LogicielMac.com
  • twitter
  • facebook
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
  • Logiciels
  • Actualités
  • Autour d'Apple

révolutionnée micro informatique

  • Steve JOBS dans l'émission Capital sur M6
  • Article
  • Steve JOBS dans l'émission Capital sur M6
  • Dimanche à 20h50, l'émission Capital, présentée par Guy Lagache sur M6, diffusera un sujet sur la "saga" Apple et de son co-fondateur Steve JOBS, ou la révolution de la micro-informatique. Site de l'émission Capital Site de M6 Lire la suite
    Actualités > Steve JOBS dans l'émission Capital sur M6
  • Le ventilateur du futur
  • Article
  • Le ventilateur du futur
  • La société Eneco a présenté aujourd'hui une puce qui risque de révolutionner le monde de l'informatique. Apple et Dell y aurait déjà montré leur intérêt. Il y a deux modes de fonctionnement pour cette puce: Le "Coolling Mode" Si on la connecte à une source d'électricité, elle permettra de dissiper la chaleur beaucoup plus rapidement. [...] Lire la suite
    Actualités > Le ventilateur du futur
  • The Steve is back
  • Article
  • The Steve is back
  • Ca y est, le big boss est officiellement de retour. Même si certains employés l'ont vu sur le campus d'Apple dès lundi dernier, ce n'est qu'aujourd'hui que la Pomme a publié un rapport officiel stipulant que Steve Jobs avait réintégré son poste de commandement amiral. Suite à son opération chirurgicale au cours de laquelle il a subi une transplantation du foie, il ne reprend son travail qu'à temps partiel. Cela dit, nous pouvons être certains que le temps qu'il ne passe pas à Apple ne consiste pas exactement à faire la sieste ! De nouveaux produits sont en cours d'élaboration, et les ingénieurs programmeurs vont consacrer leur été à mettre la dernière main à Snow Leopard. [...] Lire la suite
    Actualités > The Steve is back
  • Code source Apple II DOS
  • Logiciel
    Note du logiciel: 5/5 Note du logiciel: 5/5 Note du logiciel: 5/5 Note du logiciel: 5/5 Note du logiciel: 5/5
  • Code source Apple II DOS


  • [...]Véritable document historique, ce fichier PDF vous permettra de consulter le code source officiel du système de gestion de fichiers de l'Apple II, créé par Paul Laughton en 1978, et de vous rendre compte du travail effectué par ce développeur hors pair. Tandis que les fans d'Apple seront ravis de détenir un document extrêmement important pour leur marque favorite, les développeurs, quant à eux, apprécieront de lire ses lignes de codes qui ont révolutionné l'informatique et ont propulsé Apple au sommet. Car si aujourd'hui Apple II DOS version 3.1 est considéré comme une antiquité, à l'époque, le système était vu comme un petit bijou de technologie. [...] Lire la suite
    • Nombre de téléchargements : 473
    • |
    • Licence : Freeware
    Internet Éditeur de Site Code source Apple II DOS
  • Jajah, une autre façon de téléphoner
  • Article
  • Jajah, une autre façon de téléphoner
  • La téléphonie par internet, c'est possible. Celle-ci permet de passer des appels à moindre cout vers un ordinateur ou vers des téléphones conventionnels. Mais ceci nécessite bien évidemment que sa machine soit équipée d'un micro et bien souvent d'un casque pour éviter les effets de résonance. Mais pour palier à celà, il existe une solution : la société JAJAH. Celle-ci propose en effet un nouveau moyen de téléphoner à moindre coût. [...] Lire la suite
    Actualités > Jajah, une autre façon de téléphoner
  • Trend Micro Antivirus
  • Logiciel
  • Trend Micro Antivirus


  • [...]Compatible avec la dernière version du système d'exploitation d'Apple, ce logiciel agit comme un véritable bouclier contre les menaces susceptibles de mettre en péril vos données. Il est équipé d'une protection web qui vous protège en temps réel contre les tentatives d'hameçonnage, mais [...] Lire la suite
    • Nombre de téléchargements : 20
    • |
    • Licence : Shareware
    Sécurité Antivirus Trend Micro Antivirus
  • Trend Micro Maximum Security
  • Logiciel
    Note du logiciel: 2/5 Note du logiciel: 2/5 Note du logiciel: 2/5 Note du logiciel: 2/5 Note du logiciel: 2/5
  • Trend Micro Maximum Security


  • [...]Le système d'exploitation macOS n'est pas infaillible. C'est pourquoi, il est recommandé à certains utilisateurs de renforcer la sécurité de leur machine à l'aide d'un antivirus. Trend Micro Maximum Security est une solution qui permet de protéger plusieurs appareils indépendamment de leur OS. [...] Lire la suite
    • Nombre de téléchargements : 0
    • |
    • Licence : Shareware
    Sécurité Antivirus Trend Micro Maximum Security
  • Trend Micro Titanium Internet Security
  • Logiciel
  • Trend Micro Titanium Internet Security


  • [...]Ce logiciel protège vos données personnelles contre les virus, spywares, phishing et autres logiciels malveillants. Il bloque les sites à risque avant même que vous ne cliquiez dessus et vous indique les liens potentiellement dangereux sur les réseaux sociaux tels que Facebook, Twitter ou Google +. Très complet, Trend Micro Internet Securtiy for Mac 2021 met à votre disposition un module de contrôle parental, entièrement personnalisable, qui mettra vos enfants à l'abri des sites violents ou à caractère pornographique. [...] Lire la suite
    • Nombre de téléchargements : 164
    • |
    • Licence : Demo
    Sécurité Antivirus Trend Micro Titanium Internet Security
  • Chicken Scream
  • Logiciel
    Note du logiciel: 3/5 Note du logiciel: 3/5 Note du logiciel: 3/5 Note du logiciel: 3/5 Note du logiciel: 3/5
  • Chicken Scream


  • [...]En effet , le jeu utilise le micro de votre iPhone pour capter les sons de votre voix qui feront avancer le gallinacée. Attention ce n'est pas une mince affaire. Bien qu'il soit possible de régler la sensibilité du micro, il est recommandé de jouer dans un endroit calme pour bien manipuler son poulet. [...] Lire la suite
    • Nombre de téléchargements : 0
    • |
    • Licence : App Store
    Jeux Plate-forme Chicken Scream
  • Un portail sur la sécurité informatique
  • Article
  • Un portail sur la sécurité informatique
  • Le secrétariat général de la défense nationale (SGDN) a aujourd'hui officiellement ouvert un portail sur la sécurité informatique : securite-informatique.gouv.fr. Le site regroupe de nombreuses informations destinées à la fois aux particuliers et aux entreprises, et propose des tutoriaux pratiques, des questions/réponses, des modules d'autoformation, etc. Le portail est lancé conjointement à la campagne de communication sur l'authentification sur internet de la direction du développement des médias (DDM), plus d'informations sont disponibles sur ce site web. Même si sur Mac nous sommes mieux protégés contre une partie des attaques que pourrait subir un ordinateur sous Windows, nous ne sommes pas pour autant invulnérables, un tel site ne peut donc qu'être bon, même pour nous . [...] Lire la suite
    Actualités > Un portail sur la sécurité informatique
  • Trend Micro lance sa nouvelle suite de sécurité pour Mac
  • Article
  • Trend Micro lance sa nouvelle suite de sécurité pour Mac
  • Trend Micro vient de sortir sa nouvelle gamme 2013 de solutions de sécurité. En plus des produits habituels, l'éditeur propose un nouveau logiciel antivirus pour Mac baptisé Trend Micro Titanium Internet Security for Mac 2013. Après les dernières épidémies de programmes malveillants visant les Mac comme SabPub ou Flashback, les éditeurs de solutions de sécurité ont décidé de mettre au point des produits spécifiques pour pallier ces nouvelles menaces. C'est le cas notamment de Trend Micro qui lance aujourd'hui sa nouvelle suite de sécurité Trend Micro Titanium Internet Security for Mac 2013. L'éditeur reprend la même technologie que celle protégeant les plus grandes entreprises mondiales, afin de sécuriser les Mac des particuliers contre des virus, spywares, programmes malveillants et autres tentatives de phishing. [...] Lire la suite
    Actualités > Trend Micro lance sa nouvelle suite de sécurité pour Mac
  • Le prix Nobel de physique sur la miniaturisation informatique
  • Article
  • Le prix Nobel de physique sur la miniaturisation informatique
  • Cette année, le prix Nobel a été décerné au chercheur français Albert Fert et à son homologue allemand Peter Grnberg pour leurs travaux concernant la miniaturisation informatique, omniprésente depuis quelques années. Leurs recherches ont en effet permis la découverte d'une technologie sur la miniaturisation des disques durs, très employée aujourd'hui dans les têtes de lectures des disques. Depuis 1997 o le lancement de la première tête de lecture de ce type a eu lieu, la technologie n'a eu de cesse d'évoluer, s'appuyant à chaque fois sur le modèle original que l'on doit donc à ces deux physiciens. C'est grâce à cette technologie qu'une miniaturisation radicale des disques durs a été possible ces dernières années. Les applications de ce phénomène ont révolutionné les techniques permettant de lire l'information stockée sur disque dur annonçait le communiqué du comité Nobel. [...] Lire la suite
    Actualités > Le prix Nobel de physique sur la miniaturisation informatique
  • Quand Cisco est piraté, le reste suit
  • Article
  • Quand Cisco est piraté, le reste suit
  • Voila un an, en Mai 2004, un pirate informatique réussissait à s'introduire dans le réseaux de l'entreprise de sécurité Cisco. Et par la même occasion à lui voler environ 800Mo de son code source. Après une année d'enquête, la police américaine ainsi que des spécialistes de la sécurité US et européens, ont déterminé que cette attaque a eu pour concséquence l'attaque de nombreux autre systèmes informatiques. Enfin, ce sont notamment ceux de la NASA, et de plusieurs organismes militaires US qui ont été visés : vol de mots de passe, de codes, de logiciels... Et ce n'est pas une organisation terroriste qui semble être en cause mais c'est un petit hacker suédois de 16 ans. [...] Lire la suite
    Actualités > Quand Cisco est piraté, le reste suit
  • Recyclage des produits Informatiques et électroménagers
  • Article
  • Recyclage des produits Informatiques et électroménagers
  • Un décret adopté mercredi rend obligatoires la collecte et le traitement des déchets informatiques et électroménagers. Les constructeurs assumeront la plus grande partie du coût (more...). Source LCI Lire la suite
    Actualités > Recyclage des produits Informatiques et électroménagers
  • Map monde des virus informatiques
  • Article
  • Map monde des virus informatiques
  • La société F-Secure vient de mettre en ligne un outil interressant : celui-ci permet de visualiser jour après jour l'évolution géographique de la propagation de divers virus informatiques à travers le monde. On peut ainsi visualiser les différentes épidémies par jour, par mois, par an, mais également visualiser les virus se propageant le plus rapidement. Bref un outil bien interressant. On peut par exemple voir sur cette carte que la Suède était la cible d'une véritable épidémie virale hier. La map Monde chez F-Secure Lire la suite
    Actualités > Map monde des virus informatiques
  • Un micro sur l'iPod Touch
  • Article
  • Un micro sur l'iPod Touch
  • Depuis quelques semaines maintenant, il est prouvé que l'iPod Touch est capable de gérer une entrée audio. Pour arriver à ce résultat, il faut toutefois effectuer de grosses bidouille hardware afin de créer soit même un micro compatible en attendant la sortie officielle d'un produit compatible. En voici une démonstration en vidéo, et en français : Merci à Eaglelouk pour l'info et la démo Lire la suite
    Actualités > Un micro sur l'iPod Touch
  • Les anniversaires de l'informatique
  • Article
  • Les anniversaires de l'informatique
  • Steve Wozniak (cofondateur d'Apple) et Jack Tramiel (fondateur de Commodore) se sont rencontrés à Los Angeles à l'occasion des 25 ans du Commodore 64, le numéro un des ordinateurs les plus vendus au monde. L'entrevue amicale est également historique, puisqu'il y a bien longtemps, Apple approchait Commodore pour leur vendre l'Apple I, ce que Commodore refusa, privilégiant le bas prix à la machine de luxe. D'autres acteurs connaîtront les alliances de Commodore, dont un très connu que fut l'Amiga en 1985. [...] Lire la suite
    Actualités > Les anniversaires de l'informatique
  • Grosse panne informatique chez SFR
  • Article
  • Grosse panne informatique chez SFR
  • Les clients de l'opérateur mobile SFR auront eu hier quelques difficultés à se servir de leur iPhone débloqué téléphone. Une grosse panne informatique a en effet mis hors d'état de marche trois des quarantes machines piliers du réseau de SFR, coupant l'accès au réseau à 15% des clients du groupe (celui-ci comptant environ 20 millions d'abonnés). Selon SFR, la panne aurait débuté hier dans la matinée pour prendre fin durant l'après midi. Lire la suite
    Actualités > Grosse panne informatique chez SFR
  • Perles de l'informatique...
  • Article
  • Perles de l'informatique...
  • Voici quelques boulettes informatiques qui font à la fois sourire et réfléchir: Le nouvel iMac dès sa sortie avant l'ouverture des Stores, tellement fin qu'on n'arrive même plus à le voir ! l'App Store est spamé, le concept d'achat dans une application est plus que nécessaire pour certains: [...] Lire la suite
    Actualités > Perles de l'informatique...
  • Une vulnérabilité de Flash permet d'exploiter votre webcam
  • Article
  • Une vulnérabilité de Flash permet d'exploiter votre webcam
  • La société SecTheory , spécialisée dans la sécurité informatique, a révélé ces derniers jours une faille importante du lecteur Flash Player d'Adobe permettant à un hacker d'activer le micro ainsi que la webcam d'un internaute à son insu. La méthode employée, dénommée ClickJacking [...] Lire la suite
    Actualités > Une vulnérabilité de Flash permet d'exploiter votre webcam

Les dernières mises à jour

  • Télécharger Solidix 2.0.3 Solidix 2.0.3
  • Télécharger Vivaldi for MacOS 6.5 Vivaldi for MacOS 6.5
  • Télécharger ActivTrak for MacOS 8.3 ActivTrak for MacOS 8.3
  • Télécharger ActivTrak for MacOS ActivTrak for MacOS

Derniers articles Mac

  • Les escroqueries en ligne à l’ère de l’IA
    Les escroqueries en ligne à l’ère de l’IA

    Alors que les achats en ligne atteignent des sommets pendant les fêtes de fin d'année, les cybercriminels redoublent d'ingéniosité grâce aux technologies basées sur l'intelligence artificielle (IA). Les deepfakes, ces contenus frauduleux ultra-réalistes, inquiètent de plus en plus les consommateurs, bouleversant leur manière de faire des achats en ligne. [...]

    Lire la suite
  • Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?
    Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?

    Les smartphones s'érigent aujourd'hui comme des appareils relativement appréciés par les gamers. Elles rivalisent avec les consoles de jeux sous certains aspects, avec une multitude d'options pour les jeux en ligne ou sur les applications dédiées. [...]

    Lire la suite
  • Logiciel Stellar® Data Recovery for Mac : Peut-il vraiment récupérer vos fichiers perdus ?
    Logiciel Stellar® Data Recovery for Mac : Peut-il vraiment récupérer vos fichiers perdus ?

    Qu'elle soit due à une défaillance logicielle ou matérielle, à un effacement accidentel ou à une attaque de logiciels malveillants, la perte de données est devenue un problème courant dans ce monde de plus en plus numérique. Lorsque mon MacBook est tombé en panne récemment et que j'ai perdu toutes mes données, j'étais presque traumatisé et paniqué. [...]

    Lire la suite
  • Quels logiciels de Gestion des Temps et des Activités choisir pour son entreprise ?
    Quels logiciels de Gestion des Temps et des Activités choisir pour son entreprise ?

    La Gestion des Temps et des Activités (GTA) constitue un enjeu de premier ordre pour les entreprises soucieuses d'optimiser leur productivité et la qualité de vie au travail de leurs collaborateurs. Le choix d'un logiciel de GTA adapté à vos besoins spécifiques requiert donc une réflexion approfondie. [...]

    Lire la suite

Sur le même sujet

  • 13 génial super voili
  • micro informatique souhaites essayer
  • Contact
  • |
  • Annoncer sur LogicielMac.com
  • |
  • Mentions légales
  • |
  • CGU
LogicielMac.com
© 2022 Logiciel Mac
LogicielMac.com
  • Facebook Facebook
  • Facebook Twitter
  • Contact
  • Annoncer sur LogicielMac.com
  • Mentions légales
  • CGU
LogicielMac.com
© 2022 Logiciel Mac