Powered By Blogger

Rechercher sur ce blogue

jeudi 24 mai 2018

Sauvegarde Firefox avec FEBE



FEBE est une extension pour qui permet de sauvegarder Firefox.
En clair FEBE, sauvegarde tout le profil Firefox et permet ensuite de le restaurer.
FEBE est gratuit et assez simple d’utilisation, ce qui fait de cet outil, un logiciel idéal pour gérer ses sauvegardes Firefox.
Voici le lien de téléchargement de l’extension FEBe : https://addons.mozilla.org/fr/firefox/addon/febe/
Installez l’application FEBE et activez la sur Firefox pour pouvoir suivre ce tutoriel FEBE.

Sauvegarde Firefox avec FEBE

L’utilisation de FEBE est assez simple, les menus de l’extension FEBE sont disponibles depuis le menu Outils, de Firefox comme le montre la capture d’écran, FEBE possède beaucoup de menus et sous-menus.
Le premier permet de lancer une sauvegarde, cliquez dessus.
Sauvegarde Firefox avec FEBE
Un message vous indique qu’il faut configurer le répertoire de sauvegarde sur votre disque dur, cela se fait depuis l’onglet « Where to backup ».
Sauvegarde Firefox avec FEBE
Si vous comptez effectuer des sauvegardes périodiques, il est conseillé d’activer l’option de sauvegarde avec des dossiers date/heure.
Vous pouvez régler le nombre de dossier à garder avec le compteur.
Sauvegarde Firefox avec FEBEDepuis l’onglet What to backup, vous pouvez régler ce que vous souhaitez sauvegarder, dans le cas où vous désirez ne pas sauvegarder les extension ou thèmes de Firefox.
Sauvegarde Firefox avec FEBE
Relancez le menu Outils > FEBE > Effectuer une sauvegarde afin de relancer une nouvelle sauvegarde.
Cette fois-ci, la sauvegarde Firefox s’effectue sans problème.
Sauvegarde Firefox avec FEBE
Des messages en bas à droite s’affiche lorsque FEBE tente de sauvegarder une extension, cela permet d’ajouter celle-ci dans la liste à ignorer.
Ainsi les extensions ne seront pas sauvegardées, pour cela, il faut cliquer sur le bouton « Add to ignore list »
Sauvegarde Firefox avec FEBE
Une fois arrivé à 100%, la sauvegarde de Firefox est terminée.
Sauvegarde Firefox avec FEBE

Planifier une sauvegarde Firefox

FEBE donne la possibilité de configurer des sauvegardes planifiées.
Cela se fait depuis les options de FEBE et l’onglet « When to Backup »
Vous pouvez régler pour effectuer une sauvegarde chaque jour, hebdomadaire ou mensuel.
Il est même possible d’effectuer une sauvegarde à l’ouverture ou à la fermeture de Firefox.
Sauvegarde Planifiée de Firefox avec FEBE

Restaurer une sauvegarde Firefox

FEBE permet de restaurer un profil Firefox entier ou certaines éléments en particulier comme les favoris, mot de passe, historique etc, suite à une perte.

Restaurer un profil

La restauration du profil consiste à restaurer tout le contenu de paramétrage d’un utilisateur tel qu’il était au moment de la sauvegarde FEBE.
Depuis le menu FEBE > Rétablir un profil afin de commencer la restauration.
En bas à gauche, cliquez sur le bouton Sélectionner la sauvegarde locale à rétablir…
Restaurer une sauvegarde Firefox
Naviguez dans vos dossiers afin de sélectionner le dossier de sauvegarde FEBE et le fichier .fbu
Restaurer une sauvegarde Firefox
Ensuite, il faut créer un nouveau profil, car vous ne pouvez pas restaurer sur un profil déjà démarré, pour cela, en bas à gauche cliquez sur Créer un nouveau profil.
Nommez ce profil afin que ce dernier soit apparent dans la liste.
Sélectionnez ce nouveau profil puis cliquez sur « Débuter le rétablissement du profil » pour lancer la restauration.
Relancez Firefox afin de charger ce nouveau profil, si tout va bien, vous devriez retrouver votre environnement utilisateur firefox.
Restaurer une sauvegarde Firefox

Rétablir un élément

Si vous désirez rétablir certains éléments de votre configuration en particulier, cela est possible avec FEBE.
Cela est possible depuis le menu FEBE > Rétablir, il vous suffit de choisir l’élément que vous souhaitez restaurer.
Ensuite, vous devez naviguer dans le dossier de sauvegarde FEBE pour charger l’élément.

Autre lien de sauvegarde Firefox

REF.:

Imperva analyse les attaques automatisées



Imperva dévoile les résultats de son rapport Hacker Intelligence d’avril sur les attaques automatisées. Imperva analyse en détails comment et pourquoi les attaques d’applications web sont automatisées. Selon le précédent rapport (Janvier – Mars 2012), plus de 98% d’attaques RFI et plus de 88% des injections SQL sont automatisées, via les logiciels Havij et sqlmap.
Comparé aux méthodes manuelles, ces outils automatiques permettent aux pirates d’attaquer plus d’applications et d’exploiter de manière plus efficace les vulnérabilités. Ces logiciels sont disponibles en ligne, ils simplifient l’identification des vulnérabilités et apprennent aux pirates à les exploiter et en tirer profit.
« Ces outils logiciels sont facilement utilisables, même un hacker débutant peut, dans un laps de temps réduit, attaquer des applications afin d’en extraire des données précieuses puis se tourner vers de nouvelles cibles », déclare Sylvain Gil, Expert en sécurité chez Imperva. « Les outils automatisés peuvent également servir à contourner la sécurité informatique d’une entreprise. »
Principaux enseignements du rapport :
  • Méthodes d’identification automatique: Les caractéristiques de trafic telles que le taux d’attaques, les variations du taux et du volume d’attaques peuvent êtres utilisées pour identifier des attaques automatiques.
  • Tendances des attaques automatisées: Les outils automatiques peuvent laisser une empreinte ou patterns extractibles à partir du code source pour identifier avec fiabilité la nature de l’attaque automatisée.
  • Remédier aux attaques automatisées: Imperva délivre une analyse des multiples vecteurs d’attaques, mettant en évidence les caractéristiques sur lesquelles les professionnels de la sécurité peuvent s’appuyer pour prévenir un trafic malicieux et établir des listes noires d’adresses IP suspects.
REF.: Pour télécharger ce rapport complet en anglais : http://www.imperva.com/download.asp?id=360

Les USA accusent sept pirates Iraniens dont les auteurs de Havij




Posted On 27 Mar 2016
Un grand jury du district sud de New York vient d’inculper sept informaticiens iraniens pour piratage informatique. Ils seraient, entre autres, instigateurs d’un DDoS massif.
Voilà une inculpation intéressante à suivre. Elle est aussi juridique que politique. Un grand jury du district sud de New York vient d’inculper sept pirates iraniens pour une série d’actions informatique malveillantes. Les pirates Iraniens seraient, entre autres, instigateurs d’un DDoS massif. Parmi les personnes inculpées, deux informaticiens de la société de sécurité informatique iranienne ITSecTeam (ITSEC). Une entreprise qui est loin d’être inconnue. On lui doit le logiciel Havij, un outil qui permet d’extraire la moindre données offertes par une injection SQL. Je vous alertais du danger de cette société dans les colonnes du journal papier Capital (Août 2009 – n’215).
Les deux hommes, ainsi que cinq autres internautes iraniens dont certains officiant pour la société Mersad Company (MERSAD) ont été accusés d’avoir lancé un DDoS massif contre les institutions financières américaines. Une tentative de blocage qui a visé 46 entreprises US, de décembre 2011 à mai 2013.
Ahmad Fathi, 37 ans; Hamid Firoozi, 34 ans; Amin Shokohi, 25 ans; Sadegh Ahmadzadegan, aka Nitr0jen26, 23 ans; Omid Ghaffarinia, aka PLuS, 25 nas; Sina Keissar, 25 ans; and Nader Saedi, alias Turk Server, 26 ans auraient attaqué les USA à coups de DDoS durant 176 jours. Cerise sur le Basboussa (gâteau local), Hamid Firoozi est accusé d’être l’auteur du piratage de données d’un des systèmes de gestion du barrage Bowman, en Août et Septembre 2013. Les deux entreprises montrées du marteau par la justice américaine travailleraient pour le gouvernement iranien , y compris pour la garde révolutionnaire islamique (Islamic Revolutionary Guard Corps).

mercredi 23 mai 2018

Les glaces de l'Arctique bourrées de micro-plastiques !


Une équipe de chercheur de l’Institut Alfred-Wegener pour la recherche polaire et marine (AWI, Allemagne) a constaté une concentration massive de micro plastique en suspension dans la glace de mer, en Arctique.

Le long de la dérive transpolaire, le courant océanique principal de l’Arctique, les scientifiques ont récolté, pendant trois expéditions entre 2014 et 2015, des carottes de glace qu’ils ont ensuite analysées.
Les taux s’élèvent à 12 000 particules par litre de glace fondue ! Tous sont plus petits que la taille d’une graine de sésame.
Dans les échantillons on y trouve des fragments de filtres de cigarettes, de peinture, d’emballages alimentaires, particulièrement les bouteilles de plastique, des fibres synthétiques et plus encore.

Ces particules sont charriées par les courants marins depuis les zones les plus contaminées du globe; le fameux « septième continent » de plastique qui flotte dans le Pacifique.
Les microorganismes marins comme les crustacés confondent souvent ces micros bouts de plastique pour de la nourriture. Les poissons se nourrissent ensuite de ces crustacés, puis c’est nous, les humains, qui mangeons ces mêmes poissons.

Sources : CNN | Futura sciences

Comment activer une extension en mode de navigation privée sur Google Chrome



Le mode de navigation privée permet de surfer sur la toile sans enregistrer les données de navigation telle que l’historique de navigation, cache internet ou cookie.
Vous trouverez plus d’informations sur ce mode dans l’article : Chrome/Firefox/Edge : navigation privée
Google Chrome, par défaut, n’exécute aucune extension, ce qui interdit à celle-ci d’enregistrer des informations durant ce surf.
Toutefois, on peut avoir envie d’avoir des extensions actives dans ce mode notamment les bloqueurs de publicités tels que Adblock ou uBlock.

Comment activer une extension en mode de navigation privée sur Google Chrome

Google Chrome donne la possibilité d’activer les extensions en mode de navigation privée.
Cela se fait dans la configuration de l’extension et donc doit être fait une par une.
Il faut donc se rendre dans la gestion des extensions, soit depuis le menu Plus d’outils > Extension
Soit directement à l’adresse chrome://extensions
Comment activer une extension en mode de navigation privée sur Google Chrome
La liste des extensions s’affiche alors, il faut cliquer sur le bouton details de l’extension que l’on souhaite activer en mode privé.
Comment activer une extension en mode de navigation privée sur Google Chrome
Dans la liste des options, se trouve l’option Autoriser en mode navigation privée, qu’il ne reste plus qu’à activer
Comment activer une extension en mode de navigation privée sur Google Chrome
Un tour en mode de navigation privée confirme bien que l’extension que nous avons activée, ici uBlock est bien présente.
Comment activer une extension en mode de navigation privée sur Google Chrome

Autres liens sur Google Chrome

Tous les liens sur Google Chrome du site, sur le menu Google Chrome : Le menu Google Chrome
En outre les articles suivants peuvent vous intéresser :
REF.:

mardi 22 mai 2018

Une offensive policière internationale porte un dur coup à l’EI en ligne



Une offensive policière internationale euro-américaine « sans précédent » a permis de paralyser les principaux organes de propagande en ligne du groupe État islamique (EI), s'est félicité vendredi l'agence européenne de police Europol.
Agence France-Presse
« Nous avons porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe », a déclaré Rob Wainwright, le chef de l'agence européenne spécialisée dans la répression de la criminalité, dans un communiqué.
L'opération, grâce à la collaboration des polices américaine et de l'UE, s'est déroulée mercredi et jeudi et a particulièrement visé l'agence Amaq utilisée par les islamistes radicaux pour revendiquer des attentats et propager leurs appels au jihad. Il s'agit de la dernière étape en date d'une campagne lancée en 2015.
« Par cette action de démantèlement, visant les grands organes de l'EI dans le domaine des médias, comme Amaq, mais aussi la radio al-Bayan, les sites d'information Halumu et Nashir, la capacité de l'EI à propager et promouvoir son matériel terroriste est compromise », a ajouté le texte.
Le « démantèlement multinational et simultané » a été coordonné par l'intermédiaire du siège d'Europol à La Haye avec le soutien d'Eurojust, l'unité de coopération judiciaire de l'Union européenne.
L'opération a été dirigée par le procureur fédéral de Belgique tandis que les polices nationales ont saisi des serveurs aux Pays-Bas, au Canada et aux États-Unis, de même que du matériel numérique en Bulgarie, France et Roumanie.
Des policiers belges, bulgares, canadiens, français, néerlandais, roumains, britanniques et américains ont collaboré à cet "effort coordonné destiné à empêcher l'EI de publier sa propagande terroriste pendant un temps indéterminé", ajoute Europol.
« L'objectif est de déstabiliser fortement l'appareil de propagande de l'EI et d'identifier et d'interpeller les administrateurs de ces serveurs en saisissant et en fermant les serveurs utilisés pour diffuser la propagande de l'EI », a précisé le Parquet Fédéral belge dans un communiqué.
L'unité de lutte anti-terroriste britannique a également été impliquée et a identifié « de grands bureaux d'enregistrement de noms de domaine usurpés par l'EI ».
Les capacités de propagande de l’EI en constant déclin
Les services de renseignements électroniques britanniques (GCHQ) avaient déjà annoncé début avril avoir fortement dégradé les capacités de mise en ligne des médias de l'EI.
À son apogée en 2015, quand le « califat » autoproclamé occupait en Syrie et Irak un territoire à peu près de la taille de l'Italie, les activités de propagande de l'EI étaient très diverses.
Le groupe a longtemps été bien représenté sur Twitter, jusqu'à ce que de nouvelles règles conduisent à la fermeture de la plupart de ses comptes.
L'organisation extrémiste mettait également en ligne des magazines en couleur, plein d'illustrations, de récits de combats, de prophéties apocalyptiques, de manuels de fabrication d'explosifs, de maniement d'armes et d'articles cherchant à persuader les musulmans du monde entier de rejoindre le « califat ».
Le groupe avait également mis en ligne des applications pour smartphones et un site web spécialisé dans les « nasheed », des chants guerriers et religieux entonnés à capella.
Les sociétés de production audiovisuelles Al Furqan et Al-Hayat réalisaient des documentaires à la qualité technique digne des grandes chaînes de télévision, vantant les victoires militaires du groupe, diffusant les messages audio et vidéo des dirigeants et des clips appelant les volontaires internationaux à rejoindre « les terres de jihad ».
Les jihadistes ont notamment utilisé leur agence Amaq en 2016 pour revendiquer des attaques au Moyen-Orient et ailleurs dans le monde, dont les attentats meurtriers de Paris, Bruxelles, Barcelone et Berlin.

REF.:

Le pistage des internautes dans les e-mails et courriels



Les campagnes de mails marketings ou Pourriels sont monnaie courante depuis plusieurs années.
Le pistage et suivi des utilisateurs lors du surf aussi, nous en parlons dans l’article : Le pistage utilisateur (ou Web Tracking) sur internet
Mais il est aussi possible de suivre les internautes dans les mails reçus et notamment les mails markettings.
Voici quelques techniques utilisées à connaître pour bien connaître ces enjeu de pistage dans les courriels.

Le pistage des internautes dans les e-mails et courriels

Les entreprises qui effectue des mails marketings ou Pourriels ont besoin de savoir, si vous avez lu leurs mails et cliquer sur un lien.
Cela permet d’obtenir des statistiques de rendements lors de campagnes de mails et savoir si l’adresse email visée est encore active.
Voici quelques techniques utilisées par les newsletter et autres.

Savoir si le mail est encore actif

Pour savoir si le mail est encore actif, on utilise des techniques nommées web beacon ou web bug.
Il suffit dans le code du mail d’inclure des images avec des identifiants uniques et liées à l’adresse email du destinataire.
Par exemple :
  • Adresse email A contient des images avec des liens http://www.sitemail.com/mailling/images/image1.png?233223
  • Adresse email B un lien image avec http://www.sitemail.com/mailling/images/image1.png?233224
Lorsque le destinataire reçoit le mail et que l’aperçu du mail s’effectue, les images vont être chargés sur le lien.
Le système sera alors si le propriétaire de l’adresse mail A ou B a ouvert le mail puisque l’image avec l’identifiant unique sera chargée.
Une autre déclinaison consiste à insérer dans le mail, une image de 1 pixel invisible à l’oeil mais qui sera chargé par le client mail lors de son ouverture et visualisation.
C’est pour cela que certains Webmail et client mail masquent par défaut les images des mails reçus :
Le pistage des internautes dans les e-mails et courriels

Les liens

On peut décliner la technique pour savoir si vous avez cliqué sur le lien du mail.
Au lieu de mettre le lien unique dans le mail, on créé un lien avec un identifiant unique exactement comme les images.
C’est pour cela que les liens dans les mails de SPAM sont souvent très longs et composés de lettre et chiffres.
Le pistage des internautes dans les e-mails et courriels
Le pistage des internautes dans les e-mails et courriels
Ces mêmes techniques pour suivre les internautes sont utilisées dans les newsletters commerciales

Se protéger du tracking dans les mails

Si vous avez bien compris le fonctionnement du pistage des internautes dans les mails, deux recommandations sont à suivre :
  1. Ne jamais chargé par défaut les images d’un mail commercial ou spam. Ainsi, l’expéditeur ne saura pas si vous avez lu le mail et si l’adresse email est encore valide
  2. Ne jamais cliquer dans le lien d’un mail inconnu ou commercial.
Par défaut, Gmail charge les images externes des mails.
Vous pouvez changé cela depuis les paramètres > Général et partie Images.
Se protéger du tracking dans les mails

Autres liens autour du tracking utilisateur

Les liens autour du pistage des internaute :
Tous les liens autour de la confidentialité sur internet, sur le menu internet du site ou directement sur ce lien : menu internet

REF.:

Résoudre l’erreur Windows n’a pu être activé ou pas authentique



Cet article traite des problèmes d’activation et de licences de Windows.
Sur Windows 7 et Windows 10, cela se traduit par une clé en bas à droite avec une erreur : Windows n’a pu être activé
L’écran et fond d’écran devient noir et certains actions dans Windows ne sont plus possible.
Le message Windows – votre copie de Windows n’est pas authentique peut ensuite s’afficher en bas droite.
Vous trouverez ici des explications, aides et solutions pour résoudre ces problèmes d’activation de Windows.
votre copie de Windows n'est pas authentique

Windows n’a pu être activé

Les erreurs d’activation de Windows et problèmes de licences sont multiples.
Soit vous ne respectez pas les termes de licences, soit un problème technique sur Windows fait que ce dernier ne peut être activé.
Le premier cas peut arriver après un changement d’ordinateur, de matériel ou réinstallation de Windows alors que le second cas est plutôt lié à des plantages de Windows, attaque de malwares, etc.
Dans le cas d’une licence OEM, les problèmes d’activation de Windows peuvent survenir après un changement de matériel qui rend votre licence obsolète.
Cela peut aussi arriver du jour au lendemain, notamment sur Windows 7, si le service d’activation rencontre des problèmes.
Il faut donc bien comprendre le fonctionnement des licences et les différents types de licences (licence OEM, Retail, etc).
Il est fortement conseillé d’avoir pris connaissances de la page suivante : Licences et activation de Windows
Du côté des licences après une mise à jour de Windows 7 et 8 vers Windows 10, vous pouvez accéder à la FAQ suivante : FAQ : Les licences de Windows 10

Erreur de licences

Voici les principales sources des erreurs de licences et problèmes d’activation de Windows.
  • L’édition de Windows sur votre appareil ne correspond pas à l’édition de Windows que vous avez liée à votre licence numérique. Vous avez installé un Windows professionnel alors que vous avez une licence Windows Familiale.
  • Le type d’appareil que vous activez ne correspond pas au type d’appareil que vous avez lié à votre licence numérique. Cas des licences OEM qui sont rattachées à un ordinateur spécifique.
  • Windows n’a jamais été activé sur votre appareil.
  • Vous avez atteint le nombre maximal de réactivations de Windows sur votre appareil.
  • Votre appareil dispose de plusieurs administrateurs, et un autre administrateur a déjà réactivé Windows.
  • Votre appareil est géré par votre organisation, et l’option permettant de réactiver Windows n’est pas disponible. Pour obtenir de l’aide sur la réactivation, contactez la personne chargée du support technique de votre organisation.
  • Vous avez utilisé une solution de piratage comme KMSPico, KMSAuto ou autres ou cela a été fait à votre insu par un ami, magasin de réparation informatique etc. Plus d’informations : Comment vérifier si Windows est authentique ou piraté
Dernier rappel concernant Windows 8 et Windows 10, la licence est numérique et contenue dans le BIOS de l’ordinateur.
Pour les ordinateurs de constructeur, il n’y a pas de clé d’activation.
Si vous avez acheté Windows 10, elle ne sert qu’une seule fois.

Windows n’a jamais été activé sur cet ordinateur

Vous venez de réinstaller Windows et ce dernier n’est pas activé.
Votre licence et clé d’activation est rejetée.
Lorsque Windows n’a pu être activé, un message vous l’indique en bas à droite.
Résoudre l'erreur Windows n'a pu être activé
En double-cliquant dessus, vous arrivez sur la page suivante qui permet d’effectuer différentes actions, comme une activation par téléphone (voir paragraphe suivant).
Il est aussi possible de téléphoner au centre d’activation de Windows pour obtenir de l’aide.
Résoudre l'erreur Windows n'a pu être activé
Le bouton Afficher les détails de l’erreur qui exige cette modification permet d’obtenir le code erreur et message d’erreur complet.
C’est une indication importante sur l’origine du problème qui empêche d’activer Windows.
Dans cet exemple le code erreur est 0xC004C003 lié à une clé produit bloquée, c’est une clé de Windows piratée.
Résoudre l'erreur Windows n'a pu être activé
Une liste des codes erreurs avec des explications est disponibles sur la page suivante : Activation et licence de Windows 10 : fonctionnement et problème ou erreur

Enregistrement avec le le centre d’activation de Microsoft par téléphone

L’enregistrement par téléphone peut permettre d’activer votre licence de Windows quand cela n’est pas possible depuis internet.
Notamment, si vous rencontrez les erreurs suivants durant la tentative d’activation de Windows, l’activation par téléphone peut aider :
Erreur : 0xC004C008 Le serveur d'activation a déterminé que la clé de produit spécifiée ne peut pas être utilisée.
Cette clé n'a pas fonctionné. Vérifiez-la, puis réessayer ou tentez d'utiliser une autre clé.
Code d'erreur : 0xC004C008 Le serveur d'activation a déterminé que la clé de produit a dépassé son nombre limite de déverrouillages.
Pour cela, dans une invite de commandes en administrateur, saisissez la commande suivante :
slui 4
Suivez les instructions pour appeler le centre d’activation de Microsoft.
Saisissez l’ID d’installation sur le téléphone.
Activer Windows par téléphone
Saisissez l’ID de confirmation retourné par le serveur vocal du centre d’activation de Microsoft
Activer Windows par téléphone

Windows n’est plus activé du jour au lendemain

Parfois, il peut arriver du jour au lendemain Windows vous indique que ce dernier n’est pas activé.
Cela peut arriver après un plantage, une attaque par des logiciels malveillants ou autres.

Erreur Windows n’est pas authentique sur Windows 7

Les informations de licences peuvent parfois être corrompu.
Vous pouvez alors tenter la procédure suivante afin de les réparer.
  • Ouvrez une invite de commandes en administrateur.
  • Pour cela, dans la barre de recherche du menu Démarrer, saisissez cmd.
  • Sur invite de commandes, faites un clic droit puis exécuter en tant qu’administrateur
  • Cela va ouvrir une fenêtre noire de commandes, saisissez la commande suivante :
slmgr /rilc
Voyez si cela résout le problème, si pas mieux, saisissez la commande suivante toujours dans l’invite de commandes :
slmgr /rearm

Procédure générique

Récupérez le code erreur et message d’erreur comme expliqué en début de cet article est très important pour trouver la source du problème.
De manière générique, vous pouvez alors tenter les points suivants :
  1. Une restauration du système à une date antérieure
  2. Une réparation de Windows avec Windows Repair
  3. Réparer Windows à partir d’un support
Pour Windows 7, il existe une FAQ du support Microsoft concernant le message votre copie de Windows n’est pas authentique.
Plus d’informations : Windows 7 affiche « Windows n’est pas authentique » avec un code d’erreur 0x80070005

Restauration du système

La première chose a tenter est de restaurer Windows à une date antérieure, pour revenir à un Windows fonctionnel.
Cela ne supprime pas les données et vous ne perdez aucun document.
Voici comment effectuer une restauration du système de Windows :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre exécuter, saisissez rstrui.exe puis cliquez sur OK.
  • Laissez-vous guider pour choisir un point de restauration sur lequel revenir.
Si vous n’avez pas de point de restauration, vous ne pourrez pas effectuer de restauration du système.

Windows Repair et réparer Windows

Windows Repair peut aussi aider à réparer Windows et les fonctions de licences et d’activation.
Effectuez une réparation de Windows Repair en suivant notre tutoriel : Windows Repair le Tutoriel.
Enfin, en dernier lieu vous pouvez tenter de réparer Windows à partir d’un support d’installation.
Vous ne perdez aucune application, ni données.
Cela est à tenter, si vous rencontrez divers autres messages d’erreur en plus des problèmes d’activation de Windows
Les liens suivants expliquent comment réparer Windows pour chaque version de Windows :

Les liens autour des licences de Windows

Les liens du site autour des licences de Windows et de son activation.
REF.:

Pour allez au-delà de vos limites en entrainant votre esprit ,avec Marisa Peer



La collaboration la plus importante que vous obtiendrez jamais ,c'est la collaboration entre vous et votre esprit.Quand vous pouvez collaborer avec votre esprit et vous dire ce que vous voulez, vous obtiendrez ce que vous voulez maintenant.
Je suis très chanceux!
J'ai été nommés la meilleur thérapeute de Grande-Bretagne plusieurs fois, je suis au robinet un guide pour le meilleur des meilleurs et les gens disent de moi mais vous connaissez le cerveau qui est vraiment complexe et compliqué et prend des années pour comprendre réellement.
Ce n'est pas vrai ,ce que je crois est que vous devez savoir quatre des choses sur votre esprit et si vous mettez ces quatre choses en pratique, vous aurez du succès à tous les niveaux niveau .

Alors laissez-moi vous dire ce que ces quatres choses sont à propos de votre esprit:
Votre esprit fait exactement ce qu'il pense.Vous voulez qu'il  fasse toujours ce qu'il pense, c'est dans votre meilleur intérêt si vous n'avez pas ce que vous voulez, mais vous avez des comportements que vous ne voulez pas ,vous ne collaborer pas correctement avec votre esprit . Je vais changer ça pour vous.D'autre part, votre esprit est câblé pour vous déplacer vers le plaisir et loin de la douleur et c'est pourquoi les dentistes sont des tribus, les gens qui survive à la planète en évitant la douleur, en troisième lieu : de la façon dont vous vous sentez  à propos de tout ce que tout le temps est seulement jusqu'à deux choses les images que vous faites dans ta tête et les mots que tu dis à vous-même et quatrièmement : votre esprit aime ce qui est familier, il est programmé pour continuer encore et encore pour ce qui est familier(la routine du confort)
Si vous voulez réussir à tout niveau ce que vous avez à faire ce qui est familier, peu familier et ce qui est familier très familier . Alors commençons avec votre esprit fait ce qu'il pense vraiment, vous voulez le faire, ça agit toujours dans vos propres intérêts et votre esprit écoute tout le temps votre parole, cela fonctionne sur ce que vous faites et se sentir par les mots que vous utilisez, donc si vous dites que les examens me tuent je suis en train de mourir sous cette paperasserie mon patron est un cauchemar, je suis submergé, je et fait face à un stress quand vous dites que je vais mourir sous la pression de cette charge de travail me tue, ce que vous dites à votre esprit que vous ne voulez pas le faire et si vous pouviez . Je pense que vous ne voulez pas le faire,.............. deviner quoi ça t'encouragera à tergiverser un repos au lit et de ne pas vous appliquez.Votre l'esprit est très très spécifique aux mots que vous utilisez que si vous dites que j'aimerais une semaine de repos au lit, je suis submergé par ce stress et que je souhaite juste que si je pourrais avoir une semaine de repos à la maison ,alors votre l'esprit va là ou vous allez, je vous ai donné  la grippe , vous n'avez pas demandé que vous avez dit que vous vouliez une semaine de repos au lit et j'ai eu la grippe, il y a votre semaine de congé ,si vous dites que je redoute d'avoir à donner cette présentation la prochaine façon de dire que je ferais quelque chose pour en sortir votre esprit dira ok pourquoi je ne vous réveille pas avec une migraine ou un estomac bouleversé, il va vous sortir du comportement de présentation et cela semble un peu idiot mais c'est comme ça que fonctionne votre esprit, il fait ce qu'il pense que vous voulez si vous n'avez pas ce que vous voulez c'est parce que vous utilisez ce travail est trop dur, c'est trop difficile ça prend tout mon temps.Quand j'ai écris mon premier livre, j'avais a peine 20 ans et quand j'ai eu un approbation pour mon livre, je savais ce que ça impliquait, m'isoler et écrire et je ne voulais pas le faire et j'ai passé  longtemps passé à progresser et à manger jusqu'à ce que je réalise que je devais dire que je veux écrire.J'ai choisi d'écrire ce que j'ai choisi de ressentir de super à ce sujet et ces mots que j'ai choisi de le faire et choisi de me sentir plus grand à ce sujet . cela va changer votre vie ,c'est beaucoup plus qu'une pensée positive, il collabore avec votre esprit, afin qu'il regarde ton comportement, si vous n'avez pas ce que vous voulez, vous ne communiquez pas correctement avec votre esprit et j'ai appris quand je travaillais avec le premier ministre ,les footballeurs et les Marines lorsque je faisais une émission de télévision avec des sous-marins et moi qui les regardait courir dans le noir  avec de petites lumières de mineurs sur ma tête il pleuvait sur le côté, il était boueux et ils chantaient et bien sûr quand vous chantez vos esprits sont comme d'accord, il pleut et avec de la pluie il fait sombre, il fait froid ,vous courez une colline avec un gros paquet sur votre dos et vous chantez oh je reçois, tu mens cela imaginez si vous deviez exécuter un marathon, vous avez commencé en allant bien vingt-deux miles à parcourir, je déteste ça, oh c'est tellement ennuyeux, oh c'est si dur, oh c'est si difficile que tu ne vas pas le finir vous devez y aller, je l'aime, je l'aime ,........... aime quand même.


REF.:

262 pouces : la télévision la plus grande du monde en photos

262 pouces : la télévision la plus grande du monde en photos

Diaporama : L'entreprise C Seed a dévoilé la 262, la télévision la plus grande du monde avec une diagonale de 262 pouces et un poids de 800 kilos.
Un nouveau record a été battu dans le domaine de la haute technologie et, en particulier, dans celui des télévisions : le record du téléviseur le plus grand du monde. Créé par l'entreprise C Seed, il a des dimensions difficilement imaginables : une diagonale de 262 pouces, soit environ 6,65 mètres. Mais, forcément, il n'est pas à la portée de toutes les bourses.

C Seed 262 : un téléviseur gigantesque pour un prix ahurissant


L'entreprise C Seed n'en est pas à son premier coup d'éclat : en partenariat avec Porsche, elle a lancé le C Seed 201, d'une diagonale de 201 pouces, conçu spécialement pour l'extérieur. Avec le C Seed 262, en revanche, c'est pour le téléviseur du salon qu'il sera possible d'avoir toute la démesure qui caractérise le constructeur.

Les dimensions de l'appareil ne lui permettent pas de rentrer dans le salon de Monsieur Tout-le-Monde : l'écran est large de 6,144 mètres et haut de 2,574 mètres. La qualité est toutefois au rendez-vous avec un écran LED 4K permettant une définition de 4 096 x 1 716 pixels, la technologie black LED et 800 nits (unité de luminance) permettant, selon le communiqué de presse, une qualité d'image parfaite même en cas de très forte luminosité.

Le téléviseur a six haut-parleurs afin de lui permettre de s'intégrer parfaitement dans un système audio 7.1 ou 9.1 et l'écran est protégé, lorsqu'il n'est pas utilisé, par un tissu qui le recouvre de manière automatique. L'heureux acheteur pourra même le personnaliser selon ses souhaits. Il devra toutefois vérifier que le sol de son salon soit assez résistant : la bête pèse environ 800 kilos.

C Seed ne vise toutefois pas à entrer dans toutes les maisons et le prix de ce téléviseur le confirme : il coûte la bagatelle de 480 979 euros (539 000 dollars) auxquels il faut ajouter 34 355 euros (38 500 dollars) pour l'installation à domicile. En même temps, cela reste une télévision qui occuperait l'un des murs d'une surface de 15,25 mètres carrés, plus grande que celle d'une chambre à coucher, par exemple.

REF.:

2017 sonne le glas des télévisions 3D



Ce devait être la grande révolution de la télévision de salon et les constructeurs se sont jetés corps et âme dans le développement de ces nouveaux écrans : les écrans 3D, inspirés du succès, somme toute relatif, de la technologie 3D dans les cinémas. Les téléviseurs 3D devaient envahir les salons du monde entier.

Malheureusement pour les constructeurs, ce ne fut pas le cas. Comme le signale CNET.com, cette technologie pourrait bien avoir été enterrée. En effet, lors du CES 2017 qui s'est tenu début janvier 2017, on n'en a pas vus.


Sony et LG arrêtent les téléviseurs 3D


Les films en 3D continuent d'être réalisés et diffusés dans les cinémas disposant de cette technologie, c'est-à-dire la majorité. Les blockbusters américains restent friands de 3D depuis le succès d'Avatar de James Cameron qui a réellement lancé la tendance en 2009. Dès 2010, convaincus que la 3D serait le futur, Sony et LG ont proposé leurs premiers modèles dont les prix étaient, à l'époque, très élevés.

La technologie évoluant, les prix ont baissé mais le public n'a toujours pas été au rendez-vous : malgré des Blu-rays compatibles 3D et de plus en plus de films tournés dans le but de répondre à cette technologie, les télévisions 3D sont restées sur les étals. Désormais, d'après ce que l'on a pu voir au CES 2017, les deux derniers constructeurs de télévisions 3D vont arrêter leur production : Sony et LG n'ont présenté aucun nouveau modèle 3D.

01679014-photo-la-t-l-vision-en-3d.jpg


La réalité virtuelle remplacera-t-elle la 3D ?


La télévision 3D n'est donc plus : pendant quelques années les amateurs pourront encore se procurer les derniers modèles qui ont été produits et puis... ce sera fini. Pas sûr que la technologie refera un jour surface : les télévisions se concentrent désormais sur la 4K et, bientôt, la 8K.

La réalité virtuelle, prochaine grosse évolution, tout comme la réalité augmentée, pourraient remplacer les télévisions 3D et offrir une expérience nouvelle pour les films et les séries, sans compter les jeux vidéo. A moins qu'ils ne connaissent le même sort que les écrans 3D...

Guide d'achat : les meilleurs téléviseurs 2016 / 2017


CES 2018 : Samsung fait dans la TV (très) grande diagonale et la 8K



La marque poursuit sa conquête du marché des téléviseurs avec deux nouveaux modèles particulièrement grands : « The Wall » et ses gigantesques 146 pouces, et une gamme de TV 8K avec une diagonale minimum de 65 pouces.

« Le mur » : fidèle à son clin d'œil à l'album classique de Pink Floyd, le nouveau téléviseur de Samsung « The Wall » attire des foules de la taille d'une fosse de concert au CES. On n'a pas eu le courage de compter le nombre de badauds (dont nous sommes, bien sûr) faisant la queue pour aller voir de plus près le première TV micro-LED 146 pouces de Samsung.


Modulaire et micro-LED


Les deux curiosités de cette TV Samsung sont son aspect modulaire et sa technologie micro-LED.

Modulaire, parce que « The Wall » peut être configurée en plusieurs formes et plusieurs tailles. La magie vient du fait que l'écran géant est lui-même composé de plusieurs petits écrans imperceptibles. Chaque module de 9,37 pouces se colle à son voisin sans que l'affichage global n'en soit altéré. En fait, c'est même tellement invisible qu'on est obligés de se fier au staff Samsung : de notre côté, on n'y a vu que du feu.

01f4000008786698-photo-samsung-the-wall.jpg


Et la technologie micro-LED ? Après QLED et OLED, ce nouveau système composé d'ampoules LED de toute petite taille permet prétendument d'éliminer le rétroéclairage et d'obtenir des noirs beaucoup plus profonds. D'après Samsung, cette particularité permet aussi à « The Wall » d'obtenir d'excellents résultats en termes de consommation d'énergie.

Ce téléviseur pourrait être disponible en 2018, mais l'entreprise n'a pas précisé de date de sortie. Quant au prix, on n'en connaît encore rien ; mais avec la technologie micro-LED, ce modèle sera probablement réservé aux plus fortunés.

01f4000008786696-photo-samsung-the-wall.jpg


Une gamme de modèles en 8K


En attendant la sortie du « Mur », Samsung a annoncé que son nouveau téléviseur QLED 8K sera lancé à l'international dans la deuxième moitié de l'année. L'IA intégrée dans la TV viendra corriger automatiquement le bruit et compléter les détails de l'image pour transformer n'importe quel contenu en 8K.

La partie audio est aussi servie, puisque l'IA est programmée pour optimiser le son en fonction du type de contenu diffusé. Le mixage sera donc différent selon que vous serez en train de regarder un match de foot ou un film à l'eau de rose.

Des TV prometteuses, donc, mais Samsung n'a pas encore dévoilé le montant de la douloureuse...

REF.:

LG présente un écran OLED 8K de 88 pouces



Il sera l'un des produits vedettes sur le stand LG au CES 2018 qui ouvre ses portes dimanche 7 janvier à Las Vegas : un écran OLED 8K sur une dalle de 88 pouces de diagonale. Malgré une définition record, LG assure que la luminosité n'en pâtira pas.

Le prix de cet écran devrait avoisiner les 20.000 dollars à son lancement.


33 millions de pixels


Dans la bataille de l'ultra haute définition, LG s'apprête à offrir de précieux points à la technologie OLED. Le constructeur coréen va présenter au CES de Las Vegas la dernière-née de ses Smart TV : une dalle de 88 pouces de diagonale (2,24m !) capable d'afficher une image en 8K. La résolution atteint 7.680 x 4.320 pixels. A titre de comparaison, c'est 16 fois plus que l'actuel Full HD (1.920 x 1.080) de la plupart des écrans neufs écoulés sur le marché, et 4 fois plus que l'Ultra HD 4K (3.840 x 2.160 pixels).

Avec pas moins de 33 millions de pixels affichés à l'écran en résolution maximale, attendez-vous à en prendre plein les yeux : les deux photos de présentation qui circulent révèlent déjà un niveau de détails incroyable, pas même affaibli par la luminosité défaillante que l'on aurait pu craindre : l'augmentation de la définition se gagne techniquement par la réduction de la taille des pixels et du rapport d'ouverture, mais LG est parvenu à conserver des performances lumineuses satisfaisantes.

01f4000008784102-photo-lg-oled-88-pouces.jpg


Un écran réservé aux professionnels


LG frappe donc un grand coup en ce début 2018 sur ce marché des smart TV, où il est déjà à l'aise avec une gamme OLED saluée par les joueurs et les cinéphiles. Son nouveau 88 pouces égalise les dimensions du Samsung Q9 sorti à l'été 2017, et devrait se vendre au même niveau de prix : aux alentours de 20.000 euros.

Ce nouvel écran LG géant 8K sera dans un premier temps réservé aux professionnels. De l'eau devrait couler sous les ponts avant de le voir débarquer dans les salons de M. et Mme Toutlemonde : la 4K et le HDR sont encore loin d'être la norme standard dans les foyers. Mais le mouvement vers l'Ultra HD pourrait s'accélérer avec la Coupe du Monde de football, qui est un temps fort traditionnel sur le marché des écrans.

     

lundi 21 mai 2018

Carte de fidélité et réduction des magasins et pistage des clients



Un article qui sort un peu de l’informatique mais pas tant que cela =)
Pour faire suite à l’article le pistage des internautes, voici un article autour des aspects de pistage des cartes de réduction et de fidélité.
Les cartes de réduction sont devenues très courantes, il suffit qu’un magasin en sorte une pour que les autres suivent.
Ces cartes de fidélités sont proposées pour obtenir des réductions (qui sert de carottes) ou des articles en avant-première.
Le but des grandes surfaces est de fidéliser les clients à un magasin en proposant des réductions mais pas que cela.
Voici quelques utilisations peu connues de ces cartes de réduction afin notamment de pister les clients.

Carte de réduction grande surface et pistage des clients

Constituer un profil consommateur

Comme dans beaucoup de secteur, les nouvelles technologies et Big Data vont bouleverser le fonctionnement de la grande distribution et des chaînes de magasins.
Les cartes réduction commencent déjà à utiliser ces nouvelles technologies.
Savez-vous que les cartes de réduction sont utilisées pour constituer des profils consommateur ?
Lorsque vous souscrivez à une carte de réduction, vous donnez au magasin toute sorte d’informations d’identification (nom, prénom, adresse postale, adresse email, etc).
Au moment de passer à la caisse, vos achats sont reliés à votre carte de réduction. Le magasin est alors capable de savoir quels articles vous avez acheté et constituer un profil utilisateur.
Cela va plus loin avec le Libre scannage, l’utilisateur dispose d’une carte de fidélité et doit s’identifier avec à l’entrée du magasin.
Au fur et à mesure de ses achats, les produits sont scannés un par un et ainsi enregistrés sur la mémoire de la douchette.
A la fin du circuit, le client rejoint une caisse spécialisée (ou une caisse automatique, dans certains cas).
Ici aussi cela permet de constituer un profil consommateur mais surtout, le magasin sait dans quel ordre et le circuit parcouru par le client grâce au borne libre scannage.
Ces dernières servent en fait à baliser le parcours du client et permet au magasin de connaître les habitudes des consommateurs.
Au final, le but recherche est d’effectuer des campagnes de publicités personnalisées pour chaque client.
Les grandes surfaces sont aussi capables de connaître les articles les plus populaires. Ainsi, ces dernières peuvent faire monter les prix de ces dernières et baisser les articles moins populaires.

Carte de réduction 2.0

Cela ne va pas s’arrêter là avec vos Smartphones.
En proposant des applications de réductions sur ces derniers, il sera possible de tracer les clients dans le magasin.
Les clients qui n’ont pas de cartes de fidélités peuvent être suivi anonymement, en traçant les adresses MAC des Smartphone à partir de la connexion Wifi.
Carte de réduction grande surface et pistage des clients
Il sera alors possible de créer un historique des visites et articles achetés.
Le chemin parcouru dans le magasin, le temps passer dans un rayon, etc.
La société Euclid est déjà dans les clous pour proposer ce type d’analyses.
Carte de réduction grande surface et pistage des clients

Données privées et utilisation abusive

Les données peuvent ensuite être traitées pour personnaliser l’offre. Par exemple, le magasin connaît votre date d’anniversaire et peut vous envoyer un SMS avec un cadeau à gagner pour vous flatter.
Mais cela ne s’arrête pas là, avec ces données, on peut imaginer toute sorte de choses….
Si du jour au lendemain, un couple se met à acheter des couches, c’est qu’un heureux événement a eu lieu… et le magasin le saura.
Si une femme se met à acheter des couches pour adultes, le magasin le saura aussi.
Bref, les données permettent aussi de déduire de certaines informations assez privées.
Il y a aussi des pratiques parfois abusives ou dommages collatéraux.
En 2014, la CNIL a épinglé quelques grandes surfaces sur l’utilisation de ces données qui dépassent le cadre légal : Données personnelles : les grandes surfaces épinglées
Comme c’est souvent le cas avec ce type de pratiques et comme sur internet, vous ne savez pas quelles données sont enregistrées, stockées, utilisées voire même revendues.
Les conditions d’utilisation des cartes sont en ligne mais souvent sans aucune information sur ces données.
Sur Google, vous pouvez effectuer une recherche « conditions utilisation carte » pour vérifier.
Et puis, il y a les données mal sécurisées qui sont parfois en libre de téléchargement sur la toile.
  • 2015 : Ricard condamné par la CNIL par les données des clients étaient libre téléchargement sur la toile et même indexées. (source : http://www.elkrief-avocats.com/condamnation-de-la-societe-ricard-par-la-cnil-pour-manquement-a-lobligation-de-securite-et-confidentialite-des-donnees-nominatives/ )
  • 2017 : Les données du site de fidélisation d’Hertz sont en ligne à cause d’une erreur du prestataire : http://www.lepoint.fr/automobile/actualites/la-cnil-inflige-une-sanction-de-40-000-euros-a-hertz-27-07-2017-2146371_683.php
  • 2018 : les données des clients de Darty sont en libre téléchargement (source : http://www.lemonde.fr/pixels/article/2018/01/09/darty-sanctionne-par-la-cnil-pour-atteinte-a-la-securite-des-donnees-clients_5239344_4408996.html)
  •  Sur la page Facebook du programme, plusieurs membres se plaignent du manque d'informations au sujet de ce nouveau pépin. L'automne dernier, Air Miles a causé la fureur de ses adhérents, puisqu'elle ne réussissait pas à répondre à la demande monstre de ses clients qui voulaient se servir de leurs points avant leur expiration, prévue à la fin de 2016. 
  • Des membres du programme de récompenses Air Miles désirant utiliser leurs points pour payer des achats dans les commerces participants ont frappé un mur en Mars 2017: en raison d'un vol de milles, l'entreprise a suspendu le service d'échange de points dans les magasins.
  •  http://www.lapresse.ca/actualites/justice-et-affaires-criminelles/affaires-criminelles/201703/23/01-5081655-suspension-des-echanges-dair-miles-en-raison-dune-fraude.php

Conclusion

Comme c’est souvent le cas avec des cartes ou autres éléments qui permettent d’identifier : il faut penser au pistage et suivi.
Les grandes surfaces l’ont bien compris et prennent le virage des nouvelles technologies. Le but est d’obtenir et collecter des informations statistiques et personnelles précieuses pour cibler au mieux les clients.
Ici ce sont les grandes suffaces qui sont évoqués, mais cela est pareil pour tourte sorte de carte.
Par exemple, les cartes des transports RATP en île-de-France pistent aussi les mouvements des usagers : Le passe Navigo “anonyme” n’existe pas

 De nombreuses informations sont mises à notre disposition, notamment sur les sites Web de la Commission d’accès à l’information du Québec (www.cai.qc.ca) et du Commissariat à la protection de la vie privée du Canada (www.privcom.gc.ca), organismes responsables du respect des lois régissant l’accès à la vie privée.


REF.: