Rechercher sur ce blogue

dimanche 20 mai 2018

Double authentification : pourquoi il faut s’y mettre et comment



Le mot de passe est une technique archaïque qu’il faudrait supprimer, car bien trop vulnérable. En attendant d’avoir une nouvelle technologie à disposition, la meilleure solution est d’activer un second facteur d’authentification.

Si vous passez la moitié de votre vie sur Internet, certains vous l’auront peut-être déjà dit, mais il faut A-B-S-O-L-U-M-E-N-T passer à la double authentification, cette technique qui consiste à valider un mot de passe par exemple par l’envoi d’un code par SMS ou par une clé de sécurité. Pourquoi ? Parce que de nos jours, un mot de passe n’est plus suffisant pour sécuriser l’accès à un service en ligne.
Les pirates ont des dizaines de techniques à leur disposition pour pénétrer dans vos comptes personnels. Ils peuvent vous envoyer des faux emails pour vous inciter à saisir vos identifiants dans de faux formulaires. Ils peuvent aussi tenter de les intercepter quand vous êtes connectés au travers d’un hotspot Wi-Fi public mal sécurisé. Ou alors, ils vont peut-être vous envoyer un cheval de Troie planqué dans une application Android.

Fuites de données à gogo

Les pirates peuvent aussi voler votre mot de passe directement dans les serveurs mal protégés de votre fournisseur de service. Les utilisateurs de Yahoo le savent bien. L’année dernière, le portail a révélé qu’il s’est fait subtiliser l’ensemble des 3 milliards de comptes qu’il gérait en 2013. Et il suffit de consulter le site haveibeenpwned.com pour constater que le vol d’identifiants est devenu une pratique courante. Le site référence presque 5 milliards d’identifiants volés sur 277 sites, celui de Yahoo n’étant pas compris. Ça donne le vertige.
Cette faiblesse intrinsèque du mot de passe est bien connue. Les industriels vont peut-être réussir un jour à remplacer cette méthode d’authentification archaïque. La technologie FIDO2, qui a récemment obtenu la consécration du W3C, est un candidat crédible. Mais son adoption risque de prendre encore du temps. En attendant, la seule solution pour ne pas se retrouver dans les griffes des pirates, c’est la double authentification. En effet, même si votre mot de passe tombe entre leurs mains, il ne leur servira à rien car il n’est pas suffisant pour se connecter.
Certains vous diront probablement que la double authentification est compliquée et pas très pratique. C’est vrai, car utiliser un second facteur ralentit nécessairement le processus de connexion. Mais ce que l’on perd en confort, on le gagne largement en sécurité. Par ailleurs, vous n’êtes pas obligé d’avoir la double authentification du sol au plafond. Vous pouvez vous contenter de la mettre en œuvre pour les services les plus critiques.

La messagerie, le cloud et les réseaux sociaux en priorité

Les premiers comptes à protéger sont les comptes email qui sont généralement utilisés en dernier recours pour réinitialiser les mots de passe sur vos autres services. Un pirate qui arrive à compromettre un compte email peut, du coup, accéder à d’autres ressources.  Parmi les comptes qu’il faut également protéger en priorité figurent les comptes de réseaux sociaux et les comptes cloud, pour éviter respectivement l’usurpation d’identité et la fuite de données. Enfin, il serait également bien d’activer la double authentification pour les services bancaires en ligne, quand cela est possible.
Mais alors comment faire ? Cela dépend du fournisseur, car c’est à lui de rendre son service interopérable avec les différentes solutions du marché. Un bon conseil : si votre fournisseur de messagerie ne propose pas ce type d’option, allez voir ailleurs. Les grandes marques du web, de leur côté, proposent toutes une ou plusieurs méthodes de double authentification. L’une des plus simples à mettre en œuvre est celle du code à usage unique. A chaque connexion, l’utilisateur rentre son mot de passe et reçoit ensuite, par un autre moyen, un code qui fonctionnera qu’une seule fois.
Pour les services Google, il faut utiliser l’application mobile Google Authenticator. Pour les services Microsoft, c’est – vous avez deviné ? – Microsoft Authenticator. Ces applis doivent au préalable être associées au compte, par le scan d’un QR code par exemple. Elles génèrent ensuite à intervalles réguliers des codes à utiliser. Ce système est appelé « TOTP », pour « time-based one time password ».
L’avantage, c’est que ces applications peuvent également être utilisées pour d’autres services en ligne. Ainsi, il est tout à fait possible d’utiliser Google Authenticator pour protéger son accès sur LastPass, Slack, Amazon Web Services, Facebook et ProtonMail, par exemple. D’autres applis le font aussi telles que Authy ou Duo Mobile.
Chez Apple, en revanche, pas besoin d’application, l’appareil mobile suffit (iPhone, iPad). A chaque tentative de connexion sur iCloud ou Apple ID, l’utilisateur reçoit directement par le système iOS un code à usage unique.
De son côté, Twitter s’appuie sur son application mobile pour envoyer à l’utilisateur un code de ce type. Et chez Facebook, plusieurs options de double authentification sont à disposition. Outre l’application de codes à usage unique, le réseau social propose de recevoir un code par SMS ou de connecter une clé de sécurité.
Ce dernier cas est un peu la méthode ultime de la double authentification. L’acteur le plus connu dans ce domaine est Yubico qui dispose de toute une gamme de clés de sécurité. Elles proposent plusieurs méthodes comme les codes à usage unique TOTP ou le standard U2F. Mais il y a aussi d’autres fournisseurs comme Neowave ou Key-ID. A vous de choisir.

REF.:

PS5 : ce qu'on sait de la prochaine console de Sony



Certaines rumeurs prédisaient que la PlayStation 4 serait la dernière console de Sony. Il n'en sera rien. Et les dernières informations qui ont fuité au sujet de la PlayStation 5 laissent présager le meilleur pour cette nouvelle console de salon.

Mark Cerny, l'architecte de la PS4 et de la PS Vita, bien connu de l'industrie du jeu vidéo, est de nouveaux aux commandes du futur flashgip de Sony.


Les rumeurs vont bon train sur la future console phare de chez Sony


La succession de la PS4, qui va fêter ses 5 ans en novembre prochain, est désormais assurée par le célèbre Mark Cerny, créateur entre autres de la licence Knack et l'un des collaborateurs de sagas telles que Crash Bandicoot, Ratchet & Clank ou encore The Last Guardian.

Cette nouvelle console de salon devrait intégrer des composants plus puissants que la précédente : un processeur plus performant (gravure 7 nanomètres contre 16 nanomètres pour la PS4 Pro et 24 nanomètres pour la PS4) et une mémoire vive plus robuste et moins énergivore (mémoire GDDR6 au lieu de la GDDR5 de la PS4, qui avait malgré tout ravi les développeurs à l'époque) tout en conservant la même architecture x86.

Reste à espérer que la rétrocompatibilité sera bien assurée pour la PS5 !

ps4


Sony compte bien garder l'avance sur son principal concurrent


Les dernières fuites semblent indiquer que l'architecte en chef de la PlayStation 5 s'appuie beaucoup sur les desiderata des développeurs de jeux vidéo qui ont été mis dans la confidence. Cette méthode a très bien fonctionné lors de la création de la PS4, qui a été le succès technologique qu'on connaît au moment de sa sortie.

Toujours est-il qu'au vu de l'avance de Sony face à Microsoft et sa Xbox One, tant du point de vue de la puissance technique que des ventes, le constructeur japonais semble bien décidé à conserver cette avance, voire à creuser l'écart.

D'après certaines rumeurs, la PlayStation 5 de Sony ne devrait pas sortir avant mi-2019 ou 2020, le temps pour le constructeur d'intégrer les composants les plus récents sans faire bondir les tarifs. Probablement pour éviter de reproduire ce qui avait valu de nombreuses critiques à la PS3 au moment de sa sortie : son prix exorbitant.

Sources.: : Eurogamer, wccftech, Wikipédia.

Une liste noire des sites de streaming,par la Hadopi





Elle est de retour : une liste noire officielle des sites illégaux de streaming serait en cours de préparation.

(CCM) — Bloquer plus rapidement les sites pirates. C'est l'objectif d'une liste noire en cours de rédaction par la Hadopi. Elle recenserait les principaux sites illégaux de streaming, pour être transmise aux FAI et aux moteurs de recherche.


La ministre de la Culture – Françoise Nyssen – a affirmé que la Hadopi travaille actuellement à une liste noire des sites de streaming illégaux. Ce concept était apparu en 2014, sans être mis en place concrètement. Désormais, la volonté politique semble plus précise. L'objectif est d'adapter la législation au streaming illégal. Il représente 80 % des cas de piratage en France, selon le ministère de la Culture, alors que la Hadopi concentre ses efforts uniquement sur le peer-to-peer.

Avec une liste officielle des sites de streaming illégal, les ayants-droit pourront plus facilement faire valoir leurs droits. Ils pourront rapidement demander le déréférencement des sites dans les moteurs de recherche – avec Google et YouTube en première ligne – et leur blocage pur et simple par les fournisseurs d’accès Internet. Le mécanisme de riposte graduée pourrait donc être remis aux oubliettes, remplacée par une chasse aux éditeurs de sites pirates. En ligne de mire : les revenus publicitaires. La liste noire servirait ainsi à blacklister les sites de streaming illégaux dans toutes les régies de publicité sur Internet. Reste maintenant à voir si cette liste voit réellement le jour...

Nota: Ce qui forcera plus rapidement les gens a utiliser,des logiciels clef en main comme sur sourforge.net,des moteurs de recherche sans tracking comme Duck duck Go,le fureteur Firefox et ses add-on,le système d'exploitation Linux,et bien sûre le DarkNet et le réseau Tor pour rendre l'accès a ces sites,sinon le Lobby du VPN a le vent dans les voile$ ;-)

REF.:

Hybrid Analysis : Analyser le comportement d’un exécutable



Lorsque vous avez un doute sur un fichier ou vous souhaitez connaître les modifications effectués par un malware, il est possible d’utiliser des systèmes automatisées qui analyse le comportement d’un exécutable.
Il existe plusieurs services gratuits dont Hybrid Analysis qui permettent de jouer l’exécutables et proposer un rapport d’analyses du comportement et modifications effectuées sur le système d’exploitation.
Voici une présentation du fonctionnement de Hybrid Analysis.

Hybrid Analysis : Analyser le comportement et modifications d’un exécutable

Principe de fonctionnement

Le principe de fonctionnement est assez simple.
Vous envoyez un exécutable, ce dernier va être joué dans un environnement virtualisé.
Le système va analyser et enregistrer les opérations effectuées par le fichier durant son exécution comme les créations de fichiers, les connexions réseaux établies etc.
En outre, une analyse statistiques du fichier est faites (langage, import, etc).
Un rapport est généré avec l’analyse complète consultable depuis le site Hybrid Analysis.
Il est aussi possible de rendre l’analyse publique et trouver d’autres analyses de fichiers notamment à travers le hash d’un fichier.
Enfin, sachez que la plupart des malwares sont envoyés de manière automatisés à ce service, comme c’est le cas notamment de VirusTotal.

Présentation d’Hybrid Analysis

La page du site d’hybrid Analysis est : https://www.hybrid-analysis.com
En haut à droite, vous pouvez régler la langue en français.
Ce dernier se présente sous la forme d’un formulaire où vous devez téléverser le fichier à examiner.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Remplissez le captcha et indiquer la version de Windows, par défaut Windows 7 32-bits
Indiquez votre mail, si vous souhaitez être averti quand l’analyse est terminée.
Cochez la case pour accepter les conditions d’utilisation : I consent to the Terms & Conditions and Data Protection Policy.
Enfin pour lancer l’analyse cliquez sur Genérer un rapport public
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
L’analyse débute alors, le fichier est soumis à d’autre service dont VirusTotal avec les résultats.
Une roue crantée tourne pendant que l’analyse comportementale s’effectue.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Certains services peuvent être visualisés depuis le site sinon à ouvrir dans un nouvel onglet.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Lorsque l’analyse comportementale est terminée, vous obtenez alors l’encart ci-dessous.
Des notes de malwares, suspicion ou informative sont indiquées.
Au final, un score est donné (Threat Score) qui peut indiquer s’il s’agit d’un malware ou non.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Le contenu de l’analyse

Voici le contenu de l’analyse qui se présente avec des indicateurs puis les informations sur le comportement.
Le sommaire se trouve à droite.
La première partie indicateurs classés en trois : des indicateurs de comportements de malwares, des indicateurs suspicieux et enfin informatifs.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les détails du fichier avec les informations basiques du fichier (tailles, hash, etc), les ressources embarquées dans le fichier et des analyses TrInfo.
La seconde partie concernant les imports effectuées par le fichier.
On retrouve la plupart de ces informations dans VirusTotal aussi.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Ensuite des captures d’écran sont données dans le cas où le fichier ouvre des fenêtres, changent le fond d’écran etc.
Une partie analyses avec les actions au niveau processus est donnée.
En cliquant sur le processus, on peut récupérer les mutex, les appels API, fichiers ouverts, etc.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
A noter que ci-dessous la chaîne d’exécution est incomplète, l’exécution se coupe très tôt alors qu’on affaire à un installeur PUP.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Enfin une analyses réseaux avec les connexions effectuées et notamment les URLs, DNS contactées et ensuite donnée.
L’analyse réseau fournit aussi une carte avec les pays contactés.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les strings (textes) en mémoire sont énumérées.
Par exemple, ci-dessous, on voit qu’il s’agit d’un ransomware.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Limites et alternatives

Ces systèmes d’analyses possèdent toutefois des limites.
Le malware est exécuté dans un environnement virtualisé, cet environnement peut-être détecté au début de l’exécution.
Un test peut faire stopper l’exécution du malware lorsque cet environnement est détecté (exit).
A partir de là, impossible d(obtenir une analyse complète des actions effectuées par le malware.
On peut aussi facilement empếcher l’exécution du malware en demandant un paramètre particulier lors de l’appel de celui-ci.
Par exemple, les malwares en DLL qui se lancent avec rundll32.exe ou regsrv32.exe ont souvent besoin d’un paramètre.
Or lors de l’exécution dans Hybrid Analyses, vous ne pouvez pas spécifier ce dernier (encore faut-il le connaître), ainsi donc le malware ne s’exécutera pas entièrement.
Enfin, on peut aussi demander une action comme cliquer sur un bouton, ce que le système risque de ne pas savoir faire de manière automatique.
Enfin il existe d’autres alternative comme malwr.com ou encore VirusTotal qui fournit une analyse comportementale, on en parle sur ce lien : VirusTotal : Comment visualiser le comportement et activité d’un malware

REF.:

Changer votre vie ?



Vous êtes-vous déjà demandé pourquoi certaines personnes semblent avoir de la chance et faire en sorte que cela ait l'air si facile de réussir, alors que tant d'entre nous luttent et ne parviennent pas à obtenir ce que nous voulons ?

La réponse est simple : votre esprit.

Selon les neuroscientifiques, 95-98 % du temps, tout ce que nous voulons, le désir, agir vient de ce que nous tenons principalement à l'arrière de notre subconscient, qui façonne qui nous sommes & crée notre réalité.

L'Esprit est très puissant, et il peut travailler pour nous ou contre nous.

La seule raison pour laquelle nous n'avons pas ce que nous voulons, c'est nos propres croyances. Et ce n'est pas notre faute, la société nous a programmé tant de mauvaises croyances et ça bloque notre capacité naturelle à manifester ce que nous voulons.

Ecoutez, vous pouvez améliorer vos relations, vos finances, votre bien-être physique, et avoir / être ce que vous voulez, une fois que vous apprendrez à utiliser cette force incroyablement puissante en votre faveur !

La question est... êtes-vous prêt à changer vos croyances limites et enfin reprendre le contrôle de votre vie ?

Si votre réponse est " oui , pour apprendre à remplacer les croyances limites et les pensées négatives que vous continuez à penser encore et encore, avec de nouvelles croyances positives en toute sécurité et facilement. Pour que vous puissiez enfin commencer à manifester vos résultats souhaités.

La réponse est au plus profond de vous,...............lorsque vous diciderez d'y allez !

Tout arrive pour une raison. Tu lis ça pour une raison.
Vous n'avez rien à perdre et tout à gagner. On peut le faire.

Tout est superficiel,vous n'aurez qu'a aller "deeper" !
Abandonner votre égo pour vaincre le stress,ressenter la vie,............la vie dans son immatérialitée.
L'essenteil est l'esprit,, il vous attend,laisser lui la place et laissez-vous guider par lui,et vous serez a la bonne place !

La chose est, il y a une grande différence entre croire en quelque chose consciemment et inconsciemment.Vous pouvez le vouloir (consciemment).Mais en même temps vous en doutez (inconsciemment).Cette contradiction dans votre énergie est exactement ce qui bloque votre manifestation est votre subconscient est tellement plus puissant que votre esprit conscient.Ne vous inquiétez pas, il est naturel d'avoir un peu de doute.Je les ai aussi.Nous pouvons encore voir ce que nous voulons en ayant quelques doutes.La raison pour laquelle vos souhaits ne sont pas manifestes, vous êtes simplement plus concentré sur les désirs négatifs que positifs.Et très probablement, vous n'êtes pas au courant de cela.Donc, la question est maintenant ...Comment pouvons-nous rapidement réaliser quand nous nous concentrons sur la négativité?Comment savons-nous si notre désir est sur notre chemin?C'est très facile en fait.Allez comprendre. Pas d'indice.....Le temps est écoulé! :-)La réponse est ... votre EMOTION.Vous savez consciemment que vous le voulez.Mais en même temps, vous n'êtes probablement pas sûr.... se sentir comme vous ne pouvez pas l'avoir.Ces doutes dans le dos de votre tête ...Ça me semble très familier, hein?Ces pensées proviennent généralement de croyances négatives dans votre esprit subconscient et elles sont très PUISSANTES.Ils sont difficiles à recâbler (cela fait partie de votre identité depuis si longtemps).Comme changer vous-même n'est pas facile.Nous le savons tous, n'est-ce pas?D'un autre côté, quand votre esprit fait confiance à la même croyance, vous n'aurez pas peur de votre désir ou de votre but ...Ensuite, la manifestation peut généralement se produire assez rapidement et facilement.C'est pourquoi les petites choses ont tendance à se produire beaucoup plus vite, car vous ne vous souciez pas d'eux.Je suis sûr que vous avez eu beaucoup d'expérience pour vous aider à démarrer.Vous avez perdu votre télécommande TV l'autre jour.Et vous l'avez cherché, mais il n'a pas pu le trouver.Vous avez abandonné et décidé d'en obtenir un nouveau ...Ensuite, vous voyez soudainement la télécommande s'allonger sous le canapé.... qui était à peu près là tout le temps et vous avez déjà fouillé le canapé.Mais vous ne l'avez pas remarqué à ce moment-là.Vous êtes en train de vivre dans votre vie, parce que vous êtes arrêté et libéré.C'est pourquoi c'est arrivé, facilement.Les gourous et les entraîneurs (y compris le secret) disent que vous devez vous concentrer sur vos désirs / objectifs tout le temps pour se manifester ... et oui, c'est vrai et ça marche.Cependant, cette méthode nécessite plus de contrôle que nécessaire pour «PERSISTENT», ce qui est assez difficile à mon avis.Tu sais combien il est difficile de rester positif tout le temps ...... surtout quand nous sommes entourés de tant de distractions et de drames.Je pense que cette méthode est bonne, si vous êtes le type de personne qui le veut tellement mauvais que vous n'avez presque pas de place pour les merdes négatives.Vous devez être concentré sur les objectifs et les désirs.La chose est (personne ne le sait) ...Quand vous voulez quelque chose de si mauvais, cela crée généralement un fort attachement au sujet et cela vous conduit souvent à la peur.... comme "si" ne pas être en mesure de l'avoir des trucs.La peur est une forte RÉSISTANCE.... qui bloque votre manifestation.Alors attention, jeune Padawan.Vous ne voulez pas tomber pour le côté obscur.Il y a longtemps dans une galaxie lointaine, lointaine ... Il y avait un homme appelé Anakin Skywalker, qui était autrefois un Jedi brillant, mais il était tellement attaché à sa femme Padme, et craignait de la perdre ... et il l'a rendu fou finalement.C'est pourquoi il est important d'être conscient de vos attachements.Maintenant détendez-vous, Padawan.Respirez profondément plusieurs fois.Comment te sens tu maintenant? Comment te sens-tu par rapport à tes désirs?Va demander ton émotion.Parce qu'ils sont la RÉFLEXION de vos croyances - qu'en pensez-vous?Vous devez croire en quelque chose (à ce sujet) pour ressentir cela.Lorsque vous faites confiance à une croyance indésirable, vous obtenez des émotions négatives à ce sujet. Vous vous sentez habilité, motivé, habilité et excité lorsque vous faites confiance à une croyance préférée.C'est comme ça que vous savez si vous êtes sur la bonne voie.Ce que vous ressentez, où votre confiance appartient (pour le moment).Se sentir mal?Alors vous vous éloignez de vos désirs.Se sentir bien?Génial. Vous vous rapprochez d'eux.C'est un tir à la corde, littéralement.La bataille qui est difficile à gagner.... surtout quand votre subconscient est rempli de beaucoup de croyances négatives.

La pensée positive ne vous apportera pas la richesse.
Je sais que cela pourrait sembler controversé à certaines personnes.
Mais rappelez-vous, j'ai passé une demi-vie entourée de gens qui ont connu un grand succès (financier inclus).
Donc je sais de quoi je parle ici.
Encore une fois ... je te le dis.
La pensée positive n'est PAS suffisante pour vous apporter la richesse.
C'est tout.
Peu importe ce que les autres experts de l'auto-assistance vous disent, ce n'est pas suffisant. Je peux presque garantir cela.
Pensée positive par elle-même = Déception future
Ce dont tu as vraiment besoin c'est ...
Pensée positive + Compétences / Mindset + Action = Grande richesse
C'est la bonne réponse.
Peut-être, vous êtes déjà assez positif ...
Peut-être que vous prenez déjà des mesures ...
Mais si vous n'obtenez toujours pas le résultat, c'est à cause de votre état d'esprit.
Et je sais que c'est ce qui te manque le plus.
L'état d'esprit est le roi!
Parce que votre état d'esprit est le fondement de qui vous êtes. Il détermine ce que vous pensez et ce que vous faites dans votre vie quotidienne (donc ce que vous attirez dans la vie).
C'est pourquoi les riches deviennent plus riches et les pauvres s'appauvrissent.
Ça a du sens, hein? :-)
Donc s'il y avait une personne avec le même état d'esprit que Bill Gate, il n'y a AUCUN moyen de ne pas être milliardaire. 100% de garanties.
Ce qui est dans votre esprit déterminera votre vie, Marcus.
C'est pourquoi tout le monde veut aller à l'université, même si cela signifie passer le temps de 4 ans et avoir 40K $ de dettes, pour obtenir un meilleur emploi bien rémunéré et une carrière.
Mais dans cette économie, peu importe que vous soyez un diplômé d'université.
Parce que je connais beaucoup d'amis (diplômés d'université) qui travaillent encore dans les cafés et McDonald's avec un salaire minimum ... Pas d'emplois décents.
Soupir.
Seulement ces emplois sans issue avec un salaire minimum ...
... c'est juste difficile d'obtenir un emploi décent, sauf si vous êtes chanceux ou un diplômé d'élite Ivy League.
Quelle belle façon d'être laissé dans le "monde réel".
Tout ce qu'ils ont laissé est la dette de 40 000 $ ...
Zut...
Vous voyez "le succès" n'a pas d'importance du tout si vous avez une éducation supérieure ou non. Un morceau de papier (diplôme) ne garantit rien dans la vie.
Il dit essentiellement que vous détenez un certain «potentiel».
Potentiel.
Rien de plus.
Regardez Bill Gates.
Le décrochage scolaire le plus riche du monde.
Steve Jobs l'était aussi.
Et Richard Branson.
Eh bien, il n'a même pas fini son lycée.
(Richard Branson est connu pour avoir de la dyslexie et sa performance scolaire était vraiment mauvaise qu'il a dû abandonner son lycée).
Si un lycée abandonne avec la dyslexie pourrait être un milliardaire avec la valeur nette de 5,6 milliards de dollars ...
DONC, PEUX TU! Vous pouvez littéralement accomplir N'IMPORTE QUOI!
Pas d'excuses.
Comme je te le dis ...
Ce qui compte vraiment, c'est votre M-I-N-D-S-E-T.
(Vous pouvez clairement voir cela maintenant!)
Les collèges ne vous apprendront jamais comment réussir ou vivre une vie abondante.
Donc, payer 40 000 $ pour un collège ne vous rendra jamais riche.
Pour être riche, vous devez penser comme une personne riche d'abord.
Et ... et s'il y avait un moyen d'apprendre et d'entrer dans l'esprit des millionnaires? :)
Avoir un état d'esprit réussi est le seul moyen d'attirer l'abondance et la richesse.
Mon collègue, le Dr Steve Jones, qui est un hypnothérapeute mondial et aussi un multimillionnaire (il est littéralement passé de 100 000 $ de dettes à un multimillionnaire).
Pour un temps limité, il partage son histoire de la percée et comment vous pouvez devenir un aimant complet et total pour l'argent.
==> Le VRAI secret du Magnétisme Argent Total
Si vous voulez devenir riche alors ...
... vous devez apprendre à reprogrammer votre esprit pour penser comme un riche.
C'est le seul moyen.
La société a programmé tellement de pensées incorrectes sur le fonctionnement de l'argent qu'il faut beaucoup plus que de la pensée positive pour que vous deveniez un aimant.
Mais Marcus ... Si vous êtes prêt à changer votre façon de penser ...
Si vous êtes prêt à oublier les conseils bien intentionnés de vos amis, de votre famille, des enseignants, etc.
Si vous êtes prêt à implanter le cerveau d'un millionnaire dans votre tête ...
Apprenez-le ici alors qu'il est encore en ligne.
Je ne pourrais pas recommander ceci plus fortement.
Votre vie est sur le point de changer pour le mieux.
... seulement si vous êtes prêt à agir et à poursuivre dans cette voie.
"Le changement ne viendra pas si nous attendons une autre personne ou une autre fois, nous sommes ceux que nous attendions, nous sommes le changement que nous recherchons." - Barack Obama
Pour vos rêves les plus fous;-)


REF.: T30

Intel : vers la fin des antivirus qui ralentissent nos PC ?


Intel entend utiliser ses processeurs et nouveaux outils pour booster les logiciels de cybersécurité de Microsoft et Cisco. La fin des ordinateurs qui tournent au ralenti à cause des antivirus ?

Intel veut retrouver la confiance des consommateurs et entend faire savoir que ses puces sont sécurisées. Le fondeur a dévoilé ce lundi deux nouvelles fonctionnalités conçues pour améliorer l'efficacité des ordinateurs exécutant des analyses antivirales. Intel a présenté ces initiatives au début de la conférence RSA, l'un des plus grands événements annuels de cybersécurité aux États-Unis.
Le premier, appelé analyse avancée de la mémoire, sera utilisé dans l'« Advanced Threat Protection », une partie de Windows Defender de Microsoft qui recherche les attaques difficiles à détecter lorsqu'elles se produisent sur un système informatique. Le deuxième outil Intel, appelé « Advanced platform telemetry », accélère les programmes de sécurité qui s'exécutent sur la technologie réseau et qui seront utilisés par Cisco.

Des initiatives pour rassurer les consommateurs

L'annonce, qui, selon Intel, fait partie du premier engagement du PDG Brian Krzanich en matière de sécurité, survient au moment où l'entreprise se remet après la découverte de défauts de conception de ses puces. Des défauts qui mettent en danger les ordinateurs, téléphones, les tablettes et les serveurs en Cloud. Ces défauts, révélés pour la première fois en janvier dernier, ont affecté des centaines de millions de puces.
Désormais, Intel entend rendre votre ordinateur plus sûr et multiplie ainsi les initiatives en matière de sécurité pour ses puces. Rick Echevarria, vice-président et directeur général du groupe de logiciels et services de la division sécurité de la plateforme d'Intel, a déclaré lundi dans un communiqué que « le paysage de la cybersécurité évolue constamment avec des menaces émergentes, ce qui signifie que nous devons être vigilants dans la fourniture de solutions qui protègent les clients et leurs données ».
Intel a beaucoup à prouver, et son annonce a pour but de donner confiance dans la sécurité de ses puces.

Des antivirus qui entament moins les performances ?

Windows et Cisco seront les premiers à utiliser les nouvelles fonctions de sécurité d'Intel. Premier aspect bienvenu de ces nouveaux outils, la promesse d'accélérer les ordinateurs. Les utilisateurs se plaignent régulièrement des programmes de cybersécurité, comme les antivirus, source de ralentissent des ordinateurs. Intel a déclaré que l'analyse avancée des logiciels n’utiliserait désormais que 2 % de la puissance de calcul de l'ordinateur. Soit une baisse d'environ 20 %, selon l'entreprise.
Les logiciels de sécurité de Microsoft et Cisco qui bénéficieront de ces améliorations ne fonctionneront pas sur votre PC, du moins dans un premier temps, mais ils seront intégrés dans des machines et serveurs qui stockent et utilisent vos données personnelles.
Concernant les PC grand public, le programme Intel Security Essentials standardise les différentes façons dont les puces Intel assurent déjà la sécurité des systèmes pour les processeurs Core, Xeon et Atom. Aussi, les fabricants de logiciels qui veulent tirer profit de ces nouvelles fonctions de sécurité n'auront pas à changer la façon dont ils conçoivent un programme, ce qui en théorie devrait accélérer le déploiement de ces nouveaux outils pour le consommateur lambda.

REF.:

Un disque vinyle “haute définition” dès l’année prochaine ?




Le disque vinyle a connu une véritable renaissance ces dernières années. Certains ont même relancé des usines pour produire ces disques à sillon, des décennies après leur arrêt. Et l'année prochaine, des disques vinyle haute définition pourraient bien être commercialisés.
Pourtant, c’est bien la nature basse définition qui plait tant aux amateurs du format, affirmant y trouver là un grain, une chaleur propre à ce support. Des caractéristiques perdues avec la musique numérique. Il pourrait cela dit y avoir la place pour une version améliorée, c’est en tout cas ce que pense une startup autrichienne.
Un brevet déposé il y a quelques années en Europe décrivait justement un tel support. Aujourd’hui, Rebeat Innovation vient de lever pas moins de 3,89 millions d’euros pour concrétiser le projet. Grâce à lui, une meilleure fidélité de son, un volume plus élevé et des capacités plus élevées que ce qui est proposé par le vinyle traditionnel. La production de cette nouvelle galette serait aussi bien plus respectueuse de l’environnement.
Si tout se passe selon les prévisions, les premiers vinyles HD pourraient se retrouver dans nos rayons d’ici l’Été 2019.

REF.:

Les Québécois pourront consulter leur Carnet santé en ligne dès mardi



Les Québécois pourront accéder à leur dossier de santé en ligne dès mardi, a annoncé vendredi le ministre de la Santé, Gaétan Barrette.
Le Carnet santé permettra de consulter, par exemple, la liste des médicaments reçus en pharmacie, les résultats d’un prélèvement ou des rapports d’imagerie médicale. Le dossier virtuel permettra aussi de s’inscrire au guichet d’accès à un médecin de famille et de prendre un rendez-vous en ligne.
D’autres renseignements viendront se greffer au Carnet à partir de septembre prochain, notamment le montant payé à un médecin lorsqu’il est rémunéré à l’acte.
L’inscription sera possible au carnetsante.gouv.qc.ca. L'on pourra accéder à la plateforme par navigateur web. Le ministère ne semble pas avoir prévu d’accès par application mobile.
«Le déploiement du Carnet santé Québec est un pas majeur dans la modernisation de notre réseau de la santé», s’est réjoui le ministre Barrette.
«La période de rodage des derniers mois s'est déroulée avec succès et je suis fier que la population de toutes les régions puisse maintenant avoir accès à cet outil facile d'utilisation et surtout sécuritaire», a-t-il ajouté.

REF.:

samedi 19 mai 2018

De fausses mises à jour Android





De fausses mises à jour Android
Certains fabricants de smartphones Android n'hésitent pas à mentir sur leurs mises à jour de l'OS.

(CCM) — Certaines marques prétendent avoir procédé aux mises à jour de sécurité recommandées par Android. Sans l'avoir vraiment fait... Résultat, leurs utilisateurs se retrouvent en risque. C'est le constat réalisé par les experts allemands de Security Research Labs.


Leur rapport baptisé « Patch Gap » (lien en anglais) est accablant, y compris pour certaines des marques les plus réputées de l'écosystème Android. Concrètement, certaines mises à jours de sécurité se sont pas déployées sur les smartphones, ou mal déployées. C'est pourtant par ce biais que les failles de sécurité découvertes sur Android sont colmatées... Parmi les grands noms pris la main dans le sac, on retrouve TCL, ZTE, HTC, Motorola et même Samsung pour certains modèles. Exemple : le Galaxy J3 de 2016 sur lequel les chercheurs en sécurité mobile ont relevé un « gap » de 12 correctifs manquants, alors que la marque annonce être à jour des patches Android.

Parmi les marques les plus honnêtes, l'enquête de Security Research Labs met en avant Sony, Nokia, LG mais aussi Huawei et Wiko. Comme quoi, ce n'est pas forcément une question de marque premium ou low-cost... Ces fabricants jouent la carte de la transparence, en annonçant clairement les correctifs installés et ceux qui ne le sont pas. Au-delà de l'image de marque, c'est la sécurité des utilisateurs qui est en jeu. Il n'y a rien de pire que de croire que son smartphone est à jour des correctifs Android alors qu'en réalité, des malwares peuvent exploiter des failles restées ouvertes. Ce rapport aura au moins le mérite de lever le voile sur certaines pratiques douteuses des marques, et de les inciter à être plus rigoureuses à l'avenir.

REF.:

Comment ne pas être localisé par Google sur internet



Google est très friand pour connaître votre votre géolocalisation, cela permet notamment de proposer des publicités ciblées.
Google peut aussi vous solliciter pour noter par exemple un restaurant dans lequel vous avez mangé.
Cela lui permet d’alimenter gratuite sa base de données.
Cet article vous donne les grandes lignes pour protéger votre vie privée et éviter d’être suivi par Google.
Voici comment ne pas être localisé par Google sur internet.

Comment ne pas être localisé par Google sur internet

Votre adresse IP

Votre adresse IP permet de vous géolocaliser de manière assez grossière, au niveau de la région.
Ces aspects sont expliquées sur la page : Adresse IP et confidentialité
Si cela vous dérange, la seule manière de vous en protéger et d’utiliser des intermédiaires pour que les seveurs contactés ne puissent voir votre adresse IP réelle.
Pour cela :

Gérer la localisation sur Google

Il existe ensuite des systèmes de localisation géographiques plus précis.
En général, pour les utiliser, le service vous demande l’accès, c’est le cas sur votre navigateur internet ou votre smartphone.

Sur un ordinateur de bureau

Les sites internet peuvent vous demander une géolocalisation précise sur votre navigateur internet.
Cette information étant sensible, normalement, par défaut, le navigateur internet est configuré pour vous demander votre autorisation.
Par exemple, lors d’une recherche de Google, ce dernier vous positionne par rapport à votre adresse IP.
Le bouton position exacte permet à Google de vous localiser plus précisément.
Comment ne pas être localisé par Google sur internet
Le navigateur internet vous demande alors l’autorisation, que vous pouvez accepter ou non.
Comment ne pas être localisé par Google sur internet
Chaque site internet possède un profil d’accès de contenu sur votre navigateur.
Sur Google Chrome, vous pouvez régler ces accès en cliquant sur l’icône avant l’adresse du site puis Paramètres du site.
Par exemple, dans la capture ci-dessous, on règle les accès de contenu pour google.fr
Comment ne pas être localisé par Google sur internet
Par exemple, on peut bloquer la position (par défaut, c’est sur demander).
Comment ne pas être localisé par Google sur internet
En re-cliquant, on voit bien que le positionnement est bloqué.
Comment ne pas être localisé par Google sur internet
Plus d’informations sur le blocage de contenu, sur notre article : Blocage de contenu sur Google Chrome
On retrouve le même type de fonctionnement sur Mozilla Firefox :
Comment ne pas être localisé par Google sur internet
Comment ne pas être localisé par Google sur internet

Smartphone

Les Smartphone possèdent trois modes de géolocalisation qui est plus ou moins bonnes mais aussi plus gourmands en batterie.
  • La géolocalisation par GSM qui détermine une localisation géographique en se basant sur les antennes GSM, c’est-à-dire les antennes relais qui servent habituellement à transférer les données aux téléphones mobiles. Elle est plus ou moins précise selon la couverture de 200m à plusieurs kilomètres.
  • La géolocalisation par GPS (satellite) La précision de cette technique est estimée de 15 à 100 mètres pour le réseau GPS. C’est la localisation la plus précise.
  • Géolocalisation par Wifi se base sur les réseaux Wifi autour du téléphone. Elle est donc très mauvaise en zone rurale au aucun ou peu de réseaux Wifi sont présents.
Selon les fonctions du téléphone activée, on peut donc vous localiser précisément.
Sur un Smartphone Android, les applications peuvent utiliser le système de géolocalisation de l’appareil et stocker vos positions.
Chez Google, c’est notamment le cas de l’application Google Maps qui va associés vos trajets, positions sur votre compte Google.
Ces informations sont stockées dans l’historiquement de position.
Sachez aussi que Google Maps enregistrent vos recherches.
Les recherches effectuées sont stockées dans Paramètres > Historiques Maps.

Du côté des paramètres du compte Google, vous pouvez gérer les données de localisation utilisée depuis les paramètres > Google > Localisation.
Vous pouvez gérer le type de positionnement utilisé et les applications qui ont demandé une localisation récente et enfin les services de localisation.

Lorsque vous cliquez sur une application, vous pouvez régler  les autorisations de position.

Depuis l’historique des positions Google, vous pouvez désactiver l’historique des positions afin que Google n’enregistre pas vos positions.


Gérer les données de localisation de Google

Les données recueillies par Google peuvent être gérées et notamment les données de positionnement.
Pour cela, rendez-vous sur la page:  https://www.google.com/maps/timeline?hl=fr
Se trouve alors les données de position qui peuvent être affichées sur la carte avec la date.
Vous pouvez gérer le service d’historique des positions de Google (à désactiver si vous le souhaitez).
Gérer les données de localisation de Google
mais surtout à partir de l’icône poubelle tout en bas à droite, vous pouvez vider l’historique des positions.
Gérer les données de localisation de Google
A partir de là vos données de position ne s’affichent plus.
Bien entendu, vous n’êtes pas certains à 100% que Google a supprimé entièrement ces données, il peut les avoir simplement désactiver de l’affichage.
Gérer les données de localisation de Google
Gérer les données de localisation de Google
Vous pouvez surveiller les données recueillies par Google à partir d’un site dédié par Google, cela se passe sur ce tutoriel : Surveiller les données collectées par Google

Liens autour de la vie privée sur internet

Les liens du site autour de la vie privée sur internet et comment la protéger :
Et plus globalement la télémétrie sur Windows, les logiciels, lire aussi : Télémétrie et collecte de données personnelles
REF.:

La blockchain est morte, vive Hashgraph ?



Face à la chaîne de blocs, des technologies alternatives tentent d'émerger. Parmi les plus crédibles, Hashgraph offre des gages en termes de sécurité, d'équité et de performance.
La technologie Hashgraph a été dessinée pour proposer une alternative crédible à la blockchain. Portée par la société texane Swirlds, elle tente de répondre à ses principaux points faibles. Pour bien comprendre l'apport de Hashgraph, petit retour sur les faiblesses de la chaîne de blocs.
Certes, un registre distribué et infalsifiable permettant de transmettre des informations sans passer par un tiers de confiance montre sa pertinence pour un grand nombre de cas d'usage. Reste que la technologie de chaîne de blocs telle qu'elle a été conçue présente un certain nombre de défaillances. C'est avant tout l'algorithme de consensus de la blockchain qui est pointé du doigt. Les membres d'une communauté n'étant pas, par essence, tous dignes de confiance, il introduit le mécanisme de preuve de travail (proof of work). Pour valider une transaction, un "mineur" doit résoudre un problème mathématique complexe.
Mance Harmon, CEO de Swirlds, présentant la technologie Hashgraph en septembre 2017 à l'occasion de TechCrunch Disrupt à San Francisco. © JDN / Capture
Or ce travail de minage étant rémunéré (en cryptomonnaies), il est devenu un business en soi. Dans cette optique, des acteurs se sont fédérés autour de plateformes de serveurs pour mutualiser leur puissance de calcul. Cette débauche d'énergie pose des problèmes écologiques, le minage étant particulièrement énergivore. La concentration du pouvoir entre quelques mains soulève, elle, des risques en matière de sécurité et d'équité. Selon une étude de l'université de Cambridge, 58% des mineurs se trouvent en Chine. "C'est le premier mineur qui résout le problème mathématique qui gagne le lead pour valider la transaction, sachant qu'un seul peut gagner", rappelle Guillermo Blanco, fondateur de Ledgerfrance.com, un cabinet de conseil en DLT (pour Distributed Ledger Technologies).
Non seulement ce système gaspille des ressources, plusieurs mineurs concourant pour la même transaction, mais il crée potentiellement un risque de conflit d'intérêt. Les mineurs peuvent, en effet, influencer l'ordre de passage et privilégier telle transaction plutôt que telle autre. La blockchain ne peut donc garantir le principe du "premier arrivé premier servi", l'ordonnancement des transactions dépendant du travail de minage.
De par sa conception, la blockchain présente, par ailleurs, un problème de performance. Le bitcoin est limité à 7 transactions par seconde. "Un volume d'échanges très faible par rapport à ce que peuvent proposer les technologies centralisées", note Guillermo Blanco. "Par comparaison, Visa gère 11 000 transactions par seconde." Enfin, la sécurité de la blockchain est mise en cause puisqu'elle augmente proportionnellement avec le nombre de nœuds du réseau. Les "cybercasses" contre les plateformes de crypto-devises Mt.Gox en 2014, et Youbit en décembre dernier, ont également laissé des traces.

Un consensus basé sur "l'art du commérage"

Pour toutes ces raisons, des registres distribués de nouvelle génération reposant sur d'autres modèles de consensus tentent d'émerger. Parmi eux, on peut citer Ouroboros ou Hyperledger mais c'est avant tout Hashgraph qui sort du lot des propositions alternatives à la blockchain originelle. "C'est le seul algorithme qui prouve mathématiquement qu'il est capable d'arriver à un consensus unique", affirme Guillermo Blanco.
Après sa présentation remarquée à l'occasion de la conférence TechCrunch Disrupt de San Francisco en septembre dernier, Hashgraph a enflammé les forums de discussions. Cet algorithme de vote repose sur le principe du "Gossip about gossip", c'est-à-dire du "commérage". A la base, tous les membres du réseau ont le même niveau d'information mais, pour passer une transaction, le système rajoute à chaque maillon une information supplémentaire à ce qu'a raconté la personne précédente et ainsi de suite. Swirlds a détaillé ce protocole de consensus dans un livre blanc.
"Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème"
Sur le papier, ce système répond bel et bien aux lacunes de la blockchain précédemment évoqués. Il ne nécessite pas de calcul massif et assure une efficacité optimale dans la validation des transactions. Aucun bloc n'est mis de côté comme dans le minage de la blockchain. Le volume d'échanges est seulement limité par la bande passante. Swirlds évoque des capacités de plus de 250 000 transactions par seconde. Côté équité, Hashgraph propose un horodatage consensuel, ce qui élimine le risque de voir l'ordre des transactions affecté.
Enfin, Hashgraph présente un niveau de sécurité amélioré. Il affiche une tolérance aux fautes dites byzantines naturelles (problèmes réseaux) ou volontaires (sabotage, attaque). Aucun membre du réseau ne peut empêcher la communauté d'atteindre un consensus. Personne ne peut non plus modifier le consensus une fois qu'il a été atteint.

De la gestion des identités au jeu vidéo

Paré de toutes ces vertus, Hashgraph se propose de couvrir de multiples cas d'usage dans le trading et les transactions financières, dans le partage de documents en ligne (en assurant une traçabilité en termes d'auteurs, d'historique de modifications...). De façon plus anecdotique, il peut permettre d'éviter la triche dans les jeux vidéo en ligne massivement multi joueurs.
Dans un autre registre, l'horodatage consensuel pourrait aider une plateforme d'enchères en ligne comme eBay à garantir que la personne qui a surenchéri en dernier est bien la bonne. En matière de gestion des identités, le service d'authentification numérique Ping Identity se sert d'Hashgraph pour s'assurer qu'une autorisation d'accès à un système d'information a bien été clôturée suite au départ d'un collaborateur ou encore en cas de vol d'un terminal.
Au-delà de son déficit de notoriété, Hashgraph a plusieurs défis à relever pour s'imposer. Pour Guillermo Blanco, "la plateforme devra prouver qu'elle est capable de gérer un réseau public avec le même niveau de performance, de sécurité et d'équité qu'elle le fait pour un réseau privé". Autre grief avancé par ses détracteurs, Hashgraph n'est pas disponible en open source comme nombre de technologies de registre distribué, mais fait l'objet d'un brevet. Le téléchargement du kit de développement (SDK) permettant de l'utiliser est soumis à l'approbation préalable d'une  licence utilisateur. Guillermo Blanco y voit plutôt un avantage. "Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème", indique l'expert. Il rappelle que le Bluetooth est breveté, ce qui n'a pas empêché sa généralisation.

A lire aussi 

Comment cloner son disque dur



Cloner des disques consiste à copier tout le contenu d’un disque vers un autre.
Cela est utile lorsque vous changez de disque dur sur un même ordinateur et souhaitez tout récupérer.
A l’issu du clonage, vous pouvez remplacer l’ancien disque par le nouveau, l’ordinateur devrait démarrer normalement et vous devriez retrouver votre environnement.
Voici quelques solutions de clonage de disque, que je me suis amusées à tester.
clonage_disque_logo

Introduction

Avant de commencer, il convient d’avoir quelques notions sur le fonctionnement des partitions de disque, pour cela, vous pouvez lire la page : les partitions de disques.
Pré-requis : il faut bien entendu que le second soit au minimum de la taille du premier ou plus… si le second disque est plus petit, vous comprenez bien que vous ne pourrez pas copier l’intégralité du disque.
La configuration utilisée dans ce tutoriel.
La machine possède un dual-boot Windows Ubuntu :

Cloner un disque en Windows 7

Pour les cas simple, à savoir cloner un disque en Windows 7.
Vous pouvez lire cette page : Cloner son disque Windows 7
Il s’agit d’un disque avec Windows 7 avec un disque dur HD classique en EFI/MBR.
Dans cet article, nous verrons les logiciels suivants :

Cloner un disque avec GNU/Linux

dd (data dump)

Dans cet exemple de clonage de disques sur Linux, nous n’allons pas utiliser gparted, mais la commande dd.
dd est utilitaire Linux vieux comme le monde qui existera encore pendant longtemps… de ce fait, cette méthode est et restera fonctionnelle encore longtemps.
dd fait de la copie en RAW, secteur par secteur, ainsi, le partitionnement et le système de fichiers utilisés n’a pas d’importance.
dd support donc les disques de type MBR, GPT, sans problème.
Il faut passer par un CD Live Linux, même si Linux est installé (ce qui est le cas dans cet exemple puisqu’on a un Dual-Boot). La partition système ne devant pas être monté (utilisé si vous préférez)
La partition système doit être démonté, donc vous devez utiliser un CD Live.
Je suis passé par un CD Live Ubuntu, dans mon cas puisqu’il s’agit de copier le premier disque vers le second, nous allons donc cloner /dev/sda vers /dev/sdb
Pour rappel, si vous désirez lister le contenu des partitions, vous pouvez utiliser la commande : sudo fdisk -l /dev/sdX
Avant de commencer, saisissez sudo mount et vérifiez qu’aucune partition /dev/sda n’est montée.
Sinon sudo umount /dev/sdaX pour démonter la partition où X est le numéro de la partition.
La commande dd dans notre cas sera :
sudo dd if=/dev/sda of=/dev/sdb bs=XXXMo
bs permet de définir la taille des blocs à copier.
Par défaut, c’est 512k, il ne faut surtout pas laisser cette valeur car sinon la copie va prendre des années.
Vous pouvez vous inspirer de ce tableau pour choisir la valeur.
bs_dd_linux_vitesse
Dans mon cas, j’ai pris 100Mo :
cloner_disque_dd_linux La copie a dû prendre même pas 1H.
On vérifie le contenu des partitions de /dev/sdb qui sont exactement les mêmes que /dev/sda
cloner_disque_dd_linux_2 Je retire le disque 0 (/dev/sda) et no problemo, tout boot, un coup de gestion des disques sur Windows.
On a bien que le disque de 80 go (/dev/sdb).
Comme vous pouvez le constater, dd a copié l’intégralité du disque 0 sur le début du disque de 80 Go, de ce fait, la place disque se retrouve tout à la fin.
On ne pourra agrandir que la partition qui juxte, soit la partition C.
C’est le problème d’avoir les partitions EFI, en plein milieu du disque, chose évoquée sur la page : Le partitionnement de disque.
cloner_disque_dd_linux_3
dd peut paraître austère car en ligne de commande, mais c’est au final, extrêmement simple, si on veut copier un disque dans son intégralité.
Si vous choisissez la bonne valeur bs, la copie de disque peut aller très rapidement.
dd est un utilitaire très puissant qui peut aussi être utilisé pour effectuer des images disque, plus d’informations : Comment créer une image système avec Linux

CloneZilla

CloneZilla j’en parle déjà sur ce topic : CloneZilla : Tutoriel comment cloner son disque et image système
La page de téléchargement de CloneZilla : http://clonezilla.org/downloads/download.php?branch=stable
Prenez le format ISO afin de pouvoir créer une clé USB bootable ou un DVD.
Les pages avec les utilitaires pour créer une clé USB Bootable : Outils création USB Live
Dans le cas d’un DVD, vous pouvez graver l’ISO avec ImgBurn par exemple.
Une fois le support CloneZilla créé, voici comment démarrer dessus : Booter sur un CD, DVD ou clé USB
Le principe est simple, on se laisse guider pour lancer le clonage des disques.
Ce n’est pas hyper complexe avec CloneZilla, jusqu’il faut bien suivre les étapes et bien répondre aux questions (il en pose vraiment bcp)
Dans l’ordre :
Prenez la seconde option : device-device
clonezilla_cloner_disques
Prendre Beginer :
clonezilla_cloner_disques_2
Choisir : disk_to_local_disk
clonezilla_cloner_disques_3
Il ne reste plus qu’à choisir le disque source :
clonezilla_cloner_disques_4
et le disque de destination qui recevra toutes les données
clonezilla_cloner_disques_5
Ne pas mettre de vérification puisqu’il y a de Windows.
clonezilla_cloner_disques_6
On va vous demande, deux fois, si vous souhaitez continuer, faire y.
Les données sur le disque de données, s’il y en a seront complètement supprimées.
clonezilla_cloner_disques_6
clonezilla_cloner_disques_7
clonezilla_cloner_disques_8
et la copie de clone s’effectue.
clonezilla_cloner_disques_9
Au final, aucun souci, j’ai mis le disque de 80 Go en premier.
Windows et Ubuntu sans soucis.

Cloner un disque avec Windows

Sous Windows, il existe une multitude de logiciels de partitionnement qui font aussi du clonage de disque.
Tous les utilitaires de partitionnement ont une fonction de clonage de disque : Outils de partition de disque
Il faut juste regarder les termes de l’utilisation de ces outils de partitions, car certains, n’offrent pas la fonction de clonage dans la version gratuite ou celle-ci est limitée.
Exemple avec Eaesus Disk Copy Home qui est limité à 1 To et ne permet pas la copie d’un disque HDD/SDD
easeus_disk_copy_home
L’un des avantages de ces logiciels est qu’il est aussi possible de faire des copies de partitions pour les redimensionner.
Donc si les partitions du départ sont mal faites au niveau taille, vous pouvez corriger en copiant le tout vers le nouveau disque.
Il faut respecter l’ordre des partitions.

Easeus Disk Copy Home

Il faut créer un CD Live, ce que le programme se propose de faire, soit en créant un fichier ISO, soit en gravant le DVD ou en préparant une clé USB bootable.
Seulement, le CD Live n’est pas compatible EFI, du coup, ça boot pas.
J’ai arrêté là.
easeus_disk_copy_home_cd_live
J’ai tout de même tester en MBR, voir la page : Tutoriel EaseUS Disk Copy

Minitool Partition Wizard (Fail en Dual-boot)

Minitool Partition Wizard est un utilitaire de gestion de disque et de partition gratuit mais en anglais.
Télécharger et installer Minitool Partition Wizard : Télécharger Minitool Partition Wizard
Pour le fonctionnement, se reporter au tuto : Tutoriel MiniTool Partition Wizard
Vous n’avez pas besoin de prendre le CD Live, installez le programme sur votre Windows.
Allez dans le menu Wizard puis Copy Disk Wizard.
minitool_partition_wizard_cloner_disque
Laissez-vous ensuite guider, on vous demande le disque source à copier.
Sélectionnez le donc le disque 0 puis faites Next (suivant)
minitool_partition_wizard_cloner_disque_2
puis le disque de destination
minitool_partition_wizard_cloner_disque_3
Il est ensuite possible de redimensionner les partitions à l’arrivée.
On arrive alors au même point qu’avec un clonage par dd, l’espace disque se trouvant à la fin, vous n’allez pouvoir agrandir que la dernière partition, soit celle de Windows.
minitool_partition_wizard_cloner_disque_4
Minitool Partition Wizard affiche les résultats.
Si cela vous convient, vous pouvez lancer l’opération par le bouton Apply en haut à gauche.
minitool_partition_wizard_cloner_disque_6
et c’est parti :
minitool_partition_wizard_cloner_disque_7
Lorsque MiniTool Partition Wizard va s’attaquer à la partition C, cela va nécessiter un redémarrage de l’ordinateur
minitool_partition_wizard_cloner_disque_8
Démarrez sur Windows et MiniTool Partition Wizard va se lancer.
minitool_partition_wizard_cloner_disque_9
On obtient..  donc notre second disque cloné, seulement les premières partitions sont en RAW.
Regardez les premières partitions du Disque 1, vous avez la mention RAW que vous n’avez pas sur le disque 0.
RAW signifie donnée brute, en clair, la partition est endommagée et les données sont illisibles.
minitool_partition_wizard_cloner_disque_10
Seulement dans le cas d’un dual-boot, c’est le drame.. Le second disque ne démarre pas.
Mini Tool Partition Wizard a la bonne idée de mettre les partitions Linux en Microsoft basic data, y compris celle du SWAP… (comparez avec l’introduction).
Du coup Grub boot pas.
minitool_partition_wizard_cloner_disque_11
En conclusion, Mini Tool Partition Wizard va fonctionner si vous êtes sans dual et que avec du Windows.
Si vous avez un Dual-Boot Windows/Linux, oubliez.
D’autre part, la copie prend vraiment énormément de temps, cela a dû prendre presque 3h, alors qu’avec dd, c’était bouclé en même 1H.

Macrium Reflect

J’ai ensuite essayé avec Macrium Reflect, ça se passe là : http://www.macrium.com/reflectfree.aspx
L’installeur va télécharger le programme (570Mo tout de même).
Puis lance le programme d’installation.
macrium_reflect_partition
Cloner don disque avec Macrium Reflect en vidéo :

On arrive là dessus.
macrium_reflect_partition_2
On lance le clonage de disque avec le bouton Clone this Disk.
On sélectionne le disque de départ et de destination.
macrium_reflect_partition_3
puis on coche toutes les partitions et on fait Next.
macrium_reflect_partition_4
Ici faire Next, Macrium Reflect donne la possibilité de planifier l’opération.
macrium_reflect_partition_5
Un résumé des opérations qui seront effectuées.
macrium_reflect_partition_6
et on laisse cocher pour effectuer le clonage des disques.
macrium_reflect_partition_7
C’est parti…
macrium_reflect_partition_8
50min dans mon cas, ce qui est acceptable.
macrium_reflect_partition_9
A l’arrivée, les mêmes partitions.
macrium_reflect_partition_10
Au final, Ubuntu boot plus, il faut le réparer.
Par contre, Windows démarre correctement, si on choisit le Windows Boot Manager dans le BIOS.

Conclusion

Et bien, si vous êtes en Dual-Boot Linux/Windows, ça semble assez galère.
Franchement privilégiez l’utilitaire dd, ça va vite et ça fonctionne sans problème.
Les programmes Windows fonctionnent bien si vous n’êtes pas en dual-boot, si c’est un clonage de disque avec seulement du Windows installé, vous pouvez prendre n’importe lequel des programmes mentionnés dans cette page, cela devrait fonctionner.
Par contre, en Dual-Boot, pour le moment à éviter, ça semble pas au point côté Linux.
Macrium et Clonezilla sont les plus indiqués.

Cas où le disque est plus petite

Les disques dur SSD sont souvent plus moins volumineux que les disques dur HD, car le Mo est plus chers.
Souvent donc, le disque SSD de destination est plus petite. Comme évoque dans l’introduction, le clonage n’est pas possible.
Exemple ci-dessous, avec deux partitions qui ont total font plus de 30 Go.
Le disque de destination fait 30 Go.
Les données sont donc plus volumineuses que le disque de destination, impossible donc de tout copier.

Macrium Reflect indique alors un message « Not all copied. Insufficient space » 
Il n’y a pas 36 solutions, il faut réduire l’espace de données, vous pouvez alors en déplacer sur un disque dur externe, ou une autre partition que la partition système.
Une fois que le total des données est plus petite que le disque de destination, cloner les disques sera possible.

Macrium Reflect accepte :

et tout le processus de clonage de disque se passe bien.


jusqu’au message « Clone Completed« .

Copier Windows par la copie de partitions

Dans le cas d’un Dual-Boot et d’un changement de disque, il est aussi possible de ne déplacer que Windows, si vous souhaitez abandonner le dual-boot.
Ce cas est documenté sur la page : Comment copier Windows d’un disque à un autre

REF.: