Le geek et les hackers sont à la mode depuis + de 5 ans, tellement à la mode qu’on trouve de plus en plus de séries TV consacrées aux geeks depuis quelques années.
Voici ma sélection de séries TV qui
parlent de trucs geeks et qu’il faut regarder… ou qu’il ne faut
absolument pas regarder. Par geek, j’entends INFORMATIQUE, rien d’autre. Les séries type “Doctor Who”, The Big Bang Theory, etc, ne passeront pas le filtre
Si vous en avez d’autres que j’ai raté, n’hésitez pas à les signaler en commentaire !
1. Silicon Valley
Tout se déroule à notre époque en 2015.
C’est l’histoire d’un geek très maladroit d’une vingtaine d’années qui
crée une startup totalement nulle de recommandation musicale. Malgré
lui, des investisseurs s’intéressent à sa boite pour une raison à laquelle il n’avait pas du tout pensé. C’est à ce moment que tout s’accélère !
Mon avis
Cette série est sûrement ma préférée, toutes séries confondues (après Malcolm quand même ;)). C’est une série drôle à mourir !
D’un point de vue informatique, je suis
assez mitigé. La série commençait mal, avec des dialogues geeks
incohérents ou juste avec des mots compliqués “pour faire geek”. A
partir de l’épisode 3, le niveau est vraiment remonté avec des
références geeks beaucoup plus pertinentes ! Je pense qu’un
informaticien a été engagé pour rectifier le tir
Note : 5/5. Je recommande à fond.
2. Halt and Catch Fire
La série se déroule en 1983, à une
époque où l’informatique domestique n’existait pas encore. On suit
l’histoire d’une petite entreprise américaine qui construit un
compatible-PC dédié aux professionnels. Rien de très excitant. Un jour,
le boss engage un ancien d’IBM, un certain Joe MacMillan. Ce gars est un grand commercial et un grand leader... une sorte de Steve Jobs à n’en pas douter.
MacMillan, en grand visionnaire, fait
basculer toute l’entreprise dans le marché du domestique. Il est
convaincu que tout le monde devrait avoir un ordi chez soi, pas
seulement les pro. Tout cela va causer bien des problèmes à cette PME et
ses employés !
Mon avis
Cette série est très esthétique, prenante, belle et
intéressante. Parfois comique, mais ce n’est pas son but principal. Il y
a un côté historique sympa puisque les personnages sont confrontés à la
naissance d’Apple, à la dominance de Microsoft et d’IBM, etc…
D’un point de vue informatique, c’est bluffant. La
série est très corsée, très technique, très pertinente. Même un gros
geek y apprendra beaucoup de choses… à tel point que les non-geeks vont
sûrement se désintéresser de la série tellement l’aspect technique prend
parfois le dessus sur le scénario.
Note : 5/5. Si vous avez envie d’apprendre des choses et de (re)vivre la naissance de l’informatique domestique, foncez !
3.
https://www.youtube.com/watch?v=j9-6DRiLsYE
C’est l’histoire d’une bande de surdoués qui vivent dans un garage et qui ont beaucoup de mal à s’intégrer à la vie en société. L’un est mentaliste, l’autre est un hacker, l’autre un dieu des maths… bref, chacun son petit “pouvoir” intellectuel.
Dans le premier épisode, un agent du
FBI vient frapper à la porte de ce hangar insalubre parce qu’il a besoin
de l’aide du hacker surdoué : la tour de contrôle de l’aéroport de la ville n’a plus de contact avec une cinquantaine d’avions qui volent dans le ciel et qui vont s’écraser dans 40 minutes si rien ne s’arrange.
Purée… je n’ai jamais rien vu d’aussi
nul de ma vie. Je pourrais critiquer chaque minute de ce premier épisode
tellement tout est ignoble.
Des personnages clichés et insupportables ;
Techniquement c’est nul, nul, nul…. il n’y à qu’à
voir le titre de la série : pourquoi une balise HTML ?! Parce que ça
fait “geek”, ça représente bien la série. Des terminaux bash qui
affichent plein de trucs compliqués, des dialogues à chier. On se croirait dans Plus Belle La Vie.
Le scénario (attention spoiler du premier épisode) :
pour récupérer le logiciel corrompu et le filer à un mec dans la tour
de contrôle, le héros va devoir le downloader depuis un avion qui est
dans le ciel. Pour cela, il demande à un pilote d’avion de frôler le sol
et de faire sortir un câble Ethernet par la soute. Lui il est sous
l’avion avec une voiture à 300km/h et branche le câble à son PC pour
récupérer le logiciel. Voila le genre du scénario.
Ma note : 0/5. Ne perdez pas votre temps, sauf si vous avez envie de regarder au second degré.
4. Video Game High School (VGHS)
Dans un monde où les jeux-vidéos et les gamers sont de véritables rockstars qui font craquer les filles
et que tout le monde idolâtre, un jeune gamer anonyme qui joue avec ses
potes à des FPS devient malgré lui une star mondiale parce qu’il
frag le joueur le plus célèbre de la planète.
Il est alors admis dans la célèbre VGHS
(video game high school), qui entraîne et les forme les plus grands
joueurs de la planète.
Mon avis
L’idée est énorme, mais la réalisation est un peu cheap. Je n’ai pas creusé le truc, mais je pense que c’est un petit studio qui est derrière cette série.
D’un point de vue technique c’est orienté autour du gaming, rien à dire là dessus…… si vous aimez les FPS et les jeux en général, vous allez adorer l’univers !
Note : 3/5. La série est un peu cheap, mais l’univers est sympa.
Par contre, je pense que le scénario va être rapidement lacunaire si
les réalisateurs ne se reposent que sur le concept. Malgré ça, il y a de
bonnes blagues !
5. The I.T. Crowd
De gros nerds travaillent dans le
service informatique d’une grande entreprise londonienne. Cette
entreprise est très luxueuse (building de fou, personnel bien fringué,
etc…) mais le service informatique est une cave pourrie pratiquement insalubre.
Une jeune femme d’une 30aine d’années, qui n’a jamais touché à un ordinateur de sa vie,
est engagée malgré elle à la tête de ce “service informatique” composé
de 2 nerds caractériels. S’en suivent des gags complètement dingues.
C’est une série anglaise. Je pense que ça suffit à
vous faire comprendre le genre d’humour… soit on aime, soit on déteste !
Si on aime ce genre d’humour, c’est un vrai bijoux.
D’un point de vue informatique, la série tient la route
! Les personnages font vraiment bien geeks, et pas “geeks
surjoués”. Les références sont assez fines, mais le niveau technique ne
vole pas haut.
Note : 4/5. L’humour est parfois un peu lourd, mais c’est ce qui fait le charme de la série !
6. Mr Robot
C’est l’histoire de mecs qui veulent détruire le monde en piratant
une grande entreprise. Franchement, le synopsis ne m’a pas fait rêver.
Je m’attendais à une n-ième série avec plein de faux écrans à la matrix et des gars qui font exploser des camions citernes depuis leur ordi de hackers à MacDo, en mode </Scorpion> quoi.
En fait, je me suis trompé. Mr Robot est une perle. L’intrigue est un
peu cliché (détruire la méchante grosse entreprise qui domine le monde
en mode evil-Google), mais les personnages, l’ambiance et surtout la qualité informatique de la série sont vraiment génialissimes.
Une ambiance très noire, tout au long des épisodes. Il y a un petit côté Matrix dans l’esthétique.
D’un point de vue informatique, c’est vraiment extra. De bons ingénieurs ont donné leurs avis sur chaque détail technique, c’est clair et net.
Note : 4/5. Le côté “fuck society”/altermondialiste de la série est un peu lourdingue par moment.
Virus, malware, trojan, ver… plein de noms pour plein de saloperies différentes.
Les différences entre tous ces trucs peuvent paraître un peu subtiles, mais si vous vous intéressez au hacking, vous devez les connaître. Pour faire simple :
Un virus vient généralement se greffer à un logiciel ou un fichier qui semble légitime
(du genre la suite Office que vous venez de pirater en torrent parce
que vous n’avez pas envie de la payer). Dans une bonne majorité de cas,
le virus va détruire ou ralentir votre système. Pour l’anecdote, les virus type “ransomwares” ont la cote
depuis quelques années. Ce sont des saloperies qui vous obligent
à payer une belle somme pour récupérer l’accès à toutes vos données !
Un ver, lui, n’infecte pas votre ordinateur
en utilisant un fichier, comme le virus. Il squatte votre ordinateur en
toute furtivité après avoir trouvé une faille pour s’infiltrer, et cherche à se diffuser à tous vos contacts (en envoyant des e-mails, des messages Skype ou des messages Facebook frauduleux à votre place par exemple).
Et le cheval de Troie, qu’on appelle trojan
en anglais. En soi, un trojan ne fait rien de mal. C’est un logiciel
qui ne sert qu’à faire rentrer le vrai danger sur votre ordi. Vous
ouvrez souvent la porte à des trojans quand vous piratez des logiciels
(par exemple Photoshop, Office, …). Une fois le trojan bien au chaud sur
votre ordi, il va pouvoir télécharger ce qu’on appelle “la charge utile”. C’est la partie du malware qui va réellement espionner et pourrir votre machine.
Dans cet article, nous allons analyser le plus célèbre des trojans de ces dernières années : Zeus. Ses maîtres ont infecté plus de 3 millions d’ordinateurs entre 2011 et 2014. Soit environ 3000 nouveaux ordinateurs par jour, chaque jour, pendant 3 ans. C’est juste monstrueux.
Nous allons découvrir ensemble :
À quoi sert Zeus, et comment il a pu rapporter plus de 100 millions de dollars à sa mafia ?
Comment Zeus se propageait d’un ordi à l’autre, en utilisant des méthodes révolutionnaires ?
Comment la mafia derrière Zeus blanchissait l’argent volé par le malware en Russie ?
Comment le FBI a fait tomber cet immense réseau, et quelques potins suite à toute cette affaire ?
Let’s go.
À quoi sert Zeus en pratique ?
Il ne sert en théorie qu’à une seule chose : piquer vos numéros de cartes bancaires ou retirer directement de l’argent depuis votre compte.
Mais en pratique, il était truffé de fonctionnalités additionnelles assez cool pour les pirates. Une fois infecté, votre ordinateur faisait partie ce qu’on appelle un botnet, c’est-à-dire une flotte d’ordinateurs infectés et complètement sous l’emprise d’un pirate.
Un pirate pouvait donc :
Recevoir tout ce qui était tapé au clavier de l’ordinateur de la victime ;
Prendre des captures d’écran à intervalle de temps régulier ;
Récupérer toutes les données présentes sur l’ordinateur ;
Utiliser l’ordinateur vérolé pour lancer des attaques ou envoyer du spam (on y reviendra), et propager un peu plus le virus.
Tout ça a été découvert après coup, mais ce sont surtout les numéros de cartes bancaires qui intéressaient les maîtres de Zeus. Le reste, c’est soit du gadget, soit un moyen détourné pour obtenir plus de cash.
Qui est derrière Zeus ?
On a le nom du gars : Evgueni Bogatchev. Et même des photos, diffusées par le FBI :
Evgueni est Russe. Il a aujourd’hui 34
ans, et il a commencé à développer Zeus alors qu’il avait 25 ans. Les
chercheurs en sécurité sont d’accord sur un point : ce type était très en avance sur les principaux antivirus. C’est ce qui a rendu Zeus si fou. Grâce à Zeus, Evgueni a généré 100 millions de fraude en 3 ans.
Le FBI a fait tomber tout le réseau mafieux qui opérait derrière Zeus en 2014.
C’est ce qui nous permet, aujourd’hui, d’avoir beaucoup d’infos sur
l’envers du décor ! Malheureusement, Evgueni lui, est toujours en
cavale. Si vous avez des infos, le FBI peut vous offrir 3 millions de
dollars… on ne sait jamais.
On part de zéro : comment se fabrique un virus comme Zeus ?
Juste avec 2 choses simples : un
ordinateur et un gars malin. Le reste, c’est du développement. On
développe un virus comme on développe n’importe quel logiciel honnête : il faut écrire du code informatique.
Si ça vous intéresse, le code de Zeus a fuité et il est disponible intégralement ici. Ça a permis aux chercheurs de mieux comprendre son fonctionnement. Et ça a aussi permis à d’autres pirates de prendre la relève malheureusement.
Le truc, c’est que les développeurs,
c’est comme les chasseurs : il y a le bon codeur, et le mauvais codeur.
Et le créateur de Zeus, bah c’était un très bon codeur. Il a su développer des ruses suffisamment révolutionnaires pour permettre à son virus de passer incognito devant tous les antivirus du marché.
Une fois que le virus est créé, comment il est diffusé ?
Là, ça devient marrant ! Les développeurs d’un malware comme Zeus vont le commercialiser et le vendre à d’autres criminels. Zeus coûtait entre 3000$ et 4000$ à l’achat sur le marché noir.
Pour acheter un malware au black, il n’est pas nécessaire d’aller dans un coin glauque de votre ville, et d’attendre qu’un gars vous vende un CD… tout se passe sur Internet, plus précisément sur un darknet (nous y reviendrons dans un autre article).
Une fois qu’un criminel ou qu’un groupe de criminel a acheté le code du malware et tout le bazar qui va avec, ils ont besoin d’installer un serveur de commande. C’est à dire un serveur qui permettra de contrôler leur futur flotte d’ordinateurs infectés.
Comment on fait pour louer un serveur ?!
Aujourd’hui, tout le monde peut louer un petit serveur pour à peine 3$ par mois. D’ailleurs, la page que vous lisez est hébergée sur un serveur que l’on paie et qui est situé au Pays-Bas. Nous payons chaque mois l’entreprise “Digital Ocean” pour prendre soin de notre serveur et nous permettre d’y héberger notre site.
Mais si je commence à utiliser mon serveur pour des activités criminelles, Digital Ocean va vite s’en rendre compte
et va au mieux me dégager, au pire me dénoncer à la police. Du
coup, comment trouver un serveur bien caché pour commettre un crime ?!
Toujours pareil : on va trouver ça sur le marché noir. Des mecs proposent de vous louer un serveur loin de toute juridiction, très souvent en Russie ou en Chine. Ces serveurs s’appellent des “bulletproof”
(“à l’épreuve des balles”).
Une fois que vous avez loué votre serveur bulletproof, vous y installez le centre de commande. Voilà à quoi ressemble l’interface de commande de Citadel, un célèbre spyware (logiciel espion) :
Rien de dingue, c’est une interface comme une autre. On peut y lister tous les ordinateurs que l’on a infectés, faire de la fouille de données, et lancer des opérations pour ceci ou cela.
Une fois le centre de commande installé, il ne reste plus qu’à infecter un max de victimes.
Next ! Comment infecter les millions de victimes ?
Un peu comme d’habitude : soit vous
faites le sale travail vous même, soit vous le confiez à d’autres.
Beaucoup de cyber-mafias mettent au point des systèmes d’affiliation
pour diffuser leurs saloperies. En gros : vous piratez des gens pour eux, et ils vous paient en retour.
Je n’ai pas réussi à savoir si les groupes criminels qui utilisaient Zeus fonctionnaient de cette manière. Mais peu importe ! Ils utilisaient le même vecteur de propagation : l’e-mail.
Dans l’immense majorité des cas, les victimes recevaient un e-mail frauduleux de leur banque,
de leur opérateur téléphonique ou d’un réseau social qui leur signalait
un avis de paiement, une facture impayée ou un problème quelconque.
Chacun de ces emails était orné d’une pièce jointe intitulée par exemple : “Avis_de_paiement.zip”.
Une fois le fichier téléchargé et exécuté, le trojan s’installait en
douce sans éveiller les soupçons des antivirus, et téléchargeait la
charge utile.
Mais comment envoyer des millions d’e-mail frauduleux sans être inquiété par la police ?!
Bonne question, Watson. Là encore, les pirates sont malins. Un groupe de hackers russes a créé en 2007 un botnet appelé “Cutwail”. Vous pouvez louer ce botnet par exemple pendant une journée, et vous en servir pour envoyer des spams.
Autrement dit : ces gars ont piraté environ 2 millions d’ordinateurs dans le monde, et ils vous proposent d’utiliser ces 2 millions d’ordinateurs pour expédier jusqu’à 70 milliards d’e-mails par jour. 70. Milliards.
Autant vous dire que si vous comptiez utiliser votre adresse gmail “ptitpoussin69@gmail.com” pour organiser le crime du siècle, c’est raté. Gmail limite d’ailleurs à 2000 le nombre d’envois quotidiens, et vous vire rapidos s’il détecte que vous envoyez des trucs illégaux.
Bref, les victimes recevaient un email, l’ouvraient, téléchargeaient la pièce-jointe et boum, hacked.
Mais pourquoi les antivirus ne détectaient pas Zeus ?!
Pour plusieurs raisons. D’abord, Zeus exploitait des failles de Windows pour s’installer en silence.
En développant Windows, les ingénieurs de Microsoft ont fait des
erreurs que les criminels exploitent. Microsoft a beau sortir des
correctifs presque chaque jour, et les éditeurs de logiciels ont beau
travailler dur, il y a toujours des trous dans leurs défenses.
Ensuite, la pièce jointe contenue dans l’email frauduleux n’était pas la charge active elle-même. Comme je le disais au début, un trojan fonctionne en deux temps :
Vous téléchargez le trojan, le cheval de Troie, qui se fait passer pour un fichier ou un logiciel sympa (ici un fichier “avis_de_paiement.zip” par exemple).
Une fois bien au chaud, le trojan va se connecter au serveur de contrôle des criminels et télécharger la charge active, c’est à dire le cœur du malware, celui qui fait les bêtises.
Pourquoi fonctionner comme ça, alors que le plus simple serait d’installer directement la charge active ?
Première raison : en téléchargeant Zeus de cette manière, les victimes étaient toujours infectées avec la dernière version du virus. Son créateur l’améliorait presque chaque jour pour le rendre plus efficace, alors c’était important.
La deuxième raison, c’est pour que chaque victime reçoive une version différente du malware. Tous
les fichiers présents sur votre ordinateur ont leur
propre signature. Une signature de fichier, c’est un peu l’empreinte
digitale d’un fichier. Les logiciels malveillants sont des fichiers
comme les autres, ils ont aussi une signature ! Le job des antivirus, c’est de connaître un maximum “d’empreintes digitales”de malwares pour mieux les détecter sur votre ordinateur.
En se téléchargeant comme le faisait Zeus, sa signature pouvait être différente à chaque fois. Résultat : les antivirus avaient beaucoup de mal à l’identifier sur l’ordinateur des victimes.
Une fois que la charge active est installée sur votre ordinateur, vous êtes un peu cuit-e.
Que se passe-t-il dans l’ordinateur des victimes ?
Une fois installé sur
un ordinateur, Zeus scanne le disque dur à la recherche d’infos
bancaires stockées quelque part. S’il ne trouve rien,
il attend patiemment que vous manipuliez des informations bancaires.
Paiement par carte, connexion à votre banque : il prend tout ce qu’il trouve.
Une fois les infos récupérées, Zeus se connecte à un serveur “maître” contrôlé par l’un des criminels du réseau, et lui transfère vos codes.
Parallèlement, Zeus va être capable
d’ouvrir une session bancaire depuis votre ordinateur sur le site de
votre banque – sans que vous ne vous en rendiez compte – et émettre des virements sur des comptes à l’étranger.
C’est à dire des comptes bancaires situés dans des pays comme
l’Ukraine, la Chine ou la Russie. L’argent pourra suivre différents
parcours, mais terminera toujours son voyage en Chine dans le cas précis
de Zeus.
Mais qui récupère l’argent volé ?!
Après son petit périple à travers différents comptes en banque pour brouiller les pistes, l’argent volé est récupéré par une mule bancaire. Les comptes bancaires étaient principalement situés en Chine, à la frontière Russe, dans la province de Heilongjiang.
Chaque groupe de criminels utilisant Zeus devait donc aussi mettre en place sa propre infrastructure de fraude. Pas une mince affaire.
Les mules allaient ensuite retirer l’argent en cash à la banque, puis retournaient en Russie
(souvent à Vladivostok) pour l’utiliser ou le blanchir dans l’économie
locale. Elles étaient souvent payées à la commission sur les sommes
qu’elles détournaient.
Mais si la police fait tomber le centre de commande, tout est réglé non ?
Théoriquement, oui. Si vous faites tomber le centre de commande des criminels, alors vous coupez la tête au monstre. Mais comme dans la légende de l’Hydre de Lerne, les meilleurs botnets ont des dizaines de centres de commande. Vous en détruisez un, les autres prennent le relais.
Et justement, c’est là que Zeus brillait. Sa structure réseau a révolutionné le genre.
Un malware lambda fonctionne comme sur l’image de gauche ci-dessous. Autrement dit, chaque ordinateur infecté est en relation avec un serveur de contrôle. Si
la police fait fermer ce serveur, beaucoup d’ordinateurs infectés sont
libérés instantanément. Bien sûr, ces serveurs de commande sont bien
cachés.
Zeus fonctionne différemment : chaque ordinateur infecté (donc le votre par exemple) devient un mini serveur de contrôle.
Ce n’est plus un serveur “maître” qui donne les ordres à chaque
victime, mais chaque victime qui distribue des ordres à d’autres
victimes.
Résultat : les ordres sont dispersés, il est plus difficile d’en connaître la provenance et de les freiner.
Comment l’histoire de Zeus s’est-elle terminée ?
En 2014, le FBI aidé exceptionnellement
par des policiers Russes (ainsi qu’une ribambelle d’autres pays et des
dizaines d’entreprises de sécurité informatique) a réussi à mettre la
main sur tout le réseau Zeus via l’opération Tovar.
Le botnet est aujourd’hui inactif,mais son créateur est toujours en cavale. Il est d’ailleurs considéré comme le hacker le plus recherché par les USA (la page Most Wanted du FBI est marrante).
Malheureusement, des versions modifiées
de Zeus sont toujours en circulation dans la nature. Autre souci : le
gouvernement russe refuse que d’autres états extradent des criminels russes aux USA. De là à imaginer un lien entre les cyber-criminels et le gouvernement… en tout cas pour le FBI, c’est évident.
Bref, l’opération Tovar était probablement un coup de pied nécessaire dans la fourmilière, mais ça ne suffira pas à rendre Internet tranquille bien longtemps. Voici quelques règles de bonne hygiène à suivre pour être tranquille :
Votre anti-virus doit toujours être à jour. Même si les logiciels malveillants passent parfois à travers, une bonne partie des menaces peuvent être évitées.
Ne téléchargez aucune pièce-jointe, surtout lorsque
vous n’attendiez pas expressément un e-mail du destinataire dont il est
question. Votre banque ne vous enverra jamais d’e-mails contenant des
pièces jointes.
Lorsque vous téléchargez un logiciel gratuit comme VLC par exemple,
faites l’effort de toujours chercher le site officiel du créateur.
Beaucoup de virus sont transmis via des faux sites de téléchargement.
Quant aux logiciels que vous piratez, ben c’est bien fait pour vous si
vous vous faites avoir
PS : j'ai écrit un livre sur l'art d'espionner et de pister les gens sur Internet. Il y a tout ce dont vous avez besoin dedans. Cliquez ici pour le voir et le télécharger.
Dans ce tutoriel, nous allons voir comment créer comment créer une clé USB d’installation de Windows. Nous allons utiliser le programme Rufus, il en existe beaucoup d’autres, vous avez une liste sur la page suivante : Outils création USB Live Il existe aussi l’utilitaire Media Creation Tool de Microsoft qui permet aussi de préparer une clé USB d’installation de Windows : Tutoriel Mdia Creation Tool.
L’opération n’est pas compliquée. Tout sera détaillé pas à pas. En clair, vous devez télécharger le fichier d’installation de Windows (ISO) puis préparer la clé USB à l’aide de Rufus.
Dans un premier temps, vous devez télécharger les ISO d’installation de Windows. Il s’agit d’un fichier .iso qui contient tous les fichiers d’installation. Le fichier fait plusieurs Giga donc si votre connexion internet n’est pas très rapide, cela va prendre énormément de temps.
Voici une capture d’écran d’un fichier iso d’installation de Windows, celui-ci fait 4 Go.
Le format ISO permet de graver l’image sur un DVD, vous aurez alors toute l’arborescence. Mais on peut aussi utiliser un programme comme Rufus pour préparer la clé USB. Télécharger Rufus
Préparer la clé USB d’installation de Windows
Lorsque vous lancez Rufus pour la première fois, ce dernier vous demande si vous souhaitez mettre à jour. Le mieux est de répondre oui pour avoir la dernière versions.
Voici ensuite la fenêtre du programme Rufus.
Périphérique : vous indiquer le lecteur de votre clé USB
Type de partition et système de destination : vous définissez si vous souhaitez créer une clé USB MBR ou UEFI
Système de fichiers : FAT32 ou NTFS
Taille d’unité et allocation : la taille des blocs
Nom du volume : le nom du volume de la clé USB
Dans la partie basse se trouve divers options. En autre le type de clé USB que vous désirez créer, vous pouvez choisir ISO et aller chercher le fichier ISO téléchargé.
Dans mon cas, j’ai testé sur un ordinateur récent EFI. Vous pouvez laisser les réglages ci-dessus. Si l’ordinateur est en EFI, passez simplement Type de partition en GPT pour UEFI.
Ensuite en bas, dans le menu déroulant, choisissez Image ISO.
Cliquez sur l’icône avec le lecteur DVD-Rom à droite pour naviguer dans
les dossiers et chercher le fichier ISO d’installation Windows,
téléchargé précédemment.
Tout est réglé, on peut lancer la préparation de la clé USB en cliquant sur Démarrer. La clé USB sera formatée, les données présentes dessus seront donc supprimées.
La copie et la préparation de la clé USB d’installation de Windows va alors démarrer. Laissez l’opération s’effectuer, cela peut prendre 5 minutes. La copie est terminée, une fois que vous avez le message Prêt en bas.
Un tour sur la clé, vous devez trouver ces dossiers :
Créer une clé d’installation de Windows avec Rufus
Pour vous guider et bien comprendre, voici une vidéo qui montre la création d’une clé d’installation de Windows. Le démarrage de l’ordinateur sur cette clé d’installation et le début de l’installation de Windows.
Démarrer sur la clé USB d’installation de Windows
Il
vous suffit ensuite de redémarrer l’ordinateur et tapoter sur les
touches du clavier, au premier écran pour ouvrir la séquence de
démarrage et pouvoir faire démarrer sur la clé USB. => Comment démarrer (booter) sur un CD, DVD ou clé USB
La clé USB doit apparaître.. Si ce n’est pas le cas, le format utilisé n’est pas bon Recréez la clé et changez le format depuis le menu déroulant Type de partitionnement.
L’installation de Windows doit se lancer.
NOTE si vous avez une erreur Secure Boot Violation :
Invalid signature detected. Check Sure Boot Policy In Setup
Ouvrez le Setup du BIOS (probablement la touche suppr au démarrage de l’ordinateur) ou dans la séquence de démarrage, choisissez « Enter Setup ». Désactivez le Secure Boot pour pouvoir démarrer sur la clé USB. Pensez à le réactiver par la suite. Plus d’informations pour désactiver le Secure Boot : Comment désactiver le Secure Boot depuis le BIOS
Installer Windows
Pour installer Windows, vous pouvez suivre les tutoriels : Les tutoriels d’installation de Windows Des conseils vous seront données avant de procéder à l’installation.
Lorsque Windows est planté sur votre ordinateur ASUS, vous souhaitez effectuer une restauration d’usine. Voici quelques informations concernant la restauration d’usine sur les ordinateurs ASUS.
Le
principe de restauration du système consiste à s’appuyer sur une
partition de restauration afin de remettre en fonction un Windows et
activé. Si la partition de restauration du système est endommagée ou supprimée, la restauration d’usine ne pourra se faire.
Pour restaurer d’usine un ordinateur ASUS, il faut tapoter sur une
touche au démarrage pour lancer celle-ci et remettre en place un Windows
fonctionnel.
Pour les informations plus général sur la restauration d’usine, rendez-vous sur notre page : Restauration usine et réinstallation Windows.
Restaurer usine un Ordinateur ASUS
Sur les ordinateurs ASUS, la restauration d’usine se fait en appuyant sur la touche F9 au démarrage de l’ordinateur. Laissez-vous ensuite guider pour effectuer la restauration d’usine.
Attention, les ordinateurs neufs en Windows 10 ne sont pas concernés par cette touche F9.
Cas du Windows 10
Les ordinateurs qui ont effectués une mise à jour de Windows 7, Windows 8 vers Windows 10 peuvent encore utiliser la touche F9, bien qu’elle peut ne pas fonctionner. La restauration d’usine va alors réinstaller le Windows d’origine, soit donc Windows 7 ou Windows 8.
Ainsi, si vous souhaiter garder Windows 10, il est plutôt conseillé de
réinstaller Windows 10 directement suivant les instructions de cette
page : comment installer Windows 10.
Les ordinateurs neufs, vendu avec Windows 10 ne sont plus fournis avec une partition de restauration d’usine. Ainsi, la restauration n’est plus possible, vous devez utiliser les options de récupération de Windows 10 qui contiennent des options pour restaurer Windows 10 ou effectuer une réinitialisation de Windows 10.
Dans
le cas où ces options de récupération de Windows 10 ne fonctionnent pas
ou si vous avez changé votre disque dur, vous devez réinstaller Windows 10 entièrement.
Restaurer usine un netbook EeePC
Sur EeePC qui ne possède pas de DVD-Rom, la touche au démarrage pour lancer la restauration ASUS est F9. Toutefois, les netbook ASUS possède une option de démarrage rapide (Boot Booster). Si l’option Boot Booster est activée, vous risquez de ne pas avoir le temps de taper sur cette touche.
Il faut donc désactiver cette option depuis le BIOS, pour cela, appuyez sur la touche F2.
Rendez-vous dans le menu boot en haut en utilisant les flèches de direction du clavier.
Descendez avec les touches bas sur Boot Booster, appuyez sur Entrée et positionnez l’option sur Disabled.
Allez dans le menu Exit, puis Exit and save changes.
BackTracker
BackTracker est un logiciel de restauration d’usine d’Asus qui permet de sauvegarder la partition de restauration ASUS.
Ce programme de restauration d’usine est donc très utile lorsque vous
changer de disque dur, puisqu’en théorie vous perdez votre partition de
restauration. BackTracker remet alors tout en place et est disponible pour les ordinateurs en Windows 8.1
La
sauvegarde se fait à partir de Windows, donc si votre Windows est
planté, il est trop tard pour effectuer cette sauvegarde BackTracker.
Les menus ASUS Backtracker :
Back up the factory recovery image : sauvegarde la partition de restauration ASUS
Backup ASUS Driver / APP : sauvegarde les pilotes et applications ASUS
System Recovery : effectue une restauration d’usine
Delete the recovery partition : supprime la partition de restauration d’usine ASUS
Pour
restaurer votre ordinateur à l’aide de BackTracker et réinstaller la
partition d’usine, vous devrez démarrer ce dernier sur le DVD-Rom de
sauvegarde BackTracker. Laissez vous ensuite guider.
Autres liens ASUS
Quelques autres liens ASUS du site avec divers tutoriels :
Cet article démystifie les options de récupération système qui
peuvent être utilisées, dans le cas où Windows 10 rencontre des
problèmes : erreurs au démarrage, écran noir plantage ou encore BSOD (écran bleu), lenteur extrême de Windows 10. Ces options de récupération sont accessibles depuis un support de démarrage DVD-Rom ou clé USB, mais aussi directement depuis Windows 10. Il s’agit d’option de dépannage de Windows pour restaurer, réinitialiser ou effectuer des réparations depuis l’invite de commandes.
Cette
page vous donne toutes les méthodes pour démarrer sur ces options de
récupération de Windows 10 afin de pouvoir lancer une restauration ou réparer Windows.
Il existe aussi une page en parallèle sur le forum : Les options de réparation de Windows 10
Les options avancées de récupération de Windows donnent accès à la restauration du système et réinitialisation de Windows, ainsi que d’autres outils de réparation de Windows. Ces options avancées de récupération sont accessibles de différentes manières
directement depuis Windows
depuis
la page d’identification de Windows, où vous saisissez votre mot de
passe utilisateur, ce qui s’avère pratique pour réparer Windows quand la
session ne démarre pas, par exemple à cause d’un écran noir.
lorsque Windows n’a pas démarrer deux fois consécutivement
Ces
options avancées de récupération de Windows sont donc accessibles de
plusieurs manières différentes pour couvrir tous les cas où Windows
rencontre des problèmes, bugs ou plantages.
Démarrer sur les options de récupération de Windows
Il existe des options de démarrage sur Windows 10 qui permettent de lancer l’invite de commandes, une réparation de Windows ou une actualisation. Ces options de démarrage sont accessibles de diverses manières.
On distinguera ici, les cas où Windows 10 démarre ou le cas où Windows
10 ne démarre pas (redémarrage intempestives, écran noir etc).
Vous pouvez aussi suivre ce tuto à travers cette vidéo illustrative :
Cas1 : Windows 10 démarre
C’est le cas le plus simple, puisque vous avez accès au système d’exploitation.
Methode 1 depuis la page des mots de passe de Windows 10
Sur
la page d’identification de Windows avant d’ouvrir votre session
Windows, à l’écran où vous devez taper votre mot de passe utilisateur :
Laissez appuyer sur la touche MAJ du clavier :
puis cliquez sur redémarrer tout en maintenant la touche MAJ du clavier.
Windows 10 va redémarrer sur les options de récupération système. En vidéo :
Methode 2 par la récupération de Windows 10
Vous
pouvez redémarrez sur les options de démarrage avancées depuis Windows
10 à partir des menus suivant : Menu Démarrer > Paramètres> Mises à
jour et Sécurité> Onglet Récupération. Sous Démarrage Avancé, cliquez sur Redémarrer maintenant.
ou via la commande shutdown, pour cela sur le clavier, clic droit sur le menu Démarrer puis exécuter et tapez la commande :
shutdown.exe /r /o /f /t 00
Cas 2 : Windows ne démarre pas : la réparation automatique
Windows 10 ne démarre pas et vous ne parvenez pas à la page des mots de passe utilisateurs.
Sachez que Windows 10 est programmé pour redémarrer les options de
récupération, si le démarrage de Windows plante deux fois de suite.
En interrompant le démarrage, vous pouvez donc forcer la réparation
automatique afin d’accéder aux options avancées de réparation de
Windows. Vous pouvez forcer le redémarrage au moment où le logo de Windows 10 s’affiche.
Dans ce cas, Windows 10 affiche alors le message « Préparation de la réparation automatique« .
puis « Diagnostic de votre ordinateur.
Enfin, vous arrivez sur la page Réparation automatique. Vous pouvez alors cliquez sur Continuer pour tenter un démarrage normal. Sinon le bouton « option avancées » permet d’accéder au menu des options de récupérations de Windows.
L’image animée suivante montre deux coupures consécutifs durant le démarrage qui permettent de lancer la réparation automatique
Créer un DVD de récupération et réparation
Enfin,
il est tout à fait possible de créer un support de récupération qui
permet de démarrer sur ces options avancées de récupération de Windows. Reportez-vous au tutoriel : Créer un support de récupération pour Windows 10, 8.1 ou 7 Ce support permet de démarrer sur les options de récupérations système, même si Windows ne démarre pas convenablement. Cela nécessite d’avoir un ordinateur Windows sous la main, de préférence avec la même version que celui « malade ».
Autre
solution est la création d’un support d’installation de Windows, ce
dernier en plus de permettre de réinstaller Windows donne aussi accès au
xoptions de réparation. Vous pouvez télécharger l’ISO
d’installation de Windows 10 gratuitement puis graver ce dernier sur DVD
ou sur clé USB avec le programme Rufus par exemple : Liens officiels Microsoft pour télécharger les ISOs Windows
La création de ce est plus rapide que le téléchargement des ISO qui
font environ 4 Go, cela peut prendre du temps selon la vitesse de votre
connexion internet.
Une fois que vous êtes parvenu à démarrer sur le DVD, vous avez une option pour réparer Windows qui permet ensuite d’arriver aux options de réparation de Windows.
Les options de démarrage avancées : résolution de problèmes
Lorsque vous démarrez sur la récupération Windows 10, dans les options de démarrage avancés, vous obtenez les choix suivants.
Continuer permet de démarrer sur Windows 10 normalement.
Dépannage permet d’ouvrir les options de dépannage et récupération de Windows
Éteindre votre PC : éteint l’ordinateur.
Pour lancer les options de récupération de Windows, choisissez Dépannage.
Vous arrivez ensuite sur les options suivante de résolution des problèmes Windows :
Actualiser votre PC : Réinitialise Windows, supprimer les applications installées mais ne touche pas à l’environnement utilisateur (paramètres, documents et données)
Réinitialiser votre PC : Réinitialise totalement l’ordinateur, les applications ET les données utilisateurs (fichiers, documents) seront supprimées
Restauration du système : permet d’effectuer une restauration du système Windows à une date antérieure. Les données utilisateurs ne sont pas supprimées.
invite de commandes : permet d’ouvrir l’invite de commandes,
qui permet donc de passer des commandes et manipuler les fichiers du
disque. Cette option ne permet pas de sauver facilement les documents,
sauf si vous êtes à l’aise, dans cet optique, privilégier le CD Live Malekal.
Paramètres
: permet d’activer le mode sans échec, ici l’option est intéressante si
vous avez démarrer depuis un CD de récupération Windows et vous
souhaiter tenter de démarrer votre ordinateur en mode sans échec.
Outil de redémarrage système : permet de corriger les problèmes de démarrage de Windows – voir aussi erreurs BCD.
Par
exemple, ci-dessous, comment réparer le démarrage de Windows en cas de
message d’erreur quand le système d’exploitation est introuvable :
Si vous venez d’effectuer une mise à niveau ou une mise à jour majeure de Windows, vous pouvez avoir une option pour rétrograder :
En cas de problèmes, privilégiez d’abord la restauration du système Windows à une date antérieure, cela devrait corriger la majorité des problèmes. En second lieu, tentez l’actualisation de Windows, mais vous allez devoir réinstaller vos applications.
Alternatives au réparation de Windows
Il existe des alternatives pour réparer Windows. Voici quelques unes d’entre elles.
Avant le démarrage de Windows en tapotant sur la touche F8, vous avez alors accès aux Options de démarrage avancées, on y trouve les fonctionnalités :
Réparer l’ordinateur : permet de lancer une restauration du système Windows à une date antérieure (vous ne perdez pas de données utilisateurs).
Mode sans échec : permet de démarrer Windows 10 en mode sans échec, il s’agit d’un démarrage minimal de Windows.
Mode sans échec avec prise en charge du réseau
: même chose que le mode sans échec mais le réseau fonctionne, vous
pouvez donc potentiellement vous connecter à internet depuis le mode
sans échec.
Les autres options sont des démarrages en désactivant certains fonctions de Windows comme les services Windows ou les pilotes vidéo.
CD Live Malekal
Les options de récupération système sont disponibles depuis le CD Live Malekal : Le CD Live Malekal
Microsoft Diagnostics and Recovery Toolset (DaRT)
Il
existe un CD Live Microsoft encore plus complet qui reprend les options
de récupérations systèmes et une partie Microsoft Diagnostics and
Recovery Toolset (DaRT) avec des outils complets. A lire : Tutoriel Microsoft Diagnostics and Recovery Toolset (DaRT)