Comment transformer votre iPad en écran Mac supplémentaire
macOS Catalina et iPadOS incluent la prise en charge d'une nouvelle fonctionnalité appelée Sidecar, conçue pour vous permettre d'utiliser votre iPad comme écran secondaire pour votre Mac.
De nombreux utilisateurs n’ont pas l’habitude de définir un mot de passe pour leur ordinateur , en particulier lorsqu’ils travaillent au bureau. Cependant, cela entraîne également des problèmes, car des inconnus peuvent accéder illégalement à votre ordinateur pour voler des informations ou utiliser votre ordinateur à d’autres fins.
Si vous pensez que quelqu'un accède à votre ordinateur et l'utilise sans autorisation, vous pouvez appliquer certaines des astuces ci-dessous pour vérifier l'historique d'activation/désactivation de l'ordinateur, afficher les activités récentes sur l'ordinateur pour confirmer et réaffirmer cela.
Comment vérifier si votre ordinateur est piraté
Si vous faites attention, vous verrez que les nouvelles versions actuelles de Windows 10 n'affichent plus la liste des activités récentes sur le système (à l'exception des applications nouvellement installées) dans le menu Démarrer comme auparavant. (Passez à la section suivante ci-dessous si vous utilisez une ancienne version de Windows 10 ou des versions de génération précédente de Windows.)
Cependant, vous pouvez toujours vérifier facilement la liste des fichiers récemment consultés sur le système en cliquant simplement avec le bouton droit sur les applications dans le menu Démarrer ainsi que dans la barre des tâches.
Par exemple, souhaitez-vous vérifier si quelqu’un a secrètement ouvert votre document Word ? Lancez l’application Microsoft Word, ouvrez n’importe quel document, puis faites un clic droit sur son icône dans la barre des tâches et regardez la section « Récent » dans le menu contextuel qui apparaît. Ici, vous verrez une liste complète des documents récemment ouverts sur Microsoft Word, détectant ainsi facilement toute anomalie si quelqu'un consulte secrètement vos documents.
Vous pouvez faire la même chose dans le menu Démarrer. Cliquez avec le bouton droit sur toutes les applications auxquelles vous pensez que quelqu’un a récemment accédé, y compris les navigateurs Web. Cependant, si vous avez configuré votre navigateur pour supprimer automatiquement votre historique de navigation, rien ne sera visible.
Alternativement, vous pouvez également ouvrir l’Explorateur de fichiers et voir une liste des fichiers récemment consultés sous « Accès rapide ».
Cependant, si ce paramètre n’est pas activé par défaut, vous devrez l’activer manuellement en accédant à « Démarrer -> Paramètres -> Personnalisation -> Démarrer ».
Cliquez sur le commutateur à gauche de l’option « Afficher les éléments récemment ouverts dans les listes de raccourcis au démarrage ou dans la barre des tâches et dans l’accès rapide de l’Explorateur de fichiers » pour l’activer.
Sous Windows 10, appuyez sur Windows + E pour ouvrir l'Explorateur de fichiers, vous verrez ici les fichiers image, les fichiers compressés, les fichiers txt, les fichiers Word, Excel, PowerPoint qui viennent d'être ouverts.
Sous Windows 7, vous cliquez sur le menu Démarrer et vous verrez une liste de tous les programmes récemment ouverts et s'il y a un programme étrange ou que vous n'avez pas utilisé auparavant qui apparaît dans cette liste, il est probable que quelqu'un ait ouvert votre ordinateur. Passez la souris sur Éléments récents sur le côté droit du menu Démarrer et vous verrez une liste des fichiers récemment ouverts.
Cependant, la limitation de cette solution est que si la personne non autorisée accédant à votre ordinateur est suffisamment intelligente, elle peut supprimer les activités récentes et supprimer les fichiers récemment ouverts, il est donc difficile pour vous de détecter si votre ordinateur a été consulté et utilisé par quelqu'un ou non ?
Windows stockera un enregistrement complet des connexions réussies et échouées. Pouvez-vous en profiter pour vérifier si quelqu'un a accédé à votre ordinateur ?
Pour afficher les connexions réussies ou échouées, accédez à l’Observateur d’événements Windows.
Pour accéder à l'Observateur d'événements Windows, appuyez d'abord sur la combinaison de touches Windows + R pour ouvrir la fenêtre de commande Exécuter, puis tapez eventvwr.msc et appuyez sur Entrée ou cliquez sur OK pour ouvrir la fenêtre de l'Observateur d'événements.
Surveillez votre ordinateur lorsque vous êtes absent
Ici, vous double-cliquez sur le bouton Journaux Windows , puis cliquez sur Sécurité . Au milieu de la liste, vous verrez les connexions ainsi que la date et l'heure de connexion. À chaque fois que vous vous connectez, Windows enregistre les connexions précédentes pendant environ 2 à 4 minutes.
Vous pouvez également vérifier le compte spécifique qui a accédé à votre ordinateur auparavant (au cas où il y aurait plusieurs comptes). Pour vérifier, double-cliquez sur la connexion spécifique, la fenêtre Propriétés de l'événement apparaîtra à l'écran. Et vous verrez le nom du compte à côté de Nom du compte .
La dernière solution à laquelle vous pouvez penser est de configurer les informations de connexion à afficher au démarrage de l'ordinateur. Cela vous montrera le compte que vous avez utilisé lors de votre dernière connexion, qu'elle ait réussi ou non.
Vous devrez modifier le registre Windows, donc avant de le faire, vous devez d'abord créer une sauvegarde.
Appuyez sur la combinaison de touches Windows + R pour ouvrir la fenêtre de commande Exécuter, puis tapez regedit dans la fenêtre de commande Exécuter et appuyez sur Entrée ou cliquez sur OK pour ouvrir le registre Windows.
Dans la fenêtre de l'Éditeur du Registre, accédez à la clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Ensuite, faites un clic droit sur le dossier Système, sélectionnez Nouveau => Valeur DWORD pour créer un nouveau DWORD et nommez ce DWORD DisplayLastLogonInfo .
Double-cliquez sur DisplayLastLogonInfo et définissez la valeur dans la zone Données de la valeur sur 1 .
Désormais, chaque fois que vous vous connectez à votre ordinateur, vous verrez les détails de votre dernière connexion et toutes les tentatives de connexion infructueuses.
Remarque : l’audit de connexion fonctionne uniquement sur les éditions professionnelles de Windows 7, 8 et Windows 10 et ne fonctionne PAS sur les éditions familiales.
Pour activer l’audit de connexion, ouvrez d’abord l’éditeur de stratégie de groupe local. Appuyez sur la combinaison de touches Windows + R pour ouvrir la fenêtre de commande Exécuter, puis tapez gpedit.msc et appuyez sur Entrée pour ouvrir l'éditeur de stratégie de groupe local.
Ou bien, tapez gpedit.msc dans la zone de recherche du menu Démarrer et appuyez sur Entrée .
Ensuite, dans la fenêtre de l'éditeur de stratégie de groupe local, accédez à la clé :
Stratégie de l'ordinateur local => Configuration de l'ordinateur => Paramètres Windows => Paramètres de sécurité => Stratégies locales => Stratégie d'audit
Double-cliquez sur le paramètre de stratégie Auditer les événements de connexion dans le volet de droite pour ajuster les options.
Ensuite, dans la fenêtre Propriétés, cochez la case Succès pour afficher les connexions réussies. Vous pouvez également cocher Échec pour afficher les connexions ayant échoué.
Pour vérifier les fichiers récemment utilisés, ouvrez n'importe quelle application que vous utilisez fréquemment et cochez l' option Ouvrir les fichiers récents (ou similaire) dans le menu Fichier . Toutes les applications ne disposent pas de cette option, mais elle vous montrera les fichiers récemment ouverts, à la recherche de fichiers que vous ne reconnaissez pas.
Vous pouvez également rechercher des fichiers qui ont été modifiés à des dates précises. Ouvrez la fenêtre et tapez un mot pertinent sur le côté gauche de la fenêtre, puis sélectionnez l' option Date de modification et sélectionnez une date dans le calendrier qui apparaît.
Windows recherchera ensuite tous les fichiers du dossier Bibliothèque qui ont été modifiés au cours de cette journée. Vous pouvez faire la même chose sur votre lecteur C:, mais Windows modifie de nombreux fichiers pour une utilisation normale, donc cela peut ne pas donner les mêmes résultats.
Enfin, n’oubliez pas de vérifier l’historique de votre navigateur Web. Il affichera une liste de tous les sites Web récemment ouverts et consultés par date. Mais une chose que vous devez garder à l'esprit est que l'historique de navigation peut être supprimé facilement, mais vous pouvez absolument retracer l'historique de navigation supprimé .
La meilleure façon d’empêcher quelqu’un d’utiliser votre ordinateur est de définir un mot de passe pour votre compte utilisateur Windows . Ensuite, chaque fois que vous vous éloignez de votre ordinateur mais que vous ne souhaitez pas l'éteindre, appuyez sur Windows + L pour verrouiller votre écran.
Sur les ordinateurs utilisant le système d'exploitation Mac OS, vous pouvez uniquement vérifier si quelqu'un utilise votre ordinateur lorsque vous le quittez et le laissez en mode veille , ce qui signifie qu'il enregistre uniquement les activités qui réveillent l'ordinateur du mode veille . Vous pouvez suivre ces étapes :
Ouvrez la boîte de dialogue Console en appuyant sur Commande + Barre d’espace ou cliquez sur l’ icône Spotlight et recherchez-la. Tapez le mot « wake » dans la barre de recherche, puis faites défiler jusqu'en bas de la liste, où vous trouverez les connexions les plus récentes.
Quelques astuces simples mais efficaces pour vous aider à savoir qui utilise votre ordinateur lorsque vous n'êtes pas là. Ceci est très utile pour contrôler l'utilisation de l'ordinateur par vos enfants ou vos jeunes enfants, mais dans d'autres cas, vous devez définir un mot de passe pour votre ordinateur afin de garantir la sécurité.
Voir plus d'articles ci-dessous :
Bonne chance!
macOS Catalina et iPadOS incluent la prise en charge d'une nouvelle fonctionnalité appelée Sidecar, conçue pour vous permettre d'utiliser votre iPad comme écran secondaire pour votre Mac.
Il s'agit d'un ensemble de fonds d'écran Nokia 1280, si vous avez déjà envoyé un SMS pour obtenir des fonds d'écran 1280, des fonds d'écran de téléphone en brique, essayez de regarder ces fonds d'écran.
Bloating can happen to anyone. The good news is that breakfast is a great time to add a few ingredients to your meal that can help reduce bloating. That ingredient is bananas.
OpenAI vient de présenter officiellement une mise à niveau remarquable de la capacité de génération d'images IA dans ChatGPT, une étape importante en avant au lieu d'utiliser un modèle de génération d'images séparé comme le précédent DALL-E.
La startup chinoise d'IA DeepSeek vient de publier officiellement son dernier modèle de langage à grande échelle (LLM), DeepSeek-V3-0324.
Envoyez des vœux de week-end doux et romantiques à votre amoureux. Même s’il ne s’agit que de mots ou de messages, ils constitueront des cadeaux spirituels significatifs, contribuant à renforcer votre relation.
Le remake de Harry Potter de HBO devrait être diffusé en 2026. Voici ce qui fait le succès de la série télévisée Harry Potter.
Les belles photos de la lune ne sont pas rares sur Internet. L'article résumera pour vous les plus belles photos de lune au monde.
AMD a désormais répondu aux problèmes de sa gamme de processeurs phares sous-performants avec une nouvelle mise à jour qui pourrait fournir quelques images par seconde supplémentaires.
En octobre 2022, Elon Musk a dépensé 44 milliards de dollars pour acquérir X, mais à ce jour, la valeur de la plateforme a chuté de 78,6 % pour atteindre environ 9,4 milliards de dollars.
Lorsque la mission Artemis I de la NASA sera lancée avec succès dans l'espace et commencera son voyage autour de la Lune en 2022, il n'y aura pas d'astronautes à bord - à la place, il y aura deux mannequins de taille adulte.
Les conversations en arrière-plan permettent à l'utilisateur de poursuivre sa conversation avec ChatGPT tout en utilisant d'autres applications ou lorsque l'écran est éteint. Cela signifie que ChatGPT peut écouter ou surveiller le comportement d'utilisation du téléphone des utilisateurs 24h/24 et 7j/7.
Récemment, certains utilisateurs ont remarqué que Google Gemini donnait du texte répétitif, des caractères étranges et des absurdités totales dans certaines réponses.
Que devez-vous faire pour résoudre l'erreur ? Votre protection contre les virus et les menaces est gérée par votre organisation ?
Si votre Chromebook ne s'allume pas, vous vous sentez probablement frustré et désespéré. Heureusement, de nombreuses raisons pour lesquelles un Chromebook ne s'allume pas sont faciles à résoudre.