Votre ordinateur a un virus ?


Book Description

Aujourd'hui il est inutile de payer pour disposer d'une bonne protection contre les virus. Mais un antivirus seul est une protection illusoire car les logiciels espions (spyware) et les hackers passent tres facilement la protection d'un pare-feu (firewall)et d'un antivirus. Dans le cadre de mon association, j'aide les internautes a verifier que leur ordinateur n'a pas ete hacke a leur insu et je vous aiderai a vous proteger contre toutes ces menaces.




Computer-aided Translation Technology


Book Description

Lynne Bowker introduces the world of technology to the world of translation in this unique book, the first of its kind. Bowker reveals the role of technology in translation and how to use this ever-developing tool. Published in English.




Les bases de l'informatique et de l'internet


Book Description

Ce manuel devrait vous permettre de prendre en main votre PC et d'exploiter au mieux le système d'exploitation Windows.





Book Description




Les arnaques sur internet


Book Description

Tout d'abord il y a ceux qui arnaquent volontairement, par le biais de sites internet, de petites annonces. Ensuite il y a les arnaques dont on n'est pas sûr que ce soient des arnaques. Je m'explique, ce qui est du vol dans un pays, n'est pas forcément du vol dans un autre pays. Un autre type d'arnaque concerne les arnaques de coeur. La plupart du temps elles ne sont pas répréhensibles puisque les auteurs, mêmes connus, n'habitent pas en France. Généralement les auteurs de ces arnaques résident en Afrique ou en Asie. Il s'agit d'une arnaque aux sentiments mais il n'y a pas vol puisque la personne arnaquée donne de l'argent de son plein gré.Ils veulent votre argent. Ils n'ont aucune morale. Et ils ne reculeront devant rien.







Internet : la lutte du bien et du mal


Book Description

Je travaille dans l'informatique depuis 1985. Auparavant, j'étais militaire.Depuis 2011, je me suis tourné sur Internet, mais même si je ne suis plus militaire, j'ai l'impression de me retrouver sur un champ de bataille ou l'ennemi est invisible mais pourtant omniprésent.Virus, trojans, phishing, machines zombies, attaques DDoS, copies illégales de sites, arnaqueurs en tout genre, internet est devenu le nouveau terrain de la criminalité et même les mafias ont rejoint les cybercriminels.




L'hypnose éveillée conversationnelle


Book Description

La conversation hypnotique: ""Un pont invisible qui relie directement votre esprit a celui de votre interlocuteur. Une forme de communication hypnotique totallement integree dans la conversation normale. Elle vous permet de vous connecter totallement et instantanement aux bases de donnees profondes de votre interlocuteur. De cette facon, vous pouvez vraiment et en temps reel, de discuter sur un pied d'egalite et sur base d'une comprehension correcte et totale. les techniques de conversation hypnotique ou d'hypnose conversationnelles prennent tout leur sens dans le cadre d'une communication globale. Qu'il s'agisse d'une communication dans un cadre interne a l'entreprise, du contact commercial, d'un cadre therapeutique, educationnel ou tout simplement de la vie quotidienne. cette mise en valeur des criteres propres a chacun est la pierre angulaire d'une approche totallement transparente et ethique de la communication reussie."




Excel 2013 - Avancé


Book Description

Mettre en oeuvre les fonctions avancées d'Excel 2013 dans vos documents professionnels Ce manuel d'autoformation est destiné aux utilisateurs ayant une bonne pratique des fonctions de base d'Excel et souhaitant découvrir et maîtriser les fonctionnalités avancées de la version 2013 du logiciel. La première partie présente sous forme de fiches pratiques les fonctions avancées d'Excel 2013 : calculs et simulations, outils graphiques, analyse des données, import-export de données, etc. La seconde partie propose vingt-deux cas pratiques consistant à réaliser des documents d'entreprise complets intégrant les fonctions avancées étudiées dans la première partie. L'ouvrage décrit comment effectuer les tâches Excel 2013 aussi bien avec la souris qu'à l'aide de l'écran tactile d'un ordinateur ou d'une tablette. Une annexe fournit les équivalences entre les commandes de l'ancienne version Excel 2003 et celles du Ruban d'Excel 2013. Une autre annexe recense les nouveautés, améliorations et modifications d'Excel 2013 par rapport à la version Excel 2010. Les fichiers nécessaires à la réalisation des cas pratiques sont disponibles en téléchargement sur le site Web www.editions-eyrolles.com




Information Technology Security Handbook


Book Description