• Accueil

blog-logo

  • Accueil
  • Tendances informatique
    ClicMouse : l’automatisation simple pour optimiser ses tâches répétitives

    ClicMouse : l’automatisation simple pour optimiser ses tâches répétitives

    Zupimage : le guide complet pour héberger et partager ses images en ligne

    Zupimage : le guide complet pour héberger et partager ses images en ligne

    Streamonsport : alternatives légales et comment choisir la meilleure option pour regarder du sport

    Streamonsport : alternatives légales et comment choisir la meilleure option pour regarder du sport

    Sécuriser sa messagerie Bbox : 10 réglages essentiels contre le phishing

    Sécuriser sa messagerie Bbox : 10 réglages essentiels contre le phishing

    Les meilleurs outils de diaporama mobile (gratuit)

    Les meilleurs outils de diaporama mobile (gratuit)

  • Sécurité informatique
    Torrent9 : comprendre les risques et privilégier des alternatives légales

    Torrent9 : comprendre les risques et privilégier des alternatives légales

    Wiflix nouvelle adresse : ce qu’il faut savoir et comment identifier un site sécurisé

    Wiflix nouvelle adresse : ce qu’il faut savoir et comment identifier un site sécurisé

    Webmail Convergence Lyon : checklist d’administration et bonnes pratiques pour éviter les pannes

    Webmail Convergence Lyon : checklist d’administration et bonnes pratiques pour éviter les pannes

    RabbitFinder vs. autres solutions de géolocalisation : quel choix pour un projet IoT ?

    RabbitFinder vs. autres solutions de géolocalisation : quel choix pour un projet IoT ?

    Meilleur antivirus : 10 erreurs à éviter lors du choix d’un antivirus

    Meilleur antivirus : 10 erreurs à éviter lors du choix d’un antivirus

  • SEO
    La personnalisation des résultats SEO selon le comportement des utilisateurs

    La personnalisation des résultats SEO selon le comportement des utilisateurs

    L’émergence des moteurs de recherche axés sur la voix

    L’émergence des moteurs de recherche axés sur la voix

    Comment bien débuter en SEO ?

    Comment bien débuter en SEO ?

    SMO (Social Media Optimisation) et campagne de positionnement naturel

    SMO (Social Media Optimisation) et campagne de positionnement naturel

    Comment faut-il choisir une agence pour référencer un site internet ?

    Comment faut-il choisir une agence pour référencer un site internet ?

  • Internet
    Code triche GTA 5 PS4 : comprendre les risques et l’impact sur le gaming moderne

    Code triche GTA 5 PS4 : comprendre les risques et l’impact sur le gaming moderne

    About:Blank : pourquoi cette page apparaît et comment la corriger

    About:Blank : pourquoi cette page apparaît et comment la corriger

    ESG Extranet : un modèle d’extranet éducatif pour simplifier la vie des étudiants

    ESG Extranet : un modèle d’extranet éducatif pour simplifier la vie des étudiants

    Messagerie académique Nancy-Metz : exploiter la messagerie pour la collaboration pédagogique

    Messagerie académique Nancy-Metz : exploiter la messagerie pour la collaboration pédagogique

    ENT Univ Rouen : comment les environnements numériques transforment la gestion étudiante

    ENT Univ Rouen : comment les environnements numériques transforment la gestion étudiante

  • High Tech
  • Torrent9 : comprendre les risques et privilégier des alternatives légales
    Sécurité informatique

    Torrent9 : comprendre les risques et privilégier des alternatives légales

    1 Mar 2026

    Taper « Torrent9 » dans un moteur de recherche, c’est souvent chercher un raccourci. Un accès rapide à des contenus qui, ailleurs, demandent un abonnement, un achat, ou simplement un peu plus de patie...

    Lire plus
  • Wiflix nouvelle adresse : ce qu’il faut savoir et comment identifier un site sécurisé
    Sécurité informatique

    Wiflix nouvelle adresse : ce qu’il faut savoir et comment identifier un site sécurisé

    25 Fév 2026

    Taper “Wiflix” sur un moteur de recherche et tomber sur une forêt de résultats, c’est devenu banal. Un onglet, puis un autre. Une page qui ressemble à la bonne… puis une redirection étrange. Au fond, ...

    Lire plus
  • Webmail Convergence Lyon : checklist d’administration et bonnes pratiques pour éviter les pannes
    Sécurité informatique

    Webmail Convergence Lyon : checklist d’administration et bonnes pratiques pour éviter les pannes

    22 Déc 2025

    Le webmail Convergence de l’académie de Lyon représente le véritable carrefour des échanges numériques académiques. Pour les enseignants, les élèves, ou le personnel administratif, cette messagerie re...

    Lire plus
  • RabbitFinder vs. autres solutions de géolocalisation : quel choix pour un projet IoT ?
    Sécurité informatique

    RabbitFinder vs. autres solutions de géolocalisation : quel choix pour un projet IoT ?

    25 Nov 2025

    Dans l’univers des objets connectés, la géolocalisation a rapidement gagné en importance. Suivre un vélo, retrouver un animal ou piloter un équipement industriel à distance... La localisation occupe, ...

    Lire plus
  • Meilleur antivirus : 10 erreurs à éviter lors du choix d’un antivirus
    Sécurité informatique

    Meilleur antivirus : 10 erreurs à éviter lors du choix d’un antivirus

    3 Nov 2025

    Sélectionner un antivirus peut sembler simple, pourtant, il suffit de peu pour se retrouver avec une solution mal adaptée voire inefficace. Souvent, on pense qu’un logiciel qui promet la sécurité suf...

    Lire plus
  • L’impact des deepfakes sur la sécurité des entreprises
    Sécurité informatique

    L’impact des deepfakes sur la sécurité des entreprises

    8 Juil 2025

    Les deepfakes représentent aujourd’hui un défi croissant pour la sécurité des entreprises. Capables de reproduire de manière réaliste des éléments visuels et sonores, ils facilitent certaines fraudes...

    Lire plus
  • Professionnels : à quoi sert la sauvegarde externalisée de vos données ?
    Sécurité informatique

    Professionnels : à quoi sert la sauvegarde externalisée de vos données ?

    31 Mai 2024

    Pour les professionnels, il existe des solutions pour sécuriser les données et augmenter la capacité de stockage. La sauvegarde externalisée des données apparaît comme une solution pratique et sécuri...

    Lire plus
  • Quel est l’objectif de la cybersécurité ?
    Sécurité informatique

    Quel est l’objectif de la cybersécurité ?

    21 Sep 2022

    Dans un cadre professionnel comme privé, les outils numériques sont exploités pour de nombreuses tâches quotidiennes. Afin de garantir la protection des échanges et des données, il est primordial de d...

    Lire plus
  • Quels sont les principaux axes de travail dans la cybersécurité ?
    Sécurité informatique

    Quels sont les principaux axes de travail dans la cybersécurité ?

    6 Avr 2021

    Que ce soit dans notre vie de tous les jours ou bien à notre travail, assurer la sécurité de nos données peut être complexe. La cybersécurité est dans notre quotidien à tous. Et il existe aujourd’hui ...

    Lire plus
  • De la vidéosurveillance à la vidéoprotection
    Sécurité informatique

    De la vidéosurveillance à la vidéoprotection

    4 Mar 2020

    Dans la cadre d’un événement ponctuel ou d’un besoin permanent, le domaine de la sécurité des biens et des lieux peut nécessiter l’installation d’équipements spécifiques. L’utilisation de caméras et d...

    Lire plus
  • 1 2 3

Présentation

Formatiques est le magazine de référence par excellence pour l'actualité internet, mais aussi de la sécurité informatique, le référencement naturel, l'actualité high tech, la téléphonie mobile, les ressources graphiques, la création web etc.

A LA UNE

Un réseau social dans mon entreprise. Pourquoi pas ? Tendances informatique

Un réseau social dans mon entreprise. Pourquoi pas ?

Archivage électronique : 5 étapes pour le mettre en place efficacement Tendances informatique

Archivage électronique : 5 étapes pour le mettre en place efficacement

Articles récents

Code triche GTA 5 PS4 : comprendre les risques et l’impact sur le gaming moderne
Internet

Code triche GTA 5 PS4 : comprendre les risques et l’impact sur le gaming moderne

About:Blank : pourquoi cette page apparaît et comment la corriger
Internet

About:Blank : pourquoi cette page apparaît et comment la corriger

Répondeur Free : guide pratique pour configurer et optimiser votre messagerie vocale
High Tech

Répondeur Free : guide pratique pour configurer et optimiser votre messagerie vocale

ESG Extranet : un modèle d’extranet éducatif pour simplifier la vie des étudiants
Internet

ESG Extranet : un modèle d’extranet éducatif pour simplifier la vie des étudiants

Torrent9 : comprendre les risques et privilégier des alternatives légales
Sécurité informatique

Torrent9 : comprendre les risques et privilégier des alternatives légales

Catégories

  • Tendances informatique 36
  • Internet 24
  • Sécurité informatique 23
  • SEO 6
  • High Tech 5

Blogroll

  • Timcod
  • Mentions légales
© 2026 Formatiques
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Always active
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
Voir les préférences
{title} {title} {title}