Comment extraire un fichier RAR avec Zarchiver ?

Les fichiers RAR sont des fichiers compressés qui sont souvent utilisés pour réduire la taille des fichiers volumineux. Pour extraire un fichier RAR, il est nécessaire d’utiliser un logiciel de décompression. Zarchiver est l’un de ces logiciels disponibles pour les appareils Android, et il est gratuit et facile à utiliser. Voici comment extraire un fichier … Lire la suite

Comment scanner de l’imprimante à l’ordinateur ?

USB : branchez le câble USB de votre imprimante sur celui de votre PC. Répétez l’opération précédente, à savoir : « Démarrer », tapez « Imprimante », cliquez sur « Imprimante et scanner », puis « ajoutez une imprimante ». Choisissez ensuite votre modèle. La connexion sera ainsi faite. En savoir plus sur www.futura-sciences.com Scanner … Lire la suite

Retirer la protection d’une cellule Excel : tout ce qu’il faut savoir

Comment retirer la protection d’une cellule Excel ? Vous pouvez aussi appuyer sur Ctrl+Maj+F ou sur Ctrl+1. Dans la fenêtre pop-up Format de cellule, dans l’onglet Protection, décochez la case Verrouillé, puis cliquez sur OK. Cette opération permet de déverrouiller toutes les cellules d’une feuille de calcul protégée. En savoir plus sur support.microsoft.com Excel est … Lire la suite

Attaque de l’homme du milieu : principe et parades

Quel est le principe de l’attaque appelée attaque de l’homme du milieu Quelles en sont les parades ? Appelé en français « attaque de l’homme du milieu », une attaque man-in-the-middle est une cyberattaque s’immisçant entre 2 entités communicantes de manière à intercepter ou altérer les communications et voler des données. Ces entités peuvent être … Lire la suite

Les liens symboliques Linux : explications et utilisations

Qu’est-ce qu’un lien symbolique Linux ? Les liens symboliques, également connus sous le nom de Soft links ou Symlinks, ne sont pas exclusifs à Linux, mais ils sont tout simplement comme une option de recherche dans Windows où l’on peut rechercher un fichier ou un répertoire spécifique sur un disque en exécutant diverses commandes. En … Lire la suite