Powered By Blogger

Rechercher sur ce blogue

lundi 16 juillet 2012

Récupérer des données perdues ou effacées

Que faire face à la perte accidentelle de données stockées sur disque dur ou stockage amovible ? Un site web spécialisé détaille pour vous les actions recommandées et solutions possibles.
Récupérer des données perdues ou effacées
Récupération de donnéesPerdre des données importantes peut être dramatique! C'est pourtant une situation qui survient plus souvent qu'on ne le croit. Une personne peut supprimer un fichier en le confondant avec un autre, un virus peut effacer l'ensemble d'un dossier ou encore un disque dur peut subir un choc le rendant inopérant. Dans tous les cas, la personne pourrait perdre des documents importants qui ont une grande valeur pour elle.

La récupération de données est le processus utilisé lorsqu'une telle perte survient. C'est l'ensemble des moyens et techniques pour tenter de récupérer les données perdues. Cet article se veut une introduction à ce sujet qui est complexe et présente plusieurs ramifications.

Les différents types de pannes

Récupération de donnéesLes pannes matérielles. Une panne matérielle survient lorsqu'une composante physique est la cause de la perte de données. Cela peut être dû à un événement extérieur, tel qu'une chute de l'ordinateur ou encore un incendie qui viendrait abimer l'ordinateur. Il peut aussi s'agir d'une défaillance d'une composante interne du disque dur, un circuit électronique qui grille ou une soudure mal effectuée, par exemple.

Une panne matérielle est très difficile à régler par soi-même. Lorsqu'on a identifié notre panne comme étant "matérielle", il est en général recommandé de faire appel à un spécialiste de la récupération de données le plus rapidement possible. Essayer de réparer un disque dur défaillant, si on n'est pas très bien équipé, peut en général avoir un résultat inverse à celui recherché. Il est en effet facile d'empirer l'état d'un disque dur en le manipulant de façon excessive et ainsi de diminuer les chances qu'un expert puisse récupérer les données.

Les pannes logiques (ou "pannes logicielles"). Une panne logique survient lorsque tout fonctionne parfaitement au niveau matériel, mais que la perte de données est due à une mauvaise manipulation ou à un problème d'ordre logiciel. La suppression d'un fichier par inadvertance ou l'attaque d'un virus en sont deux exemples.

Dans le cas d'une panne logique, il est possible de tenter une récupération des données à la maison. Il s'agit d'utiliser un logiciel conçu pour cette tâche. Notez qu'il vaut mieux ne pas effectuer trop de manipulations préalablement à la tentative de récupération elle-même, car les données à récupérer sont très faciles à écraser et il est très difficile, voir impossible, de récupérer un fichier qui a été écrasé en partie.

Pour éviter de venir réécrire par dessus les données à récupérer, un truc fréquemment recommandé est l'utilisation d'un "Live CD", un CD contenant un système d'exploitation et sur lequel il est possible de démarrer l'ordinateur. Un exemple d'un tel CD est Knoppix. En démarrant son ordinateur avec un tel CD, il est possible de tenter la récupération de données sans rien écrire sur le disque dur et donc d'éviter d'écraser les données à récupérer!


Les logiciels de récupération de données

Logiciel de récupération de donnéesIl existe des dizaines de logiciels de récupération de données et chacun a ses forces et faiblesses. Il s'agit de lire leurs spécifications pour trouver celui qui convient à son problème. Certains sont gratuits et d'autres payants. Il faut remarquer que lorsqu'on vient de perdre des documents très importants, il peut être une bonne idée de se procurer le logiciel le plus performant, même si ce dernier est un peu plus cher. Les logiciels payants ont l'avantage, dans plusieurs cas, de proposer du support de la part du fabricant et une documentation plus élaborée.

Trois exemples de logiciels populaires, mais payants:
Handy Recovery
Recover Data
R-Studio

Et quatre logiciels gratuits:
Recuva
PC Inspector File Recovery
Freeundelete
Glary Undelete

Les entreprises spécialisées en récupération de données

Entreprises de récupération de donnéesFaire appel à une entreprise spécialisée est parfois la seule solution pour récupérer ses données, mais cette solution a un prix! Le processus de récupération utilisé par ces entreprises consiste souvent en l'ouverture du disque dur défaillant, l'extraction ou le remplacement de certaines de ses pièces et tout cela effectué dans un milieu complètement exempt de poussière (chambre blanche). C'est un processus qui peut être long et coûteux, dépendamment de l'état du disque dur.

Certaines entreprises ne font payer que si elles arrivent à récupérer les données. Cette option peut être intéressante car, compte tenu du prix, vous voulez en général avoir vos données perdues pour avoir déboursé une telle somme.

Plusieurs personnes préfèrent faire appel à une entreprise de récupération située près de chez elles, car ils évitent ainsi d'envoyer par la poste des données qui peuvent être personnelles et confidentielles. Le moins d'intermédiaires il y a, le mieux c'est! Il s'agit donc de faire une petite recherche pour dénicher une entreprise accessible de chez soi. Dans la majorité des grandes villes il est possible de trouver des entreprises offrant un tel service.

Conclusion et recommandations

Le processus de récupération de données est plus facile dans certains cas que dans d'autres, mais il n'est jamais plaisant. Ne pas savoir si la récupération va fonctionner est très stressant et certains coûts sont en général associés. Le mieux est d'éviter le plus possible d'avoir besoin d'y faire appel!

Le point le plus important pour s'éviter tous les soucis associés à la récupération de données, c'est d'effectuer une sauvegarde de ses données importantes le plus souvent possible. Si on a accès à une copie de sauvegarde de ses données importantes, une panne matérielle ou logicielle n'est plus aussi dramatique. Il est donc fortement recommandé de faire de telles copies de sauvegardes régulièrement, sur CD/DVD, sur clé USB ou en ligne.

Pour obtenir plus de conseils ou une aide, discutez de votre problème sur le forum d'entraide informatique, pour des informations détaillées consultez ce guide de la récupération de données.


REF.:

Les meilleures extensions proxy pour Firefox et Chrome

Trouver un proxy est souvent synonyme de galère si on cherche à préserver son anonymat ou contourner un bridage, voici notre sélection des meilleures extensions pour navigateurs.
Les meilleures extensions proxy pour Firefox et Chrome
Si vous êtes préoccupé par la confidentialité sur Internet ou que vous avez déjà tenté de visualiser une vidéo sur un site de replay français depuis l'étranger (ou vice-versa), vous connaissez déjà probablement le principe du proxy. Un ordinateur relaie votre connexion internet pour simuler la connexion avec une adresse IP différente de la votre. (cf schéma de l'illustration par H2g2bob, Wikimedia)

En configurant votre navigateur avec ces paramètres, vous prenez donc l'identité de cet ordinateur, son adresse IP et êtes identifié comme un internaute du pays dans lequel il se trouve. Dans le cas d'un "Proxy Web" on navigue à travers l'interface d'un site sans avoir à configurer le navigateur. Selon la machine, le relais est transparent ou anonyme, rapide ou lent, sécurisé ou pas.

Oui mais voilà, trouver un bon proxy qui fonctionne pas trop lentement, avec des paramètres de sécurité qui vous conviennent et un emplacement géographique conforme à celui que vous cherchez est loin d'être évident. Les extensions pour navigateurs peuvent vous faciliter la tâche mais sont très nombreuses. Après un tri fastidieux et quelques heures de tests, voici notre sélection.

Proxy List (Firefox / Chrome)

Peut-on faire plus simple que Proxy list ? Comme son nom l'indique l'extension fournit une liste de proxy Web mais ne se limite pas à ça. Il permet de s'y rendre en un clic, vous informe de l'état de la connexion et de la vitesse du proxy.

Cerise sur le gâteau, on peut classer les proxy par pays. Les options permettent de régler le nombre de proxy disponibles dans la liste et les paramètres de sécurité souhaités. Seule ombre au tableau : il s'agit de proxy web et non de machine relais à configurer via le navigateur.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox

Proxy List


Stealthy (Firefox / Chrome)

Stealthy propose trois mode de fonctionnement (hors l'option payante Pro). La connexion via n'importe quel proxy que l'extension sélectionne automatiquement, la connexion exclusive via un proxy US pour accéder aux services limités à ce pays ou le choix d'un pays grâce à des codes Pays.

Ceci fait un bouton, icône d'un avion furtif près de la barre d'adresse, permet d'activer ou de désactiver le proxy. Efficace durant nos tests.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Stealthy


Foxy Proxy Standard (Firefox / Chrome)

En option standard Foxy Proxy qui existe aussi en version Basic est plutôt réservé aux utilisateurs avancés qui savent trouver des proxy IP et aiment jouer avec les diverses options. L'extension propose des motifs d'url afin de passer automatiquement d'un proxy à l'autre selon le site visité.

Le choix peut aussi se faire manuellement en quelques clics via l'icône qui prend place dans le navigateur. Le site xroxy.com propose une liste de proxy compatibles avec l'extension, on les ajoute en un clic.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Foxy Proxy


Hide My Ass! (Firefox / Chrome)

Hide My Ass! propose plusieurs proxy web plutôt rapides monétisés par la publicité. Sans aller dans la configuration le fonctionnement est d'ailleurs assez simple puisqu'un clic recharge la page sous un profil "proxifié". Lors de l'ouverture d'un nouvel onglet on peut copier manuellement une adresse de site web.

Dans les paramètres on a la possibilité de choisir son serveur et les options classiques de sécurité SSL, le cryptage de l'url et d'autres paramètres liés au navigateur comme l'ouverture dans un nouvel onglet ou l'utilisation en mode privé.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Hide My Ass


Anonymox (Firefox)

Une fois installé dans Firefox, vous trouverez Anonymox dans la barre des modules en bas à droite si celle-ci est activée. L'extension vous connecte directement à un proxy et vous informe sur l'IP utilisée et sur le pays d'origine par un petit drapeau.

Un clic sur la ligne vous ouvre les options afin de renouveler l'identité, choisir un pays ou cocher des options si vous souhaitez privilégier l'anonymat ou la rapidité en fonction du but recherché.

Télécharger l'extension pour Firefox

Anonymox


Quick Proxy (Chrome)

Quick Proxy propose un design plaisant, de l'icône à la fenêtre de configuration. L'utilisation est très agréable et vous sera utile si vous connaissez déjà l'IP et les infos du proxy à utiliser.

Deux ou trois clics permettent d'activer ou désactiver le proxy en cours, choisir celui du système ou celui configuré. Une option permet même de tester sa rapidité.

Télécharger l'extension pour Chrome

Quick Proxy


NewIPNow (Firefox)

Proche de "Proxy list", l'extension NewIPNow propose une liste de Proxy Web sur lesquels on peut se rendre en un clic, il informe de celui en cours d'utilisation et de son IP dans la barre des modules.

Dans la liste, les proxy sont classés par ordre d'efficacité, le pays d'origine est indiqué et un bouton permet de marquer ses proxy favoris.

Télécharger l'extension pour Firefox

NewIPNow

Voilà de quoi trouver un proxy afin d'accéder à des services limités par pays, si vous êtes en voyage par exemple. L'utilisation des extensions permet de faciliter la recherche et éviter la configuration manuelle que nous décrivons dans le tutoriel pour configurer d'autres navigateurs comme Internet Explorer, Opera ou Safari.

Si votre but est de renforcer votre anonymat et que la désactivation de Flash et de Javascript ne vous pose pas de problème, l'utilisation de TOR est également une alternative intéressante. Pour une utilisation portable et sans configuration, le pack TOR Browser associé à une petite astuce fera l'affaire : TOR : naviguer avec une IP alternative et choisir son pays 


REF.:
Guillaume Bonvoisin CNET,

samedi 14 juillet 2012

Écrans à cristaux liquides trop chers entre 1999 et 2006

États-Unis - Trois géants asiatiques reconnus coupables d'entente illicite sur les téléviseurs
 
Photo archideaphoto - Fotolia.com

NEW YORK - Trois géants asiatiques ont accepté de payer 571 millions $ aux autorités américaines après que celles-ci eurent prouvé une entente illicite entre ces groupes, destinée à augmenter artificiellement les prix d'écrans à cristaux liquides, a-t-on appris jeudi.
Les trois grandes firmes visées sont la taïwanaise AU Optronics Corporation, la sud-coréenne LG Display et la japonaise Toshiba, a précisé Eric Schneiderman, procureur de la ville d'Albany, la capitale de l'État de New York (nord-est).
Selon la plainte déposée à New York, ces trois fabricants asiatiques se sont mis d'accord avec leurs filiales américaines pour fixer le prix d'un composant essentiel des écrans à cristaux liquides de télévisions et d'ordinateurs à un niveau bien supérieur au prix réel.
Cette entente secrète a perduré de 1999 à 2006.
«Tous les écrans à cristaux liquides de télévisions et d'ordinateurs vendus à New York durant cette période l'ont été à des prix fixés illégalement», a encore indiqué le ministère public dans un communiqué.
Si l'on ajoute ces 571 millions $ aux indemnités déjà versées en décembre par d'autres entreprises elles aussi accusées de pratiques anti-concurrentielles, le montant total obtenu par la justice américaine s'élève à 1,1 milliard $, selon le procureur Schneiderman.
Sur cette somme, au moins 692 millions $ serviront à dédommager partiellement les consommateurs lésés à New York, Washington et dans 23 autres États où ont été écoulés des écrans à cristaux liquides trop chers entre 1999 et 2006.
L'entreprise Toshiba avait annoncé le 3 juillet qu'un juge de San Francisco (Californie, ouest) l'avait condamnée à payer une amende 87 millions $ dans cette affaire mais qu'elle espérait échapper à son paiement.
La firme japonaise a toujours affirmé qu'elle n'avait pas agi de manière illégale.


REF.:

La guerre cybernétique ne fait que commencer

Iran - La guerre cybernétique ne fait que commencer
 
Photo Vladimir-Koletic Fotolia.com

WASHINGTON - Les virus informatiques Stuxnet et Flame dirigés contre le programme nucléaire de l'Iran marquent le début d'une guerre cybernétique américaine contre Téhéran qui, par le sabotage, pourrait avoir des effets analogues à ceux d'un bombardement, estiment des experts.
Depuis les premières attaques mi-2009 de Stuxnet, qui déréglait les systèmes de contrôle des centrifugeuses nécessaires à l'enrichissement d'uranium, l'Iran reste vulnérable, assurent les analystes. Même s'il semble que Téhéran reçoive l'aide de la Russie via des intermédiaires.
Son programme nucléaire «n'est vraiment pas si bien protégé» des attaques informatiques et il sera compliqué pour l'Iran de se protéger contre de nouveaux programmes malveillants, juge David Albright, président de l'Institut pour la science et la sécurité internationale (Isis).
«Avec Stuxnet, les Iraniens ont perdu environ un an. Cela a provoqué une grande confusion. Ils ne savaient pas ce qui leur arrivait», rappelle l'expert, selon qui l'attaque informatique «semble un moyen viable de perturber leur programme».
Les États-Unis, soupçonnés avec Israël d'avoir lancé l'attaque, ont toutes les raisons de continuer car elles permettent, comme le feraient les dégâts occasionnés par un bombardement aérien, de retarder le programme nucléaire.
Ces attaques virales risquent de devenir «plus violentes», selon lui. D'autres virus pourraient provoquer la fermeture de valves ou envoyer des ordres incorrects aux machines et ainsi entraîner des explosions.
«Je m'attends à voir davantage de sites exploser», estime David Albright. En novembre, un dépôt de missiles avait sauté, faisant 36 morts à la suite d'un sabotage israélo-américain, selon des médias américains.
«Il est bien sûr possible d'envoyer une équipe modifier un système (informatique) afin de le rendre vulnérable, puis d'utiliser un virus plus tard pour déclencher l'attaque», juge David Lindahl, de l'Agence suédoise de recherche de la défense.
Puces vérolées
Une nouvelle attaque virale pourrait consister en l'insertion d'équipements dotés de puces vérolées dans la chaîne industrielle, via un agent ou un employé manipulé, ou bien de cibler les logiciels de diagnostic utilisés pour déterminer le niveau d'enrichissement afin qu'il renvoient des données fantaisistes.
Mais certains experts en sécurité informatique soupçonnent les Russes d'aider l'Iran à renforcer ses défenses informatiques et d'avoir notamment permis à Téhéran de déterminer l'origine de Stuxnet.
«Les Iraniens ne l'auraient jamais compris tout seuls», assure James Lewis expert au Centre pour les études internationales et stratégiques (CSIS).
Des bombardements aériens «comportent plus de risque de déstabilisation de la région et entraîneraient vraisemblablement un conflit avec la Syrie. Sur internet, c'est bien plus propre», plaide James Lewis.
D'autant que malgré les soupçons se portant sur Washington et Tel Aviv, les attaques virales permettent de «nier de façon plausible» en être à l'origine, selon lui.
En repoussant les limites de la cyberguerre, les États-Unis prennent toutefois le risque d'une riposte et de voir leurs systèmes informatiques à leur tour pris pour cible.
«Ce qui rend Stuxnet unique, c'est qu'il a permis de passer du stade de la perturbation à celui de la destruction», observe Sean McGurk, consultant informatique et ancien du département de la Sécurité intérieure.
Le ver informatique était également novateur en ce qu'il s'en prenait à une cible spécifique, ignorant les autres systèmes.
«Répéter quelque chose comme Stuxnet ou Flame sera bien plus difficile parce que les Iraniens vont dépenser beaucoup d'énergie à tenter d'enrayer ces activités», explique David Lindahl. «Mais le défenseur doit boucher tous les trous alors que l'attaquant n'a besoin que d'en trouver un».


REF.:

jeudi 12 juillet 2012

Recours collectif contre Bell: avis aux internautes Bell depuis le 28 octobre 2007

Consommation - Nouveau recours collectif contre Bell
 

Nouveau recours collectif contre Bell

MONTRÉAL – La Cour d'appel du Québec autorise un recours collectif contre Bell Canada pour une affaire de ralentissement de service internet. Le géant des télécoms est poursuivi par l'Union des consommateurs qui demande à Bell de rembourser les consommateurs pour le ralentissement du trafic internet.
La demande de recours collectif a été déposée en mai 2008 par une résidante de Montréal, Myrna Raphael, qui estime que Bell a mis en place un dispositif qui freine délibérément, aux heures de pointe, la vitesse de transfert de données des abonnés à internet.
Elle précise que lorsqu'elle s'est abonnée aux services de Bell, l'entreprise indiquait «une vitesse constante, un accès toujours rapide, sans ralentissements frustrants, même aux heures de pointe».
L'Union des consommateurs demande au tribunal de condamner Bell à rembourser à ces consommateurs 80 % du montant de leur abonnement mensuel.
L'organisme demande aussi au tribunal de condamner Bell à verser à chacun des membres du groupe 600 $ en dommages pour les fausses représentations qu'elle leur a faites sur la vitesse constante de la connexion internet qu'elle s'engageait à leur fournir.
L'Union des consommateurs demande également de condamner l'entreprise à verser 1500 $ en dommages aux utilisateurs pour l'atteinte à leur droit à la vie privée parce que, selon l'organisme, Bell épiait les habitudes internet des consommateurs.
Le recours s'adresse aux résidants du Québec et de l'Ontario qui était abonnés au service résidentiel Internet ADSL de Bell Canada depuis le 28 octobre 2007.


REF.: