Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé USB. Afficher tous les messages
Aucun message portant le libellé USB. Afficher tous les messages

vendredi 7 février 2020

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !






Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,




Imaginez que vous êtes peinard à une terrasse en plein centre-ville et que vous êtes en train de bosser tranquillement sur votre laptop tournant sous Linux. Je sais qu’on est en février, qu’il fait froid et que je parle de Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en courant avec … et comme vous ne faites jamais de sport vous n’essayez même pas de le rattraper. D’autant plus que vous savez que le voleur ne pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur. Cette procédure peut aussi bien être la destruction de certains fichiers ou dossiers sensibles ou simplement l’extinction du système (si vous avez un mot de passe puissant, le voleur devra alors le trouver pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un simple vol de matériel. Comme mentionné plus haut si vous avez du contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la toile, et que vous avez un backup quelque part, les faire disparaitre automatiquement ne va pas vous causer trop d’ennuis. Il suffira de récupérer le backup sur votre nouvelle machine. Ou encore si au moment du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield, qui a mis les mains dans le cambouis pour développer un script udev qui répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le sous-système Linux qui détecte notamment les périphériques connectés à l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne répond plus, la procédure est lancée, simple.




<noscript><iframe title="BusKill - A new USB Kill Cord Switch to Self-Destruct Your Linux Machine" width="800" height="450" src="https://www.youtube.com/embed/0z3JWrhm0k8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
 
 
 
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est que ce câble n’est pas en vente. La bonne c’est que tout le monde peut s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs mètres 😉

REF.:

vendredi 29 novembre 2019

Attention à la charge d’appareils par USB dans les lieux publics




Attention à la charge d’appareils par USB dans les lieux publics




malware, virus, USB, Smartphones,
 
 
 
 
À Los Angeles, on semble prendre la chose au sérieux, et on incite les voyageurs à ne pas utiliser ce type de charge.
Le bureau du procureur du comté de Los Angeles a partagé il y a quelques jours un mise en garde au sujet de la charge publique par USB. L’alerte déconseille aux personnes d’utiliser cette méthode pour recharger leur smartphone ou ordinateur lors de leurs déplacements dans des hôtels ou des aéroports.
Cela, afin de les avertir du risque de « juice jacking », une forme d’attaque qui installe des logiciels malveillants ou vole directement des données sur l’appareil connecté.

Mieux vaut utiliser une simple prise électrique

Cette forme de piratage n’est possible que si le port utilisé lors de la charge permet également le transfert de données. Par conséquent, pour s’en prémunir, il suffit de privilégier une recharge via une simple prise électrique dans les lieux publics. L’autre solution est bien sûr d’investir dans une batterie externe pour son smartphone, ou même de s’équiper d’un câble USB uniquement capable de faire passer l’alimentation, sans prendre en charge les données.
On ignore si une recrudescence de ce genre de fraudes a motivé ce communiqué. Mais dans tous les cas, autant rester prudent.



REF.:

dimanche 15 septembre 2019

Dès 2020, on aura des périphériques en USB4

Dès 2020, on aura des périphériques en USB4


L’USB Promoter Group vient de publier les spécifications finales de la prochaine version de l’USB. Les premiers produits compatibles USB4 (et pas « USB 4 ») devraient voir le jour dès l’année prochaine.

Cette nouvelle version de la norme USB apporte principalement trois avantages par rapport aux versions précédentes : une vitesse de transfert plus élevée, une compatibilité Thunderbolt 3 et des optimisations du côté des flux vidéo.

Débit maximal de 40 Gbps et compatibilité Thunderbolt 3

L’USB4 pourra ainsi atteindre un débit maximal de 40 Gbps, soit autant que le Thunderbolt 3, contre 20 Gbps « seulement » pour l’USB 3.2. Mais attention, il faudra pour cela utiliser des câbles adaptés. Le connecteur USB Type-C devient d’ailleurs indispensable pour profiter de tous les avantages de l’USB4. Autrement dit, utiliser un connecteur Type-A limitera le débit et la puissance délivrée au niveau de « l’ancienne » norme USB 3.1.
Trois vitesses devraient être possibles pour les appareils compatibles USB4. Ces derniers pourront fonctionner à 10 Gbps, 20 Gbps ou 40 Gbps, selon leurs besoins. Attention donc à bien vérifier ce point lors de votre futur achat. Les câbles et périphériques actuels pourront bien entendu être utilisés, mais la vitesse atteignable dépendra de leur implémentation respective de la norme USB.
La compatibilité Thunderbolt 3 n’est en revanche pas obligatoire dans la nouvelle norme USB4. Cela signifie que les constructeurs ne seront pas obligés de l’implémenter dans leurs produits et ordinateurs. L’USB Promoter Group estime toutefois que la majorité des ordinateurs compatibles USB4 proposeront tout de même cette compatibilité Thunderbolt 3.

Gestion améliorée des transferts mixtes vidéo/data

Une grande partie des spécifications de l’USB4 améliore la gestion dynamique des ressources allouées aux flux vidéo. Il devient ainsi possible de gérer dynamiquement la bande passante allouée à la vidéo et aux autres données lors d’un transfert « mixte » sur la même connexion. Cela permet d’optimiser l’utilisation de la bande passante totale disponible.

Prise en charge obligatoire de l’USB PD

Enfin, tous les contrôleurs USB4, hôtes comme périphériques, supporteront l’USB PD (Power Delivery). Cette norme permet de délivrer un maximum de 100 watts, ce qui ne veut toutefois pas dire que tous les périphériques et appareils USB4 atteindront cette puissance maximale.

dimanche 2 septembre 2018

Impossible de booter ou démarrer sur une clé USB Windows 7, 10

Impossible de booter ou démarrer sur une clé USB Windows 7, 10




USB, Clé USB d'installation, Win 7, win 10
 

Vous avez créé une clé USB pour installer Windows 7 et Windows 10 mais vous n’arrivez pas à faire démarrer votre PC dessus.
Impossible donc de booter ou démarrer sur la clé USB de Windows 7 et 10 pour lancer l’installation.
Cet article vous donne les grandes lignes des problèmes qui peuvent parfois faire que la clé USB n’est pas détectée ou il ne se passe rien lorsque vous tentez de démarrer dessus.
Impossible de booter ou démarrer sur une clé USB Windows 7, 10.
Impossible de booter ou démarrer sur une clé USB Windows 7, 10

Impossible de booter ou démarrer sur une clé USB Windows 7, 10

Les outils pour créer une clé USB bootable

Pour commencer, quelques mises au point concernant les outils pour créer une clé USB, il en existe beaucoup et l’article suivant en énumère les principaux : Comment créer une clé USB bootable
En général, pour créer une clé d’installation de Windows, vous utilisez deux outils :
  • MediaCreation Tool, c’est l’outil qui est proposé depuis le site de Microsoft. Il a l’avantage de télécharger l’ISO d’installation de Windows 8 ou 10 et créer la clé USB. Aucun paramètre technique n’est demandé.
  • Rufus qui s’est vite imposé comme un outil populaire. La création de la clé USB est plus complexe car des informations techniques sont demandés. Rufus on en parle sur la page suivante : Comment créer une clé USB d’installation de Windows
Potentiellement, c’est avec ce dernier où il peut y avoir des problèmes car les réglages donnés ne correspondent pas à ceux attendu par l’ordinateur.
Ainsi, nous vous recommandons dans un premier temps de créer la clé USB avec MediaCreation Tool qui est plus simple d’utilisation.

Les bon réglages du BIOS

Nous allons évoquer les réglages du BIOS, en effet, sur les forums, il y a souvent des confusions.
Malheureusement en suivant des tutoriels s’y et là, qui font changer des paramètres sur le BIOS, vous faites souvent empirer les choses.
Pour faire démarrer votre clé USB sur un ordinateur, vous n’avez normalement pas à changer les paramètres du BIOS.
  • Sur un ordinateur récent, la clé USB peut-être formatée en FAT32 et le format en GPT.
  • Sur les ordinateurs plus anciens, disons plus de 4 ans, la clé USB peut-être formatée en NTFS mais FAT32 fonctionnera aussi.
  • Dernier chose à savoir, vous n’avez pas besoin de désactiver le secure Boot.
Un rappel rapide des options du BIOS que vous avez tendance à toucher :
  • CSM permet à l’ordinateur de démarrer sur une clé USB non-UEFI. Cela n’a donc aucun intérêt à être activé sur un ordinateur récent.
  • Legacy BIOS permet d’émulé les BIOS hérité sur un ordinateur UEFI.
  • Secure boot : vérifie la signature numérique du chargeur de démarrage. Dans le cas de Windows, il l’est donc aucun intérêt à être désactivé.
Donc ce qu’il faut donc bien comprendre, c’est que si la clé USB est bien faites, vous n’avez normalement pas à changer quoique ce soit dans les paramètres du BIOS.
Typiquement pour un ordinateur récent, cette option de Support Legacy n’est pas à activer et vous n’avez pas besoin de désactiver le Secure Boot.
Si vous avez une option CSM, elle ne doit pas non plus être activée.
Impossible de booter ou démarrer sur une clé USB Windows 7, 10
En cas de doute sur les réglages de votre BIOS, n’hésitez pas à remettre tout par défaut, plus d’informations : Réinitialiser les paramètres du BIOS par défaut
Enfin, si cela vous intéresse, les explications techniques sont données sur les pages suivantes :
Différences MBR et GPT et FAQ sur EFI, MBR et GPT

Accéder au BIOS ou au boot menu

Pour démarrer votre PC sur une clé USB, vous n’avez pas besoin de modifier l’ordre de démarrage dans le BIOS.
En effet, il existe un boot menu ou menu d’amorçage qui permet de faire démarrer l’ordinateur sur un périphérique spécifique.
Voici un exemple de gestionnaire d’amorçage ou menu des options d’amorçage qui vous permet d’indiquer temporairement sur quel périphérique accéder.
Impossible de booter ou démarrer sur une clé USB Windows 7, 10Parfois, l’accès à ce menu pose problème (ou même pour accéder au BIOS), en effet les touches ne sont pas les mêmes selon la marque et le modèle d’ordinateur.
Pour vous aider à vous y retrouver, nous avons un article avec la liste des touches raccourcis : Liste des touches accès au BIOS ou Boot menu par constructeur (Acer, ASUS, Lenovo, etc)
Pour les netbook et certains type d’ordinateur portable, le fast boot peut empêcher l’accès au boot menu. Il vous faudra alors désactiver le Fast boot dans le BIOS.
Dans ce cas là, autant faire démarrer directement sur la clé USB depuis le BIOS de l’ordinateur.

Rien ne se passe ou erreur de sécurité

Autres problèmes qui peut arriver lorsque vous tenter de booter et démarrer sur la clé USB.
Après avoir sélectionnée celle-ci sur le boot menu, l’ordinateur tente de démarrer dessus et revient sur le BIOS ou rien ne se passe.
En général, cela provient d’un problème de sécurité et de violation du Secure Boot.
Sur certains ordinateurs, vous pouvez aussi avoir un message :
Secure Boot Violation
Invalid signature detected. Check Secure Boot Policy In Setup

Boot sur clé USB d'installation de Windows : Rien ne se passe ou erreur de sécurité
Plusieurs solutions sont à tenter :
  • Désactiver temporairement le Secure boot, vous pouvez vous reporter à notre page : Comment désactiver le Secure Boot
  • Recréer la clé USB d’installation de Windows en la formatant en FAT32.

Autres recommandations

Si les problèmes pour booter sur la clé USB persistent, tentez ceci :
  • Tester la clé USB sur tous les ports notamment façade et à l’arrière
  • Pour les ordinateurs récents, tenter en la formatant en NTFS, en effet, dans certains cas le fichier install.wim ou install.esd peut dépasser les 4 Go ce qui dépasse la limitation FAT32.
  • Vérifiez si une mise à jour du BIOS est disponible, plus d’informations : Comment mettre à jour le BIOS (Flasher le BIOS)
Ci-dessous, Rufus qui formate la clé en FAT32, on peut voir une différence dans la taille du fichier install.wim source de l’ISO et celui de la clé USB.
Cela ne va pas causer des problèmes pour booter sur la clé USB mais plutôt des erreurs durant l’installation de Windows 10.
Cela provient de la limite des 4 Go sur la taille de fichiers sur FAT32 ainsi, il est plutôt recommandé de formater la clé en NTFS.
Impossible de booter ou démarrer sur une clé USB Windows 7, 10

Les liens autour du démarrage sur clé USB

REF.:

vendredi 31 août 2018

La clé physique d'authentification à deux facteurs de Google est désormais disponible


La clé physique d'authentification à deux facteurs de Google est désormais disponible

La clé physique d'authentification à deux facteurs de Google est désormais disponible
La clé d'authentification à deux facteurs Titan, de Google

 

clef USB, USB, clé d'authentification, identifiants, Google, Titan

André Boily

Pendant un an, les employés de Google ont utilisé avec succès la clé de sécurité Titan, une clé USB ou Bluetooth d'authentification à deux facteurs conçue pour améliorer la sécurité des comptes en ligne de son propriétaire. Cette même clé est maintenant disponible en vente libre.
La clé de sécurité Titan de Google est vendue au prix de 50 $US sur sa boutique en ligne aux États-Unis. Elle inclut une clé Bluetooth et une clé USB.
Celle-ci fut utilisée pendant un an par les employés de Google, ce qui a permis de réduire à néant les arnaques par hameçonnage - une technique employée par les pirates informatiques pour obtenir des données confidentielles par l'envoi de courriels imitant ceux des institutions.
Quiconque recherche une sécurité renforcée pour sécuriser ses comptes de messagerie et autres informations névralgiques peut se procurer la clé Titan.
Conçue selon les normes FIDO - acronyme de Fast Identity Online (https://fidoalliance.org, vidéo), ce standard d'authentification libre vise à renforcer et à simplifier l'authentification double facteurs en utilisant des périphériques USB ou NFC.
Pour rassurer les clients, Google prend soin d'expliquer que le micrologiciel responsable des opérations de chiffrement de la clé Titan ne peut être piraté avant son envoi. Il a été conçu pour résister aux attaques physiques et aux tentatives d'extraction du micrologiciel ou du matériel de chiffrement secret.
Google vise la clientèle des politiciens, des gens d'affaires, des journalistes ou des activistes pour sa clé Titan. Cette dernière est également compatible avec les services en ligne comme Dropbox, Facebook, GitHub, Salesforce, Twitter et plusieurs autres qui font appel aux services FIDO.
Après la distribution aux États-Unis, d'autres marchés seront desservis.

REF.:

vendredi 14 novembre 2014

Mégafaille USB : même les webcams et les souris sont vulnérables


Dans toutes les catégories de périphériques USB, il existe des modèles susceptibles d’être utilisés de manière malveillante par l’attaque BadUSB. Mais il est impossible de savoir, au moment de l’achat, si un produit est vulnérable.


Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Au départ, Karsten Nohl et ses collègues s’étaient contentés de prouver leur scénario d’attaque avec des clés USB. Ils viennent maintenant d’élargir leur analyse en décortiquant plusieurs dizaines de périphériques USB différents : clés de stockage, adaptateurs de cartes SD, adaptateurs SATA, webcams, souris optiques, claviers... Dans toutes ces catégories de produits, ils ont trouvé des produits vulnérables, c’est-à-dire qui disposent d’un microcontrôleur reprogrammable permettant de prendre le contrôle du système hôte. D’autres, en revanche, ne le sont pas.  
Les hackers ont, par exemple, ouvert trois souris Logitech. Toutes sont « très probablement vulnérables ». A l’inverse, la souris d’Apple « Mighty Mouse » ne l’est pas, car sa mémoire est de type EPROM et ne peut être reprogrammée. Idem côté webcams. La caméra Creative Labs Live Cam Synd HD est « très probablement vulnérable », alors que Cheap SpeedLink Reflect LED Webcam ne l’est pas. Et c’est comme ça dans toutes les autres catégories... La liste des périphériques USB analysés est disponible en ligne, avec à la clé moult détails techniques, sur le site de SRLabs. Au total, environ la moitié des microcontrôleurs analysés étaient vulnérables.
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s\'accorder sur de meilleurs niveaux de sécurité...
© SRLabs
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s'accorder sur de meilleurs niveaux de sécurité...
agrandir la photo
Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Réponse : on ne peut pas, car l’emballage n’indique pas s’il un périphérique dispose d’un microcontrôleur et s’il est reprogrammable. Il faudrait, en fait, le décortiquer (donc le casser), comme l’ont fait les chercheurs de SRLabs. La liste qu’ils viennent de créer peut donner une première indication. Malheureusement, elle est très loin de couvrir l’ensemble du marché USB.
Il n’y a pas non plus beaucoup de solutions pour se protéger. L’éditeur GData propose un logiciel gratuit baptisé Keyboard Guard, capable de bloquer des connexions de claviers USB. Un périphérique malveillant ne pourrait donc pas se transformer en clavier de manière intempestive, ce qui est l’un des scénarios d’attaque les plus dangereux. Mais même avec ce logiciel, la protection n’est pas assurée à 100 %. Pour éviter à l’utilisateur de valider à chaque fois la connexion de son propre clavier, l’outil permet d’enregistrer l’identifiant du périphérique dans une liste blanche. Mais ces identifiants ne sont pas liés à des certificats, et peuvent donc être usurpés...
 
 
 
 
 
Source.:  
Lire aussi:
Les attaques par USB, désormais à la portée de «millions de développeurs», le 09/10/2014
Un code pour exploiter la mégafaille USB téléchargeable sur Internet, le 07/10/2014
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB, le 08/08/2014
 
 

jeudi 9 octobre 2014

« BadUSB »: Un code pour exploiter la mégafaille USB téléchargeable sur Internet



Deux chercheurs en sécurité ont fait de nouvelles démonstrations sur la faille BadUSB et publié leur code source sur le web. Mais ils disent que c’est pour une bonne cause : faire bouger les fabricants.


Vous souvenez-vous de « BadUSB », cette terrible faille de sécurité qui permet de transformer n’importe quelle clé USB en un vecteur de malveillance ? Cette brèche a été décelée en août dernier par les chercheurs en sécurité Karsten Nohl et Jakob Lell de Security Research Labs et présentée lors de la conférence BlackHat à Las Vegas. Elle s’appuie sur le fait que la plupart des firmwares des accessoires USB peuvent être reprogrammés pour y insérer un autre code. En particulier, il est possible de faire passer une clé USB pour un clavier et envoyer des commandes à l’ordinateur. Ou encore de transformer un smartphone en interface réseau pour intercepter du trafic.
Les deux experts de SRLabs ont choisi de ne pas publier les détails techniques de leurs démonstrations, car ils estiment que cette faille est très difficile à corriger : d’une part, trop d’objets USB sont actuellement en circulation, et d’autre part les constructeurs manquent de volonté pour prendre le problème à bras le corps.
Deux autres chercheurs en sécurité viennent maintenant de pousser le bouchon un peu plus loin. La semaine dernière, à l’occasion d’une conférence, Adam Caudill et Brandon Wilson ont à leur tour montré comment les accessoires USB pouvaient être détournés. Ils ont décortiqué par rétro-ingénierie le firmware d’un contrôleur USB de Phison, une société taïwanaise spécialisée dans la fourniture de ce type de composants, que ce soit pour des clés USB, des cartes mémoire ou des disques durs SSD. Le contrôleur en question s'appelle 2251-03 et serait « le plus couramment utilisé dans le marché », selon Adam Caudill.
Le matériel étudié pour les deux chercheurs en sécurité .
agrandir la photo
Les deux compères ont fait trois démonstrations : la reprogrammation complète du firmware de Phison, la création d’une partition cachée sur le contrôleur et le contournement du mot de passe d’une clé USB. Puis, dans la foulée, ils ont publié le code lié à leurs démonstrations sur le site Github, complété d’un wiki pour expliquer comment l’utiliser. Pour eux, cette publication permettra aux utilisateurs de prendre conscience des risques potentiels, d’aider les experts en sécurité de trouver des parades et d’obliger les fabricants à se pencher enfin sur la question. Car depuis août dernier, « ils n’ont montré aucune volonté d’essayer de résoudre ces problèmes », souligne Adam Caudill dans une note de blog.  
Evidemment, cela a généré une certaine émotion dans l’univers de la sécurité. Est-ce que cela n’était pas un peu imprudent ? Faudra-t-il craindre une vague d’attaques USB ?  Pas vraiment, estiment les chercheurs, car leurs démonstrations n’ont rien de méchant : il n’y a ni injection de code malveillant, ni réplication automatique. Par ailleurs, seule une petite élite d’experts pourra réellement utiliser ces sources pour les adapter, car « écrire du code pour ces appareils est loin d’être facile ». En somme, ceux qui veulent le faire et qui en ont les capacités le pouvaient déjà avant.
Source :
La présentation d’Adam Caudill et Brandon Willson.

mercredi 6 août 2014

Une vulnérabilité colossale et impossible à corriger touche tous les périphériques USB


Une faille de sécurité impossible à corriger a été découverte au niveau des puces des contrôleurs USB des périphériques. Leur firmware pourrait être reprogrammé pour contaminer des ordinateurs et d’autres accessoires USB afin d’être exploités par des cybercriminels.

Une vulnérabilité colossale et impossible à corriger touche tous les périphériques USB
Deux chercheurs en sécurité informatique du Security Research Lab de Berlin (Allemagne), ont mis en évidence une énorme vulnérabilité qui touche tous les périphériques dotés d’un connecteur USB. Qu’il s’agisse d’une souris, d’un clavier, d’une clé USB, ou de n’importe quel autre accessoire, ils ont réalisé que le firmware du contrôleur USB n’est pas sécurisé et peut être reprogrammé à tout moment.

Pour le prouver, ils ont créé un firmware dont le nom de mauvaise augure est BadUSB. Une fois injecté, il pourrait selon ses variantes transformer n’importe quel périphérique en boîte à outils pour cybercriminel. Le problème, c’est qu’il n’y a pas de moyen de renforcer la sécurité de ce firmware et qu’aucun logiciel antimalware n’est capable de détecter l’exploitation de cette faille.
Les chercheurs donneront plus de détails sur leur découverte lors de la conférence Black Hat USA qui se tient à actuellement à Las Vegas. (EP)


Source.:

samedi 7 janvier 2012

Ressusciter votre disque dur

Câble de transfert USB IDE magique
Une belle histoire pour le temps des fêtes. Ça commence par une amie désespérée parce que son disque de sauvegarde venait de lâcher. Ses précieuses photos et sa musique étaient perdues.
Pas de problème, elle devait toujours avoir ses photos et sa musique dans son ordinateur… Mais non. Les seules copies étaient sur son disque de sauvegarde. Je crois que malgré mon sourire elle a entendu mes dents craquer. L’idée d’une copie de sauvegarde est d’avoir une COPIE de sauvegarde.
J’ai essayé le disque sur plusieurs ordinateurs, avec plusieurs fils. Rien à faire, il n’était pas reconnu.
J’ai alors consulté des forums de dépannage. Un commentaire m’a donné espoir: on expliquait que dans ce genre de situations, c’était habituellement le contrôleur du disque externe (« son boîtier ») qui était défectueux, pas le disque lui même. Les données étaient probablement toujours sur le disque.
J’ai alors ouvert le disque avec un tournevis, j’ai extrait le disque dur et l’ai branché dans un câble USB à SATA (qui m’avait déjà servi dans une grande réparation précédente)… Et j’ai croisé les doigts.
Miracle, le disque est apparu. J’ai pu récupérer les données dans mon ordinateur et les copier dans un nouveau disque externe. Yé.


REF.:

vendredi 7 janvier 2011

Une interface USB pour disquettes souples de 5,25 pouces

Informatique rétro - Une interface USB pour disquettes souples de 5,25 pouces
La disquette de 5,25 pouces (à gauche) a fait son apparition en 1976 et la disquette de 3,5 pouces, a été conçue par Sony en 1981.
© Agence QMI

Un Californien, guru autodidacte de l’électronique, a imaginé une solution pratique à un problème méconnu de l’informatique moderne.

Pour le plus grand bonheur des amateurs d’informatique rétro et moyennant une centaine de dollars, il est maintenant possible de transférer les données d’une vieille disquette souple de 5,25 pouces sur un Mac ou sur un PC moderne par le biais d’une connexion USB standard.

Plus tôt cette année, j’ai testé avec succès l’interface FC5025 pour disquette souple, réalisée par Adam Goldman de Los Angeles, en Californie. Le dispositif a été conçu pour fonctionner avec la plupart des lecteurs de 5,25 pouces de style PC, mais je l’ai mis à l’essai en le couplant au lecteur recommandé TEAC FD-55GFR, acheté séparément sur eBay pour environ 50 $.

Le problème? Un fossé technologique

Les lecteurs de disquettes USB sont faciles à trouver, mais ce qui s’offre actuellement sur le marché ne supporte que les disquettes rigides de 3,5 pouces. Le FC5025 se connecte aux vieux lecteurs de disquettes souples de 5,25 pouces qui ont été discontinués longtemps avant l’introduction d’Internet et du protocole de connexion USB. Ce fossé technologique a convaincu Goldman - un programmeur qui s’est familiarisé de lui-même à l’aspect électronique de l’informatique - de s’attaquer personnellement au problème.

«J’ai toujours souhaité pouvoir lire les vieilles disquettes souples d’Apple sur mon PC. J’ai conçu un appareil de qualité et me suis dit que je pourrais peut-être faire de l’argent en le commercialisant. Malgré la réalisation d'un prototype fonctionnel en quelques semaines seulement, il m’a fallu plus de deux ans pour raffiner le gadget de façon à en faire un produit apte à la commercialisation.»

Les premiers circuits imprimés ont été assemblés à la main, mais ils sont maintenant construits dans une usine américaine. «J’en ai vendu plusieurs exemplaires, de dire Goldman, et les gens continuaient de les acheter. J’ai été surpris de l’intérêt démontré pour un produit aussi excentrique.»

L’interface est livrée avec un logiciel (pour OS X, Windows et Linux) qui permet aux ordinateurs modernes de lire une variété de formats désuets de disquettes que les contrôleurs ordinaires ne supportent plus.

Durée de vie de cinq à trente ans

Les disques magnétiques ont une durée de vie limitée. La disquette souple de 5,25 pouces (d’une capacité de 360 Ko) a été commercialisée pour la première fois en 1976, et l’on projetait une durée de vie de cinq à trente ans pour les données entreposées sur celle-ci.

J’ai transféré des fichiers d’une cinquantaine de disquettes qui avaient séjourné 20 ans dans l’ombre d’un placard. La plupart des disquettes ont fonctionné parfaitement, mais environ 10% d’entre elles n’ont pas été reconnues et quelques-unes contenaient des erreurs qui n’en ont permis qu’une lecture partielle. Le FC5025 est de toute évidence un produit indispensable pour permettre la lecture et le transfert de vieilles données avant leur désintégration totale.

Logiciel d’émulation

Quiconque ouvre un fichier sur lequel il a travaillé pour la dernière fois avant l’introduction du courriel ne peut faire autrement que de ressentir une pointe de nostalgie. À l’aide d’un logiciel d’émulation sur un iMac, j’ai dépoussiéré les premiers jeux vidéo que j’ai conçus entre 1987 et 1991. Les jeux étaient programmés en Apple ProDOS, avec le compilateur Beagle et en Microsoft QuickBASIC. Grâce à Internet, le réapprentissage de ces environnements antédiluviens s’est fait rapidement.

Le FC5025 a toutefois quelques limites. Il ne permet pas de modifier les données sur des disquettes, mais cela n’est pas nécessaire pour le transfert de fichiers. Il ne supporte pas non plus les lecteurs qui lisent le dessous des disquettes Apple II. Une solution simple consiste à découper minutieusement une partie du plastique recouvrant les deux côtés des disquettes pour permettre au lecteur de détecter le trou minuscule situé à l’endroit correspondant sur le dessus de la disquette. Tous les lecteurs supportés utilisent le même trou à des fins de calibration et pour détecter la rotation du disque.

Produit de niche

Goldman ne connaît qu’un produit similaire, appelé DiscFerret, mais il ne considère pas ce dernier comme un rival direct du FC5025. « Je crois que ce dispositif a été réalisé par un étudiant universitaire dans le cadre d’un cours.»

Le FC5025 peut être commandé à partir du site Web de Goldman www.deviceside.com.

Formats de disquettes supportés:

  • Apple DOS 3.2 (13 secteurs)
  • Apple DOS 3.3 (16 secteurs)
  • Apple ProDOS
  • Atari 810
  • Commodore 1541
  • MS-DOS
  • North Star MDS-A-D
  • TI-99/4A
  • Kaypro 4 CP/M 2.2

dimanche 19 décembre 2010

Votre figurine en prise USB

Tête figurine personnalisée 1MiniMe



Clé usb 8 GO

Figurine 16-18cm sculptée main à partir de vos photos

84,90 $

1. Envoyez vos photos
2. Choisissez vos options
3. Valider votre panier

Après validation du paiement, nos artistes vous enverrons les images de vos créations pour que vous puissiez les modifier en les commentant. Nous ne vous expédierons pas de figurines sans votre approbation.


















Chargeur CA/USB , a la Mode et pas cher

CHARGEUR CA/USB CENTRIOS

Chez La Source, mais la même chose chez Électrotel ou Walmart)(modèle HipStreet) a un prise USB seulement pour 10$ , CooL !!!! (pour ceux qui ne veulent pas plugger leur file USB dans un pc,tu l'insere dans la prise murale électrique )

Apple USB Power Adapter

Use this ultracompact and convenient USB-based adapter to charge your iPhone or iPod at home, on the road, or whenever it's not connected to a computer.

Learn more
image.alt.MB352

$35.00

Leaves Apple: Within 24hrs



Au Apple Store la même bébelle a 35$ ,c'est trop chère !

CHARGEUR CA/USB CENTRIOS
Évaluations et classements

Q&R sur le produit

Prix courant :
Vous épargnez :
34,99 $
15,00 $

Vous payez :19,99 $
Le prix de vente prend fin le 24 décembre 2010.

vendredi 5 novembre 2010

Gigabyte/Intel,vers le USB 3.0

De l'USB 3.0 dans les chipsets P6 Intel ?

14:50 - vendredi 5 novembre 2010 par Pierre Dandumont - source: Tom's Hardware FR

ZoomGigabyte vient d'annoncer ses cartes Sandy Bridge, donc équipées de chipsets de la série 6, et ces dernières proposent entre 2 et 10 ports USB 3.0, ce qui est assez étonnant. Étant donné que les puces externes classiques (Renesas/NEC, Via) gèrent au mieux 4 ports USB 3.0 et que les cartes ne semblent pas surchargées de puces externes (on remarque uniquement une puce Via, sans lire la référence exacte sur la P67A-UD7), il n'y a pas des milliers de conclusions : soit il existe une puce prenant en charge énormément de connecteurs USB 3.0 (avec tous les problèmes que ça implique sur la connexion au chipset) soit — plus simplement — Intel a finalement intégré l'USB 3.0 dans ses chipsets de la série 6.

Si Intel intègre finalement l'USB 3.0, la norme pourrait enfin finalement décoller, l'offre étant pour le moment assez faible, essentiellement à cause des limitations de la puce Renesas/NEC utilisée dans la majorité des appareils compatibles.

REF.:

mardi 13 avril 2010

Sécuriser sa clef USB avec un mot de passe

Transformez votre clé USB en coffre-fort mobile !

Vous transportez régulièrement des photos, documents personnels ou de travail sur votre clé USB ? Pratique, elle pose toutefois un problème de sécurité car elle peut être facilement perdue ou volée. Avec USB Secure(29.99$), protégez votre clé par mot de passe et mettez à l’abri vos données les plus précieuses !

Facile à installer, à lancer et à utiliser, USB Secure fonctionne sur tous les PC !


Une solution pratique

:)Protégez votre clé USB par mot de passe et transportez vos données sensibles en toute sécurité.
:)Documents, photos, vidéos, musiques, e-mails, programmes... Gardez une copie de tous vos fichiers confidentiels sur votre clé USB, sans risque de fuite ou de perte de données.
:)Sécurisez tout type de support de stockage externe : clé USB, disque dur externe ou carte mémoire, quel que soit leur capacité de stockage.



Un usage sécurisé
:)USB Secure construit une barrière à l’entrée de votre clé ! Sans mot de passe, les fichiers présents sur votre support de stockage sont invisibles, même à l’exploration.
:)USB Secure utilise plusieurs couches de protection indépendantes du PC et du matériel, pour une protection optimale !


Un fonctionnement automatique
:)Configurez facilement votre clé USB grâce à l’assistant d’installation reconnaissant automatiquement tout disque externe connecté au PC.
:)Branchez votre clé USB sur n’importe quel PC et accédez à vos données, sans avoir à réinstaller le logiciel. USB Secure se lance automatiquement et vous demande simplement votre mot de passe !

Particulier, professionnel, étudiant... USB Secure vous offre une solution nomade pour répondre à tous vos besoins en matière de confidentialité:

:D Partagez vos dossiers de travail avec vos collaborateurs, sans risque de fuite

:D Emmenez vos documents en voyage, sans avoir à transporter votre PC

:D Mettez à l'abri vos documents administratifs et confidentiels

:D Travaillez sur plusieurs PC, à l'école ou au bureau

Configuration requise :
• Windows® XP / Vista® / 7 - Compatible 32 et 64 bits
• 256 Mo de Ram
• 8 Mo d'espace disque disponible
• Lecteur CD-Rom
• Connexion Internet requise

Points forts :

:)Transport facile des données

:)Protection par mot de passe

:)Masque les données présentes sur la clé

:)Fonctionne sur tous les PC

:)Facile à installer, à lancer et à utiliser


Date de publication : 26/03/2010
Editeur : MICRO APPLICATION
Référence : 2218
Compatibilité :
Windows XP
Windows Vista
Windows 7 - 32 et 64 bit