Powered By Blogger

Rechercher sur ce blogue

samedi 11 août 2018

Sauvegarde ou archivage de données : quels supports utiliser ?


Vous désirez mettre en place des sauvegardes ou archivages de vos données mais vous ne savez pas quel support utiliser ?
Cet article énumère différents supports avec les avantages et inconvénients pour la sauvegarde ou l’archivage.
Le but est de vous aider à choisir le support pour une meilleur pérennité des données.

Archivage VS Sauvegarde

Avant de commencer, voici les explications pour bien comprendre les différences entre l’archivage et la sauvegarde.
  • La sauvegarde est une copie et duplication des données afin dans le cas de panne, vous ne perdez aucune données. Cette dernière se doit de pouvoir remettre en place les données rapidement.
  • L’archivage vise à déplacer les données que vous n’utilisez pas régulièrement depuis un support vers un autre. Le but principal est de libérer de la place sur le support du quotidien.
Dans le dernier cas, l’archivage demande des supports qui ne se détériorent pas dans le temps comparativement à la sauvegarde.
Ainsi, pour les deux méthodes, on utilise pas le même type de support.

Quels supports pour archiver ou sauvegarde

Disque dur

Le disque dur est probablement la solution qui va vous venir en premier à l’esprit.
Ce n’est pas la solution la plus onéreuse mais pour les disques dur externe, c’est probablement la solution qui va prendre le plus de place.
Les disques dur externes doivent aussi être maniés avec précaution.
Pour une utilisation d’archivage avec des accès peu fréquents, dans un environnement de conservation optimale, vous pouvez viser les 15 ans.
Les disques dur externe ne sont pas vraiment adaptés pour une sauvegarde régulière, il vaut mieux privilégier un disque dur interne secondaire.
Quels supports pour archiver ou sauvegarde
Il existe aussi une solution très simple de stockage qui se nomme NAS (Network Attached Storage) basé sur les disques dur en redondance.
Le NAS se présente sous la forme d’un boîtier qui peut accueillir plusieurs disques dur.
Un système d’exploitation permet l’accès par le réseau depuis une interface, FTP, synchronisation et autres services réseaux.
C’est une très bonne solution de stockage et de sauvegardes.
On trouve des NAS à moins de 200 euros (sans disque dur).
Quels supports pour archiver ou sauvegarde
Nous vous rappelons que Windows est capable de créer des mirroirs de disques. Pour plus d’informations, se reporter à la page : Espace de stockage sur Windows

Support USB

Les supports USB tels que les clés USB, cartes mémoires ou disques SSD peuvent aussi être utilisées pour l’archivage ou la sauvegarde.
Mais est-ce une bonne solution ?
Ces supports sont relativement solides, même si les clés USB peuvent souvent tomber en panne (lecture seule, etc).
Le prix est toutefois beaucoup plus élevés que les disques dur externes, environ 10 fois plus.
Vous allez donc vite être limités par la taille mais si vos données n’excèdent pas 64 Go, le support USB peut être une solution intéressante.
C’est une solution plus adaptée à l’archivage qu’à la sauvegarde puisque l’archivage évite de manipuler trop souvent le support.
Quels supports pour archiver ou sauvegarde

Disque Blu-ray

Plus connus comme support pour distribuer des films, les disques Blu-ray peuvent être une solution pour l’archivage.
C’est aussi la solution la moins onéreuse.
Le support Blu-Ray est plutôt destiné à l’archivage puisque dans le cas des sauvegardes, les données ont tendance à trop bouger d’autant que c’est le support le plus lent.
Toutefois, les Blu-Ray peuvent être utiles si les données à sauvegarder sont vraiment très minimales.
Dans le cas contraire, il sera alors difficile d’utiliser des BD-R pour les sauvegardes car cela va demander trop de gravures.
Quels supports pour archiver ou sauvegarde

Linear Tape-Open (LTO)

LTO sont des bandes magnétiques, c’est probablement une solution la plus inconnue mais la plus efficace pour l’archivage.
La raison est simple, LTO est le support le plus cher.
La cartouche de 6,25 To est à environ 30 euros alors que le lecteur peut aller de 1500 à 2500 euros.
Toutefois, c’est la solution ultime pour l’archivage ou sauvegarde puisque le support LTO a une durée de vie de 30 ans.

Quels supports pour archiver ou sauvegarde 

Conseils de maintenance

Pour une meilleur longévité des supports, pensez à les stocker dans des endroits à l’abri de l’humidité et loin de la chaleur.
Si vous avez la possibilité de les stocker dans un lieu climatisé, n’hésitez pas.
Enfin, dans le cas de support USB, pensez aussi à vérifier le standard USB qui peut évoluer dans le temps et ne plus fonctionner sur de nouveaux ordinateurs.
Vous pouvez aussi suivre les conseils de notre page : Comment bien sauvegarder Windows et ses données ?

Liens

Pour tous les articles et tutoriels sur la sauvegarde, rendez-vous dans le menu Windows > Sauvegardes ou directement sur ce lien : les sauvegardes sur Windows

REF.:

vendredi 10 août 2018

BitTorrent, la société qui gère uTorrent, va être vendue pour 140 millions de dollars



BitTorrent, la société qui gère uTorrent, va être vendue pour 140 millions de dollars

3
BitTorrent, la société mère derrière le déploiement du logiciel P2P uTorrent, va être vendue au créateur d’une cryptomonnaie, pour la modique somme de 140 millions de dollars. La date de la vente n’a pas encore été précisée et on ne sait pas encore quel impact elle aura sur le fonctionnement du logiciel de partage de fichiers.

BitTorrent, vendu au créateur d’une crypto-monnaie

Nous avons appris, grâce à nos confrères de chez TorrentFreak, que le mois dernier, le chinois Justin Sun avait l’intention d’acquérir la société BitTorrent, maison mère d’uTorrent, le célèbre logiciel de partage de fichiers en P2P. Justin Sun se définit comme le petit protégé du fondateur de la plateforme Alibaba, et est lui-même le créateur d’une crypto-monnaie, le TRON.
En tous cas, les plans de Sun pour BitTorrent ne sont pas encore très clairs, mais d’après le site américain TechCrunch, l’un des actionnaires de la société aurait déclaré que ce rachat permettrait de légitimer certaines activités liées à la crypto-monnaie. 

BitTorrent devient RainBerry

À l’occasion de ce rachat, la société change de nom et fait peau neuve : elle répond désormais à la dénomination de RainBerry. Du nouveau personnel a d’ailleurs été embauché, notamment afin d’accélérer le développement d’une application iOS, qui permettra de lire des vidéos téléchargées en torrent directement depuis son smartphone. On ne sait pas encore ce que va devenir l’ex BitTorrent, et beaucoup d’internautes s’en inquiètent. L’entreprise s’est d’ailleurs exprimé à ce sujet, afin d’écarter les doutes des utilisateurs de la plateforme :
Notre attention a été attirée sur les nouvelles qui sont apparues au cours des dernières semaines spéculant sur un changement dans le modèle économique de BitTorrent.
Nous souhaitons réitérer que BitTorrent n’a pas l’intention de changer quoi que ce soit, ou encore facturer pour les services que nous fournissons. Nous n’avons pas l’intention d’utiliser la crypto-monnaie maintenant, ou dans le futur.
BitTorrent a été un pionnier du partage de fichiers peer-to-peer et nous croyons que notre vision de la démocratisation du Web en permettant un accès décentralisé et résilient à l’information reste aussi pertinente qu’elle l’était au début.
Nous réaffirmons que nous sommes engagés envers nos centaines de millions d’utilisateurs dans le monde et continuerons à investir et à innover dans les produits BitTorrent et uTorrent.

REF.:

Créer et utiliser un disque de réinitialisation du mot de passe


Afin de prévenir de la perte de mot de passe et pour ne pas être bloqué sur la page d’identification de Windows.
Windows 7, 8.1 ou 10 donne la possibilité de créer un disque de réinitialisation du mot de passe perdu ou oublié.
A partir de ce disque vous pouvez re-définir un mot de passe depuis la page d’identification de Windows.
Ce disque ne fonctionne que sur les comptes locaux et pas sur les comptes Microsoft où le mot de passe peut-être réinitialisé en ligne.
Cet article explique comment créer et utiliser un disque de réinitialisation du mot de passe pour Windows 7, 8.1 ou Windows 10.

Créer un disque de réinitialisation du mot de passe

Voici les instructions pour créer le disque de réinitialisation de mot de passe.
Vous devez posséder une clé USB qui sera dédiée à cela mais la création ne supprime pas le contenu de celle-ci.
Une fois créé, cette clé USB permettra de réinitialiser le mot de passe de votre compte local à tout moment.
Sur Windows 10 et Windows 7, faites une recherche Cortana ou par le menu Démarrer pour lancer la création du disque de réinitialisation de mot passe.
Créer et utiliser un disque de réinitialisation du mot de passe
Créer et utiliser un disque de réinitialisation du mot de passe
L’assistant mot de passe oublié s’ouvre afin de vous guider dans la création de la clé de récupération du mot de passe.
Cliquez sur Suivant pour passer à l’étape suivante
Créer et utiliser un disque de réinitialisation du mot de passeVous devez ensuite indiquer le lecteur de votre clé USB mais ce dernier est normalement détecté et proposé.
Créer et utiliser un disque de réinitialisation du mot de passePuis vous devez indiquer le mot de passe actuel de l’utilisateur Windows.
Créer et utiliser un disque de réinitialisation du mot de passe
Enfin la création s’effectue qui est très rapide.
Créer et utiliser un disque de réinitialisation du mot de passeOn arrive à la fin de l’assitant du mot de passe oublié où vous pouvez cliquer sur le bouton Terminé.
Créer et utiliser un disque de réinitialisation du mot de passeA partir de là, votre clé USB pour réinitialiser le mot de passe perdu est prête à l’emploi.

Utiliser un disque de réinitialisation du mot de passe

Le disque de récupération de mot de passe est à utiliser sur la page d’identification.
Après avoir saisi un mot de passe erroné sous le champs mot de passe, un bouton Réinitialiser le mot de passe apparaît.
Cliquez dessus.
Utiliser un disque de réinitialisation du mot de passeL’assistant pour réinitialiser le mot de passe s’ouvre alors.
Insérez la clé USB qui a été utilisé comme disque de récupération puis cliquez sur le bouton Suivant.
Utiliser un disque de réinitialisation du mot de passe
La lettre de lecteur USB est demandée mais là aussi, celle-ci est normalement détectée et proposée.
Corrigez au besoin.Utiliser un disque de réinitialisation du mot de passeVous devez ensuite définir un nouveau mot de passe qu’il faut saisir deux fois de suite.
Dans le dernier champs, vous pouvez indiquer un indicateur pour vous aider à retrouver le mot de passe, si vous l’oubliez.
Utiliser un disque de réinitialisation du mot de passe
Enfin l’assistant pour réinitialiser le mot de passe Windows est terminé.
Le mot de passe a été redéfini grâce au disque pour réinitialiser le mot de passe oublié ou perdu.
Vous pouvez à nouveau vous identifier et ouvrir la session utilisateur grâce à ce dernier.
Utiliser un disque de réinitialisation du mot de passe

Liens autour de la perte de mot de passe sur Windows

Les liens et tutoriels autour de la perte de mot de passe sur Windows afin de réinitialiser un mot de passe perdu ou oublié.
REF.:

Le Canada (finalement) en route vers la 5G



Dans le déploiement des réseaux de télécommunications de cinquième génération (5G), le Canada adopte une stratégie qui s’inspire des fables de La Fontaine : rien ne sert de courir, il faut partir à point. 

Des réseaux cellulaires rapides, adaptés aux besoins des consommateurs modernes et, surtout, des entreprises de demain : voilà ce que promettent les réseaux 5G. Mais alors que le Canada doit encore s’entendre sur les règles du jeu pour son déploiement à partir d’environ 2020, la 5G sera en partie mise en service dès cette année aux États-Unis.
Les réseaux de cinquième génération promettent des améliorations importantes par rapport aux réseaux 4G LTE actuels. Les consommateurs peuvent notamment s’attendre à des vitesses de transfert sur leur téléphone intelligent de 100 Mbps, soit 10 fois plus rapides que les vitesses moyennes de nos jours.
Du côté des entreprises, l’Internet 5G pourra notamment relier des millions d’objets connectés dont les piles n’auront à être rechargées qu’aux 10 ans. La faible latence de ces réseaux (le temps de réaction pour qu’une information soit transmise) devrait aussi permettre de relier des objets dont la fiabilité est cruciale, comme les voitures autonomes et des systèmes médicaux.
« Dans le secteur minier, où on envoie encore des gens travailler à trois kilomètres sous la terre, la vision à long terme est d’extraire le minerai à distance avec de la machinerie connectée. Mais pour ça, ça prend des communications fiables avec de très faibles latences, comme avec la 5G », explique André Perreault, directeur des solutions technologiques chez l’équipementier Ericsson Canada.
« Dans notre vie de tous les jours, la 5G n’aura pas un impact flamboyant, mais elle va rapidement avoir sa place dans l’industrie », résume l’ingénieur.

Deux enchères de spectre d’ici 2021

Pour mettre en place les premiers réseaux 5G, les géants des télécommunications devront attendre les mises aux enchères de la bande de fréquence 3500 MHz en 2020 et des bandes d’ondes millimétriques en 2021, annoncées la semaine dernière par Innovation, Sciences et Développement économique Canada.
Les ondes permettent la transmission de toutes sortes d’informations, comme la radio, la télé et les communications par téléphone cellulaire. La plupart des fréquences sont protégées pour des usages précis et nécessitent l’obtention d’une licence pour les utiliser (c’est pour ça qu’on ne peut pas diffuser un poste de radio FM à partir de son sous-sol, par exemple). Les licences pour les fréquences requises par les réseaux cellulaires sont généralement remises lors de ventes aux enchères. C’est une enchère qui avait permis à Vidéotron de lancer son réseau 3G en 2008, et c’est une enchère qui avait contribué au déploiement des réseaux LTE en 2013.
Ces dernières se sont avérées payantes pour le gouvernement, avec plus de 4 et 5 milliards de dollars amassés respectivement. La prochaine pourrait potentiellement l’être encore plus.
« Les ventes aux enchères annoncées par le ministre cette semaine concernent les dernières quantités significatives de bandes que possède le gouvernement. Le spectre est une ressource limitée, et il n’en restera que de très petites quantités après ces ventes. C’est pourquoi elles peuvent rapporter des sommes considérables au gouvernement et peuvent influencer l’économie canadienne si profondément », croit Alexandra MacEachern, directrice des politiques et de la sensibilisation au Conseil des technologies de l’information et des communications du Canada (CTIC).
Notons qu’une troisième enchère avait déjà été annoncée pour 2019, pour la bande 600 Mhz, mais que son intérêt pour la 5G est plus à long terme.
Les consultations qui mèneront aux enchères de 2020 et 2021 permettront au gouvernement de cerner le spectre qui sera offert, mais aussi de déterminer si une partie sera réservée aux opérateurs régionaux, comme Vidéotron au Québec et SaskTel en Saskatchewan. Les usages du spectre et les entreprises qui pourront participer aux enchères seront aussi évalués, puisque les ondes utilisées par la 5G intéressent d’autres joueurs que les opérateurs traditionnels. Facebook a d’ailleurs démontré son intérêt plus tôt cette année pour utiliser les bandes 5G afin de relier les régions éloignées canadiennes à l’Internet avec ses drones solaires.
« Des sociétés possédant des véhicules autonomes comme Uber, des géants des communications comme General Electric et des fabricants comme Toyota qui pourraient construire des usines intelligentes » pourraient aussi vouloir leur part du gâteau, note Alexandra MacEachern, qui a publié cette semaine le rapport La technologie mobile de cinquième génération : la dernière mine d’or pour le CTIC.

Une industrie prête à accélérer

La longue attente d’ici les enchères ne plait pas à tous.
« Nous aurions préféré que l’enchère de spectre à venir fasse l’objet d’un échéancier plus serré afin que nous puissions rattraper les autres pays qui ont déjà entamé ce processus concernant la technologie 5G », commente Johanne Senécal, première vice-présidente, Gouvernement fédéral et affaires réglementaires de Telus, qui se dit toutefois enthousiaste à l’idée de « participer aux consultations et de tout mettre en œuvre pour lancer la technologie 5G aussi rapidement que possible ».
L’intérêt des opérateurs pour la 5G est facile à expliquer. Alors qu’ils ont atteint un taux de pénétration dépassant les 100% chez les consommateurs canadiens, l’arrivée de la technologie leur permettra de croître grâce aux nouveaux marchés qui seront rendus possibles avec la 5G.
Il existe toutefois d’autres raisons pour justifier un déploiement accéléré des réseaux. Des opérateurs américains offriront la 5G dès cette année. Elle sera réservée dans un premier temps à l’Internet résidentiel, mais son évolution pourrait permettre l’arrivée de nouvelles technologies qui avantageraient les entreprises américaines par rapport aux entreprises canadiennes. Dans une telle éventualité, les enchères canadiennes tardives pourraient faire mal.
Les entreprises québécoises et ontariennes pourront heureusement mettre les technologies 5G à l’essai dès cette année, avec la mise en place du programme ENCQOR, qui rendra un réseau 5G précommercial accessible aux chercheurs et aux PME. Le retard du Canada est aussi relatif, alors qu’il sera tout de même en avance sur des pays importants comme l’Australie et l’Allemagne.

REF.:

Facebook: Les données qu'il collecte sur les utilisateurs, sur son site et de manière générale




Facebook garde un œil sur les mouvements de votre souris

Juridique : Aux États-Unis, Facebook a livré ses réponses écrites à questions posées par les élus du Congrès lors de l’audition de Mark Zuckerberg. Le réseau social clarifie notamment les données qu’il collecte sur ses utilisateurs et sur la surveillance de leur activité.

Le réseau social Facebook a publié en ligne un épais document rassemblant toutes les réponses écrites ayant été transmises aux élus américains à la suite de l’audition de son dirigeant Mark Zuckerberg par le Congrès. L’audience avait été particulièrement longue et les réponses écrites de Facebook sont à l’avenant : compilées, celles-ci représentent un peu plus de 225 pages, visant à apporter une réponse aux quelque 2000 questions écrites posées par le Congrès.
 
Si vous trouviez donc que l’audition au Congrès avait été un peu courte, c’est donc sur ce document qu’il vous faudra vous pencher . Facebook y détaille notamment les données que le réseau social collecte sur les utilisateurs, sur son site et de manière générale.
On y apprend ainsi que Facebook n’hésite pas à analyser les mouvements de souris de l’utilisateur : l’objectif affiché par le réseau social est avant tout de renforcer la sécurité de ses utilisateurs en utilisant cette métrique pour déterminer si l’utilisateur qui se connecte au réseau est un humain ou un bot. C’est globalement la même méthode que celle utilisée par Google et ses captchas, qui analysent le mouvement du pointeur de la souris pour vérifier qu’un internaute est bien humain.
Outre ces informations, le réseau social explique également dans ses réponses aux questions des élus américains collecter plusieurs types de données sur les internautes : système d’exploitation, matériel, versions utilisées, niveau de batterie, espace disque, présence ou non de connectivité bluetooth, nom des fichiers et leurs types ainsi que les informations liées à leur navigateur et aux plug-ins utilisés.
Facebook explique également collecter les données liées au fournisseur d’accès de l’utilisateur et à son type de connexion à internet, ainsi que les données liées « aux appareils situés à proximité » tels que des TV ou appareils domotiques connectés. Enfin, Facebook collecte les données liées au GPS, aux photos ou à la caméra de l’appareil si l’utilisateur a donné l’autorisation d’accès à l’une des applications mobile de Facebook.
Comme l’expliquait également le directeur de la sécurité de Facebook, ces informations ainsi que les informations liées aux sites visités par les utilisateurs sont utilisées par les équipes de sécurité de Facebook afin de vérifier que l’utilisateur qui se connecte à leur service est bien un utilisateur légitime.
Selon un ancien salarié de Facebook interrogé par le journal, ces accords avec les fabricants de terminaux ont été identifiés dès 2012 comme "un problème de confidentialité". "Il est choquant que cette pratique puisse encore persister six ans plus tard" réagit-il.Mais selon le New York Times, le réseau social partage/a partagé de gros volumes de données de ses membres (et de leurs amis) avec au moins 60 fabricants de smartphones et autres acteurs de la téléphonie mobile, parmi lesquels Apple, Microsoft, Samsung et Blackberry.
Dans ce cas, Facebook leur a fourni d'importants volumes de données, y compris des données "d'amis" des membres. Selon le NYT, ce partage s'est souvent fait sans le consentement des utilisateurs.
Pour illustrer cette pratique, le journaliste américain s'est connecté au service via un Blackberry de 2013 au travers d'un compte comptant 550 amis. Grâce à une application, "The Hub", il a pu accéder à des informations personnelles de 295.000 utilisateurs de Facebook.
Le constructeur précise que ses derniers modèles, sous Android, n'ont pas accès à ces canaux privés. Quant à Facebook, par l'intermédiaire de son patron des partenariats, il assure que ces accords de données étaient le fruit d'une nécessité.

REF.: Par Louis Adam | Louis Adam

Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)



Vous avez perdu le mot de passe d’un utilisateur Windows ou vous n’avez plus accès administrateur, cet article est pour vous.
Linux Ubuntu possède un utilitaire chntpw qui permet d’accéder aux gestionnaire des comptes de sécurité (SAM) afin de réinitialiser le mot de passe.
Bien entendu, cet utilitaire est à utiliser avec les comptes Windows locaux. Pour la perte de mot de passe des comptes Microsoft, vous pouvez le réinitialiser en ligne.
Plus d’informations : FAQ – Compte Microsoft de Windows 10
Toutefois, chntpw permet aussi de passer un utilisateur administrateur, cela est idéal lorsque vous n’avez plus de compte administrateur sur votre Windows.
Voici comment réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw).

Comment réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)

Préparer le Live CD Ubuntu

Pour ceux qui doivent utiliser le Live CD Ubuntu, vous devez préparer votre clé USB ou DVD qui sera utilisé pour démarrer l’ordinateur dessus.
Téléchargez le fichier ISO Ubuntu depuis ce lien : https://ubuntu-fr.org/telechargement
Pour cela, il existe des outils graphiques afin de créer le Live CD Ubuntu, deux outils permettent cela :
  • Usb-creator : C’est l’outil par défaut dans Ubuntu. Fonctionne correctement avec tous les dérivés de Debian (et Ubuntu)
  • Unetbootin : compatible avec de nombreuses distributions. Attention: crée un menu de boot non-standard.
D’autres outils sur la page pour créer des clés USB bootables sur l’article : Comment créer une clé USB bootable 
Le principe est assez simple, vous lancez l’utilitaire et indiquer la distribution que vous souhaitez utiliser, ici Ubuntu.
Vous indiquez ensuite la destination, par exemple une clé USB et l’outil se charge de préparer le support.
Il ne reste plus qu’à démarrer votre ordinateur sur ce support, plus d’informations : Comment démarrer l’ordinateur sur clé USB

Installer chntpw

Si le clavier est en qwerty dans le terminal, saisissez la commande : setxkmap fr
Vous pouvez aussi aller dans les paramètres pour changer la configuration du clavier.
Il faut dans un premier temps activer les dépôts universe.
Pour cela, ouvrez un terminal puis passez ces deux commandes en validant par entrée :
sudo add-apt-repository universe
sudo apt-get update
et enfin pour installer chntpw, saisissez la commande :
sudo apt-get install chntpw
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)

utiliser chntpw

Avant de se lancer, repérer dans quel dossier votre partition C de Windows a été montée.
Vous pouvez ouvrir l’explorateur de fichiers pour cela.
Le chemin est en général :
/media/ubuntu/XXXXXXX
où XXX est un identifiant de la partition.
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
Après avoir accédé au disque dur, vous pouvez aussi utiliser la commande mount afin de localiser le point de montage du disque dur.
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
Nous rappelons que Linux est sensible à la case, donc vérifiez bien le nom des dossiers ou utilisateur.
Si les noms comportent des majuscules, il faudra bien ressaisir les noms avec.
Ensuite, depuis un terminal, on ouvre se place dans le dossier le dossier config de Windows/system32 avec la commande cd
cd /media/ubuntu/XXXXXX/Windows/System32/config
Une fois dedans, on peut utiliser la commande chntpw pour lister les utilisateurs :
sudo chntpwd -l SAM
et enfin pour travailler sur un utilisateur en particulier :
sudo chntpw -u  SAM
Des informations sur l’utilisateur s’affichent avec des X pour indiquer si l’attribut est actif, notamment
On peut savoir, si l’utilisateur Windows est un utilisateur standard (Normal Account).
ou encore si le compte est désactivé (Disabled).
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
Vous arrivez à un menu avec des chiffres pour choisir l’option à effectuer.
  1. Clear (Blank) user password : le mot de passe devient null et donc vous n’aurez plus à en saisir. Si vous avez perdu le mot de passe, il faut utiliser cette option afin de pouvoir vous identifier sur le compte et changer le mot de passe par la suite.
  2. Unlock and enable user account : à utiliser quand le compte est verrouillé
  3. Promote user : passe l’utilisateur dans le groupe administrateur
  4. Add user to a group : permet d’ajouter un utilisateur dans un groupe
  5. Remove a user from a group : retire un utilisateur d’un groupe
  6. q – Quit editing user : quitte le menu et permet d’enregistrer les modifications

Réinitialiser le mot de passe Windows avec chntpw

En clair donc, vous aurez probablement besoin d’utiliser l’option 1 dans le cas où le mot de passe de l’utilisateur est perdu.
L’option 3 pour passer un utilisateur administrateur, si vous avez perdu l’accès administrateur.
Par exemple, ci-dessous, on saisit 1 et entrée et chntpw nous indique que l’opération a réussi.
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
L’option 3 passe l’utilisateur administrateur, il faut confirmer avec la touche y pour yes.
Le message Promotion Done indique que l’opération s’est bien déroulée.
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
Enfin, on quit avec la touche q et surtout on écrit les modifications dans le SAM à la fin.
Réinitialiser un mot de passe perdu de Windows avec Linux Ubuntu (chntpw)
Il ne reste plus qu’à redémarrer Windows.
L’utilisateur n’aura plus de mot de passe et vous pourrez vous identifier avec sans problème.
Vous pouvez changer le mot de passe de cet utilisateur par la suite : Comment changer le mot de passe utilisateur Windows
Pour la perte de compte administrateur, vous pouvez aussi vous rendre sur ce lien : Windows retrouver son compte administrateur

chntpw en vidéo

Ce même tutoriel en vidéo avec toutes les explications pour réinitialiser le mot de passe perdu ou oublié de Windows.

Liens autour des comptes utilisateurs Windows

Voici tous les tutoriels autour des utilisateurs Windows : paramétrage et configuration, gestion des utilisateurs etc.

REF.:

jeudi 9 août 2018

Mueller la Taupe(et les 18,000 accusations sous scellés)




On va parler aujourd'hui de la commission d' enquête pilotée par le coroner Robert Mueller :

La Commission d'enquête sur les liens présumés entre la campagne présidentielle de Donald Trump et la russie lors de l'élection du 2016 commission d' enquête qui a le potentiel de devenir la plus grande opération anticorruption et de contre-espionnage de l'histoire politique moderne mais pas pour les raisons que vous croyez
Alors je vous avoue que j'ai hésité longuement avant d'aborder le sujet parce que c'est très complexe que je sais pas si je vais être capable de venir le rendre.

Et y faut essentiellement être un amateur de roman d'espionnage pour comprendre toutes les ramifications de l'affaire et aussi parce que très peu d'autres youtuber en parlait le rôle réel de Robert Mueller avait été révélée au début du mois de novembre ou le début des messages de QANON,un youtuber(sur sgt report) ai-je dit qu'ils me répondent qu'y fait un excellent vidéo sur le rôle réel de Robert Mueller.
Je vais mettre le lien en dessous et mais depuis on n'en parlait pas beaucoup et c'était peut-être mieux ainsi pour garder la couverture de Robert Mueller maintenant depuis depuis quelques jours depuis quelques semaines on en parle de plus ,y a Steve Pieczenik,qui en a parlé,Thomas Paine de l'américaine intelligence media, que je recommande aussi comme source d'information de la source aussi de Brenden Dilley qui est une source très haut placée les services de renseignement britanniques collabore à l'émissionYourVoice america est aussi le consensus sur les sur les forums de discussion sur les Chan,les anonymes.


Alors il semble que le rôle réel de Robert Mueller commence à être révélés au grand jour de ce qui me permet aujourd'hui de vous en parler.
Alors qu'est ce qu'on sait essentiellement ,aussi que ,lors de la campagne électorale de 2016 ,Trump ne cessait de détendre la main à la russie, de vouloir, de dire qu'il voulait ,des relations amicales, avec Poutine.
Il avait demandé à la russie, lors d'une conférence de presse de retrouver les 33,000 emails d'Hillary et à chaque fois qu'il le faisait Hillary le critiquait et l'accusait de collusion avec la russie de collusion avec l'ennemi etc,en parallèle de ça,le parti démocrate financait le dossier Fusion GPS qui a été utilisée par le FBI et pour obtenir des mandats d'écout électronique sur la campagne de Trump.
Il faudrait dire que le dossier était entièrment frauduleux ,ça été démontrée par le mémo qui reposait sur fausses informations et obtenir des mandats d'écoute électronique et par la suite pour obtenir la nomination de cette commission d'enquêté et du coroner spéçiale Robert Mueller.
Donc n'ayant pas été capable d'arrêter Trump lors de la campagne électorale avec les écoutes électroniques .Ils ont utilisé dossier pour le dire mettre de l'avant toute cette histoire de collusion avec la russie et d'obtenir la nomination d'un corner spéciale pour enquêter sur le président,et l'on obtenu.
Trump ,les a laisser avoir ce qu'il voulait ,c'est ce qu'on va voir maintenant qu'est ce qu'on sait de l'autre côté, du côté de la campagne de Trump.On sait que quand Trump s'est présentée à la présidence à la demande d'un groupe de patriotes, qui en avait marre de voir la souveraineté des USA. Notamment depuis le 11 septembre ,jusqu'à la vente d'uranium par l'administration Obama, de la firme contrôlé par la russie ,Uranium One, donc il y a eu toute un ensemble d'acte de trahison dont Q(Qanon) nous entretient sur, dans ses messages.
Et les patriotes dans les services de renseignement étaient au courant de la trahison de des différentes administrations tant républicaine qui est démocrate et en avaient marre.Ils ont demander a Trump de se présenter à la présidence il a été élu à la présidence avec l'idée d'aller faire le ménage dans l'état profond , et comment s'attaquer a un animal aussi sauvage ,aussi puissant que l'état profond ,incluant à le dire toute la super structure de l'état américain ,des différentes administrations et bien ,c'est en lui faisant croire que c'est lui qui a le haut bout du batton ,donc Trump est allé avec cette histoire avec la russie a demandé à Jeff Sessions de se récuser et a permis la nomination de cette de cette commission d' enquête de Robert Mueller et pour faire en sorte que son opposition ses ennemis l'état profond se sentent en sécurité à dire en ordonnant ,en ordonnant la commission d'enquête, qu'il réclamait en leur laissant croire, qu'ils allaient à travers cette commission d'enquête et avec le travail de Robert Mueller, pouvoir destituer le président Trump parce que ça a été ça l'histoire depuis depuis l'élection de Trump,les démocrates et les médias ne cessent de répéter que Robert Mueller va avoir suffisamment d'informations pour destituer le président .
On entend ,on a entendu à toutes les semaines ,on a entendu encore, tout récemment la bouche de Frédéric Gagnon de la chaire Raoul Dandurand ,qui disait ,après la sortie du livre: Fire & Fury(inside the Trump White House), on était sur le point de voir trump se faire destituer(NDLR. Pas a notre ère de révélation,commencer en 1969 ,l'Apocalypse=Révélation) alors!
Maintenant ,qu'est-ce qui s'est passé ,Robert Mueller n'a rien trouver depuis un an, parce qu'il n'y a rien à trouver et en fait ,de Robert Mueller fait le jeu du président !
Il faut savoir que Robert Mueller ,et on l'a sut seulement un mois plus tard, que Robert Mueller a rencontrer le président Trump, un jour avant de se faire nommer comme coroner spécial ,parlera de Rod Rosenstein le président a rencontré Rosenstein et Robert Mueller un jour avant la nomination de la veille de la nomination de Robert Mueller d'accord et sous le couvert en fait l'exclu ,c'était de voir s'il pourrait devenir potentiellement le directeur du fbi.
Sauf que c'est un mensonge, parce que Robert Mueller avait déjà servi dix ans en tant que directeur du fbi et qu'il n'était donc plus éligibles.
Il a servi en tant que directeur du fbi, a notamment lors du 11-septembre et c'est lui qui a blanchi tous les coupables à l'intérieur de l'état profond américain, tous ceux qui ont collaboré avec cette opération de démolition contrôlée du 11-septembre de cette opération psychologique sur le peuple américain qui est le 11 septembre .
Il a également collaboré, à la vente d'uranium à la russie ,avec le ,sur le dossier Uranium One, c'est-ce que  l'ensemble des sources dans les services de renseignement semble dire.
C'est que, quand le président Trump, a rencontré Robert Mueller c'était pour lui dire ,nous avons tous sur toi nous savons (par la NSA)ce que tu as fait lors du 11 septembre ,sur Uranium One,alors tu collaborent avec nous ou sinon nous devrons révèler tout ,sinon toi aussi tu vas y passé. 
Et c'est la raison pour laquelle selon toutes les sources crédibles, que Robert mueller a commencé à collaborer avec le président.
Donc tout ça, c'est resté caché on ne l'a sut qu'un mois plus tard qu'il avait rencontré le président et depuis robert müller n'a absolument rien trouvé, sur le Pésident.
Il étire la sauce,étire la sauce,........ il ne trouva rien, et il permet pendant ce temps-là, au département de la justice à Jeff Sessions de poursuivre les enquêtes sur l'état profond.
Il permet a l' administration Trump de gagner du temps et pendant que Jeff Sessions mène les enquêtes contre l'état profond alors voilà !
Il est sur le point c'est tout ça est sur le point d'aboutir on va voir tout ça se dénouer très bientôt. 
Il y a plusieurs rapports qui sont sur le point de tomber ,dont probablement aussi, celui de la commission d'enquête Mueller;Alors ce que j'attendais.......... Mueller a fait essentiellement, il a laissé croire aux ténors de l'état profond qu'ils avaient le gros bout du bâton ,qui collaborait avec lui, puisqu'il était un des leurs, il était corrompu, lui aussi, et qu'ils enquêtaient sur le président pour le destituer en fait que robert müller faisait !
Il ne faisait que gagner du temps ,à l'administration Trump, afin de lui permettre de mener les enquêtes en profondeur sur l'état profond et je rappelle en terminant que, il existe,maintenant, 18 milles accusations sous scellés produite par le département de la justice.
Guantanamo est pleine capacité et on pense maintenant ,ouvrir une deuxième prison ,y a des choses qui se passe en coulisses !
Robert Mueller permet à l'administration Trump de gagner du temps et travaille en fait selon toutes les sources crédibles avec l'administration Trump, pour vider le marais(drain the swamp) !
Merci beaucoup,a bientôt !

mercredi 8 août 2018

Hugelkultur : découvrez cette épatante butte de culture autofertile.

Des troncs, des branches, des feuilles mortes, des déchets de cuisine… Des matières organiques empilées et recouvertes de terre pour former une butte de culture parfaitement adaptée au climat sec.

© www.bibliotecapleyades.net
En ce joli printemps tirant vers l'été, Écohabitation a décidé de republier à la Une ce court article ayant obtenu beaucoup de succès en mai 2015.
La Hugelkultur, ou culture agricole biologique autofertile en butte, est beaucoup plus simple qu'elle n'en a l'air. Basée sur la décomposition des matières à très long terme, cette technique de jardinage permet de faire pousser les herbes, les plantes, les légumes, les fruits, les fleurs... Sans jamais devoir arroser! Le secret? La décomposition lente des matières qui libérera de l’engrais naturel sur plusieurs années (10 à 20 ans). En parallèle, la butte agira comme une éponge et conservera l’humidité absorbée des pluies et du sol. Aucun engrais nécessaire et suite à la mise en place initiale, plus aucun travail à effectuer - outre la cueillette et la dégustation!
Votre terrain est sec, escarpé, pauvre, mal drainé, ou difficile à travailler? Cette technique pourrait vous permettre de cultiver aisément tout ce que vous voulez… À condition que vous ayez accès à des troncs et branchages morts en grande quantité.

PLANTER À LA MODE DE LA HUGELKULTUR

  1. Creuser un trou d’un mètre de profondeur, de la longueur et largeur désirées.
  2. Pour assurer un bon drainage, poser de la grosse roche et des cailloux au fond du trou.
  3. Sur les roches, entasser des grosses bûches récupérées d’un arbre déjà décédé.
  4. Recouvrir le tout de branchage.
  5. Déposer plusieurs couches arables (paillis, litière à poules, foin, etc.) bien humides et de différentes tailles, en alternant avec d’épaisses couches de fumier. Monter la bute à une hauteur d’environ 1 m.
  6. Arroser généreusement entre chaque couche.
  7. Recouvrir le tout de terre, de paille, de branches.
  8. Planter.
  9. Attendre deux à trois ans pour que la butte atteigne son plein potentiel.
Il est aussi possible de créer une Hugelkultur en bac. Cliquez ici pour voir comment procéder.
Le cèdre, le noyer et les conifères sont contre-indiqués.

Voir également la technique du Bois Raméal Fragmenté, originaire du Canada. Tout comme la Hugelkultur, cette forme de culture originaire du Canada s’inscrit dans la pensée philosophique de la permaculture.


REF.:

Un roman en 1975 parlait déja de l'internet des années 1990

The Shockwave Rider est un roman de science-fiction de John Brunner, publié pour la première fois en 1975,bien avant le www de Tim Berners-Lee qui créa l'internet en 1990. Le héros utilise des techniques de piratage informatique pour échapper à la poursuite dans un avenir dystopique et pour inventer le mot "ver" pour décrire un programme. qui se propage à travers un réseau informatique. [1] [2] Il présente également le concept d'un pool Delphi [3], dérivé peut-être de la méthode Delphi de RAND Corporation - un marché à terme sur les événements mondiaux qui ressemble beaucoup au marché d'analyse des politiques controversé et annulé de DARPA.Le titre provient de l'œuvre futuriste Future Shock d'Alvin Toffler. Le héros est un survivant dans un monde hypothétique où les identités, les modes et les modes de vie changent rapidement, où les individus sont toujours contrôlés et opprimés par un appareil étatique puissant et secret. Ses compétences informatiques très développées lui permettent d'utiliser n'importe quel téléphone public pour créer une nouvelle identité, se réinventant ainsi en quelques heures. En tant que fugitif, il doit le faire de temps en temps pour éviter la capture. Le titre est aussi une métaphore de la survie dans un monde incertain. Basé sur les idées du livre Future Shock d'Alvin Toffler [4], le roman montre une Amérique du début du 21ème siècle dystopique dominée par les réseaux informatiques et considérée par certains critiques être un des premiers ancêtres du genre "cyberpunk". [5] Le héros, Nick Haflinger, est un fugitif de Tarnover, un programme gouvernemental visant à trouver, éduquer et endoctriner des enfants très doués pour promouvoir les intérêts de l’État dans un avenir où l’analyse quantitative soutenue par la menace de coercition le pouvoir économique comme facteur déterminant de la concurrence internationale. Parallèlement, le gouvernement est devenu une oligarchie de facto dont les bénéficiaires sont des membres du crime organisé.



REF.:

Déja en 1946 on parlait de Google ?

Un Logique nommé Joe (A logic named Joe):


Murray Leinster (1896-1975), de son vrai nom William Fitzgerald Jenkins, est ce qu’on peut appeler un vétéran de la science-fiction étatsunienne : il a en effet commencé à publier au lendemain de la Première Guerre mondiale, et fit preuve d’une vitalité et d’une prolixité remarquables, alignant un bon millier de textes, dont une faible partie a finalement été traduite en France. Il est pourtant quelque peu oublié de nos jours, et la réédition de cette courte nouvelle devrait permettre de porter un regard attentif sur une œuvre qui le mérite.
« Un logique nommé Joe », publié initialement en 1946, est proposé pour la première fois en France par la revue Fiction en 1967, puis repris dans « La Grande Anthologie de la Science-Fiction » pour le volume Histoire de machines (1974), et une troisième fois dans l’excellente anthologie de Patrice Duvic Demain les puces (1986). Cette nouvelle publication, qui francise davantage l’orthographe du principal protagoniste – logic devient ici logique –, permet donc de (re)découvrir un texte dont les éditions antérieures sont toutes épuisées. Le titre énigmatique devient en réalité nettement plus compréhensible quand on remplace logique par ordinateur personnel.
L’histoire imaginée par Murray Leinster est en effet censée se dérouler dans un futur non précisé, où les immenses machines informatiques contemporaines de l’auteur ont été remplacées par des appareils ne prenant pas davantage de place qu’un écran de télévision, et dont disposent tous les foyers, entreprises, administrations… Surtout, ces ordinateurs sont tous reliés entre eux, et en consultant des bases de données centralisées, peuvent répondre à toute question ou résoudre tout service dont aurait besoin son utilisateur(moteur de recherche Google ou Google Home). La prescience de Murray Leinster est ici proprement stupéfiante, car on reconnaît assez bien notre environnement actuel : « Vous voyez le tableau. Vous avez un logic chez vous. Ca ressemble à un poste de télévision, sauf qu’il y a un clavier au lieu de boutons ; vous y tapez ce que vous voulez obtenir. Il est relié à la banque mémorielle (…) Et si vous demandez la météo, ou qui a gagné le tiercé aujourd’hui, ou qui était sous-secrétaire d’État pendant l’administration Garfield, vous l’aurez aussi sur l’écran. A cause des relais de la banque mémorielle. La banque, c’est un grand bâtiment qui contient tous les faits de la création et des enregistrements de toutes les émissions jamais réalisées (…) et tout ce que vous voulez voir, savoir ou entendre, vous tapez et ça vient. » L’effort d’imagination est faible permettant d’y voir les ordinateurs qui nous suivent comme des ombres, le réseau internet et ses data centers…
L’intrigue, comparativement à ce travail de futurologue, peut paraître décalée tellement elle est légère. Murray Leinster, grâce à cette irruption d’une femme fatale dans la vie bien rangée d’un technicien informatique, répondant au doux surnom de Ducky, donne en fait l’impression de vouloir atténuer l’inquiétude véhiculée par sa nouvelle. C’est en effet par le harcèlement dont elle fait preuve que Laurine, son ex-petite amie, permet à Ducky de découvrir l’origine d’un dysfonctionnement majeur du réseau des logiques. Suite à une erreur de fabrication, l’un d’entre eux, Joe, se retrouve en effet dénué de tout blocage, et s’empresse de proposer à tous les utilisateurs de répondre à n’importe quelle question visant à leur faire plaisir. On a là comme un détournement des fameuses lois de la robotique d’Asimov, puisqu’on voit se multiplier les escroqueries, les préparations de meurtres, les vols, jusqu’à la possibilité de mettre au point des bombes.
Murray Leinster expose ainsi toute la tentation que véhicule l’Internet actuel, toutes les dérives dont il est porteur, jusqu’à la transparence totale de la vie privée et les manipulations sur lesquelles il ouvre, trouvant à ce basculement mortifère une réponse assez simple, basée sur l’impossibilité de mentir de la part des programmes informatiques. Il ouvre ainsi de manière extrêmement précoce une réflexion sur la dépendance que l’informatique génère (« Les logics ont transformé la civilisation ! Les logics sont la civilisation ! Sans eux, nous sommes perdus ! »), non sans nourrir possiblement, en arrière-fond, une crainte des régimes totalitaires tels que les percevaient certains auteurs, comme le soviétique Zamiatine ou Orwell, deux ans plus tard.

Un billet de Jean-Guillaume Lanuque (III)

mercredi 1 août 2018

Si Youtube , Blogger et Gmail vous censure opter pour une solution alternative


Les alternatives a Youtube (qui censure beaucoup moins vos opinions):

https://diretube.com/play/
https://steemit.com/
https://peertube.social/
 PeerTube permet à quiconque de créer son propre site de streaming vidéo. Cela peut s'exécuter indépendamment, mais il peut également être lié ou fédéré avec d'autres instances PeerTube pour créer une portée plus large. Tous avec support du streaming P2P."C'est pourquoi PeerTube doit être un logiciel Libre-Libre: même nous ne devrions pas pouvoir" fermer "le code, cela nous donnerait beaucoup trop de pouvoir, ce que nous ne voulons pas".Pour «fédérer» avec d’autres instances de PeerTube, le logiciel utilise le protocole ActivityPub, également utilisé par le célèbre logiciel de réseau social Mastodon. Cela permet de développer la bibliothèque vidéo si nécessaire, mais elle est entièrement facultative.

https://www.bitchute.com/
Mais qu'en est-il s'il y avait une alternative à YouTube, une alternative qui n'impose pas les mêmes types de restrictions aux uploaders? Entrez BitChute, une plateforme vidéo basée sur BitTorrent qui cherche à rendre la liberté à ses utilisateurs."Tout ce que je veux, c'est un site où les gens peuvent dire ce qu'ils veulent", a-t-il déclaré à l'époque. "Je veux un site où les gens peuvent exploiter leur entreprise sans que quelqu'un d'autre intervienne et leur enlève leur contenu lorsqu'ils disent quelque chose qu'ils n'aiment pas."Pour l'instant, BitChute est encore en développement, mais jusqu'à présent, il a impressionné Feross Aboukhadijeh, le diplômé de l'université de Stanford qui a inventé WebTorrent.


https://vk.com/ , pour votre cell .

Pour les blogues, faut pas manquer:
WordPress ,avec presque 26 millions d'abonnés.


Reddit
4Chan(anonyme)
8Chan(anonyme)

Alternative à Google Search (moteur de recherche)

Le moteur de recherche de Google est le service le plus connu et utilisé par des millions d’internautes.
Il existe toutefois des alternatives gratuites et qui ne pratiquent pas le pistage utilisateur.
Voici deux alternatives au moteur de recherche Google :
Alternative à Google Search (moteur de recherche)

Alternative à Gmail

Il existe beaucoup alternatives possibles à Gmail, si vous êtes sensibles aux partages de données, lisez bien les conditions d’utilisation, règles de confidentialité (privacy policies).
Certains services de mails comme GMX ou Inbox usent de la revente de données, parfois anonymisées.
Par exemple Gmail sur iOS ne permet pas plus de 320 Mo par email ,autrement dit on ne veut pas de video dans vos courriel lol ; mais Apple vous donne MailDrop gratuit pour 30 jours avant qu'il efface vos fichiers attachés !


Quelques alternatives à Gmail gratuite et payant :
  • FastMail (payant)
  • Hushmail (payant – $49.98 par an avec 10 Go de données)
  • ProtonMail (gratuit pour un usage de 150 messages par jour et une BAL de 500mo). Les mails sont automatiquement chiffrés.
  • Tutanota (gratuit pour une BAL de 1 Go)
  • Zoho (gratuit pour une BAL de 5 Go – forfait à partir de 2 euros)

Alternative à Google Maps

Google Map est un service de cartographie et de géolocalisation.
Lorsque vous utilisez Google Map sur votre téléphone, le service utilise le GPS de votre SmartPhone afin de vous positionner.
Google utilise cela pour vous proposer de noter des restaurants où vous avez localisé et ainsi alimenter sa base de données.
Les trajets sur Google Maps sont aussi enregistrés et stockés par Google.
Il existe une alternative gratuite à Google Map OpenStreetMap
Alternative à Google Maps
OpenStreetmap gère les trajets, toutefois, certaines informations sur les cartes ne sont pas disponibles comme les lignes de Métro par exemple.
Google Maps va aussi plus loin en coupant ces informations avec les bouchons ou délai d’arriver des bus, ce que ne fait pas OpenStreetMap.


Alternative à Google Drive

Google Drive est un service de synchronisation de fichiers gratuit.
Là aussi, les fichiers peuvent être analysés, voir vous perdez la licence sur ces derniers qui peuvent être utilisés ensuite par Google.
Un peu comme vos photos ou documents que vous envoyez à Facebook car leur appartient par la suite.
Il faut bien là aussi lire les conditions d’utilisation et de licence de ces services.
Dropbox ne semble pas effectué d’analyse de contenu contrairement à Google Drive ou OneDrive.
Vous avez une liste d’autres hébergeurs et services de synchronisation de fichiers sur la page suivante : Stockage de fichiers en ligne (Cloud)
Notamment Hubic d’OVH en gratuit n’effectue aucune analyse de contenu et propose 25 Go en gratuit.

Alternative à Google Docs

Google Docs est un service de bureautique en ligne qui permet de partager des documents aux autres comptes Google.
Des alternatives libres ou gratuits existe, en voici deux :






REF.: T30

Pédophilie: Les média sont corrompus par de la pub ?


Les journaliste ,mais surtout les médias nous incite a rester dans le mensonge,a cause que l'état du mensonge manipulatoire (Deep State)peuvent enlever toute leur publicité a la télévision,ce qui entretient un climat du mensonge et de la nouvelle qui est contrôlée par l'État !

L'histoire du Deep State et de Qanon nous en dit long a ce sujet,en ce qui concerne la pédophile a Hollywood et dans la Maison Blanche(L'État Profond) aux USA .

Plusieurs pédophiles d'hollywood et leurs dénonciateurs:

Brad Pitt dénonca comme plusieurs vedettes(Elijah Wood/frodon du film Le seigneur des anneaux) la pédophilie d'Hollywood !

 Gary Glitter,Don Vito,Woody Allen,Pee-wee Herman(Paul Reubens),Jared Fogle,James Franco du film Il était une fois James Dean ,Ian Watkins(qui abusa du bébé de sa blonde),Roman Polanski,.....on  a la même chose a la Maison Blanche ,la ou le Deep State perdure avec la pédophilie.
                                (Merci a StuDI0 pour les photos)

L'acteur hollywoodien Isaac Kappy a été enregistré sur Periscope accusant Steven Spielberg et Tom Hanks de crimes sexuels contre des enfants.Isaac Kappy, qui a joué dans les films à succès Terminator Salvation et Thor, a diffusé la confession vidéo en direct sur Periscope (la version Twitter de Facebook Live) dans laquelle il a nommé et humilié plusieurs stars et acteurs de l'industrie cinématographique.

Comment Harvey Weinstein, accusé par une cinquantaine de femmes de harcèlement ou agressions sexuelles, a-t-il pu perpétuer si longtemps ces actes présumés ? En forçant juridiquement les victimes au silence, comme l'ont également fait la vedette de Fox News Bill O'Reilly et Bill Cosby, entre autres.
Tout le monde savait et personne n’a rien dit. Une cinquième actrice, la Britannique Lysette Anthony, a accusé le producteur américain déchu Harvey Weinstein de l’avoir violée, des faits qui remonteraient aux années 1980, selon le Sunday Times. Avant elle, quatre femmes, parmi lesquelles les actrices Asia Argento, Lucie Evans et Rose McGowan, l’ont également accusé de viol.
Les témoignages de victimes de harcèlement et d’agressions sexuelles s’accumulent depuis les révélations du New York Times. Alors que tout Hollywood semblait au courant, on se demande pourquoi il a fallu tout ce temps pour révéler ce secret de polichinelle et faire tomber Harvey Weinstein ? Par le Me Too Mouvement.


Le scandale IceCreamGate(voyez la video),PizzaGate ou ElsaGate, essaient de sexualisé les enfants ,par des pub suggestives a double sens,et les medias sont prête a tout pour rester dans le mensonge a cause de la mafia d'Hollywood qui bloque l'information au publique en plus que les médias pour ne pas perdre leurs parts de publicité qui provient en majeure parti de l'état (60% a 70% au Canada) reste dans le mensonge pour protéger une industrie lucrative.

Pour les politiciens :
On harnaque un politicien en l' emmenant dans un party(le honeypot) avec des belles filles sexy et après la mafia d'Hollywood met du GHB(drogue du viol) dans son verre et ensuite se souvenant de rien la mafia fait du chantage en lui montrant des photos compromettantes prisent avec des enfants nues a ses coté.
C'est sûre que le politicien va coopérer avec la mafia d'Hollywood et participer au mensonge des viol et pédophilie du milieu du film d'Hollywood !

L' informateur de Muller(ancien directeur de la CIA) était un pédophile notoire ;-)



Un courriel entre Hillary et Huma Abedin(aide de camp d' Hillary Clinton),qui est la femme d'Anthony Weiner,du "comet pizza"(le restaurant ou se passait des orgies sexuelles au sous-sol), c'est de la pédophile. Parce que les mots codés : pizza,(ici dans le courriel)pizza,hotdog,....sont des termes de pédophile ! (NDLR. Ou bien Hillary Clinton est tomber dans un honeypot par le Deep State ?)
 Même chose en Angleterre ,avec Jimmy Savile(pédo et nécrophile),le westminster pedophile ring ou il y avaient des gens du MI5,MI6,le Prince Andrew,le vol du Lolita express(sex plane) avec 26 fois a son bord Bill Clinton(orgie dans l'avion)qui atterrissait a Pédo island,.....


*Message: d'Huma(la femme de weiner) a Hillary=ça rapport au Pizza Comet concernant la pédophilie.


Pour le site youtube "Info War"(dont plusieurs qualifie de conspirationniste et de Fake News),qui est sur le point d'être banni a vie de son abonnement a youtube,il a eut 2 avertissements,il lui en manque une pour être bannie.On a déja vu youtube bannir un compte youtube parce que la personne a eut une plainte d'un pays autre que le Canada concernant du contenu Canadien que la personne avait acheté sur dvd film concernant une video documentaire de Nixon et le watergate,c'est sûre que c'est la censure et la CIA qui filtre le contenu politique par son logiciel d'écoute PRISM , et fait son rapport a Google !!!

Les alternatives a Youtube (qui sont plus libre de vos expressions):

https://diretube.com/play/
https://steemit.com/
https://vk.com/ , pour votre cell .
Reddit
4Chan
8Chan

REF.: