Aircrack ngpropose aux utilisateurs de réseaux wifi de tester la sécurité de leurs réseaux sans fils protégés avec chiffrement wep ou wpa pskl'application essaie de décoder la clé de protection en reniflant des paquets ip qui transitent lors des échanges entre l'ordinateur et le routeur/point d'accès wifi [...] aircrack ngs'adresse avant tout aux utilisateurs aguerris et n'est pas à la portée tous , on retrouve ainsi des options sur la taille de la clé de cryptage de 64 à 512 bits sur l'utilisation d'une liste de mots prédéfinis ou encore sur l'utilisation de la force brute / enfin aircrack ngpermet de réduire les temps de décodage en exploitant plusieurs coeurs/threads des processeurs | aircrack ngpropose aux utilisateurs de réseaux... Télécharger
Aircrack ngpropose aux utilisateurs de réseaux wifi de tester la sécurité de leurs réseaux sans fils protégés avec chiffrement wep ou wpa pskl'application essaie de décoder la clé de protection en reniflant des paquets ip qui transitent lors des échanges entre l'ordinateur et le routeur/point d'accès wifi [...] aircrack ngs'adresse avant tout aux utilisateurs aguerris et n'est pas à la portée tous , on retrouve ainsi des options sur la taille de la clé de cryptage de 64 à 512 bits sur l'utilisation d'une liste de mots prédéfinis ou encore sur l'utilisation de la force brute / enfin aircrack ngpermet de réduire les temps de décodage en exploitant plusieurs coeurs/threads des processeurs | aircrack ngpropose aux utilisateurs de réseaux... Télécharger
Logiciel de surveillance de réseau sans filun pirate débutant peut cracker une clé wep ou wpa protection wifi en quelques minutes voire en quelques secondes : les cours détaillés ne manquent pas sur internet [...] achiwa détecte et reconnaît toutes les machines connectées au même réseau que l'ordinateur surveillé ordinateur routeur pda smartphone console de jeux etc , en filaire et en wifi / le programme fournit alors leur nom leur type leurs adresses ip et mac | l'utilisateur place ensuite ces appareils dans une liste blanche ; tous les appareils ne figurant pas dans cette liste feront l'objet d'une alerte s'ils se connectent à votre réseau : en cas d'intrusion achiwa fournit des conseils adaptés pour augmenter la sécurité de la connexiond'autres fonctionnalités sont proposées comme par exemple un module de détection d'activité peer to peer emule torrent un filtre direct download megaupload rapidshare ou un anti spyware [...] logiciel de surveillance de réseau sans filun... Télécharger
Logiciel de surveillance de réseau sans filun pirate débutant peut cracker une clé wep ou wpa protection wifi en quelques minutes voire en quelques secondes : les cours détaillés ne manquent pas sur internet [...] achiwa détecte et reconnaît toutes les machines connectées au même réseau que l'ordinateur surveillé ordinateur routeur pda smartphone console de jeux etc , en filaire et en wifi / le programme fournit alors leur nom leur type leurs adresses ip et mac | l'utilisateur place ensuite ces appareils dans une liste blanche ; tous les appareils ne figurant pas dans cette liste feront l'objet d'une alerte s'ils se connectent à votre réseau : en cas d'intrusion achiwa fournit des conseils adaptés pour augmenter la sécurité de la connexiond'autres fonctionnalités sont proposées comme par exemple un module de détection d'activité peer to peer emule torrent un filtre direct download megaupload rapidshare ou un anti spyware [...] logiciel de surveillance de réseau sans filun... Télécharger
Logiciel de surveillance de réseau sans filun pirate débutant peut cracker une clé wep ou wpa protection wifi en quelques minutes voire en quelques secondes : les cours détaillés ne manquent pas sur internet [...] achiwa détecte et reconnaît toutes les machines connectées au même réseau que l'ordinateur surveillé ordinateur routeur pda smartphone console de jeux etc , en filaire et en wifi / le programme fournit alors leur nom leur type leurs adresses ip et mac | l'utilisateur place ensuite ces appareils dans une liste blanche ; tous les appareils ne figurant pas dans cette liste feront l'objet d'une alerte s'ils se connectent à votre réseau : en cas d'intrusion achiwa fournit des conseils adaptés pour augmenter la sécurité de la connexiond'autres fonctionnalités sont proposées comme par exemple un module de détection d'activité peer to peer emule torrent un filtre direct download megaupload rapidshare ou un anti spyware [...] logiciel de surveillance de réseau sans filun... Télécharger
Logiciel de surveillance de réseau sans filun pirate débutant peut cracker une clé wep ou wpa protection wifi en quelques minutes voire en quelques secondes : les cours détaillés ne manquent pas sur internet [...] achiwa détecte et reconnaît toutes les machines connectées au même réseau que l'ordinateur surveillé ordinateur routeur pda smartphone console de jeux etc , en filaire et en wifi / le programme fournit alors leur nom leur type leurs adresses ip et mac | l'utilisateur place ensuite ces appareils dans une liste blanche ; tous les appareils ne figurant pas dans cette liste feront l'objet d'une alerte s'ils se connectent à votre réseau : en cas d'intrusion achiwa fournit des conseils adaptés pour augmenter la sécurité de la connexiond'autres fonctionnalités sont proposées comme par exemple un module de détection d'activité peer to peer emule torrent un filtre direct download megaupload rapidshare ou un anti spyware [...] logiciel de surveillance de réseau sans filun... Télécharger
Xenarmor wifi password recovery pro est le logiciel d'entreprise qui vous aide à récupérer et à supprimer instantanément tous les mots de passe sans fil en un seul clicxenarmor wifi password recovery pro fonctionne sur toutes les plates formes 32 et 64 bits de windows vista à la nouvelle version de windows 11 [...] * récupération des mots de passe wi fi : découvrez et décryptez instantanément tous les mots de passe sans fil de votre système * récupérez les mots de passe wep wpa wpa2 wpa3 : supporte la récupération des mots de passe pour tous les protocoles sans fil y compris wep wpa wpa2 wpa3 etc * suppression du mot de passe wi fi : supprimez facilement un ou plusieurs profils de mot de passe wi fi sélectionnés en cliquant sur un bouton * rapport sur le mot de passe wi fi : génère un rapport sur les mots de passe au format html csv xml json base de données sqlite * affichage multicolore des résultats : affiche le résultat dans un rapport multicolore pour une identification plus rapide des problèmes de sécurité * analyse de la sécurité des mots de passe wi fi : analyse détaillée de la sécurité des mots de passe et classification de chacun des profils sans fil récupérés * version en ligne de commande : aide à xenarmor wifi password recovery pro est le... Télécharger
Xenarmor wifi password recovery pro est le logiciel d'entreprise qui vous aide à récupérer et à supprimer instantanément tous les mots de passe sans fil en un seul clicxenarmor wifi password recovery pro fonctionne sur toutes les plates formes 32 et 64 bits de windows vista à la nouvelle version de windows 11 [...] * récupération des mots de passe wi fi : découvrez et décryptez instantanément tous les mots de passe sans fil de votre système * récupérez les mots de passe wep wpa wpa2 wpa3 : supporte la récupération des mots de passe pour tous les protocoles sans fil y compris wep wpa wpa2 wpa3 etc * suppression du mot de passe wi fi : supprimez facilement un ou plusieurs profils de mot de passe wi fi sélectionnés en cliquant sur un bouton * rapport sur le mot de passe wi fi : génère un rapport sur les mots de passe au format html csv xml json base de données sqlite * affichage multicolore des résultats : affiche le résultat dans un rapport multicolore pour une identification plus rapide des problèmes de sécurité * analyse de la sécurité des mots de passe wi fi : analyse détaillée de la sécurité des mots de passe et classification de chacun des profils sans fil récupérés * version en ligne de commande : aide à xenarmor wifi password recovery pro est le... Télécharger
Easeus key finder permet à tous utilisateurs de windows ou serveurs de trouver les clés de produit en quelques clicsrécupérer les clés des logiciels comme windows office adobe sql server exchange server et autodesk [...] obtenir le nom d'utilisateur et le mot de passe du navigateur enregistré comme chrome edge ie et firefox , trouver tous les mots de passe wifi connectés à l'ordinateur actuel localiser le nom d'utilisateur et le mot de passe d'identifiant de windows / easeus key finder peut aussi analyser le disque dur d'un système non amorçable ou d'un système mort et trouver toutes les clés possibles à partir de celui ci | toutes les clés peuvent être sauvegardées et exportées dans un fichier pdf ; sa fenêtre principale est intuitive et bien organisée car toutes les données extraites de votre logiciel installé sont regroupées dans des catégories bien nommées : ainsi vous savez exactement à quelle section accéder lorsque vous souhaitez localiser rapidement l'id produit de votre système d'exploitation ou le mot de passe de l'un de vos comptes easeus key finder permet à tous utilisateurs... Télécharger
Easeus key finder permet à tous utilisateurs de windows ou serveurs de trouver les clés de produit en quelques clicsrécupérer les clés des logiciels comme windows office adobe sql server exchange server et autodesk [...] obtenir le nom d'utilisateur et le mot de passe du navigateur enregistré comme chrome edge ie et firefox , trouver tous les mots de passe wifi connectés à l'ordinateur actuel localiser le nom d'utilisateur et le mot de passe d'identifiant de windows / easeus key finder peut aussi analyser le disque dur d'un système non amorçable ou d'un système mort et trouver toutes les clés possibles à partir de celui ci | toutes les clés peuvent être sauvegardées et exportées dans un fichier pdf ; sa fenêtre principale est intuitive et bien organisée car toutes les données extraites de votre logiciel installé sont regroupées dans des catégories bien nommées : ainsi vous savez exactement à quelle section accéder lorsque vous souhaitez localiser rapidement l'id produit de votre système d'exploitation ou le mot de passe de l'un de vos comptes easeus key finder permet à tous utilisateurs... Télécharger
Cryptez la clé usb sur n'importe quel pc windows avec le logiciel de cryptage usb cryptainercryptainer usb permet de créer une installation «autonome» ou «portable» sur un disque externe tel qu'une clé usb [...] cryptainer usb peut être exécuté directement à partir de l'appareil sans avoir à être installé sur l'ordinateur hôte , où que vous soyez vous pouvez facilement transporter vos données importantes stockées sur un lecteur crypté avec vous / cryptainer usb empêche les fuites de données dues au vol et à la perte de clé usb ou de tout lecteur portable | mot de passe protège vos informations sensibles contre tout accès non autorisé ; : mot de passe protégez vos fichiers et dossiers sur tous les lecteurs portablesenvoyez un e mail sécurisé [...] simple sécurisé facile à utiliser opération glisser déposer , le logiciel de cryptage usb cryptainer empêche les fuites de données dues au vol et à la perte de clé usb ou de tout lecteur portable / vous pouvez protéger l'usb vos fichiers ou dossiers contre tout accès non autorisé en chiffrant vos données confidentielles stockées sur des disques externes ou des disques amovibles | tout type de données peut être stocké sur ce lecteur crypté ce qui le rend totalement inaccessible à quiconque sauf à vous ; ainsi même si votre clé usb ou lecteur externe est volé ou perdu personne ne peut accéder à vos données : cryptainer usb comprend un clavier virtuel et une option de cryptez la clé usb sur n'importe quel pc... Télécharger
Cryptez la clé usb sur n'importe quel pc windows avec le logiciel de cryptage usb cryptainercryptainer usb permet de créer une installation «autonome» ou «portable» sur un disque externe tel qu'une clé usb [...] cryptainer usb peut être exécuté directement à partir de l'appareil sans avoir à être installé sur l'ordinateur hôte , où que vous soyez vous pouvez facilement transporter vos données importantes stockées sur un lecteur crypté avec vous / cryptainer usb empêche les fuites de données dues au vol et à la perte de clé usb ou de tout lecteur portable | mot de passe protège vos informations sensibles contre tout accès non autorisé ; : mot de passe protégez vos fichiers et dossiers sur tous les lecteurs portablesenvoyez un e mail sécurisé [...] simple sécurisé facile à utiliser opération glisser déposer , le logiciel de cryptage usb cryptainer empêche les fuites de données dues au vol et à la perte de clé usb ou de tout lecteur portable / vous pouvez protéger l'usb vos fichiers ou dossiers contre tout accès non autorisé en chiffrant vos données confidentielles stockées sur des disques externes ou des disques amovibles | tout type de données peut être stocké sur ce lecteur crypté ce qui le rend totalement inaccessible à quiconque sauf à vous ; ainsi même si votre clé usb ou lecteur externe est volé ou perdu personne ne peut accéder à vos données : cryptainer usb comprend un clavier virtuel et une option de cryptez la clé usb sur n'importe quel pc... Télécharger
Découvrez cette sélection d'outils vous permettant de nettoyer en profondeur des machines lourdement infectéesil s'agit de logiciels gratuits et ne nécessitant pour la majorité aucune installation pour fonctionner [...] ces outils de sécurité sont pour la plupart des scanners développés par les plus grands éditeurs de solutions destinées aux particuliers et aux professionnels mcafee eset kaspersky malwarebytes dr , web etc / | ces outils d'analyse sont en mesure de détecter tous les types d'infections y compris les plus sévères et insidieuses comme les rootkits ou les ransomwares ; ces programmes ne sont pas des solutions de protection en temps réel et peuvent par conséquent être utilisées en complément de votre antivirus classique sans impacter les ressources de votre machine : le pack d'outils de désinfection est proposé au formatzip [...] il s'agit simplement d'une archive que vous pourrez extraire directement sur votre clé usb ou votre disque dur pour créer un périphérique de secours , découvrez cette sélection d'outils vous... Télécharger
Découvrez cette sélection d'outils vous permettant de nettoyer en profondeur des machines lourdement infectéesil s'agit de logiciels gratuits et ne nécessitant pour la majorité aucune installation pour fonctionner [...] ces outils de sécurité sont pour la plupart des scanners développés par les plus grands éditeurs de solutions destinées aux particuliers et aux professionnels mcafee eset kaspersky malwarebytes dr , web etc / | ces outils d'analyse sont en mesure de détecter tous les types d'infections y compris les plus sévères et insidieuses comme les rootkits ou les ransomwares ; ces programmes ne sont pas des solutions de protection en temps réel et peuvent par conséquent être utilisées en complément de votre antivirus classique sans impacter les ressources de votre machine : le pack d'outils de désinfection est proposé au formatzip [...] il s'agit simplement d'une archive que vous pourrez extraire directement sur votre clé usb ou votre disque dur pour créer un périphérique de secours , découvrez cette sélection d'outils vous... Télécharger
Si vous connaissez appli sécurité serrureeh bien vous ne serez pas perdu avec droid over wifi [...] droid over wifi fonctionne avec tous les smartphones ou tablettes tournant sous la version d'android 2 , 3 / les personnes qui ont téléchargé et évalué cette appli lui ont attribué une note moyenne de 4 2 sur 5 | vous savez pourquoi cette app est autant téléchargée ? c'est probablement parce que les utilisateurs ont été conquis par le travail de dmitri lapushkin ; ne cherchez pas plus loin c’est clairement l’app qu'il vous faut absolument : avec un relativement faible nombre de votes 2440 cette application n’a pas rencontré un franc succès sur google play mais rien ne vous interdit de l’essayer pour vous faire votre propre avistoutes les apps du play store ne sont pas faites pour tout le monde mais celle ci est tout public [...] vous êtes un veinard ! attention ! l'appli en question n’a pas été améliorée depuis un bon moment ! il vaudrait mieux que vous vérifiiez s’il existe une version plus récente , a savoir en dernier lieu : gratuite droid over wifi trouvera bien sa place sur votre smartphone android / si vous connaissez appli sécurité serrureeh... Télécharger
Si vous connaissez appli sécurité serrureeh bien vous ne serez pas perdu avec droid over wifi [...] droid over wifi fonctionne avec tous les smartphones ou tablettes tournant sous la version d'android 2 , 3 / les personnes qui ont téléchargé et évalué cette appli lui ont attribué une note moyenne de 4 2 sur 5 | vous savez pourquoi cette app est autant téléchargée ? c'est probablement parce que les utilisateurs ont été conquis par le travail de dmitri lapushkin ; ne cherchez pas plus loin c’est clairement l’app qu'il vous faut absolument : avec un relativement faible nombre de votes 2440 cette application n’a pas rencontré un franc succès sur google play mais rien ne vous interdit de l’essayer pour vous faire votre propre avistoutes les apps du play store ne sont pas faites pour tout le monde mais celle ci est tout public [...] vous êtes un veinard ! attention ! l'appli en question n’a pas été améliorée depuis un bon moment ! il vaudrait mieux que vous vérifiiez s’il existe une version plus récente , a savoir en dernier lieu : gratuite droid over wifi trouvera bien sa place sur votre smartphone android / si vous connaissez appli sécurité serrureeh... Télécharger
Avec avira phantom vpn vous pouvez chiffrer votre trafic web et sufer en totue quiétude même sur des réseaux wifi publics réputés pour être dangereuxce service gratuit vous rend intraçable sur internet [...] il empêche en effet aux pirates informatiques d'accéder à votre machine en créant un chemin d'accès privé pour surfer librement sur le web , votre adresse ip sera masquée de telle sorte que même votre fournisseur d'accès à internet ne puisse surveiller vos activités / avira phantom vpn est l'outil rêvé pour avoir un avant goût d'un internet dépourvu de censure et profiter des services et contenus géo restreints à partir de votre ordinateur mac | avec avira phantom vpn vous pouvez chiffrer... Télécharger
Avec avira phantom vpn vous pouvez chiffrer votre trafic web et sufer en totue quiétude même sur des réseaux wifi publics réputés pour être dangereuxce service gratuit vous rend intraçable sur internet [...] il empêche en effet aux pirates informatiques d'accéder à votre machine en créant un chemin d'accès privé pour surfer librement sur le web , votre adresse ip sera masquée de telle sorte que même votre fournisseur d'accès à internet ne puisse surveiller vos activités / avira phantom vpn est l'outil rêvé pour avoir un avant goût d'un internet dépourvu de censure et profiter des services et contenus géo restreints à partir de votre ordinateur mac | avec avira phantom vpn vous pouvez chiffrer... Télécharger
Navigateur web de « tkgreen qtweb » qui peut être résumé en 3 mots : écologie sécurité portabilitéecologie car vous naviguerez au travers de tkgreen [...] org qui est à la fois un moteur de recherche et un annuaire de liens , chaque jour vous surfez sur internet vous utilisez vos favoris pour aller sur votre boite e mail vous naviguez sur des réseaux sociaux vous cherchez des informations vous visionnez des publicités et parfois vous faites des achats / toutes ces actions ont une valeur monétaire valeur générée au travers de bannières publicitaires de frais sur les transactions bancaires de vos achats etc | ce que vous propose tkgreen ; org c'est de collecter ces eurocents et de les réinvestir dans la plantation d'arbres en amazonie : tkgreenorg vous permet donc de surfer plus facilement et de planter des arbres sans quitter votre chaise [...] sécurité car via l’option de « navigation protégée » présente dans le menu « sécurité » le navigateur web anticipe et bloque pour vous les pièges tendus par les hackeurs et ainsi vous fournit une navigation web sécurisée , portabilité car le navigateur internet « tkgreen qtweb » en plus de pouvoir être utilisé comme un navigateur web classique peut être placé sur une simple clé usb ou dans la mémoire de votre téléphone mobile / ainsi une fois ce périphérique de stockage connecté sur un pc vous pourrez utiliser votre « tkgreen qtweb » comme si vous étiez sur navigateur web de « tkgreen qtweb » qui peut... Télécharger
Navigateur web de « tkgreen qtweb » qui peut être résumé en 3 mots : écologie sécurité portabilitéecologie car vous naviguerez au travers de tkgreen [...] org qui est à la fois un moteur de recherche et un annuaire de liens , chaque jour vous surfez sur internet vous utilisez vos favoris pour aller sur votre boite e mail vous naviguez sur des réseaux sociaux vous cherchez des informations vous visionnez des publicités et parfois vous faites des achats / toutes ces actions ont une valeur monétaire valeur générée au travers de bannières publicitaires de frais sur les transactions bancaires de vos achats etc | ce que vous propose tkgreen ; org c'est de collecter ces eurocents et de les réinvestir dans la plantation d'arbres en amazonie : tkgreenorg vous permet donc de surfer plus facilement et de planter des arbres sans quitter votre chaise [...] sécurité car via l’option de « navigation protégée » présente dans le menu « sécurité » le navigateur web anticipe et bloque pour vous les pièges tendus par les hackeurs et ainsi vous fournit une navigation web sécurisée , portabilité car le navigateur internet « tkgreen qtweb » en plus de pouvoir être utilisé comme un navigateur web classique peut être placé sur une simple clé usb ou dans la mémoire de votre téléphone mobile / ainsi une fois ce périphérique de stockage connecté sur un pc vous pourrez utiliser votre « tkgreen qtweb » comme si vous étiez sur navigateur web de « tkgreen qtweb » qui peut... Télécharger
Xb browser anciennement nommé torpark est un navigateur web anonyme qui crypte toutes les connexions avec l'extérieuril vous permet de surfer en toute sécurité et dans l'anonymat sur internet en contournant les pares feu et la censure [...] le principal avantage par rapport aux autres navigateurs web anonymes est que xb browser ne requiert aucune configuration ou connaissances techniques pour profiter de l'anonymat , c'est un programme open source son code est accessible à tous / le logiciel est portable sur une clé usb afin que vous puissiez l'utiliser au travail à l'école ou en vacances | il n'enregistre aucun fichier sur le disque de votre ordinateur : pas de pages en mémoire pas de cookies pas d'images : rien ! vous voulez accélérer la navigation anonyme ? lorsqu'il est utilisé en mode gratuit xb navigateur se connecte à internet via le réseau anonyme de tor ; pour plus de sécurité et de vitesse les utilisateurs peuvent utiliser le réseau anonyme de xerobank mais c'est une fonction payante : xb browser anciennement nommé torpark est... Télécharger
Xb browser anciennement nommé torpark est un navigateur web anonyme qui crypte toutes les connexions avec l'extérieuril vous permet de surfer en toute sécurité et dans l'anonymat sur internet en contournant les pares feu et la censure [...] le principal avantage par rapport aux autres navigateurs web anonymes est que xb browser ne requiert aucune configuration ou connaissances techniques pour profiter de l'anonymat , c'est un programme open source son code est accessible à tous / le logiciel est portable sur une clé usb afin que vous puissiez l'utiliser au travail à l'école ou en vacances | il n'enregistre aucun fichier sur le disque de votre ordinateur : pas de pages en mémoire pas de cookies pas d'images : rien ! vous voulez accélérer la navigation anonyme ? lorsqu'il est utilisé en mode gratuit xb navigateur se connecte à internet via le réseau anonyme de tor ; pour plus de sécurité et de vitesse les utilisateurs peuvent utiliser le réseau anonyme de xerobank mais c'est une fonction payante : xb browser anciennement nommé torpark est... Télécharger
Version portable de tor un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité les activités commerciales et relationnelles et la sécurité d'état connu sous le nom d'analyse de traficle terme "portable" signifie que vous pouvez utiliser ce logiciel à partir d'un support externe comme une clé usb aucun fichier n'est installé sur windows [...] tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité et empêche les sites que vous avez visité de connaître votre position géographique , tor fonctionne avec beaucoup d'applications existantes comme les navigateurs web les clients de messagerie instantanée les connexions à distance et tout un nombre d'applications se basant sur le protocole tcp / des centaines de milliers de personnes à travers le monde utilisent tor pour une grande variété de raisons : les journalistes et les blogueurs les défenseurs des droits de l'homme les agents d'application des lois les soldats les entreprises les citoyens de gouvernement répressif et de simples citoyens | la sécurité de tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour version portable de tor un logiciel libre et... Télécharger
Version portable de tor un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité les activités commerciales et relationnelles et la sécurité d'état connu sous le nom d'analyse de traficle terme "portable" signifie que vous pouvez utiliser ce logiciel à partir d'un support externe comme une clé usb aucun fichier n'est installé sur windows [...] tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité et empêche les sites que vous avez visité de connaître votre position géographique , tor fonctionne avec beaucoup d'applications existantes comme les navigateurs web les clients de messagerie instantanée les connexions à distance et tout un nombre d'applications se basant sur le protocole tcp / des centaines de milliers de personnes à travers le monde utilisent tor pour une grande variété de raisons : les journalistes et les blogueurs les défenseurs des droits de l'homme les agents d'application des lois les soldats les entreprises les citoyens de gouvernement répressif et de simples citoyens | la sécurité de tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour version portable de tor un logiciel libre et... Télécharger
Keepasse portable est la version portable du logiciel keepass password safe un gestionnaire de mots de passe open sourcevous pouvez donc emporter en toute sécurité vos mots de passe e mail login et autres avec vous [...] vous pouvez placer le logiciel sur une clé usb ipod disque dur portable ou autre média portable et l'utiliser sur n'importe quel ordinateur sans laisser aucune information personnelle derrière vous , keepasse portable est la version portable du... Télécharger
Keepasse portable est la version portable du logiciel keepass password safe un gestionnaire de mots de passe open sourcevous pouvez donc emporter en toute sécurité vos mots de passe e mail login et autres avec vous [...] vous pouvez placer le logiciel sur une clé usb ipod disque dur portable ou autre média portable et l'utiliser sur n'importe quel ordinateur sans laisser aucune information personnelle derrière vous , keepasse portable est la version portable du... Télécharger
Kiosk software transforme les ordinateurs en kiosque internet ou poste de travail publicles utilisateurs ne peuvent accéder qu'aux sites applications et paramètres de votre choix [...] le logiciel neutralise les fichiers que vous souhaitez garder confidentiels sur votre pc tout en donnant le plein accès à toutes les applications nécessaires que vous indiquez comprenant internet explorer , il bloque l'accès aux commandes du système telle que ctrl alt del et remplace l'interface de commande pour assurer une protection maximale / secure browser enlève les menus standards du navigateur bloque les téléchargements et les fenêtres contextuelles pop up limite la navigation aux url autorisées et bloque les sites web et les contenus inappropriés | kiosk software soutient des modes multiples de sécurité vous permettant de choisir celui qui vous convient le mieux par exemple : verrouillage du bureau par l'identification et le mot de passe authentification du mot de passe le verrou code temps qui permet à des utilisateurs d'accéder à votre poste de travail pendant une période donnée seulement ou une combinaison des deux ; l'intégration wifi hotspot vous permet d'offrir un réseau wifi autour de votre kiosque : un service internet l'accès à votre site web ou votre application peut ainsi être offert gratuitement ou à un prix déterminécette application vous permet de multiplier vos revenus ou votre offre de service au moyen du même appareil [...] kiosk software transforme les ordinateurs en... Télécharger
Kiosk software transforme les ordinateurs en kiosque internet ou poste de travail publicles utilisateurs ne peuvent accéder qu'aux sites applications et paramètres de votre choix [...] le logiciel neutralise les fichiers que vous souhaitez garder confidentiels sur votre pc tout en donnant le plein accès à toutes les applications nécessaires que vous indiquez comprenant internet explorer , il bloque l'accès aux commandes du système telle que ctrl alt del et remplace l'interface de commande pour assurer une protection maximale / secure browser enlève les menus standards du navigateur bloque les téléchargements et les fenêtres contextuelles pop up limite la navigation aux url autorisées et bloque les sites web et les contenus inappropriés | kiosk software soutient des modes multiples de sécurité vous permettant de choisir celui qui vous convient le mieux par exemple : verrouillage du bureau par l'identification et le mot de passe authentification du mot de passe le verrou code temps qui permet à des utilisateurs d'accéder à votre poste de travail pendant une période donnée seulement ou une combinaison des deux ; l'intégration wifi hotspot vous permet d'offrir un réseau wifi autour de votre kiosque : un service internet l'accès à votre site web ou votre application peut ainsi être offert gratuitement ou à un prix déterminécette application vous permet de multiplier vos revenus ou votre offre de service au moyen du même appareil [...] kiosk software transforme les ordinateurs en... Télécharger
Wireless password recovery offre toute une série de fonctionnalités qui vous assisteront dans la récupération de clés de réseaux sans fil perdues et dans la réalisation d'audits de sécurité de votre réseau sans fille logiciel est muni de plus de dix méthodes efficaces pour la récupération de clés de réseau wifi perdues ainsi qu'une assistance pour plusieurs méthodes uniques à ce logiciel [...] des fonctions supplémentaires vous permettent de personnaliser entièrement des listes de mots en utilisant la fonctionnalité de mutations de mots créer une liste de mots en indexant les fichiers sur votre disque dur etc , wireless password recovery est une solution conviviale et bien que principalement conçue pour des administrateurs de réseau et des professionnels de la cybersécurité les particuliers la trouveront tout aussi efficaces pour la modification de mots de passe wifi / le logiciel fait un usage complet de votre cpu et gpu pour garantir les niveaux de performance les plus élevés de votre ordinateur | des analyses et des rapports détaillés sur les mots de passe sont également disponibles ; wireless password recovery offre toute une... Télécharger
Wireless password recovery offre toute une série de fonctionnalités qui vous assisteront dans la récupération de clés de réseaux sans fil perdues et dans la réalisation d'audits de sécurité de votre réseau sans fille logiciel est muni de plus de dix méthodes efficaces pour la récupération de clés de réseau wifi perdues ainsi qu'une assistance pour plusieurs méthodes uniques à ce logiciel [...] des fonctions supplémentaires vous permettent de personnaliser entièrement des listes de mots en utilisant la fonctionnalité de mutations de mots créer une liste de mots en indexant les fichiers sur votre disque dur etc , wireless password recovery est une solution conviviale et bien que principalement conçue pour des administrateurs de réseau et des professionnels de la cybersécurité les particuliers la trouveront tout aussi efficaces pour la modification de mots de passe wifi / le logiciel fait un usage complet de votre cpu et gpu pour garantir les niveaux de performance les plus élevés de votre ordinateur | des analyses et des rapports détaillés sur les mots de passe sont également disponibles ; wireless password recovery offre toute une... Télécharger
Ashampoo privacy protector propose une nouvelle approche au niveau de la sécurité en combinant l'encryptage l'archivage et la suppression de trace dans une seule et même applicationles fichiers encryptés en aes256 peuvent être instantanément gravés ou envoyés par courriel [...] le programme supporte également les archives auto extractibles pour un accès facile des fichiers depuis n'importe quel pc , l'application fonctionne en outre avec les disques m disc qui peuvent stocker des données pendant jusqu'à 1000 ans / les utilisateurs peuvent générer des clés de mot de passe à partir de lecteurs flash et les utiliser comme des clés principales pour éviter d'avoir à se rappeler de longs mots de passe | il est également possible d'utiliser des fichiers individuels tels que des images en tant que clés de mot de passe ; la suppression des fichiers source est une étape logique de encryptage de fichier dont ashampoo privacy protector se charge également fort bien : l'écrasement répété des fichiers par des valeurs aléatoires est garant de l'impossibilité de leur restauration même par les spécialistes de la récupérationla fonction de suppression des traces intégrée localise et supprime les fichiers orphelin/redondants les résidus de programme et les fichiers temporaires pour protéger votre vie privée et récupérer l'espace disque occupé précédemment [...] aperçu des fonctions les plus importantes : encryptage aes256 maximum support de ashampoo privacy protector propose une... Télécharger
Ashampoo privacy protector propose une nouvelle approche au niveau de la sécurité en combinant l'encryptage l'archivage et la suppression de trace dans une seule et même applicationles fichiers encryptés en aes256 peuvent être instantanément gravés ou envoyés par courriel [...] le programme supporte également les archives auto extractibles pour un accès facile des fichiers depuis n'importe quel pc , l'application fonctionne en outre avec les disques m disc qui peuvent stocker des données pendant jusqu'à 1000 ans / les utilisateurs peuvent générer des clés de mot de passe à partir de lecteurs flash et les utiliser comme des clés principales pour éviter d'avoir à se rappeler de longs mots de passe | il est également possible d'utiliser des fichiers individuels tels que des images en tant que clés de mot de passe ; la suppression des fichiers source est une étape logique de encryptage de fichier dont ashampoo privacy protector se charge également fort bien : l'écrasement répété des fichiers par des valeurs aléatoires est garant de l'impossibilité de leur restauration même par les spécialistes de la récupérationla fonction de suppression des traces intégrée localise et supprime les fichiers orphelin/redondants les résidus de programme et les fichiers temporaires pour protéger votre vie privée et récupérer l'espace disque occupé précédemment [...] aperçu des fonctions les plus importantes : encryptage aes256 maximum support de ashampoo privacy protector propose une... Télécharger
Passcovery suite est un logiciel de récupération de mots de passe pour microsoft office et openoffice les archives zip et rar les sauvegardes apple ios utilisée dans l'iphone l'ipod touch et l'ipad les sauvegardes blackberry les volumes truecrypt utilisés pour le chiffrement des données les clés d'accès wpa/wpa2 utilisées pour la sécurité dans les réseaux wifile programme bénéficie d'optimisations pour les processeurs amd/ati et les cartes vidéo nvidia pour une vitesse de déchiffrage 40 fois plus rapide [...] passcovery suite est un logiciel de... Télécharger
Passcovery suite est un logiciel de récupération de mots de passe pour microsoft office et openoffice les archives zip et rar les sauvegardes apple ios utilisée dans l'iphone l'ipod touch et l'ipad les sauvegardes blackberry les volumes truecrypt utilisés pour le chiffrement des données les clés d'accès wpa/wpa2 utilisées pour la sécurité dans les réseaux wifile programme bénéficie d'optimisations pour les processeurs amd/ati et les cartes vidéo nvidia pour une vitesse de déchiffrage 40 fois plus rapide [...] passcovery suite est un logiciel de... Télécharger
Cryptix est une solution complète pour étudier la cryptographie les codes et le chiffrement de donnéesencryptez vos textes documents et données [...] cryptix contient des générateurs de mot de passe mnémonique , htpasswd générateur de clé rsa générateur de liste de mots ainsi que de nombreux outils de sécurité pour vous aider à sécuriser et comprendre votre système / cryptix est une solution complète pour... Télécharger
Cryptix est une solution complète pour étudier la cryptographie les codes et le chiffrement de donnéesencryptez vos textes documents et données [...] cryptix contient des générateurs de mot de passe mnémonique , htpasswd générateur de clé rsa générateur de liste de mots ainsi que de nombreux outils de sécurité pour vous aider à sécuriser et comprendre votre système / cryptix est une solution complète pour... Télécharger
Trustport total protection regroupe un large éventail de solutions de sécurité : antivirus antispam firewall chiffrement des données protection de votre identité numérique contrôle parental sauvegarde et récupération des donnéesantivirus et antispyware la solution combine une analyse traditionnelle par fichiers de signatures et une analyse heuristique basée sur le comportement d'une famille de codes malveillants [...] ainsi la technologie méta moteurs permet d'assurer un niveau optimale de sécurité de votre ordinateur contre tous les codes malveillants , firewall le firewall distingue les connexions autorisées entre votre ordinateur et le monde extérieur les applications légitimes sont automatiquement reconnues et la navigation internet est autorisée / néanmoins une restriction s'effectue sur les applications inconnues ou douteuses | par sécurité et de façon non intrusive une autorisation d'accès peut être demandée ; en complément la solution trustport total protection propose des paramétrages précis de votre firewall : contrôle parental les fonctionnalités du contrôle parental peuvent bloquer ou limiter les accès aux applications et à internet protégeant ainsi vos enfants lors de la navigation internet grâce à un classement par genrespar exemple il est possible de verrouiller l'accès aux sites pornographiques ou les sites de jeux en ligne grâce à cette fonctionnalité [...] chaque utlisateur peut créer son propre profil trustport total protection regroupe un large... Télécharger
Trustport total protection regroupe un large éventail de solutions de sécurité : antivirus antispam firewall chiffrement des données protection de votre identité numérique contrôle parental sauvegarde et récupération des donnéesantivirus et antispyware la solution combine une analyse traditionnelle par fichiers de signatures et une analyse heuristique basée sur le comportement d'une famille de codes malveillants [...] ainsi la technologie méta moteurs permet d'assurer un niveau optimale de sécurité de votre ordinateur contre tous les codes malveillants , firewall le firewall distingue les connexions autorisées entre votre ordinateur et le monde extérieur les applications légitimes sont automatiquement reconnues et la navigation internet est autorisée / néanmoins une restriction s'effectue sur les applications inconnues ou douteuses | par sécurité et de façon non intrusive une autorisation d'accès peut être demandée ; en complément la solution trustport total protection propose des paramétrages précis de votre firewall : contrôle parental les fonctionnalités du contrôle parental peuvent bloquer ou limiter les accès aux applications et à internet protégeant ainsi vos enfants lors de la navigation internet grâce à un classement par genrespar exemple il est possible de verrouiller l'accès aux sites pornographiques ou les sites de jeux en ligne grâce à cette fonctionnalité [...] chaque utlisateur peut créer son propre profil trustport total protection regroupe un large... Télécharger
Générateur de mots de passecréez des mots de passe complexes en quelques clics [...] plusieurs types de caractères disponibles au choix longueur jusqu'à 64 caractères très utile pour générer une clé wpa , générateur de mots de passecréez des mots... Télécharger
Générateur de mots de passecréez des mots de passe complexes en quelques clics [...] plusieurs types de caractères disponibles au choix longueur jusqu'à 64 caractères très utile pour générer une clé wpa , générateur de mots de passecréez des mots... Télécharger
Trustport internet security protège toute votre famille contre les logiciels malveillants et les menaces que vous pouvez rencontrer sur internetprotection en temps réel contre les virus spywares et codes malicieux [...] firewall contrôle parental protection du courrier électronique prise en charge des médias amovibles analyse heuristique du système , protection de vos informations la protection en temps réel contrôle en permanence les fichiers utilisés et empêche qu'un logiciel malveillant ne soit lancé / la solution trustport internet security procède à une vérification préventive du disque à intervalles réguliers | grâce à l'utilisation de méta moteurs la solution trustport est dotée d'une capacité à détecter des codes malveillants extrêmement virulents ; protection internet la navigation internet représente la source d'infection par virus la plus répandue : c'est pourquoi le logiciel analyse à la volée les fichiers pendant qu'ils sont téléchargés depuis internetil est possible d'identifier automatiquement des flux de données tels que des transmissions audio ou vidéo qu'il n'est pas nécessaire d'analyser [...] en particulier les tentatives d'hameçonnage sont identifiées et bloquées , protection email l'email est vérifié pour le cas où il contiendrait des logiciels malveillants ou du spam / une intégration totale à microsoft outlook mozilla thunderbird outlook express et windows mail est proposée | il est également trustport internet security protège toute... Télécharger
Trustport internet security protège toute votre famille contre les logiciels malveillants et les menaces que vous pouvez rencontrer sur internetprotection en temps réel contre les virus spywares et codes malicieux [...] firewall contrôle parental protection du courrier électronique prise en charge des médias amovibles analyse heuristique du système , protection de vos informations la protection en temps réel contrôle en permanence les fichiers utilisés et empêche qu'un logiciel malveillant ne soit lancé / la solution trustport internet security procède à une vérification préventive du disque à intervalles réguliers | grâce à l'utilisation de méta moteurs la solution trustport est dotée d'une capacité à détecter des codes malveillants extrêmement virulents ; protection internet la navigation internet représente la source d'infection par virus la plus répandue : c'est pourquoi le logiciel analyse à la volée les fichiers pendant qu'ils sont téléchargés depuis internetil est possible d'identifier automatiquement des flux de données tels que des transmissions audio ou vidéo qu'il n'est pas nécessaire d'analyser [...] en particulier les tentatives d'hameçonnage sont identifiées et bloquées , protection email l'email est vérifié pour le cas où il contiendrait des logiciels malveillants ou du spam / une intégration totale à microsoft outlook mozilla thunderbird outlook express et windows mail est proposée | il est également trustport internet security protège toute... Télécharger
Titanium est basé sur smart protection network de trend micro qui rassemble puis analyse les données de menaces et bloque ainsi les virus et autres programmes malveillants avant que ceux ci n'atteignent votre ordinateurcomme le traitement s'effectue sur internet titanium exploite très peu la mémoire et l'espace disque de votre ordinateur et ne vous ralentit pas [...] titanium maximum security vous protège contre les virus les logiciels espions et les spams , le programme inclut également un pare feu un outil de contrôle parental un système de prévention contre le vol de données une protection wifi une fonction de suppression définitive de fichiers un dossier « coffre fort » protégé par un mot de passe une protection pour les smartphones un outil de nettoyage du pc pour booster ses performances une fonction de sauvegarde et restauration de données / protection antivirus simple et efficace à partir du principal écran de la console titanium vous pouvez lancer des scans antivirus ou obtenir des rapports mis à jour sur l'état de sécurité de votre ordinateur | vérifiez votre état de protection en un coup d'oeil ; visualisez plus de détails sur le logiciel y compris l'aide en ligne et les informations du compte : rapports de sécurité détaillés des rapports graphiques vous fournissent toutes les informations concernant les menaces auxquelles votre ordinateur est exposéen un clic vous pouvez accéder aux moindres détails des journaux titanium est basé sur smart protection... Télécharger
Titanium est basé sur smart protection network de trend micro qui rassemble puis analyse les données de menaces et bloque ainsi les virus et autres programmes malveillants avant que ceux ci n'atteignent votre ordinateurcomme le traitement s'effectue sur internet titanium exploite très peu la mémoire et l'espace disque de votre ordinateur et ne vous ralentit pas [...] titanium maximum security vous protège contre les virus les logiciels espions et les spams , le programme inclut également un pare feu un outil de contrôle parental un système de prévention contre le vol de données une protection wifi une fonction de suppression définitive de fichiers un dossier « coffre fort » protégé par un mot de passe une protection pour les smartphones un outil de nettoyage du pc pour booster ses performances une fonction de sauvegarde et restauration de données / protection antivirus simple et efficace à partir du principal écran de la console titanium vous pouvez lancer des scans antivirus ou obtenir des rapports mis à jour sur l'état de sécurité de votre ordinateur | vérifiez votre état de protection en un coup d'oeil ; visualisez plus de détails sur le logiciel y compris l'aide en ligne et les informations du compte : rapports de sécurité détaillés des rapports graphiques vous fournissent toutes les informations concernant les menaces auxquelles votre ordinateur est exposéen un clic vous pouvez accéder aux moindres détails des journaux titanium est basé sur smart protection... Télécharger
Zenok est un antivirus gratuit qui bloque les virus logiciels espions chevaux de troie vers bots et rootkitsil empêche les attaques web et protège vos informations personnelles comme votre numéro de carte bancaire [...] protégez votre identité contre les sites web de phishing et protégez votre système avec l'algorithme de détection en temps réel zenok , empêchez les attaques web qui exploitent les vulnérabilités des logiciels et le piratage / arrêtez les virus et les menaces encore inconnues détectées par l'analyse des comportements malveillants à l'aide d'une technologie heuristique | zenok scanne les sites web que vous visitez en temps réel les emails les messageries instantanées les réseaux wifi et autres et les nouveaux fichiers copiés sur le système ; un clavier virtuel vous est proposé pour que vous puissiez saisir vos mots de passe en toute sécurité sans risque qu'ils soient interceptés par un programme espion de surveillance du clavier : le programme peut en outre sauvegarder les fichiers importants automatiquement et en temps réel sur un stockage en ligne sécurisévous pouvez les récupérer quand vous voulez et de n'importe où via le site web zenok [...] com , ce service requiert toutefois un abonnement payant mensuel / enfin les performances matérielles de votre ordinateur sont également surveillées : température disque dur etc | remarque : il vous sera demandé de créer un compte gratuit lors de la première zenok est un antivirus gratuit qui bloque les... Télécharger
Zenok est un antivirus gratuit qui bloque les virus logiciels espions chevaux de troie vers bots et rootkitsil empêche les attaques web et protège vos informations personnelles comme votre numéro de carte bancaire [...] protégez votre identité contre les sites web de phishing et protégez votre système avec l'algorithme de détection en temps réel zenok , empêchez les attaques web qui exploitent les vulnérabilités des logiciels et le piratage / arrêtez les virus et les menaces encore inconnues détectées par l'analyse des comportements malveillants à l'aide d'une technologie heuristique | zenok scanne les sites web que vous visitez en temps réel les emails les messageries instantanées les réseaux wifi et autres et les nouveaux fichiers copiés sur le système ; un clavier virtuel vous est proposé pour que vous puissiez saisir vos mots de passe en toute sécurité sans risque qu'ils soient interceptés par un programme espion de surveillance du clavier : le programme peut en outre sauvegarder les fichiers importants automatiquement et en temps réel sur un stockage en ligne sécurisévous pouvez les récupérer quand vous voulez et de n'importe où via le site web zenok [...] com , ce service requiert toutefois un abonnement payant mensuel / enfin les performances matérielles de votre ordinateur sont également surveillées : température disque dur etc | remarque : il vous sera demandé de créer un compte gratuit lors de la première zenok est un antivirus gratuit qui bloque les... Télécharger
Internet est la clé du succès de votre entreprisedes transactions en ligne au traitement des données sensibles des clients en passant par les communications par e mail avg internet security business edition est conçu pour protéger de façon dynamique vos activités professionnelles sur internet contre les menaces en ligne les plus complexes [...] principales fonctionnalités : sécurité de point de terminaison de dernière génération pour les ordinateurs portables et de bureau de vos employés , les fonctionnalités de détection intelligente des intrusions barrent la route aux pirates et sécurisent vos réseaux filaires ou sans fil grâce au pare feu / protection des serveurs de fichiers pour empêcher les programmes malveillants de se propager sur votre réseau | protection des serveurs de messagerie contre le courrier indésirable le hameçonnage et les menaces contenues dans les e mails ; installez et déployez l'application sur votre réseau rapidement et en toute simplicité à l'aide de la console d'administration à distance : mises à jour de sécurité automatiques et rapports de sécurité internet est la clé du succès de votre... Télécharger
Internet est la clé du succès de votre entreprisedes transactions en ligne au traitement des données sensibles des clients en passant par les communications par e mail avg internet security business edition est conçu pour protéger de façon dynamique vos activités professionnelles sur internet contre les menaces en ligne les plus complexes [...] principales fonctionnalités : sécurité de point de terminaison de dernière génération pour les ordinateurs portables et de bureau de vos employés , les fonctionnalités de détection intelligente des intrusions barrent la route aux pirates et sécurisent vos réseaux filaires ou sans fil grâce au pare feu / protection des serveurs de fichiers pour empêcher les programmes malveillants de se propager sur votre réseau | protection des serveurs de messagerie contre le courrier indésirable le hameçonnage et les menaces contenues dans les e mails ; installez et déployez l'application sur votre réseau rapidement et en toute simplicité à l'aide de la console d'administration à distance : mises à jour de sécurité automatiques et rapports de sécurité internet est la clé du succès de votre... Télécharger
Pack d'utilitaires en ligne de commande pour vous permettre de gérer plus efficacement et plus rapidement votre réseaut4ewebping donne le code de temps de réponse et le code de l’en tête d’une url donnée [...] cet utilitaire en ligne de commande dos est idéal pour tester les scripts le temps d'exécution et les erreurs 404 d’un site web , il peut parfaitement s’intégrer dans monitormagic l'outil de supervision de réseaux de tools4ever pour rassembler les données de performance de script intranet et internet / pour examiner la performance de certains scripts dans le détail exécutez l’utilitaire en ligne de commande webping en tant que plug in occasionnel de monitormagic | il est ensuite possible de stocker la valeur du temps de réponse dans une base de données élémentaire et de générer un diagramme ; t4esql établit une connexion avec une base de données odbc et exécute une requête personnalisée : les résultats peuvent être consignés dans un fichier textecombiné à un outil de supervision monitormagic cet outil en ligne de commande peut par exemple être utilisé pour superviser les tables système dans une base de données [...] par ailleurs il comprend une option de lecture des informations complètes d'une ligne de commande ou d’une requête à partir de fichiers texte autorisant ainsi des structures de commande et des requêtes complexes , il permet également d'obtenir une vue d'ensemble détaillée de chaque message pack d'utilitaires en ligne de commande pour... Télécharger
Pack d'utilitaires en ligne de commande pour vous permettre de gérer plus efficacement et plus rapidement votre réseaut4ewebping donne le code de temps de réponse et le code de l’en tête d’une url donnée [...] cet utilitaire en ligne de commande dos est idéal pour tester les scripts le temps d'exécution et les erreurs 404 d’un site web , il peut parfaitement s’intégrer dans monitormagic l'outil de supervision de réseaux de tools4ever pour rassembler les données de performance de script intranet et internet / pour examiner la performance de certains scripts dans le détail exécutez l’utilitaire en ligne de commande webping en tant que plug in occasionnel de monitormagic | il est ensuite possible de stocker la valeur du temps de réponse dans une base de données élémentaire et de générer un diagramme ; t4esql établit une connexion avec une base de données odbc et exécute une requête personnalisée : les résultats peuvent être consignés dans un fichier textecombiné à un outil de supervision monitormagic cet outil en ligne de commande peut par exemple être utilisé pour superviser les tables système dans une base de données [...] par ailleurs il comprend une option de lecture des informations complètes d'une ligne de commande ou d’une requête à partir de fichiers texte autorisant ainsi des structures de commande et des requêtes complexes , il permet également d'obtenir une vue d'ensemble détaillée de chaque message pack d'utilitaires en ligne de commande pour... Télécharger
Le logiciel predator empêche l'utilisation de votre pc en votre absence si vous avez laissé votre session ouverteil utilise une clé usb ordinaire comme dispositif de contrôle d'accès [...] dès que la clé usb est enlevée le clavier et la souris sont inutilisables et l'écran s'obscurcit , quand vous revenez devant votre écran vous remettez la clé usb en place pour retrouver l'accès complet l'ordinateur / c'est plus facile et plus rapide que de fermer la session ou de verrouiller le poste avec windows puisque vous n'avez pas besoin de retaper votre mot de passe à votre retour | fonctionnalités de sécurité avancées : tous les événements relatifs au fonctionnement du logiciel sont enregistrés dans un fichier journal : démarrage alertes arrêt ; en consultant ce journal vous saurez si des intrus ont essayé d'utiliser votre ordinateur en votre absence : le logiciel change fréquemment les codes de sécurité inscrits sur votre clé usbsi un intrus parvient à copier votre clé cette copie ne fonctionnera pas parce que les codes de votre clé auront changé entre temps [...] le gestionnaire de tâches de windows est désactivé quand vous retirez la clé usb , personne ne peut donc l'arrêter avec le raccourci ctrl alt del / reprenez le contrôle de votre ordinateur en cas de perte de votre clé : lors du premier démarrage du logiciel vous définissez un mot de passe qui servira à débloquer votre session si vous avez perdu votre clé | une le logiciel predator empêche l'utilisation de... Télécharger
Le logiciel predator empêche l'utilisation de votre pc en votre absence si vous avez laissé votre session ouverteil utilise une clé usb ordinaire comme dispositif de contrôle d'accès [...] dès que la clé usb est enlevée le clavier et la souris sont inutilisables et l'écran s'obscurcit , quand vous revenez devant votre écran vous remettez la clé usb en place pour retrouver l'accès complet l'ordinateur / c'est plus facile et plus rapide que de fermer la session ou de verrouiller le poste avec windows puisque vous n'avez pas besoin de retaper votre mot de passe à votre retour | fonctionnalités de sécurité avancées : tous les événements relatifs au fonctionnement du logiciel sont enregistrés dans un fichier journal : démarrage alertes arrêt ; en consultant ce journal vous saurez si des intrus ont essayé d'utiliser votre ordinateur en votre absence : le logiciel change fréquemment les codes de sécurité inscrits sur votre clé usbsi un intrus parvient à copier votre clé cette copie ne fonctionnera pas parce que les codes de votre clé auront changé entre temps [...] le gestionnaire de tâches de windows est désactivé quand vous retirez la clé usb , personne ne peut donc l'arrêter avec le raccourci ctrl alt del / reprenez le contrôle de votre ordinateur en cas de perte de votre clé : lors du premier démarrage du logiciel vous définissez un mot de passe qui servira à débloquer votre session si vous avez perdu votre clé | une le logiciel predator empêche l'utilisation de... Télécharger
Le logiciel predator empêche l'utilisation de votre pc en votre absence si vous avez laissé votre session ouverteil utilise une clé usb ordinaire comme dispositif de contrôle d'accès [...] dès que la clé usb est enlevée le clavier et la souris sont inutilisables et l'écran s'obscurcit , quand vous revenez devant votre écran vous remettez la clé usb en place pour retrouver l'accès complet l'ordinateur / c'est plus facile et plus rapide que de fermer la session ou de verrouiller le poste avec windows puisque vous n'avez pas besoin de retaper votre mot de passe à votre retour | fonctionnalités de sécurité avancées : tous les événements relatifs au fonctionnement du logiciel sont enregistrés dans un fichier journal : démarrage alertes arrêt ; en consultant ce journal vous saurez si des intrus ont essayé d'utiliser votre ordinateur en votre absence : le logiciel change fréquemment les codes de sécurité inscrits sur votre clé usbsi un intrus parvient à copier votre clé cette copie ne fonctionnera pas parce que les codes de votre clé auront changé entre temps [...] le gestionnaire de tâches de windows est désactivé quand vous retirez la clé usb , personne ne peut donc l'arrêter avec le raccourci ctrl alt del / reprenez le contrôle de votre ordinateur en cas de perte de votre clé : lors du premier démarrage du logiciel vous définissez un mot de passe qui servira à débloquer votre session si vous avez perdu votre clé | une le logiciel predator empêche l'utilisation de... Télécharger
Le logiciel predator empêche l'utilisation de votre pc en votre absence si vous avez laissé votre session ouverteil utilise une clé usb ordinaire comme dispositif de contrôle d'accès [...] dès que la clé usb est enlevée le clavier et la souris sont inutilisables et l'écran s'obscurcit , quand vous revenez devant votre écran vous remettez la clé usb en place pour retrouver l'accès complet l'ordinateur / c'est plus facile et plus rapide que de fermer la session ou de verrouiller le poste avec windows puisque vous n'avez pas besoin de retaper votre mot de passe à votre retour | fonctionnalités de sécurité avancées : tous les événements relatifs au fonctionnement du logiciel sont enregistrés dans un fichier journal : démarrage alertes arrêt ; en consultant ce journal vous saurez si des intrus ont essayé d'utiliser votre ordinateur en votre absence : le logiciel change fréquemment les codes de sécurité inscrits sur votre clé usbsi un intrus parvient à copier votre clé cette copie ne fonctionnera pas parce que les codes de votre clé auront changé entre temps [...] le gestionnaire de tâches de windows est désactivé quand vous retirez la clé usb , personne ne peut donc l'arrêter avec le raccourci ctrl alt del / reprenez le contrôle de votre ordinateur en cas de perte de votre clé : lors du premier démarrage du logiciel vous définissez un mot de passe qui servira à débloquer votre session si vous avez perdu votre clé | une le logiciel predator empêche l'utilisation de... Télécharger
Mobilegov winlogon permet de transformer une simple clé usb en objet de sécurité pour accéder à votre session windows et supprimer la saisie des identifiants habituelsavec un code pin optionnel la clé usb offre une authentification très sécurisée exigée par les sites de haute sécurité [...] elle fonctionne comme une clé de contact et n'ouvre la session que si la clé est connectée , en retirant la clé la session windows est immédiatement verrouillée / caractéristiques techniques : compatible avec les principaux services d'authentification de windows : le programme ne remplace pas les dll nwgina et msgina il rajoute ses propres fonctionnalités à celles existantes | principes de sécurité nist respectés le mot de passe n'est pas stocké en clair sur la clé usb; une protection anti copie évite le clonage de la clé usb; les données contenues dans la clé sont chiffrées en mode aes 256 protection de windows également en mode sans echec ; procédure d'urgence en cas de perte de la clé usb ou d'oubli du code pin avec une question secrète : pour les utilisateurs distants il n'est pas nécessaire d'installer winlogon sur chaque ordinateur distant pour pouvoir se connecter avec la clé sécuriséeinstallation réalisable par déploiement à travers les annuaires d'entreprise par package msi compatibles notamment avec ms active directory novell edirectory openldap [...] supporte la politique de rotation de mot de passe de windows y mobilegov winlogon permet de transformer une... Télécharger
Mobilegov winlogon permet de transformer une simple clé usb en objet de sécurité pour accéder à votre session windows et supprimer la saisie des identifiants habituelsavec un code pin optionnel la clé usb offre une authentification très sécurisée exigée par les sites de haute sécurité [...] elle fonctionne comme une clé de contact et n'ouvre la session que si la clé est connectée , en retirant la clé la session windows est immédiatement verrouillée / caractéristiques techniques : compatible avec les principaux services d'authentification de windows : le programme ne remplace pas les dll nwgina et msgina il rajoute ses propres fonctionnalités à celles existantes | principes de sécurité nist respectés le mot de passe n'est pas stocké en clair sur la clé usb; une protection anti copie évite le clonage de la clé usb; les données contenues dans la clé sont chiffrées en mode aes 256 protection de windows également en mode sans echec ; procédure d'urgence en cas de perte de la clé usb ou d'oubli du code pin avec une question secrète : pour les utilisateurs distants il n'est pas nécessaire d'installer winlogon sur chaque ordinateur distant pour pouvoir se connecter avec la clé sécuriséeinstallation réalisable par déploiement à travers les annuaires d'entreprise par package msi compatibles notamment avec ms active directory novell edirectory openldap [...] supporte la politique de rotation de mot de passe de windows y mobilegov winlogon permet de transformer une... Télécharger
Transformez votre clé usb en coffre fort mobilevous transportez régulièrement des photos documents personnels ou de travail sur votre clé usb ? pratique elle pose toutefois un problème de sécurité car elle peut être facilement perdue ou volée [...] avec usb secure protégez votre clé par mot de passe et mettez à l’abri vos données les plus précieuses , une solution pratique protégez votre clé usb par mot de passe et transportez vos données sensibles en toute sécurité / documents photos vidéos musiques e mails programmes | gardez une copie de tous vos fichiers confidentiels sur votre clé usb sans risque de fuite ou de perte de données ; sécurisez tout type de support de stockage externe : clé usb disque dur externe ou carte mémoire quel que soit leur capacité de stockage : un usage sécurisé usb secure construit une barrière à l’entrée de votre clésans mot de passe les fichiers présents sur votre support de stockage sont invisibles même à l’exploration [...] usb secure utilise plusieurs couches de protection indépendantes du pc et du matériel pour une protection optimale , un fonctionnement automatique configurez facilement votre clé usb grâce à l’assistant d’installation reconnaissant automatiquement tout disque externe connecté au pc / branchez votre clé usb sur n’importe quel pc et accédez à vos données sans avoir à réinstaller le logiciel | usb secure se lance automatiquement et vous demande transformez votre clé usb en coffre fort... Télécharger
Transformez votre clé usb en coffre fort mobilevous transportez régulièrement des photos documents personnels ou de travail sur votre clé usb ? pratique elle pose toutefois un problème de sécurité car elle peut être facilement perdue ou volée [...] avec usb secure protégez votre clé par mot de passe et mettez à l’abri vos données les plus précieuses , une solution pratique protégez votre clé usb par mot de passe et transportez vos données sensibles en toute sécurité / documents photos vidéos musiques e mails programmes | gardez une copie de tous vos fichiers confidentiels sur votre clé usb sans risque de fuite ou de perte de données ; sécurisez tout type de support de stockage externe : clé usb disque dur externe ou carte mémoire quel que soit leur capacité de stockage : un usage sécurisé usb secure construit une barrière à l’entrée de votre clésans mot de passe les fichiers présents sur votre support de stockage sont invisibles même à l’exploration [...] usb secure utilise plusieurs couches de protection indépendantes du pc et du matériel pour une protection optimale , un fonctionnement automatique configurez facilement votre clé usb grâce à l’assistant d’installation reconnaissant automatiquement tout disque externe connecté au pc / branchez votre clé usb sur n’importe quel pc et accédez à vos données sans avoir à réinstaller le logiciel | usb secure se lance automatiquement et vous demande transformez votre clé usb en coffre fort... Télécharger