Quel est le meilleur bloqueur de pub ?

Le problème de la publicité ne date pas du web. Même dans les films...

Qu’est-ce que le BitTorrent ?

Crée en 2004 par Bram Cohen, le protocole BitTorrent a révolutionné le partage de...

Le guide pratique pour utiliser Popcorn time

Il existe des noms qui ont changé la face du torrent. Et on peut...

Comment contourner Hadopi ?

Cela fait désormais 9 ans que la Hadopi existe pour lutter contre le piratage...

man hand holding screen shot of Netflix application showing on Asus Zenfone 2 mobile phone. Netflix is a global provider of streaming movies and TV series.

Les VPN qui fonctionnent réellement avec Netflix

Netflix a gagné la bataille du streaming. Ce n’est pas une hypothèse, mais une...

Network cable on computer keyboard

Qu’est-ce qu’une adresse IP ?

Si vous lisez cet article, alors vous avez une adresse IP. Et vous aurez...

businessman finger pressing red search button ip address

Quelle est la différence entre une MAC adresse et une adresse IP ?

De nos jours, vous avez énormément d’appareils connectés à internet dans votre maison. Vous...

padlock and white computer keyboard on the wooden office table. privacy protection, encrypted connection concept

VPN Definition : Comment configurer et utiliser son VPN

Tout le monde devrait utiliser des VPN comme ceux , , . Que ce...

Network cable on computer keyboard

Les meilleures alternatives à Peerblock

Si vous vous intéressez à la protection de la vie, alors vous avez sans...

Notre guide ultime pour comprendre le RGPD (Règlement général sur la protection des données)

Vous faites peut-être partie des personnes qui ne suivent pas forcément l’actualité sur l’anonymat...

French flag blowing in the wind.

Contourner ARJEL en France

L’ARJEL est l’autorité de contrôle et de régulation des jeux d’argent sur internet en France....

Computer Hacker With Mask Pressing Komputer Buttons

5 astuces pour rester anonymous en ligne

Il est assez facile de rester anonymous en ligne si on suit quelques étapes...

Préserver votre Smartphone de tout problème de sécurité.

Vous devez penser à sécuriser votre Smartphone contre les personnes malveillantes qui songent à...

Les metadata dans la vie de tous les jours.

Les métadata sont les données générées par la technologie que nous utilisons. Les gouvernements...

Tuto : comment configurer un routeur DD-WRT pour PPTP

Le but de ce tutoriel est d’aider à mettre en place DD-WRT sur votre...

Le Bootkit de OS X, un programme difficile à gérer

Dans le domaine de la technologie informatique, il n’existe pas que des programmes super...