Powered By Blogger

Rechercher sur ce blogue

samedi 25 août 2018

Conversion disque Windows de MBR vers GPT sans réinstallation


Conversion disque Windows de MBR vers GPT sans réinstallation



hdd, SSD, MBR, MBR2GPT, GPT
 
Dans cet article, nous allons énumérer les solutions qui existent pour convertir un disque MBR vers GPT lorsque Windows est installé.
Vous possédez un ordinateur compatible UEFI et pour X raisons; Windows a été installé sur un disque MBR en mode BIOS hérité.
Vous souhaitez convertir un disque MBR où Windows est installé vers un disque GPT sans perte de données et réinstallation de Windows.
Cela est impossible avec des solutions payantes ou gratuites.
Voici les solutions qui existent avec les avantages et inconvénients.

Introduction

Dans un premier temps, si vous n’avez aucune idée de ce que sont les type de disque MBR et GPT, vous pouvez lire l’article : Différences MBR et GPT
Pour rappel, l’utilitaire diskpart permet de convertir un disque GPT en MBR et inversement.
Cette conversion nécessite de supprimer l’intégralité des données sur le disque afin de changer le type.
La page suivante explique comment opérer cette conversion de type de disque avec diskpart : Convertir un disque GPT en MBR et inversement avec diskpart
Dans cette page, nous allons voir comment convertir un disque MBR en GPT sans perte de données, ni réinstallation de Windows.
La procédure de conversion de disque consiste à :
  1. Effectuer la conversion de disque MBR vers GPT
  2. Arrêter l’ordinateur puis se rendre sur dans le BIOS pour activer le mode UEFI
    1. il faut accéder au BIOS, pour cela suivre, la page : comment accéder au BIOS de Windows
    2. Réglez ce dernier en UEFI. En général, cela se fait dans le menu Security Boot. Se reporter aussi à la page :Activer ou Désactiver l’option CSM dans le BIOS
    3. Quitter et enregistrer les modifications du BIOS.
  3. Redémarrez l’ordinateur puis Windows doit démarrer comme habituellement.
Cette opération est plutôt donc à destination d’utilisateurs avancés et confirmés.
Cette conversion n’est pas sans risque comme d’ailleurs toutes opérations qui visent à modifier les partitions de disque.
La première chose à faire est donc d’effectuer des sauvegardes surtout si des documents importants se trouvent sur votre ordinateur.
Dans le cas où votre ordinateur sert pour travailler, faites l’opération un jour où vous avez du temps dans le cas où cela se passe mal.
Encore une fois faites des sauvegardes avant de vous lancer.

Conversion disque Windows de MBR vers GPT

A noter que dans ces démonstrations, nous avons une installation de Windows des plus simple avec un disque et une seule partition de disque principale.
Cela doit réduire les chances de problèmes de conversion.

mbr2GPT

mbr2GPT est une solution incluse dans Windows 10 qui permet de convertir un disque MBR en GPT.
Cet outil de Windows est gratuit puisqu’il est inclut dans Windows.
Le désavantage et qu’il s’utilise en invite de commandes et donc cela peut paraître compliqué.
La page suivante explique le fonctionnement et syntaxe de MBR2GPT : MBR2GPT : conversion disque GPT sans perte de données
Voici une vidéo illustrative d’une conversion de disque MBR vers GPT avec mbr2GPT.
La commande utilisée est la suivante qui demande à convertir le disque 0 :
mbr2gpt /convert /disk:0 /allowfullos
Une fois la conversion de disque effectuée, on change dans le BIOS le type MBR (BIOS hérité) vers UEFI.

AOMEI Partition Assistant

AOMEI Partition Assistant est un outil qui permet de créer, supprimer, agrandir, réduire, fusionner les partitions de Windows.
Une fonction de conversion de disque MBR en GPT est disponible dans l’édition payante.
Celle-ci fonctionne sans problème comme le montre la vidéo suivante :
  • On convertit le disque MBR en GPT
  • On change le réglage dans le BIOS de BIOS hérité vers UEFI.
  • Enfin, au redémarrage de l’ordinateur, Windows se lance sans problème.
Lecteur vidéo
00:00
02:49

Minitool Partition Wizard

Minitool Partition Wizard est un autre utilitaire de gestion des disques pour Windows.
Ce dernier possède dans sa version payante une fonction pour convertir un disque MBR en GPT.
Le principe est le même, on sélectionne le disque puis on utilise la fonction Convert MBR to GPT Disk
Conversion disque Windows de MBR vers GPT sans réinstallation
puis on applique la modification de disque.
Conversion disque Windows de MBR vers GPT sans réinstallation
Comme la fonction n’est disponible que sur la version payante, je n’ai pas pu tester celle-ci entièrement.

Liens autour de GPT et UEFI

Les liens du site autour des disques MBR et GPT.
REF.:

Comment le GPS peut vous pister, même lorsque vous l'éteignez


Comment le GPS peut vous pister, même lorsque vous l'éteignez

Technologie : Des chercheurs ont effectué un suivi des conducteurs en utilisant des capteurs situés dans les smartphones. L'accéléromètre, le magnétomètre et le gyroscope permettent de suivre les utilisateurs de smartphone.
Quelqu'un pourrait-il vous suivre lorsque vous circulez dans votre ville ? Vous pensez peut-être que la désactivation de la fonctionnalité GPS de votre smartphone empêchera cela. Mais des chercheurs de la Northeastern University de Boston ont constaté que ce n'est pas toujours le cas. "Peu de gens sont conscients de ce problème. Principalement parce que quand nous pensons à l'emplacement, nous l'associons au GPS sur le téléphone" explique Sashank Narain, chercheur à Northeastern.

Un smartphone dans une cage de Faraday portable. Le meilleur moyen de se protéger des piratages ?
Lors d'un test, Sashank Narain et son équipe ont pu suivre les personnes qui conduisaient dans des villes telles que Boston, Waltham et Londres. Les localisateurs traditionnels, comme le GPS, ont été désactivés. Les chercheurs ont donc utilisé d'autres capteurs. "L'objectif de notre projet est de faire prendre conscience aux gens que de telles vulnérabilités existent et qu'elles devraient être prises en compte" mentionne Sashank Narain.
Guevara Noubir, professeur à la Northeastern University qui a participé aux travaux, explique à CNBC : "Il y a tout un secteur qui peut avoir un impact sur la sécurité, et en particulier la vie privée. Un domaine nommé "side channel attacks", pour attaques de canal latéral.

Fausse application mobile

En utilisant des smartphones sous Android, les chercheurs ont effectué un suivi des utilisateurs en utilisant des capteurs situés dans les smartphones. Des capteurs qui ne sont pas conçus pour suivre leur emplacement. L'accéléromètre par exemple, qui mesure la vitesse de déplacement d'un téléphone. Le magnétomètre ensuite, qui fonctionne comme une boussole numérique. Et un gyroscope enfin, qui suit la rotation de l'appareil.
Ces capteurs permettent par exemple le changement de l'orientation de l'écran de l'horizontale à la verticale lorsque le téléphone est déplacé. "Les gens ne réalisent pas vraiment que leur téléphone portable, avec un accès à tous ces capteurs, est, en un sens, potentiellement le meilleur dispositif d'espionnage que vous pouvez imaginer" explique Guevara Noubir.
Afin de suivre les sujets de test, les chercheurs leur ont fait télécharger ce qui semblait être une application mobile d'éclairage - qui en réalité recueillait des données de capteurs. "Vous devez avoir une application installée sur le téléphone, mais une fois cela fait, tous les autres processus sont automatiques" mentionne Guevara Noubir.

90 % de précision

À l'heure actuelle, les techniques utilisées par les chercheurs fonctionnent mieux dans certaines villes. "Dans un endroit comme Boston, qui a beaucoup de virages spécifiques et de routes très sinueuses, vous pouvez obtenir une précision allant jusqu'à 50 % de l'emplacement de l'utilisateur dans les cinq premiers résultats de recherche. Dans le cas d'un endroit comme Manhattan, qui ressemble plus à une grille, c'est beaucoup plus difficile" détaille Sashank Narain.
"Si vous devez parcourir le même chemin tous les jours, nous avons une très forte probabilité de deviner où vous vivez, où vous travaillez et quelles sont vos parcours" dit-il, précisant que sur les parcours répétés tous les jours la précision est de 90 %.
Les chercheurs ont été surpris par les résultats et s'attendent à plus de précision au fil du temps. A cause de la précision grandissante des capteurs. "Nous ne nous attendions pas honnêtement à une telle précision" explique t-il. "Au fur et à mesure que la sophistication de ces capteurs sur les smartphones s'améliore, ils deviennent de plus en plus utiles pour accéder à la vie privée des utilisateurs."

Les iPhones concernés aussi

Bien que les chercheurs utilisent des téléphones Android, Sashank Narain a déclaré que le piratage peut s'appliquer "également aux iPhones, car ils ont un système de gestion des droits identique pour les capteurs."
Un porte-parole de Google a déclaré que Android P, son dernier système d'exploitation, "restreint l'accès à des capteurs tels que les accéléromètres et les gyroscopes. Les capteurs de smartphones ne fournissent pas directement les données de localisation des utilisateurs, et cette recherche souligne à quel point il serait difficile d'utiliser ces capteurs pour le suivi de localisation." Apple n'a pas réagit.
Pour vous protéger, les utilisateurs ne doivent télécharger que des applications de Google et des boutiques officielles d'Apple. Assurez-vous également que votre système d'exploitation est à jour. Pour se protéger encore un peu plus, les utilisateurs ne devraient télécharger des applications que dans des app store Google et Apple. Et s'assurer que leur OS est bien mis à jour.

REF.:

Galileo : la constellation de satellites bientôt complète

Galileo : la constellation de satellites bientôt complète

Technologie : Ariane doit mettre sur orbite ce mercredi quatre nouveaux satellites permettant à Galileo, le GPS européen, d'être quasiment opérationnel à 100%.




Galileo, GPS, apple, Google, Alphabet

Après plus de 17 ans, le grand projet Galileo est en passe de devenir une réalité. Ce mercredi, une fusée Ariane 5 doit mettre sur orbite les quatre nouveaux satellites (soit 26/30) positionnés à 23 000 kilomètres d'altitude permettant à Galileo, le GPS européen, d'être quasiment pleinement opérationnel à 100%. Rappelons que le service a été ouvert il y a un an et demi, le lancement des derniers satellite doit permettre d'améliorer encore la précision du système.

Le tir de mercredi "marquera la fin d'un cycle démarré en 2011", déclare à l'AFP Stéphane Israël, président d'Arianespace, société de services de lancement. A cette date, "nous aurons lancé les 26 premiers satellites avec une régularité de métronome". Il restera encore 4 satellites à déployer jusqu'en 2021 mais les 6 derniers ont vocation à remplacer la première génération de satellites.
"Galileo est en train de devenir un grand succès car sa précision est bien supérieure" à celle du GPS (américain) et il offre en plus la datation du signal, souligne Jean-Yves Le Gall, président de l'agence spatiale française CNES
Le patron du CNES note une "accélération formidable du nombre d'utilisateurs" de Galileo dans le monde depuis le lancement des premiers services. Galileo est désormais accessible sur les derniers modèles de smartphones, notamment ceux d'Apple et de Samsung.
En février, le nombre d'utilisateurs était estimé à près de 100 millions. En juin, Jean-Yves Le Gall évoquait "200 millions d'utilisateurs" et il "pense" qu'on est désormais proche "des 300 millions".
L'horizon s'éclaircit donc pour le GPS européen qui a connu de nombreuses difficultés depuis ses débuts en 1999 avec l'objectif de mise en service en 2008....
En fait, aucune entreprise privée ne voulait financer le projet à 100% et il a fallu attendre 2007 pour que le plan de financement industriel soit enfin bouclé. Lassée d’attendre le bon vouloir des industriels impliqués, l’Union européenne s’engage à financer sur fonds publics l’infrastructure. Les Vingt-Sept de l'époque décident donc que l’argent public financerait l’infrastructure satellitaire pour un coût de 3,4 milliards d’euros, soit 2,4 milliards supplémentaires par rapport au milliard d’euros déjà injecté, sur un coût total, exploitation comprise, de 10 milliards d’euros.
En 2007, un seul satellite a été lancé et l'année d'ouverture du service est repoussée à 2012. En 2014, les satellites Doresa et Milena ne rejoignent pas l’orbite prévue. La consternation est telle qu'une commission d’enquête est ouverte en collaboration avec la commission européenne et l’agence spatiale Européenne (ESA). Fin 2014, seuls 4 satellites sont concrètement en orbite. A cette date, 4 milliards d'euros ont déjà été dépensés.
En 2015, les choses s'accélèrent enfin. Soyouz met sur orbite, avec cette succès cette fois, deux nouveaux satellites de la constellation, portant donc le total à 6.
Le programme atteint alors son rythme de croisière avec la mise en orbite de deux satellites tous les trois mois. "Nous avons démontré aujourd'hui encore que l'Europe dispose d'un savoir-faire et d'une technologie de pointe et d'une vision et d'une détermination à accomplir de grandes choses", commente alors la commissaire européenne au Marché intérieur et à l'Industrie, Elzbieta Bienkowska. "Détermination" est bien le mot qui caractérise le mieux les acteurs de ce projet...
Fin 2016,  il est enfin possible d'utiliser les données européennes même si le dispositif est encore incomplet. En 2017, un ultime incident fait craindre le pire : on apprenait en effet que plusieurs horloges atomiques de certains satellites du projet étaient « en panne ».
Le système de navigation ne serait cependant directement touché par ces défaillances car les ingénieurs avaient prévu un système de redondance au cas où la situation se présenterait. Chaque satellite est ainsi doté de quatre horloges. L'ESA indiquait que la situation est sous-contrôle même si était est encore incapable d'expliquer les causes de cette épidémie.
Tous les satellites dont les horloges sont touchées par cette épidémie, sont fonctionnels, avait ainsi assuré l'agence.
Aujourd'hui, Galileo est plus stratégique que jamais à l'heure ou la géolocalisation s'infiltre dans de nombreux domaines, transformation numérique oblige. « Quelque 10 % du PIB européen dépendent aujourd’hui des systèmes de positionnement par satellites, et d’ici à 2030, ce pourcentage pourrait grimper à environ 30 % », justifie le Cnes, l’agence spatiale française.


 REF.:

Réparer l’association de fichiers sur Windows


Réparer l’association de fichiers sur Windows



Fichier, programmes

Les associations de fichiers sur Windows permettent de lier l’ouverture d’un type de fichiers à un programme par défaut.
Par exemple, vous pouvez configurer les fichiers .DOCX pour s’ouvrir avec Word.
Les fichiers images avec un lecteur d’image, etc.
Les articles suivants vous expliquent le fonctionnement de l’association de fichiers
Les exécutables comme les fichiers EXE, COM, SCR possèdent aussi une associations de fichiers.
Après une mauvaise manipulation, attaque de malwares, associations de fichiers peut être endommagée.
Les fichiers exécutables peuvent ne plus s’ouvrir ou par exemple s’ouvrir avec un mauvais programme comme le lecteur PDF ou images.
A partir de là, vous rencontrez donc des problèmes pour ouvrir et exécuter les applications sur Windows.
Cet article vous aide à réparer et rétablir l’association de fichiers sur Windows.
Réparer l'association de fichiers sur Windows

Réparer l’association de fichiers sur Windows

Les deux applications suivantes permettent de réinitialiser les associations de fichiers.
Vous pouvez réinitialiser l’intégralité des types de fichiers ou certains types de fichiers.
Ces deux applications sont totalement gratuites.

RstAssociations

Le programme RstAssociations permet de rétablir les associations de fichiers.
Vous pouvez choisir le type de fichiers à corriger ou tout cocher pour tout remettre par défaut.
Voici le lien de téléchargement : Télécharger RstAssociations
  • Lancer le programme RstAssociations.
  • Cliquez sur Tous ou cocher les types de fichiers à réparer.
  • Cliquez sur le bouton Restaurer pour effectuer les restauration.
  • Redémarrez l’ordinateur.
Réparer l'association de fichiers sur Windows

File Associations fixer tool

File Associations fixer tool est un autre utilitaire qui permet de corriger les associations de fichiers.
Le lien de téléchargement : Télécharger File Associations Fixer Tool
L’application est gratuite et fournit au format ZIP.
Dans le cas où les exécutables EXE ne fonctionne plus, vous allez devoir changer le type de fichier sinon vous ne pourrez pas exécuter l’application.
Pour cela, suivez les instructions pour changer l’extension du fichier :
  • Afficher les extensions de fichiers : Windows 10 : comment afficher les extensions de fichiers
  • Renommer l’exécutable de l’application FileAssocFixTool_Win10.exe en FileAssocFixTool_Win10.com ou FileAssocFixTool_Win10.scr
  • Enfin, double-cliquez sur le fichier pour exécuter File Associations fixer tool
Réparer l'association de fichiers sur Windows
On arrive alors sur l’interface suivante avec la liste des types de fichiers qui peuvent être corrigés et réparer.
Réparer l'association de fichiers sur Windows
Cliquez simplement sur l’icône et l’association de fichiers corrigée avec un message fixed de confirmation.
Réparer l'association de fichiers sur Windows

Restauration du système

La restauration du système permet de revenir à un point de restauration, c’est à dire à une configuration précédente de de Windows.
Si cette dernière est activée, vous pouvez donc revenir à un état antérieure de Windows et donc corriger ces problèmes d’associations de fichiers.
Pour plus d’informations sur cette fonction de Windows, lire notre article : Restauration système Windows : restaurer Windows, créer un point de restauration
Pour lancer la restauration du système :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre exécuter, saisissez rstrui.exe puis OK.
  • Laisse-vous guider pour choisir un point de restauration à une date antérieure aux dysfonctionnements de Windows.
  • Si tout va bien, la restauration doit se terminée et remettre Windows tel qu’il était.
Pour rappel sur Windows 7, vous pouvez lancer une restauration au démarrage de l’ordinateur dans le cas où cela n’est pas possible depuis Windows : Lancer une restauration du système au démarrage de Windows 7

Autres liens problème exécution de fichiers ou applications

Voici d’autres liens du site autour des problèmes d’exécutions de fichiers et ouvertures d’applications sur Windows.
REF.:

Plusieurs lois ont changé dernièrement et beaucoup de Québécois l'ignorent encore



Plusieurs lois ont changé dernièrement et beaucoup de Québécois l'ignorent encore.

Prenez le temps de consulter les changements.



auto, loi, cellulaire, cell, pneu

Des changements majeurs au Code de la sécurité routière sont rentrées en vigueur le 18 mai dernier et pourtant encore beaucoup de conducteurs les ignorent.
«Nous devons tout mettre en œuvre afin de poursuivre l’amélioration du bilan routier québécois et de nous assurer que le Code de la sécurité routière reflète les nouvelles réalités», a déclaré le ministre des Transports, André Fortin.
«Par le dépôt de ce projet de loi, nous envoyons un message fort quant aux comportements à risques à proscrire et mettons de l’avant le principe de prudence pour améliorer le partage de la route.»
Principe de prudence
Ce principe de prudence demande aux usagers de la route de faire preuve de prudence envers les usagers plus vulnérables qu'eux.
Ce dessin d'Éducaloi illustre parfaitement bien cette réalité:
À partir du 18 mai 2018, les infractions faites par un cycliste seront punies par des pénalités plus importantes. Les nouvelles amendes seront de 80$ à 100$.
Les personnes qui conduisent sans ceinture de sécurité s'exposeront à des contraventions de 200$ à 300$.
Les piétons seront les grands prioritaires! Ils n’auront plus seulement priorité aux passages pour piétons s’ils sont déjà engagés, mais aussi à partir du moment où ils manifestent leur intention de traverser.
De nouvelles restrictions s’appliqueront aux jeunes conducteurs. Par exemple, un couvre-feu s’appliquera aux titulaires d’un permis d’apprenti-conducteur qui ne pourront plus prendre la route entre minuit et 5h du matin.
Les apprentis conducteurs de motocyclette, eux, n’auront plus l’obligation d’être accompagnés.
Fini, les écouteurs!
À partir du 30 juin 2018, il sera interdit d'utiliser un cellulaire ou des écouteurs à velo. Les automobilistes, eux, n'ont toujours pas le droit d'utliser un cellulaire en conduisant, mais pourront utiliser des écouteurs dans une seule oreille.
Cellulaire au volant: des amendes plus salées
Toujours à compter du 30 juin 2018, les conducteurs qui utilisent un cellulaire au volant s'exposeront à des contraventions de 300$ à 600$ ainsi qu'à une possible ssuspension automatique du permis de conduire.
Sièges pour enfants jusqu'à 9 ans
À partir du 18 avril 2019, les sièges pour enfants seront obligatoires jusqu’à ce que l’enfant atteigne 145 cm ou l’âge de 9 ans .
Attention à nos enfants!
À partir du 1er août 2019, les amendes seront doublées en cas d’excès de vitesse pendant les heures d’école dans une zone scolaire. Un changement qui sera effectif dès la prochaine rentrée scolaire!
Pneus d'hiver plus longtemps
À partir du 1er décembre 2019, les pneus d’hiver devront être posés dès le 1er décembre plutôt que le 15 décembre. La période obligatoire se terminera toujours le 15 mars.

REF.:

mardi 21 août 2018

CSTC(le Centre de la Sécurité des Télécommunications) : Le Service canadien de renseignement (SCRS) est exclus des Fives Eyes !

CSTC(le Centre de la Sécurité des Télécommunications) : Le Service canadien de renseignement (SCRS) est exclus des Fives Eyes !


Fives Eyes, CSTC, SCRS, NSA, Edward Snowden

 La principale agence récupérant nos données personnelles se nomme le Centre de la sécurité des télécommunications Canada (CSTC), que le Globe and Mail décrit comme une « agence de surveillance électronique canadienne ultra-secrète ».
 

 



Le Service canadien de renseignement (SCRS) ne peut pas espionner à l'étranger sans mandat judiciaire, à moins que la sécurité nationale soit clairement en jeu, selon un jugement rendu par la Cour fédérale du Canada.
La puissante agence demandait l'obtention d'un mandat pour "prête(r) son assistance à la collecte d'informations ou de renseignements sur les moyens, les intentions ou les activités d'un État étranger", non précisé, indique un résumé de l'affaire publié par la Cour fédérale et consulté vendredi par l'AFP.
La demande du SCRS a été rejetée. "Je n'ai pas la permission de délivrer un mandat autorisant des activités extraterritoriales puisque le législateur ne m'a clairement pas donné ce pouvoir en matière de mandat", a écrit le juge Simon Noël dans sa décision de mercredi, disponible en ligne mais lourdement censurée.


Il s'agit du deuxième rappel à l'ordre adressé au SCRS en moins de trois ans par la Cour fédérale. En novembre 2016, l'agence avait été reconnue coupable d'avoir mené une collecte "excessive" de données des citoyens, sans lien avec une menace précise à la sécurité nationale.
Le Canada forme, avec les Etats-Unis, le Royaume-Uni, l'Australie et la Nouvelle-Zélande, le groupe des "Five Eyes", une alliance de services de renseignement dont la puissance a notamment été mise en lumière par les révélations de l'ancien analyste de la NSA, Edward Snowden.


REF.:

Google prévient des attaques potentielles sur G Suite


Google prévient des attaques potentielles sur G Suite


Google, sécurité, Hackers


Technologie : Google vient d'ajouter une nouvelle fonctionnalité dans la console d'administration de G Suite qui avertit les clients des cyberattaques sur leurs comptes.
Les administrateurs de la suite d'applications de productivité G Suite hébergées dans le cloud de Google peuvent désormais recevoir des alertes de la part à propos de tentatives potentielles d'attaques. La société a ajouté une nouvelle fonctionnalité à la console d'administration de G Suite qui déclenchera une alerte par courrier électronique pour les entreprises clientes chaque fois que le système de détection des menaces constate une cyberattaque dirigée par un gouvernement sur les ordinateurs ou les comptes des utilisateurs.

La fonctionnalité est optionnelle. Les administrateurs peuvent choisir de le désactiver ou de le configurer pour envoyer des notifications par défaut aux utilisateurs spécifiques de leur organisation. Lorsque la fonctionnalité est activée pour la première fois, le paramètre par défaut envoie les alertes par courrier électronique à l'administrateur principal de G Suite, mentionne un billet de blog de l'entreprise. Toutefois, les administrateurs peuvent modifier le paramètre par défaut pour spécifier qui dans leur organisation est destinataire des alertes.
L'objectif consiste à informer les administrateurs de toute activité suspecte associée à un gouvernement qui cible les utilisateurs de G Suite de manière à ce qu'ils puissent prendre des mesures pour sécuriser les comptes potentiellement concernés.

De telles attaques arrivent à moins de 0,1 % des utilisateurs

Les exemples d'activité suspecte incluent par exemple un utilisateur de compte Google qui reçoit des e-mails ou des messages de phishing avec des pièces jointes malveillantes, ou des liens vers un site web malveillant conçu pour voler ses mots de passe.
Les actions recommandées par Google pour les administrateurs incluent la réinitialisation des mots de passe des comptes d'utilisateur ou, si nécessaire, l'ajout d'un second facteur pour authentifier les utilisateurs. "Nous envoyons l'alerte pour vous faire savoir que nous pensons que les attaquants (...) tentent d'accéder au compte de l'un de vos utilisateurs" explique Google. De telles attaques arrivent à moins de 0,1 % des utilisateurs du compte Google. Il est donc possible qu'une alerte soit une fausse alerte signale toutefois l'entreprise. Google ne révélera cependant pas la nature de l'activité suspecte afin d'empêcher les pirates de trouver des moyens de contourner les mécanismes de détection.
Depuis 2012, Google avertit les utilisateurs de Gmail de toute activité malveillante issue de d'attaques gouvernementales ciblant leurs comptes. Ce service est donc désormais intégré à la console d'administration G Suite.

REF.:

Google : un nouveau câble transatlantique entre les Etats-Unis et la France


Google : un nouveau câble transatlantique entre les Etats-Unis et la France

Technologie : Le géant du cloud étend encore sa capacité réseau avec la construction d'un nouveau câble sous-marin privé appelé Dunant. Un câble qui sera géré par Google, sans partenariat avec une entreprise de télécommunication.


Google, cable, internet

Le câble va pourvoyer des données entre Virginia Beach aux Etats-Unis et la côte atlantique française. Le géant de la technologie ​​travaille avec TE SubCom à la conception et à la construction de ce câble, qui devrait être disponible fin 2020.

Présentation du câble Dunant par Google.
Dunant (du nom d'Henri Dunant, fondateur de la Croix Rouge) est le 12ème investissement de câble sous-marin pour Google, et le second pour son usage propre. Ce câble sera géré par Google, sans partenariat avec une entreprise de télécommunication. Plus tôt cette année, Google a dévoilé Curie, qui devrait relier le Chili à Los Angeles l'année prochaine. Avec Curie, a été également annoncé des investissements dans deux autres câbles dans le cadre d'un consortiums d'entreprises : Havfrue, reliant les Etats-Unis au Danemark et à l'Irlande, et le câble Hong Kong-Guam.
Les géants du cloud ont investi dans les câbles sous-marins depuis quelques années. Mais Google a été le premier à faire cavalier seul, d'abord avec Curie et maintenant avec Dunant. Par exemple, Facebook a fait équipe avec Google, TE SubCom et Pacific Light Data Communication sur un câble transpacifique.

Rapprocher les centres de données

Dans un article de blog, Jayne Stowell, de Google, a expliqué pourquoi l'entreprise choisissait de construire ces câbles sous-marins en privé. Elle cite les besoins de performance et de capacité. "Les câbles sont souvent construits pour servir un itinéraire très spécifique : lorsque nous construisons en privé, nous pouvons choisir cette route en fonction de ce qui fournira le plus faible temps de latence pour le plus grand segment de clients" écrit-elle. "Dans ce cas, nous voulions une connectivité outre-Atlantique proche de certains centres de données, mais les raisons pourraient également inclure la possibilité d'atterrir dans certains pays, ou de connecter deux endroits auparavant mal desservis, comme ce fut le cas avec Curie."
En plus d'élargir sa bande passante, Google augmente également la capacité de ces centre de données. Lundi, l'entreprise a ouvert une nouvelle région cloud ​​à Los Angeles, et plus tôt cette année l'entreprise a annoncé de nouvelles régions aux Pays-Bas, à Montréal et en Finlande.

REF.:

Android Google : 4,3 milliards d'euros d'amende, la grosse gifle assénée par Bruxelles


Android Google : 4,3 milliards d'euros d'amende, la grosse gifle assénée par Bruxelles

Technologie : Google fait appel de la décision et dénonce un "troublant favoritisme au profit de systèmes propriétaires fermés" de la part des autorités européennes. En cumulant l'amende Google Shopping, c'est donc désormais 6,7 milliards d'euros que l'Europe réclame au géant américain.


Google, amendes


La Commission européenne condamne le géant américain de la technologie à une amende record de 4.342.865.000 euros pour abus de sa position dominante dans la recherche avec Android, son système d'exploitation mobile. Il s'agit du montant le plus élevé jamais imposé par Bruxelles à une entreprise. L'amende a été calculée sur la base de la valeur des revenus générés par les services de publicité de recherche sur les appareils Android mentionne la Commission Européenne.


Google a immédiatement annoncé faire appel de la décision. Sundar Pichai affirme dans un billet de blog qui doit être diffusé dans l'après midi qu'elle ne tient pas compte du fait qu’Android est en concurrence avec iOS (moins de 20 % de parts de marché). Par ailleurs, l'entreprise assure que son écosystème est concurrentiel : constructeurs et opérateurs seraient libres de pré-installer les applications qu'ils souhaitent sur les appareils Android. Et pourraient décider librement d'utiliser ou non les applications Google.

"Troublant favoritisme au profit de systèmes propriétaires fermés"

"Nous pensons que la décision de la Commission témoigne d'un troublant favoritisme au profit de systèmes propriétaires fermés par rapport aux systèmes ouverts" relève le CEO.
"Depuis 2011, Google a imposé des restrictions illégales aux fabricants d'appareils Android et aux opérateurs de réseaux mobiles pour consolider sa position dominante dans la recherche sur Internet" dit tout au contraire un communiqué de la Commission, qui précise que Google devra "mettre fin à ses pratiques illégales dans les 90 jours" sous peine de se voir infliger des astreintes allant jusqu'à 5 % du chiffre d'affaires journalier moyen mondial de sa maison-mère, Alphabet, mentionnent les autorités européennes.
Dans le détail, Google a été reconnu coupable de profiter de la position dominante du système d'exploitation Android (80 % de parts de marché en Europe) pour convaincre ses clients d'utiliser ses applications maison, dont surtout Google Search, le moteur de recherche en ligne de Google.

"Ils ont refusé aux consommateurs européens les avantages d'une concurrence effective"

"Les fabricants d'appareils Android et les opérateurs de réseau ont veillé à ce que le trafic sur les appareils Android soit acheminé vers le moteur de recherche Google, ce qui a permis à Google d'asseoir la domination de son moteur de recherche sur Android" note la Commissaire Margrethe Vestager, chargée de la politique de la concurrence. "Ils ont refusé aux consommateurs européens les avantages d'une concurrence effective (...) ce qui est illégal en vertu des règles antitrust de l'UE."
Et de préciser la charge : "Google a demandé aux fabricants de pré-installer l'application de recherche Google et l'application de navigateur (Chrome), comme condition d'octroi de licences pour l'app store de Google (le Play Store). Google a payé certains grands fabricants et opérateurs de réseaux mobiles pour qu'ils préinstallent exclusivement l'application Recherche Google sur leurs appareils. Google a empêché les fabricants souhaitant pré-installer des applications Google de vendre des smartphones fonctionnant sur des versions alternatives d'Android (les forks) qui n'ont pas été approuvées par Google".
Au total, en à peine un an c'est donc la somme extravagante de 6,7 milliards d'euros que l'Europe réclame au géant américain (l'amende infligée par l'Europe à Google en 2017 est de 2,4 milliards d'euros). A titre de comparaison, cette somme correspond à la dernière enveloppe d'aide octroyée par l'Europe à le Grèce. Avec la dernière salve à 4,34 milliards d'euros, on est cependant bien loin des 110,9 milliards de dollars, somme théorique prise en compte selon les règles de la concurrence européenne pour le calcul de l'amende, et qui correspond aux 10 % du chiffre d'affaires global de l'entreprise.

"Discipliner le comportement abusif de Google"

"C'est une étape importante pour discipliner le comportement abusif de Google par rapport à Android" réagit Thomas Vinje, l'avocat de FairSearch, le lobby à l'origine en 2013 de la plainte qui a déclenché l'affaire. Il lie par ailleurs cette affaire à celle de la vente liée d'Internet Explorer pour laquelle Microsoft avait été condamné en Europe en 2013. "Cela signifie que Google devrait cesser ses pratiques anticoncurrentielles concernant les smartphones, mais aussi dans d'autres domaines - les téléviseurs intelligents, en particulier - où il empêche la concurrence en utilisant les mêmes pratiques."
Il affirme par ailleurs que si "la plainte a traîné pendant cinq ans c'est parce que Google a utilisé tous les stratagèmes pour retarder l'action".
Nul doute que cette décision pèsera un peu plus sur les relations entre les Etats-Unis et l'Union européenne. Le président de la Commission européenne, Jean-Claude Juncker, doit se rendre la semaine prochaine à Washington sur le dossier du commerce international.
Les ennuis de Google en Europe sont par ailleurs loin d'être achevés. Les pratiques publicitaires de Google sont scrupuleusement examinées par les autorités européennes. Elles reprochent à Google depuis le 14 juillet 2016 d'avoir abusé de sa position dominante avec sa régie publicitaire AdSense, qui s'adjuge 80 % du marché de la publicité Display en ligne en Europe.

REF.:

NITE Team 4 est,le jeu de simulation de piratage militaire


NITE Team 4 est,le jeu de simulation de piratage militaire


NITE Team 4 est un jeu de simulation de piratage militaire qui explore le monde de la cyberguerre et propose des scénarios de mission réalistes.


Hackers, jeux, Steam, militaire

 "NITE Team 4 a beaucoup réfléchi et travaillé!"
Positive - MMOGames

"Franchement, il s’agit d’une bouffée d’air des jeux qui ne font que vous asseoir devant un code terminal."
Positive - CLIQIST

"En plus de sonder et de remonter les ordinateurs à distance, les pirates informatiques vont envoyer une unité militaire pour le travail sur le terrain, ce qui est une combinaison fascinante."
Positive - Fusil à papier Rock Paper


 ARG NITE Team 4 et le partenaire du monde secret Le groupe Black Watchmen fait une nouvelle fois une apparition dans la forme ARG dans le titre de réalité alternative crowdfunded NITE Team 4. 

Les scénarios sont basés sur des cas réels qui ont été divulgués par des gens comme Edward Snowden.

En plus d’être inspiré par The Secret World, les deux jeux fusionnent pour offrir aux joueurs de TSW un petit plus. NITE Team 4 est décrite comme une "simulation de piratage militaire basée sur une histoire" qui tire sa terminologie de documents NSA divulgués. Le jeu a des joueurs attaquant des systèmes sécurisés afin de coordonner les équipes de frappe, et comportera trois phases de jeu afin de rassembler des systèmes de reconnaissance, de pirater et de diriger une équipe au sol pour accomplir des missions. Les bailleurs de fonds pourront également voter sur l’intrigue principale de l’histoire du jeu dans l’une des trois options. En partenariat avec Funcom, l'équipe NITE 4 offre aux joueurs de The Secret World des avantages spéciaux lorsqu'ils soutiennent le projet, y compris une mission ARG spéciale inter-univers, des uniformes NITE Team 4 pour leurs personnages TSW et une clé Steam pour The Park. De plus, tous les joueurs de TSW recevront gratuitement un sac à dos militaire NITE Team 4, qu'ils soutiennent ou non le projet. NITE Team 4 est actuellement entièrement financé et cherche à atteindre des objectifs ambitieux, notamment un système de prise en charge de l'IA en nuage pour aider les joueurs à rester en mission. Les informations sur la campagne du jeu peuvent être lues ici, et d'autres détails sur le partenariat Funcom peuvent être lus ici. Nos pensées NITE Team 4 a fait l'objet de beaucoup de réflexion et de travail, et la sensibilité de The Secret World, semblable à celle d'ARG, correspond parfaitement au titre. Nous sommes ravis qu'Alice et Smith aient obtenu le financement dont ils ont besoin et espèrent que les joueurs des deux jeux auront quelque chose de nouveau à espérer. Tes pensées Soutenez-vous l'équipe 4 de NITE? Allez-vous le faire pour obtenir le swag gratuit TSW? Les ARG ne sont-ils pas vraiment votre truc?



REF.:

lundi 20 août 2018

Activer ou Désactiver l’option CSM dans le BIOS

Activer ou Désactiver l’option CSM dans le BIOS

BIOS, BIOS/EFI

Le BIOS de l'ordinateur comporte différentes options et notamment concernant les réglages de démarrage de l’ordinateur (Boot).
Parmi ces réglages, on trouve le support CSM souvent dans la partie sécurité du BIOS.
En suivant suivant tutoriel, vous avez pu modifier ce paramètre sans trop savoir les conséquences.
Le résultat final est en général des problèmes d’installation de Windows avec un message d’erreur sur la page des partitions de disques.
Cet article vous explique à quoi sert cette option CSM, si vous devez ou non l’activer et surtout comment activer ou désactiver l’option CSM dans le BIOS.

Introduction

Il faut bien comprendre à quoi sert cette option CSM du BIOS car elle a des conséquences.
Depuis quelques années une nouvelle norme de BIOS a vu le jour. Les BIOS dit UEFI, pour plus d’informations, suivez l’article complet : Les BIOS UEFI
En clair donc, les ordinateurs fonctionnent en mode UEFI et cela a des conséquences sur la structure des partitions de disques.
Vous devez avoir un disque avec un partition GPT afin de pouvoir démarrer l’ordinateur sur un ordinateur UEFI.
Mais ces ordinateurs UEFI embarquent l’option CSM dans le BIOS qui permet de revenir en mode compatibilité « Héritage BIOS ».
Lorsque vous activez le support CSM, vous pouvez est activée fait que l’ordinateur fonctionne en mode Héritage BIOS et peut démarrer sur un disque dur de type MBR.
Pour résumer donc :
  • Les ordinateurs UEFI fonctionnent avec des disques dur avec des partitions de disques GPT.
  • avec l’option CSM, vous pouvez fonctionner avec des disques dur MBR
Les pages suivants abordent toutes les différentes :
Les conséquences sont importantes, car si vous avez un disque dur GPT et que vous activez l’option CSM, vous ne pourrez pas installer Windows.
Sur la page des partitions lors de l’installation de Windows, vous rencontrez le message : Windows ne peut pas être installé sur ce disque. Le disque sélectionné est du style de partition GPT.
Malheureusement, vous arrivez souvent dans ce cas de figure car vous suivez des tutoriels qui font activer le CSM dans le BIOS sans aucune raison.

Activer ou Désactiver le CSM dans le BIOS

La prochaine chose à faire est d’accéder aux BIOS de l’ordinateur.
La procédure pour y parvenir est de tapoter sur une touche au démarrage de l’ordinateur.
Cette touche diffère d’un constructeur de l’ordinateur à l’autre.
Pour plus d’informations donc suivre ces liens :
L’activation du mode CSM nécessite de désactiver le Fast Boot. Cette option se trouve en général dans le menu Advanced ou BIOS.

BIOS Asus

Dans cet exemple, vous trouverez comment désactiver l’option CSM sur un BIOS Asus.
Dans un premier temps, il faut appuyer sur la touche F7 pour afficher les options avancées.
Regardez en bas droite ou en haut, les touches doivent être indiquées, cherchez Advanced Mode.
Ensuite rendez-vous dans le menu Boot.
En seconde position se trouve l’option CSM Support, positionnez ce dernier en Disabled pour le désactiver.Activer ou Désactiver l'option CSM dans le BIOS
ou encore cette option Launch CSM dans la partie Boot des réglages du BIOS ASUS.
Activer ou Désactiver l'option CSM dans le BIOS
ou encore ci-dessous avec un BIOS un peu plus ancien où pour une compatibilité maximum de l’ancien BIOS, il faut régler le Boot Device Control en Legacy OpRom Only.

Enfin les anciennes interfaces de BIOS Asus notamment sur les ordinateurs portables.
Le réglage se trouve toujours dans la partie Boot.
Activer ou Désactiver l'option CSM dans le BIOSUne fois la modification, effectuez pensez à quitter le BIOS en enregistrant les modifications (Save & Exit).

Asrock

Dans cet autre exemple, le réglage CSM se trouve aussi dans la partie BOOT du BIOS.
Activer ou Désactiver l'option CSM dans le BIOS

Bios Gigabyte

Sur les BIOS Gigabyte, il faut se rendre dans le menu BIOS.
Tout en bas, vous trouverez l’option CSM Support.
Activer ou Désactiver l'option CSM dans le BIOS

Ordinateur Samsung

Sur un ordinateur Samsung Series 9, pour activer le mode CSM, il faut tapoter sur la touche F2 pour entrer dans le BIOS.
A partir de là, se rendre dans la partie Advanced pour désactiver le Fast BIOS Mode qu’il faut positionner sur Disabled.
Activer ou Désactiver l'option CSM dans le BIOS
puis se rendre dans le menu boot et placer OS Mode Selection.
Activer ou Désactiver l'option CSM dans le BIOS

MSI

Cet autre exemple sur une carte mère MSI où il faut se rendre dans le menu Boot.
L’entrée Boot mode select permet de basculer de Legacy + UEFI à UEFI ou Legacy.
Legacy étant le BIOS hérité et donc pas d’option CSM dans cet exemple.
Activer ou Désactiver l'option CSM dans le BIOS

Réinitialiser les paramètres du BIOS par défaut

Une solution plus radicale, si vous ne trouvez pas l’option CSM est de réinitialiser les paramètres du BIOS par défaut.
En général, une touche est indiquée avec « Defaults » ou « Defaults Settings ». Par exemple sur les BIOS Asus, c’est la touche F9.
Sinon se rendre sur notre lien : Réinitialiser les paramètres du BIOS par défaut

Autres liens en rapport avec le BIOS

Quelques liens autour du BIOS et le démarrage sur clé USB.
REF.:

Les Etats-Unis accusent 12 pirates informatiques russes liés aux cyberattaques de la DNC



Les Etats-Unis accusent 12 pirates informatiques russes liés aux cyberattaques de la DNC 
 Hackers Russes, trump, élection, QANON

Les actes d’accusation font partie de l’enquête du conseiller spécial Robert Mueller sur l’ingérence russe dans l’élection présidentielle de 2016.Le conseiller spécial américain Robert Mueller a porté plainte contre des pirates informatiques russes liés à des cyberattaques contre le Comité national démocrate.Les actes d’accusation, qui font partie de l’enquête de Mueller sur l’ingérence russe dans les élections de 2016, ont été annoncés par le vice-procureur général américain Rod Rosenstein lors d’une conférence de presse du ministère de la Justice, vendredi matin. Rosenstein a déclaré que les pirates avaient l’intention d’interférer avec l’élection présidentielle mais ont noté qu’aucune preuve n’avait été trouvée suggérant que les cyberattaques avaient affecté le résultat."Internet permet à des adversaires étrangers d’attaquer l’Amérique de manière nouvelle et inattendue. Des élections libres et équitables sont difficiles et controversées", a déclaré Rosenstein. "Il y aura toujours des adversaires qui exacerberont les différences nationales et essaieront de nous confondre, de diviser et de nous conquérir."Les actes d’accusation interviennent alors que le président Donald Trump doit rencontrer lundi le dirigeant russe Vladimir Poutine. Rosenstein a déclaré qu'il avait informé Trump des accusations portées plus tôt cette semaine et que le président était parfaitement au courant de l'acte d'accusation."Les accusations d’aujourd’hui ne comprennent aucune allégation d’implication de la part de quiconque dans la campagne et aucune allégation selon laquelle le piratage présumé aurait affecté les résultats des élections", a déclaré la Maison Blanche dans un communiqué.La campagne de piratage russe était en cours depuis mars 2016, avec des centaines de fichiers contenant des logiciels malveillants infiltrant les serveurs du Comité national démocrate, selon l'acte d'accusation.La DNC a subi une série de cyberattaques en 2016, avec des dizaines de milliers d'e-mails volés postés sur WikiLeaks, ainsi que DCLeaks, un site créé par des pirates informatiques à l'aide de fausses personnalités.Les 12 accusés font partie de l'agence militaire russe, le GRU. Les pirates informatiques russes ont enregistré le nom de domaine "DCLeaks.com" et ont publié des milliers d'e-mails volés qu'ils ont obtenus par l'intermédiaire de membres de la DNC, selon l'acte d'accusation.cnetbreakingnews-red-boldLes volontaires de DNC travaillent dans leur salle de guerre numérique. Les pirates informatiques ont infiltré les serveurs de la DNC en 2016 et ont divulgué des courriels appartenant à des politiciens et à la campagne présidentielle d'Hillary Clinton.Marguerite Reardon / CNETLes officiers militaires russes sont également accusés de créer "Guccifer 2.0", qui se présentait comme un pirate isolé de Roumanie."Les deux ont été créés et contrôlés par le GRU russe", a déclaré le procureur général adjoint.Selon l'acte d'accusation, le personnage de Guccifer 2.0 avait été en contact régulier avec les membres les plus importants de la campagne présidentielle de Trump. Les documents judiciaires ont également montré qu'un candidat du Congrès avait demandé des documents volés à Guccifer 2.0.Dans un tweet, Rudy Giuliani, qui fait partie de l'équipe juridique du président Trump, a déclaré que l'acte d'accusation était "une bonne nouvelle pour tous les Américains". L’ancien maire de New York a déclaré qu’aucun Américain n’était impliqué, bien que l’acte d’accusation décrive les actions de plusieurs Américains.Le sénateur Mark Warner, vice-président de la Commission sénatoriale spéciale sur le renseignement, a appelé Trump à annuler sa rencontre avec M. Poutine en réponse à l'acte d'accusation."Comme l'acte d'accusation d'aujourd'hui est clair, les tensions entre nos deux pays existent parce que la Russie a attaqué notre démocratie", a déclaré le démocrate de Virginie dans un communiqué.L'opération avait des agents russes dédiés à différentes équipes, certains responsables de cibler la DNC, tandis que d'autres étaient à l'origine d'attaques contre la campagne Clinton, ont déclaré les procureurs. L'effort de spearphishing a créé une page conçue pour ressembler à une notification de sécurité émanant de Google et a demandé aux victimes de saisir leur mot de passe.Le stratagème permettait aux pirates d’accéder à un compte appartenant à John Podesta, qui était alors le président de la campagne de Clinton. Les agents russes auraient volé 50 000 courriels de Podesta.L'opération a été financée par des cryptomonnaies, y compris bitcoin. Dans un cas, les pirates informatiques russes auraient payé plus de 95 000 dollars pour acheter des serveurs, ont indiqué les procureurs.Ils ont également installé des logiciels malveillants pour espionner les membres de la DNC, a déclaré Rosenstein. Cela leur a permis d'enregistrer des frappes et de faire des captures d'écran sur des appareils piratés, a déclaré le procureur général adjoint.Le malware, qui se trouvait sur au moins 10 ordinateurs DNC différents, permettait aux pirates de surveiller l’activité de l’ordinateur, de voler des mots de passe et d’avoir accès au réseau du groupe pendant au moins deux mois."Les accusés ont eu accès à des comptes de courrier électronique de volontaires et d'employés d'une campagne présidentielle américaine", a déclaré Rosenstein lors de la conférence de presse.Malgré les efforts de nettoyage après que les membres du personnel de DNC se soient rendus compte qu'ils avaient été piratés, le logiciel malveillant est resté sur les ordinateurs jusqu'en octobre 2016, selon le procureur.En plus des attaques contre la DNC, le ministère de la Justice a déclaré que les officiers russes avaient piraté le site Web d’une commission électorale et volé des données sur environ 500 000 électeurs. Les pirates présumés ont également ciblé l'état et des fonctionnaires électoraux locaux avec des courriels contenant des logiciels malveillants.

Après avoir piraté des ordinateurs, les officiers russes ont recherché des termes tels que "Hillary", "Cruz", "Trump" et "Benghazi Investigations". En février, le ministère de la Justice a inculpé 13 ressortissants russes et le Internet Research Agency pour sa campagne de propagande diffusée sur les médias sociaux lors des élections de 2016.


REF.:

Comprendre l’erreur 403 lors de l’accès à un site web

Comprendre l’erreur 403 lors de l’accès à un site web

https, sites web, erreur 403

Lorsque vous tentez d’accéder à un site internet (Google, Orange, etc) ou autres, le site ne se charge pas et une erreur 403 « access forbidden » apparaît.
La page n’est donc pas disponible et vous ne pouvez pas consulter le site souhaité.
Cet article vous explique ce qu’est l’erreur 403 et comment réagir dans le cas où celle-ci s’affiche.

Comprendre l’erreur 403 forbidden lors de l’accès à un site

L’erreur 403 est une erreur HTTP produite par le serveur WEB sur lequel vous vous connectez.
Cette erreur est une interdiction de consulter une ressources du site WEB.
Dans le cas d’une tentative de consultation d’une page internet du site, vous aurez alors cette erreur 403.
Le message peut-être personnalisé par l’administrateur du site ou différents selon le logiciel du serveur WEB (apache, nginx, etc)
Vous pouvez donc obtenir un des messages suivants :
  • 403 Forbidden
  • HTTP 403
  • Forbidden
  • HTTP Error 403 – Forbidden
  • HTTP Error 403.14 – Forbidden
  • Error 403
  • Forbidden: You don’t have permission to access [directory] on this server
  • Error 403 – Forbidden
Ci-dessous l’erreur 403 sur le site malekal.com avec un message personnalisé :
Comprendre l'erreur 403 forbidden lors de l'accès à un site web
Comme l’erreur est retournée par le serveur WEB, il n’y a que l’administrateur du site qui peut débloquer son accès.
Parfois ces restrictions sont mises en place par des protections et donc il peut s’agit d’une faux positif qui vous bloque l’accès au site et retourne une erreur 403.
La pire situation étant que votre adresse IP ait été blacklisté (liste noire) par le serveur WEB.
Voici quelques solutions pour tenter de contourner cette erreur 403.

Comment contourner l’erreur 403

Vérifier l’URL
Dans un premier temps, vérifiez bien l’adresse du site que vous visitez.
Tenter d’accès à la page d’accueil.
Par exemple, si vous tentez d’accéder à http://www.supersite.com/bllbla/ici/lala tentez de revenir à la page d’accueil en http://www.supersite.com
L’URL du site se termine toujours par le TLD soit donc .com, .net, .fr
Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Désactiver votre antivirus ou protections

Votre antivirus peut blacklister le site et considérer ce dernier comme malveillant, l’accès peut alors être bloqué avec une erreur 403.
Ce n’est pas le site WEB qui renvoie l’erreur mais votre antivirus qui s’intercale entre votre navigateur internet et le serveur WEB.
Si vous êtes certains que le site est sans danger, tentez de désactiver votre antivirus afin de s’assurer qu’il n’ait pas la source des erreurs 403.

Vider le cache internet

Tentez alors de vider le cache internet de votre navigateur internet.
Parfois cela peut interférer avec la consultation du site et aboutir à l’erreur 403.
Pour se faire, appuyez sur la touche CTRL+Maj+Suppr afin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
Dans la liste, videz le cache internet.
Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Tester avec une autre adresse IP

Si vous avez accès à un VPN ou un proxy, tester avec.
Si le site peut-être consulté alors il est fort probable que votre adresse IP ait été blacklisté par le serveur WEB.
A l’inverse, si vous utilisez déjà un VPN, tentez de vous y connecter sans ce dernier.
Dans ce cas, la seule solution est de contacter l’administrateur du site afin de faire retirer votre adresse IP de la liste noire.

Contacter l’administrateur du site

Enfin, si cela ne fonctionne toujours pas et que l’erreur 403 persiste, contactez l’administrateur du site internet.
En général, un bouton contacter est présent en bas ou dans les menus du site.
Indiquez l’heure des tentatives d’accès au site afin que l’administrateur puisse investiguer.
Pensez que l’administrateur n’est pas forcément français.

Liens autour des problèmes de connexion

Quelques autres liens autour des problèmes de connexion à un site internet.
REF.: