conclusion
Le Red Canary’s 2024 Threat Detection Report nous offre une analyse détaillée des tendances actuelles en matière de cybersécurité. Les données recueillies donnent des informations très importantes pour mieux protéger votre système d'information et votre entreprise.
Je vous recommande sa lecture (un peu longue certes, mais très instructive), si vous voulez avoir plus de détails et comprendre en profondeur les principales tendances des menaces en 2024 :
The post Quelles tendances des menaces en 2024 ? Réponse avec le rapport Red Canary ! first appeared on IT-Connect.
- IT-Connect
- Des versions piratées de Microsoft Office utilisées pour distribuer un ensemble de malwares !
Des versions piratées de Microsoft Office utilisées pour distribuer un ensemble de malwares !
Des versions piratées de la suite Microsoft Office diffusées via sites de torrents sont utilisées par les cybercriminels pour diffuser plusieurs logiciels malveillants : Cheval de Troie d'accès à distance, mineur de cryptomonnaie, etc... ! Faisons le point.
Une nouvelle campagne malveillante identifiée par le Security Intelligence Center d'AhnLab (ASEC) alerte sur les dangers du téléchargement de logiciels piratés. Malheureusement, ce n'est pas une évidence pour tout le monde et les adeptes de téléchargements illégaux restent très nombreux dans le monde entier. Les cybercriminels l'ont bien compris... Et, ils exploitent des versions piratées de Microsoft Office diffusées sur des sites de torrents pour distribuer un ensemble de malwares.
Les utilisateurs qui téléchargent et installent ces versions piratées de Microsoft Office se retrouvent infectés par divers types de logiciels malveillants, notamment des chevaux de Troie d'accès à distance (RATs), des mineurs de cryptomonnaie, etc.
Un programme d'installation trompeur !
Le programme de la version piratée de Microsoft Office présente une interface bien conçue, et plutôt trompeuse pour les utilisateurs. Nous pourrions même dire qu'elle est plutôt rassurante, car elle permet aux utilisateurs de choisir la version, la langue et la variante (32 ou 64 bits) qu'ils souhaitent installer.
Voici un aperçu :
Cependant, ce n'est que la face visible de ce programme d'installation. En effet, pendant ce temps, en arrière-plan, il lance un malware qui se connecte à un canal Telegram ou Mastodon, à partir duquel il pourra obtenir un lien menant vers Google Drive ou GitHub pour télécharger des logiciels malveillants. Ces services légitimes présentes l'avantage de ne pas alerter les solutions de sécurité.
Des charges utiles dangereuses...
Lors de leurs analyses, les chercheurs Coréens sont parvenus un ensemble de malwares, dont voici la liste :
- Orcus RAT : permet un contrôle à distance complet, incluant la capture des frappes au clavier, l'accès à la webcam de l'ordinateur, la possibilité de prendre des captures d'écran ou encore d'exfiltrer des données.
- XMRig : un mineur de cryptomonnaie utilisant les ressources du système pour miner du Monero. Pour éviter d'être détecté, le minage est arrêté lorsque l'utilisateur sollicite de façon intensive les ressources de la machine.
- 3Proxy : convertit les systèmes infectés en serveurs proxy, permettant aux attaquants de router du trafic malveillant, par l'intermédiaire du port 3306.
- PureCrypter : télécharge et exécute des charges malveillantes supplémentaires à partir de sources externes.
- AntiAV : désactive ou reconfigure les logiciels de sécurité en place sur la machine infectée, de façon à diminuer son niveau de sécurité et à la rendre vulnérable aux autres menaces.
Persistance des logiciels malveillants
Même si l'utilisateur découvre et supprime certains de ces malwares, le module "Updater", exécuté au démarrage du système, les réintroduit. Bien entendu, à l'occasion de la publication de cette étude, les chercheurs d'ASEC mettent en garde les utilisateurs contre les risques de téléchargement de logiciels depuis des sources non officielles et illégales, dans le but d'obtenir des logiciels piratés. Autant que possible, pensez également à vérifier l'intégrité de vos images ISO et autres sources.
Microsoft Office étant un exemple parmi tant d'autres... En effet, des campagnes similaires ont été utilisées pour propager le ransomware STOP.
The post Des versions piratées de Microsoft Office utilisées pour distribuer un ensemble de malwares ! first appeared on IT-Connect.
Windows 11 : comment supprimer VBScript ?
I. Présentation
Dans ce tutoriel, nous allons voir comment supprimer la prise en charge de Visual Basic Script (VBScript) sur une machine sous Windows 11 24H2. Quelques clics suffisent pour se débarrasser de VBScript !
À partir de Windows 24H2, VBScript devient une fonctionnalité facultative installée par défaut. Ceci signifie que nous avons la main pour activer ou désactiver cette fonctionnalité selon nos besoins. D'ici quelques années, Microsoft prévoit de supprimer complètement VBScript de Windows 11 et ce changement correspond à la première étape de la feuille de route de l'entreprise américaine.
Si vous n'utilisez pas VBScript et que vous utilisez Windows 11 24H2, il est pertinent de désactiver cette fonctionnalité. En effet, ce langage de script est souvent utilisé par les cybercriminels pour exécuter des malwares et d’autres programmes malveillants sur les appareils Windows. S'il est désactivé, il ne peut plus être exploité à des fins malveillantes.
Sa désactivation peut aussi perturber l'administrateur système de la machine, car ceci va rendre inopérant certains outils bien pratiques, mais basés sur VBScript. Nous pensons notamment à l'outil en ligne de commande slmgr. Désormais, Microsoft recommande de s'orienter vers des solutions plus modernes, notamment JavaScript et PowerShell, selon les scénarios.
II. Comment désinstaller VBScript ?
Nous devons accéder à l'interface de gestion des fonctionnalités facultatives. Vous pouvez utiliser la fonction de recherche de Windows, ou naviguez dans les paramètres en suivant de chemin :
- Paramètres > Système > Fonctionnalités facultatives
Ensuite, nous devons localiser "VBSCRIPT" dans la liste afin de cliquer dessus pour faire apparaître le bouton "Supprimer". Il suffit de cliquer une fois sur ce bouton et VBScript sera supprimé de la machine !
Dans la liste des "Actions récentes", nous pouvons constater que l'action a été effectuée :
Voilà, nous venons de supprimer VBScript de la machine Windows 11 !
III. Comment désinstaller VBScript en ligne de commande ?
Si vous désirez plutôt utiliser la ligne de commande, sachez que l'outil DISM peut être utilisé pour ajouter ou supprimer une fonctionnalité facultative. Ceci fonctionne très bien pour VBScript.
Voici la commande à exécuter en tant qu'administrateur pour effectuer la suppression :
dism /Online /Remove-Capability /CapabilityName:VBSCRIPT~~~~
À l'inverse, voici la commande pour l'ajouter de nouveau si vous souhaitez revenir en arrière. En effet, cette action n'est pas irréversible.
dism /Online /Add-Capability /CapabilityName:VBSCRIPT~~~~
IV. Conclusion
Quelques clics ou une commande suffisent pour supprimer VBScript de Windows 11. Si vous n'utilisez pas ce langage de script, cette action est recommandée. Si vous n'utilisez pas Windows 11 24H2, vous ne pouvez pas supprimer VBScript de cette façon pour le moment.
The post Windows 11 : comment supprimer VBScript ? first appeared on IT-Connect.
L’iPad Air 13 pouces est devenu mon deuxième écran de travail
La diagonale 13 pouces n’est plus réservée uniquement à l’iPad Pro. Plus abordable et déjà bien équipé, l’iPad Air a des arguments pour devenir le second moniteur d’un Mac.
Une faux message d’arnaque de la Société Générale fait son retour par mail et SMS
Une campagne de phishing de SMS prétendument envoyé par la Société générale est en cours. Les hackers cherchent à dérober les identifiants bancaires.
Cette Voie lactée tout en Lego est remplie de pièces improbables
Lego commercialise un tableau à l'effigie de la Voie lactée. Objet de collection à accrocher au mur, il se distingue par son inventaire de pièces assez improbables. Il souligne une fois encore l'ingéniosité de l'entreprise danoise.
Une faux message d’arnaque de la Société Générale fait son retour par mail et SMS
Une campagne de phishing de SMS prétendument envoyé par la Société générale est en cours. Les hackers cherchent à dérober les identifiants bancaires.
Est-ce qu’un VPN peut me protéger contre les virus ?
Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?
Les meilleurs émulateurs Android en 2024
Un émulateur Android vous permet de retrouver l’environnement Android sur votre PC pour profiter de vos applications mobiles sur grand écran avec des commandes clavier/souris.
YouTube est le reflet de notre société sexiste
L'absence totale de femmes dans une vidéo est davantage considérée comme anormale, mais cela n'empêche pas les youtubeurs masculins de continuer à en proposer.
Cet opérateur propose un gros forfait 5G pour moins de 10 € par mois
[Deal du Jour] Prixtel est un opérateur virtuel qui propose des forfaits flexibles à des prix très concurrentiels, sur le réseau de SFR. En ce moment, la 5G est gratuite avec le forfait 150 Go Le Grand, à moins de 10 € par mois.
Les planètes seront-elles vraiment alignées pendant leur « parade » du 3 juin 2024 ?
Une « parade » de planètes est attendue le 3 juin 2024 avant le lever du Soleil. Mercure, Mars, Jupiter, Saturne, Uranus et Neptune seront quasiment alignées dans notre ciel, mais ne le seront pas dans le système solaire.
Est-ce qu’un VPN peut me protéger contre les virus ?
Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?
Déclaration en ligne des revenus en 2023 : ce qu’il faut savoir pour 2024
La campagne de la déclaration des revenus 2023 a débuté en avril et va s'achever au début du mois de juin 2024, selon le lieu d'habitation des Françaises et des Français. Les dates limites pour chaque département sont désormais connues.
Poco X6 Pro : ce smartphone 5G de Xiaomi passe à moins de 300 euros
[Deal du Jour] Le Poco X6 Pro de Xiaomi possède une fiche technique qui tient la route pour un modèle milieu de gamme. Ses bonnes performances en font un modèle intéressant, encore plus lorsqu’il baisse de prix.