Vous êtes de plus en plus nombreux à être victime d’arnaque à l’appel en absence ou au gain de tirage au sort.

Nous tenons à vous rappeler que si vous touchez moins de 1400€ vous pouvez bénéficier d’un recours en écrivant à la commission des victimes d’infractions, tribunal et ainsi vous pouvez être indemnisé jusqu’à hauteur de 4000€.

Vous pouvez contacter aussi le numéro de info escroquerie au 08 05 805 817 Appel gratuit depuis un poste fixe.

Pour en savoir plus consulter la vidéo ci-dessous

Pub

Leila Evans est une jeune fille de 17 ans qui vient d’enterrer sa mère gravement malade et qui est accro à un jeu jeu de rôle en ligne massivement multijoueur intitulé Azana. Son avatar, Shadowfax accède à une zone étrange du jeu, en suivant un avatar intrigant. Elle y fait la connaissance de plusieurs avatars de joueurs qui se déclarent différents et ne viennent là que pour discuter : Adrian, Mania, Tippi, Jocasta, Force, Calumny et Denier. Rapidement, elle rencontre dans la vie réelle Tess, dont l’avatar est Mania, puis elle se rend compte qu’Adrian joue un jeu trouble : il s’isole régulièrement avec certains avatars. Les soupçons de Leila sont confirmés quand Calumny puis Denier meurent dans le jeu et leurs joueurs également dans la vrai vie. Elle décide alors de combattre Adrian et de sauver malgré elle Tess…

Épisode 6 Tandis que Leila est retenue captive par Adrian, Jonty et Tess font la rencontre des responsables sécurité d’Azana. Ces derniers pensent que Leila est à la tête du réseau mortifère qui a causé la mort des adolescents de Red pills. A leur retour chez Leila, ils découvrent qu’ils sont surveillés. Pendant ce temps, Leila parvient à échapper à Adrian et les rejoint pour se mettre en quête de vaincre le fils de Ruth Palmer. Grâce au code source du jeu, Leila parvient à tendre un piège à Adrian en le faisant avouer les meurtres en public, sur Azana.

Extrait

Pub

Clay Jensen, un adolescent de dix-sept ans, reçoit une boîte contenant sept cassettes de la part d’une de ses amies, Hannah Baker, qui a mis fin à ses jours quelques semaines plus tôt.

Ces sept cassettes, composées chacune de deux faces à écouter, contiennent chacune des treize raisons qui ont poussé Hannah Baker à prendre cette décision. Chaque face correspond également à une personne qu’elle considère comme responsable de son acte. Perturbé par la réception de ces cassettes, Clay va vite découvrir au fur et à mesure des révélations d’Hannah que ses camarades ne sont pas vraiment ce qu’ils laissent paraître.

Extrait

En savoir plus sur la série

 

Pub

À Hong Kong, la centrale nucléaire de Chai Wan a été hackée. Un logiciel malveillant, sous la forme d’un outil d’administration à distance ou RAT (Remote Access Tool), a ouvert la porte à un autre malware plus puissant qui a détruit le système de refroidissement de la centrale, provoquant la fissure d’un caisson de confinement et la fusion de son coeur. Aucune tentative d’extorsion de fonds ou de revendication politique n’a été faite. Ce qui a motivé cet acte criminel reste un mystère.
Un groupe de hauts gradés de l’APL (Armée populaire de libération chinoise) charge le capitaine Dawai Chen, spécialiste de la défense contre les cyberattaques, de retrouver et de neutraliser l’auteur de ce crime.
À Chicago, le Mercantile Trade Exchange (CME) est hacké, provoquant l’inflation soudaine des prix du soja.
Carol Barrett, une agente chevronnée du FBI, encourage ses supérieurs à associer leurs efforts à ceux de la Chine. Mais le capitaine Chen est loin de l’idée qu’elle s’en était faite. Formé au MIT, avec une parfaite maîtrise de l’anglais, l’officier chinois insiste pour que ses homologues américains libèrent sur le champ un célèbre hacker détenu en prison : Nicholas Hathaway.

Extrait

Pub

Patriote idéaliste et enthousiaste, le jeune Edward Snowden semble réaliser son rêve quand il rejoint les équipes de la CIA puis de la NSA. Il découvre alors au cœur des Services de Renseignements américains l’ampleur insoupçonnée de la cyber-surveillance. Violant la Constitution, soutenue par de grandes entreprises, la NSA collecte des montagnes de données et piste toutes les formes de télécommunications à un niveau planétaire.
Choqué par cette intrusion systématique dans nos vies privées, Snowden décide de rassembler des preuves et de tout divulguer. Devenu lanceur d’alerte, il sacrifiera sa liberté et sa vie privée.
En juin 2013, deux journalistes prennent le risque de le rencontrer dans une chambre d’hôtel à Hong Kong. Une course contre la montre s’engage pour analyser les preuves irréfutables présentées par Snowden avant leur publication.
Les révélations qui vont être faites dans cette pièce seront au cœur du plus grand scandale d’espionnage de l’histoire des États-Unis.

Extrait

Pub

Partout sur la Terre, Steve Jobs est célébré comme un créateur de génie dont les inventions ont révolutionné notre façon de vivre et de percevoir notre monde. Il est aussi connu comme l’un des chefs d’entreprise les plus charismatiques et les plus inspirants qui soient.
Mais qui connaît l’homme derrière l’icône ? Qui sait quel parcours humain se cache derrière la destinée de ce visionnaire d’exception ? De l’abandon de ses études universitaires au formidable succès de sa société, voici l’incroyable ascension de Steve Jobs, co-créateur d’Apple Inc., l’un des entrepreneurs les plus créatifs et respectés du XXIe siècle.

Extrait

Pub

Les Pirates de la Silicon Valley relate les débuts de la micro-informatique individuelle aux États-Unis du début des années 1970 à la fin des années 1980 et met en scène la rivalité entre les célèbres duos Steve Jobs et Steve Wozniak, et William Henry Bill Gates III et Paul Allen. Les premiers étaient les cofondateurs et PDG d’Apple, qui ont lancé les premiers Apple I et puis les Macintosh, largement basé sur les recherches du Palo Alto Research Center de Xerox. Les seconds étaient les cofondateurs de la société Microsoft, programmeurs du premier Altair Basic sur Altair 8800 puis diffuseur de MS-DOS puis de Windows et de logiciels de bureautique, comme Word et Multiplan et de nombreuses implémentations du langage BASIC sur IBM PC puis compatible PC.

Après le succès mondial de l’Apple II qui a fait la fortune de la société Apple, son nouvel ordinateur, le Macintosh a plusieurs longueurs d’avance sur le couple IBM / Microsoft. Le Macintosh a besoin, pour réussir son lancement, des logiciels de Microsoft. Apple lui prête un prototype en espérant que son Mac OS ne sera pas piraté mais Microsoft développe sa variante Windows associé à la souris d’Apple dans le plus grand secret.

Les deux entreprises s’affrontent dans une compétition technologique et relationnelle au sommet et historique de pionniers visionnaires…

Extrait

Pub

Sortie le 24 octobre 2018, le Google Chromecast en est à sa 3ème version.

Disposant d’un affichage jusqu’à 1080p en HDMI et Compatible avec tous les réseaux sans fil Wi-Fi 802.11ac (2,4 GHz/5 GHz) ce petit module vous permettra de diffuser l’image de votre navigateur, application préféré sur votre écran de télé sans câble et d’une très grande simplicité.

Compatible Android • iOS • Mac • Windows vous devez disposer d’une connexion internet afin de pouvoir le faire fonctionner. Il permettra à votre téléphone ou tablette d’être la télécommande pour piloter l’affichage sur l’écran.

Déballage du produit

Comment ça marche ?

Exemple avec Netflix

Son prix

39,00 €

Pub
Pub