Powered By Blogger

Rechercher sur ce blogue

mardi 18 septembre 2018

Microsoft va faire payer les correctifs pour Windows 7


Microsoft va faire payer les correctifs pour Windows 7


Win 7
 
 
 
Technologie : A la fin du support de Windows 7 en janvier 2020, Microsoft proposera une prolongation jusqu’en 2023 à ses clients qui le souhaitent, à condition de payer pour les correctifs de sécurité.

L’horloge tourne et la fin de support de Windows 7 programmée pour le 14 janvier 2020 se rapproche. Microsoft annonce cependant qu’il offrira, moyennant des frais, des mises à jour de sécurité continues pour le produit jusqu’en janvier 2023.
Ce n’est pas la première fois que Microsoft fait ceci pour une version de Windows, mais il se peut que ce soit la première fois qu’il communique si ouvertement sur ses projets dans ce domaine.
Windows 7 détient toujours une part importante du marché Windows, en particulier chez les clients professionnels. Le retrait des anciennes versions de Windows est un processus lent, même avec une planification préalable, pour les entreprises disposant de plusieurs milliers de postes de travail Windows.

Des correctifs plus limités aux seuls gros clients

Les mises à jour de sécurité étendues payantes (Windows 7 Extended Security Updates ou ESUs) de Windows 7 seront vendues par terminal, avec une majoration chaque année. Ces ESU seront disponibles pour tous les utilisateurs de Windows 7 Prol et Enterprise avec des accords de licence en volume.
Quant aux clients bénéficiant de la Software Assurance Windows et/ou d’abonnements Windows 10 Enterprise ou Education, ils bénéficieront d'une remise. Office 365 ProPlus continuera par ailleurs de fonctionner jusqu’en janvier 2023 sur les terminaux recevant ces correctifs payants pour Windows 7.
Cette politique traduit des évolutions par rapport à la stratégie adoptée jusqu’à présent par Microsoft à l’égard des éditions de Windows en fin de support. Auparavant, l’éditeur utilisait ce programme dans le cadre de ses activités de conseil. Cela avait pour conséquence de limiter la disponibilité de ces correctifs uniquement aux clients les plus importants, aux poches profondes, et disposant de contrats d'assistance avancés (au moins pour Windows XP).
Les clients devaient par ailleurs présenter à Microsoft leurs projets de migration de la version Windows en fin de support. Ils étaient ainsi tenus de communiquer des jalons de déploiement trimestriels et une date d'achèvement du projet, en plus donc de payer plusieurs millions de dollars pour une couverture étendue des correctifs.
Avec Windows 7, le programme ESU est cette fois mené via l'unité de licences en volume de Microsoft et Core Windows Engineering, qui « produisent ces mises à jour comme un produit. » « Nous voulons encourager les utilisateurs à sortir de Windows 7, mais nous voulons que ce soit plus que quelque chose de punitif » explique l’éditeur.

REF.:

mercredi 12 septembre 2018

Les iPhone Xr, Xs, Xs Max dévoilés, ce qu'il faut retenir

Les iPhone Xr, Xs, Xs Max dévoilés, ce qu'il faut retenir


 

iPhone Xs, iPhone Xs Max, iPhone Xr

KEYNOTE APPLE 2018 - Comme attendu, Apple a dévoilé trois nouveaux iPhone lors de la keynote 2018 : deux iPhone Xs et un iPhone Xr. Prix, taille, date de sortie, caractéristiques... Voici ce qu'il faut retenir.


  • Apple a présenté ses iPhone 2018 à Cupertino, en Californie, ce mercredi 12 septembre. L'événement a duré près de 2 heures.
  • Ce sont bien trois smartphones qu'Apple a présenté, tous déclinés à partir de l'iPhone X, nouvelle référence de la marque à la pomme croquée : un iPhone Xs, version améliorée de l'iPhone X,la version XS tout court promet une autonomie augmentée d'une demi-heure par rapport à celle de l'iPhone X, un iPhone Xs Max, version agrandie du Xs (6,5 pouces). Apple a aussi dévoilé un iPhone Xr, un appareil de moyenne/haute gamme, équivalant d'un ''iPhone 9".
  • Les dates de sortie sont les suivantes : vendredi 14 septembre pour les pré-commandes et vendredi 21 septembre pour la vente officielle pour l'iPhone XS et l'iPhone XS Max ; le 19 octobre pour les précommandes et le 26 octobre pour la vente officielle pour l'iPhone Xr.
  • Les prix des nouveaux iPhones sont les suivants : l'iPhone Xs à partir de 749 dollars ; l'iPhone XS à partir de 999 dollars ; l'iPhone XS Max à partir de 1099 dollars. L'iPhone 8 sera désormais vendu 599 euros.
  • L'Apple Watch 4 a été présentée, elle sera en vente au prix de 399 dollars,des formes plus arrondies, un écran 32 à 35% plus grand par rapport au précédent modèle et surtout, un nouveau cadran qui contient plus d'informations.

iPhone XR : prix et caractéristiques

L''iPhone Xr sera mis sur le marché à un prix initial de 749 dollars. Il faudra débourser davantage pour les versions dotées de meilleures capacités de stockage. L'iPhone Xr est équipé d'un écran LCD de 6,1 pouces, d'un unique capteur pour les photographies et les vidéos et d'une puce A12 Fusion. Apple met aussi en place sur ce nouveau modèle le Face ID, ce système de reconnaissance faciale qui permet de payer en ligne et de débloquer son appareil. Plusieurs couleurs sont proposées pour l'iPhone XR : le noir, le blanc, le rouge, l'orange, le bleu et le gris sidéral. Il sera disponible fin octobre.

iPhone XS : prix et caractéristiques

L'iPhone XS est accessible à partir de 999 dollars. Ce smartphone est en réalité un iPhone X amélioré, plus puissant et plus moderne :
il est équipé d'un écran Oled 5,8 pouces,
  • Définition de 2 436 x 1 125 pixels à 458 ppp
  • Contraste type de 1 000 000:1
d'un processeur A12 qui devrait permettre à l'appareil d'assurer une fluidité optimale sur toutes les applications de réalité augmentée existantes ou à venir. L'iPhone XS est aussi être équipée d'une puce 4G interne très perfectionnée pour que le téléphone ne souffre d'aucun ralentissement en ligne. Deux caméras viennent équiper le smartphone et l'appareil photo a été encore amélioré, avec 12 millions de pixels. Evidemment, le Face ID est intégré à l'iPhone XS

  • Vidéo 4K à 24 ips, 30 ips ou 60 ips
  • Vidéo HD 1080p à 30 ips ou 60 ips
  • Vidéo HD 720p à 30 ips
  • Gamme dynamique étendue pour les vidéos jusqu’à 30 ips
  • Stabilisation optique de l’image vidéo
  • Zoom optique 2x; zoom numérique jusqu’à 6x
  • Flash True Tone à 4 DEL
  • Vidéo au ralenti à 120 ips ou 240 ips en 1080p
. Il sera disponible le 21 septembre.

iPhone XS Max : prix et caractéristiques

L'iPhone XS Max est une déclinaison de l'iPhone XS, reprenant les mêmes technologies, les mêmes évolutions, mais avec une différence de taille : l'écran qui équipe ce smartphone est énorme, puisqu'il mesure 6,5 pouces
  • Écran DELO(OLED) intégral Multi-Touch de 6,5 po (diagonale)
  • Écran HDR
  • Définition de 2 688 x 1 242 pixels à 458 ppp
  • Contraste type de 1 000 000:1
  • Vidéo 4K à 24 ips, 30 ips ou 60 ips
  • Vidéo HD 1080p à 30 ips ou 60 ips
  • Vidéo HD 720p à 30 ips
  • Gamme dynamique étendue pour les vidéos jusqu’à 30 ips
  • Stabilisation optique de l’image vidéo
  • Zoom optique 2x; zoom numérique jusqu’à 6x
  • Flash True Tone à 4 DEL
  • Vidéo au ralenti à 120 ips ou 240 ips en 1080p.
  • Face ID est intégré  
  •  Son prix démarrer à 1099 dollars, mais il faudra compter quelques dizaines d'euros supplémentaires, voire plusieurs centaines d'euros, pour la version la plus aboutie, avec une capacité de stockage de 512 Go. Il sera disponible le 21 septembre.

Nota:

Exigences système
  • Identifiant Apple (requis pour certaines fonctionnalités)
  • Accès à Internet12
  • La synchronisation de l’appareil avec iTunes (sur Mac ou PC) nécessite :
  • OS X 10.11.6 ou version ultérieure (Mac)
  • Windows 7 ou version ultérieure (PC)
  • iTunes 12.8 ou version ultérieure sur Mac, ou iTunes 12.9 ou version ultérieure sur PC

REF.:

mardi 11 septembre 2018

La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse


La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse

 

 
Libellés

Google, CIA, NSA

 Il y a deux décennies, la communauté du renseignement américaine a travaillé en étroite collaboration avec Silicon Valley dans le but de suivre les citoyens dans le cyberespace. Et Google est au cœur de cette histoire. Certaines des recherches qui ont mené à la création ambitieuse de Google ont été financées et coordonnées par un groupe de recherche établi par la communauté du renseignement pour trouver des moyens de suivre les individus et les groupes en ligne.

La communauté du renseignement espérait que les meilleurs informaticiens du pays pourraient prendre des renseignements non classifiés et des données d’utilisateurs, les combiner à ce qu’on appellerait l’Internet et commencer à créer des entreprises commerciales à but lucratif pour répondre aux besoins de la communauté du renseignement et du public. Ils espéraient diriger la révolution du supercalculateur dès le début afin de donner un sens à ce que des millions d’êtres humains ont fait à l’intérieur de ce réseau d’information numérique. Cette collaboration a rendu possible aujourd’hui la mise en place d’un État de surveillance de masse public-privé.
L’histoire de la création délibérée de l’État moderne de surveillance de masse comprend des éléments de l’origine surprenante et largement inconnue de Google. C’est une histoire de création quelque peu différente de celle que le public a entendue, et explique ce que les cofondateurs de Google, Sergey Brin et Larry Page, ont entrepris de construire, et pourquoi.
Mais ce n’est pas seulement l’origine de l’histoire de Google : C’est l’histoire de l’origine de l’État de surveillance de masse et de l’argent du gouvernement qui l’a financé.
Backstory : La communauté du renseignement et la Silicon Valley
Au milieu des années 1990, la communauté du renseignement en Amérique a commencé à se rendre compte qu’elle avait une occasion à saisir. La communauté des supercalculateurs commençait tout juste à migrer du milieu universitaire vers le secteur privé, grâce à des investissements provenant d’un endroit qui allait devenir la Silicon Valley.
La communauté du renseignement voulait façonner les efforts de la Silicon Valley dès leur création pour qu’ils soient utiles à des fins de sécurité intérieure.
Une révolution numérique était en cours : une révolution qui transformerait le monde de la collecte de données et la façon dont nous donnons un sens à des quantités massives d’informations. La communauté du renseignement voulait façonner les efforts de la Silicon Valley en matière de supercalculateurs dès leur création afin qu’ils soient utiles à la fois à des fins militaires et de sécurité intérieure. Ce réseau de supercalculateurs, qui deviendrait capable de stocker des téraoctets d’information, pourrait-il donner un sens intelligent à la trace numérique que les êtres humains laissent derrière eux ?
La réponse à cette question a été d’un grand intérêt pour la communauté du renseignement.
La collecte de renseignements était peut-être leur monde, mais la Central Intelligence Agency (CIA) et la National Security Agency (NSA) avaient fini par se rendre compte que leur avenir était susceptible d’être profondément façonné à l’extérieur du gouvernement. C’était à une époque où les budgets militaires et du renseignement au sein de l’administration Clinton étaient menacés et où le secteur privé disposait de vastes ressources. Si la communauté du renseignement voulait mener une surveillance de masse à des fins de sécurité nationale, il faudrait une coopération entre le gouvernement et les entreprises émergentes de superordinateurs.
Pour ce faire, ils ont commencé à tendre la main aux scientifiques des universités américaines qui créaient cette révolution des supercalculateurs. Ces scientifiques mettaient au point des moyens de faire ce qu’aucun groupe d’êtres humains assis aux postes de travail de la NSA et de la CIA ne pourrait jamais espérer faire : recueillir d’énormes quantités de données et les interpréter intelligemment.
Une riche histoire du financement des sciences par le gouvernement.
Il y avait déjà une longue histoire de collaboration entre les meilleurs scientifiques américains et la communauté du renseignement, depuis la création de la bombe atomique et de la technologie des satellites jusqu’aux efforts pour mettre un homme sur la lune.
L’Internet lui-même a été créé grâce à un effort de renseignement.
En fait, l’Internet lui-même a été créé grâce à un effort de renseignement : Dans les années 1970, l’agence responsable du développement de technologies émergentes à des fins militaires, de renseignement et de sécurité nationale – la Defense Advanced Research Projects Agency (DARPA) – a relié quatre superordinateurs pour traiter les transferts massifs de données. Il a transmis les opérations à la National Science Foundation (NSF) une dizaine d’années plus tard, qui a proliféré le réseau à travers des milliers d’universités et, finalement, le public, créant ainsi l’architecture et l’échafaudage du World Wide Web.
La Silicon Valley n’était pas différente. Au milieu des années 1990, la communauté du renseignement a commencé à financer les efforts les plus prometteurs en matière de superinformatique dans l’ensemble du milieu universitaire, ce qui a guidé la création d’efforts visant à rendre d’énormes quantités d’information utile tant pour le secteur privé que pour la communauté du renseignement.
Ils ont financé ces informaticiens par le biais d’un programme hautement cloisonné et non classifié qui a été géré pour la CIA et la NSA par d’importants entrepreneurs militaires et de renseignement. Ce projet s’appelait Massive Digital Data Systems (MDDS).
Le projet de systèmes de données numériques massifs (MDDS)
MDDS a été présenté à plusieurs douzaines d’informaticiens de Stanford, CalTech, MIT, Carnegie Mellon, Harvard et d’autres dans un livre blanc qui décrivait ce que la CIA, la NSA, la DARPA et d’autres agences espéraient réaliser. La recherche serait en grande partie financée et gérée par des organismes scientifiques non classifiés comme la NSF, ce qui permettrait à l’architecture d’être mise à l’échelle dans le secteur privé si elle réussissait à atteindre ce que la communauté du renseignement espérait.
“Non seulement les activités deviennent plus complexes, mais les demandes changeantes exigent que la communauté du renseignement traite différents types de données ainsi qu’un plus grand volume de données “, a déclaré la communauté du renseignement dans son livre blanc de 1993 sur le MDDS. “Par conséquent, le CI joue un rôle proactif en stimulant la recherche dans la gestion efficace de bases de données massives et en s’assurant que les exigences du CI peuvent être incorporées ou adaptées dans des produits commerciaux. Parce que les défis ne sont pas propres à une seule agence, le personnel de gestion communautaire (CMS) a chargé un groupe de travail sur les systèmes de données numériques massifs[MDDS] de répondre aux besoins et d’identifier et d’évaluer les solutions possibles”.
Au cours des années suivantes, l’objectif déclaré du programme était de fournir plus d’une douzaine de subventions de plusieurs millions de dollars chacune pour faire avancer ce concept de recherche. Les subventions devaient être dirigées en grande partie par l’intermédiaire de la NSF afin que les efforts les plus prometteurs et les plus fructueux puissent être considérés comme propriété intellectuelle et servir de base à des entreprises attirant des investissements de la Silicon Valley. Ce type de système d’innovation public-privé a aidé à lancer de puissantes entreprises scientifiques et technologiques comme Qualcomm, Symantec, Netscape et d’autres, et a financé la recherche fondamentale dans des domaines comme le radar Doppler et la fibre optique, qui sont au cœur de grandes entreprises comme AccuWeather, Verizon et AT&T aujourd’hui. Aujourd’hui, la NSF fournit près de 90 % de tout le financement fédéral pour la recherche universitaire en informatique.
L’objectif final de la CIA et de la NSA
Les services de recherche de la CIA et de la NSA espéraient que les meilleurs informaticiens du monde universitaire pourraient identifier ce qu’ils appelaient les ” oiseaux de plume ” : tout comme les oies volent ensemble en forme de grand V, ou des volées de moineaux font des mouvements soudains ensemble en harmonie, ils ont prédit que des groupes d’humains partageant les mêmes idées se déplaceraient ensemble en ligne. La communauté du renseignement a baptisé leur première séance d’information non classifiée à l’intention des scientifiques ” oiseaux de plume ” et la ” séance d’information sur l’initiative de la communauté du renseignement dans les systèmes de données numériques massifs ” a eu lieu à l’hôtel Fairmont à San Jose au printemps 1995.
La communauté du renseignement a nommé leur première séance d’information non classifiée à l’intention des scientifiques, la séance d’information ” oiseaux de plume “.
Leur objectif de recherche était de suivre les empreintes digitales numériques à l’intérieur du réseau mondial d’information en pleine expansion, alors connu sous le nom de World Wide Web. Pourrait-on organiser tout un monde d’information numérique pour que les demandes humaines faites à l’intérieur d’un tel réseau soient suivies et triées ? Leurs requêtes pourraient-elles être liées et classées par ordre d’importance ? Pourrait-on identifier des “oiseaux de plume” à l’intérieur de cette mer d’informations afin que les communautés et les groupes puissent être suivis de manière organisée ?
En travaillant avec de nouvelles entreprises de données commerciales, leur intention était de suivre des groupes de personnes partageant les mêmes idées sur Internet et de les identifier à partir des empreintes digitales qu’ils ont laissées derrière eux, un peu comme les scientifiques judiciaires utilisent les traces d’empreintes digitales pour identifier les criminels. Tout comme ” les oiseaux d’une plume se rassemblent “, ils ont prédit que les terroristes potentiels communiqueraient entre eux dans ce nouveau monde global et connecté – et ils pourraient les trouver en identifiant des modèles dans cette quantité massive de nouvelles informations. Une fois ces groupes identifiés, ils pouvaient alors suivre leurs pistes numériques partout.
Sergey Brin et Larry Page, un jeune informaticien se pose la question.
En 1995, l’une des premières et des plus prometteuses subventions du MDDS a été attribuée à une équipe de recherche en informatique de l’Université de Stanford, qui a travaillé pendant une décennie avec des subventions de la NSF et de la DARPA. L’objectif principal de cette subvention était “l’optimisation des requêtes très complexes qui sont décrites à l’aide de l’approche’query flocks'”. Une deuxième subvention – la subvention DARPA-NSF, la plus étroitement liée à l’origine de Google – faisait partie d’un effort coordonné pour construire une bibliothèque numérique massive utilisant l’Internet comme colonne vertébrale. Les deux subventions ont financé des recherches effectuées par deux étudiants diplômés qui faisaient des progrès rapides dans le classement des pages Web, ainsi que dans le suivi (et l’interprétation) des requêtes des utilisateurs : les futurs cofondateurs de Google, Sergey Brin et Larry Page.
Les recherches effectuées par Brin et Page dans le cadre de ces subventions sont devenues le cœur de Google : les gens qui utilisent les fonctions de recherche pour trouver précisément ce qu’ils voulaient dans un très grand ensemble de données. La communauté du renseignement, cependant, a vu un avantage légèrement différent dans sa recherche : Le réseau pourrait-il être organisé de manière si efficace que les utilisateurs individuels pourraient être identifiés et suivis de manière unique ?
Ce processus est parfaitement adapté à la lutte contre le terrorisme et à la sécurité intérieure : Les êtres humains et les groupes aux vues similaires qui pourraient constituer une menace pour la sécurité nationale peuvent être identifiés de façon unique en ligne avant qu’ils ne fassent du mal. C’est pourquoi les efforts de recherche de Brin et Page ont été si attrayants pour la communauté du renseignement ; avant cette époque, la CIA utilisait largement les efforts de renseignement humain sur le terrain pour identifier les personnes et les groupes susceptibles de poser des menaces. La capacité de les suivre virtuellement (en conjonction avec les efforts sur le terrain) changerait tout.
C’était le début de ce qui allait devenir Google dans quelques années seulement. Les deux gestionnaires de la communauté du renseignement chargés de diriger le programme rencontraient régulièrement Brin au fur et à mesure que ses recherches progressaient, et il était l’auteur de plusieurs autres documents de recherche résultant de cette subvention du MDDS avant que Page et lui ne quittent pour former Google.
Les subventions ont permis à Brin et Page de faire leur travail et ont contribué à leurs percées dans le classement des pages Web et le suivi des requêtes des utilisateurs. Brin ne travaillait pas pour la communauté du renseignement, ni pour personne d’autre. Google n’avait pas encore été incorporé. Il n’était qu’un chercheur de Stanford qui profitait de la subvention accordée par la NSA et l’ICA dans le cadre du programme MDDS non classifié.
Laissé à l’écart de l’histoire de Google
L’effort de recherche du MDDS n’a jamais fait partie de l’histoire de Google, même si le chercheur principal de la subvention du MDDS a nommé Google comme étant le résultat direct de leur recherche : “Sa technologie de base, qui lui permet de trouver des pages beaucoup plus précisément que d’autres moteurs de recherche, a été partiellement soutenue par cette subvention”, a-t-il écrit. Dans un article de recherche publié qui inclut certains des travaux essentiels de Brin, les auteurs font également référence à la subvention NSF qui a été créée par le programme MDDS.
Au lieu de cela, chaque histoire de création de Google ne mentionne qu’une seule subvention fédérale : la subvention NSF/DARPA “bibliothèques numériques”, qui a été conçue pour permettre aux chercheurs de Stanford de faire des recherches sur l’ensemble du World Wide Web stocké sur les serveurs de l’université à l’époque. “Le développement des algorithmes de Google a été effectué sur une variété d’ordinateurs, principalement fournis par le projet de bibliothèque numérique financé par la NSF-DARPA-NASA à Stanford “, explique Infolab de Stanford à propos de son origine, par exemple. De même, la NSF ne fait référence qu’à la subvention des bibliothèques numériques, et non pas à la subvention du MDDS, dans son propre historique de l’origine de Google. Dans le célèbre article de recherche, “The Anatomy of a Large-Scale Hypertextual Web Search Engine”, qui décrit la création de Google, Brin et Page, a remercié la NSF et la DARPA pour sa subvention de bibliothèque numérique à Stanford. Mais la subvention du programme MDDS de la communauté du renseignement, conçu spécifiquement pour la percée sur laquelle Google a été construit, s’est évanouie dans l’obscurité.
Google a dit dans le passé qu’il n’a pas été financé ou créé par l’ICA. Par exemple, lorsque des articles ont circulé en 2006 selon lesquels Google avait reçu des fonds de la communauté du renseignement pendant des années pour aider à la lutte contre le terrorisme, l’entreprise a déclaré au fondateur du magazine Wired, John Battelle, que ” les déclarations relatives à Google sont complètement fausses “.
L’ICA a-t-il financé directement les travaux de Brin et Page, et donc créé Google ? Non. Mais Brin et Page recherchaient-ils précisément ce que la NSA, la CIA et la communauté du renseignement espéraient, avec l’aide de leurs subventions ? Absolument.
L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler quelque chose qui ressemble presque exactement à Google.
Pour comprendre cette importance, il faut tenir compte de ce que la communauté du renseignement tentait d’accomplir lorsqu’elle a accordé des subventions aux meilleurs esprits en informatique du milieu universitaire : L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler le développement de quelque chose qui ressemble presque exactement à Google. La percée de Brin dans la recherche sur le classement des pages en suivant les requêtes des utilisateurs et en les reliant aux nombreuses recherches effectuées – essentiellement l’identification des “oiseaux de plume” – était en grande partie le but du programme MDDS de la communauté du renseignement. Et Google a réussi au-delà de leurs rêves les plus fous.
L’héritage durable de la communauté du renseignement au sein de la Silicon Valley
Les préoccupations relatives à la protection de la vie privée numérique concernant l’intersection entre la communauté du renseignement et les géants de la technologie commerciale se sont accrues au cours des dernières années. Mais la plupart des gens ne comprennent toujours pas à quel point la communauté du renseignement compte sur les plus grandes sociétés scientifiques et technologiques du monde pour son travail de lutte contre le terrorisme et de sécurité nationale.
Les groupes de défense des libertés civiles ont fait part de leurs préoccupations en matière de protection de la vie privée depuis des années, surtout en ce qui a trait à la Patriot Act. “Au nom de la sécurité nationale, le Patriot Act a été le premier des nombreux changements apportés aux lois de surveillance qui ont permis au gouvernement d’espionner plus facilement les Américains ordinaires en élargissant le pouvoir de surveiller les communications téléphoniques et les courriels, de recueillir les dossiers bancaires et de crédit et de suivre les activités d’Américains innocents sur Internet “, déclare l’ACLU. “Alors que la plupart des Américains pensent qu’il a été créé pour attraper les terroristes, le Patriot Act transforme les citoyens ordinaires en suspects.”
Lorsqu’on leur pose la question, les plus grandes entreprises de technologie et de communication – de Verizon et AT&T à Google, Facebook et Microsoft – disent qu’elles n’offrent jamais délibérément et proactivement leurs vastes bases de données sur leurs clients aux organismes fédéraux de sécurité et d’application de la loi : Ils disent qu’ils ne répondent qu’aux assignations à comparaître ou aux demandes qui sont dûment déposées en vertu du Patriot Act.
Mais même un simple coup d’œil aux documents publics récents montre qu’il y a un tapis roulant de demandes constantes qui pourraient miner l’intention derrière cette promesse de protection de la vie privée. Selon les dossiers de demande de données que les entreprises mettent à la disposition du public, au cours de la période de déclaration la plus récente entre 2016 et 2017, les autorités locales, étatiques et fédérales à la recherche d’informations liées à la sécurité nationale, au contre-terrorisme ou à des préoccupations criminelles ont émis plus de 260 000 assignations, ordonnances judiciaires, mandats et autres demandes légales à Verizon, plus de 250 000 demandes de ce type à AT&T et près de 24 000 assignations, mandats de perquisition ou ordonnances judiciaires à Google. Les demandes de sécurité nationale directe ou de contre-terrorisme ne représentent qu’une petite fraction de l’ensemble de ce groupe de demandes, mais le processus juridique de la Patriot Act est devenu si routinier que les entreprises ont chacune un groupe d’employés qui s’occupent simplement du flux de demandes.
De cette façon, la collaboration entre la communauté du renseignement et les grandes entreprises commerciales de science et de technologie a connu un succès fou. Lorsque les organismes de sécurité nationale ont besoin d’identifier et de suivre les personnes et les groupes, ils savent vers qui se tourner – et le font fréquemment. C’était l’objectif au début. Il a peut-être réussi plus que ce que n’importe qui aurait pu imaginer à l’époque.


Source : https://qz.com/1145669/googles-true-origin-partly-lies-in-cia-and-nsa-research-grants-for-mass-surveillance/

Comment Réparer Firefox en cas de lenteur, bug ou plantage


Comment Réparer Firefox en cas de lenteur, bug ou plantage




browser, Firefox

Après la page Réparer Google Chrome, au tour de Mozilla Firefox, avec la procédure pour réinitialiser ce dernier et réinstaller proprement.
Encore une fois, le but est de pouvoir réparer Firefox en cas de dysfonctionnements, plantages, ou publicités intempestives.
Table des matières

Introduction

Nous allons donc voir comment réparer Mozilla Firefox, mais aussi le réinstaller proprement, avant cela, quelques précisions.
Réparer Mozilla Firefox ne supprime pas les données utilisateurs, vous ne perdez pas vos favoris, ni les mots de passe enregistrés.
La réinitialisation de Firefox supprime les extensions installées.
La procédure pour réinstaller Mozilla Firefox, quand à elle, supprime le profil utilisateur Mozilla Firefox, dès lors vous perdez toutes les informations contenues dedans, à savoir : les favoris, les mots de passe enregistrés, les cookies.
Mais vous êtes assurés de repartir de zéro.
La procédure explique comment sauvegarder vos favoris afin de ne pas les perdre.

Réparer Mozilla Firefox

La réparation de Firefox est accessible depuis l’adresse about:support
Vous pouvez cette adresse depuis un nouvel onglet.
Comment Réparer Firefox en cas de lenteur, bug ou plantage
ou depuis le menu aide puis « Informations de dépannage« Dans la fenêtre, cliquez sur le bouton Réparer Firefox à droite.

La popup de réparation de Firefox s’ouvre, vous pouvez cliquez sur le bouton « Réparer Firefox ».
Celui-ci va se fermer et travailler.Comment Réparer Firefox en cas de lenteur, bug ou plantage Une fois la réparation de Firefox terminée, Mozilla se relance.
Comment Réparer Firefox en cas de lenteur, bug ou plantage
La réparation de Firefox est terminée.
Pas plus compliqué que cela !
Le profil Firefox est enregistrés sur votre bureau dans un dossier « Anciennes données de Firefox ».
Il est possible de récupérer certains informations vers le nouveau profil, si des données importantes y sont présentes.

Réinstaller proprement Firefox

Parfois la réparation de Firefox ne règle pas tous les problèmes de plantages ou adwares (pubs intempestives).
Vous pouvez alors désinstaller et réinstaller Firefox en supprimant tous les profils Firefox afin de repartir de zéro et vous débarrasser des problèmes.
Firefox va alors démarrer comme si vous l’aviez installé pour la première fois et devrait fonctionner à nouveau convenablement.
Avant de supprimer à la réinstallation complètement de Firefox, vous devez sauvegarder vos favoris/bookmarks avant de ne pas les perdre.

Exporter ses favoris

Dans un premier temps, Comment sauvegarder ses favoris de Mozilla Firefox.

Désinstaller Firefox

Une fois vos favoris sauvegardés, désinstaller Mozilla Firefox.

Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Plus d’informations sur la désinstallation des programmes sur Windows : Désinstaller les programmes sur Windows

Vérifier le profil Firefox

Vérifiez bien que le profil Firefox a bien été supprimé (C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles).
Pour cela, ouvrez l’explorateur de fichiers de Windows.
Dans la barre d’adresse, saisissez %APPDATA% et validez.
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Ouvrez le dossier Mozilla.
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Sur le dossier Firefox,
Faites un clic droit puis renommer, nommez le Firefox.old
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Répétez l’opération avec %LOCALAPPDATA% => Mozilla
Si un dossier Firefox s’y trouve, renommez le en Firefox.old
Enfin, vous pouvez aussi vérifiez que le dossier Mozilla Firefox a bien été supprimé de C:\Programmes

Réinstaller Firefox

Téléchargez et Réinstallez Mozilla Firefox :
  • Téléchargez Mozilla Firefox et lancez l’installation
  • Au premier démarrage de Mozilla Firefox, tu dois le trouver vierge, comme lors de la première installation, pas de page de démarrage habituelle, ni les extensions qui étaient présentes. Tout doit avoir disparu.
  • Réimportez les favoris Firefox.
Si vous n’arrivez pas à réimportez vos favoris.
Rendez-vous sur la page : Mozilla Firefox : retrouver les favoris et marques pages perdus
A la fin de la réinstallation, Firefox doit vous proposer de réimporter vos favoris d’Internet Explorer ou Edge, comme lors de la première fois.
De même, vous ne devez pas avoir votre page de démarrage qui s’ouvre mais celle de Firefox par défaut, comme lors de la première installation.
Si ce n’est pas le, vous êtes encore sur vos profil et la réinstallation de zéro de Firefox n’a pas été faites.
La réinstallation propre de Mozilla Firefox en vidéo :

Changer la page de démarrage de Mozilla Firefox

La réinitialisation de Mozilla Firefox remet une page de démarrage par défaut.
Si vous désirez changer celle-ci ou les paramètres, rendez-vous sur la page suivante : Changer la page de démarrage de Chrome, Firefox, Internet Explorer ou Edge

Tutoriel Mozilla Firefox

Tous les tutoriels Mozilla Firefox sur la page : Tutoriel Mozilla Firefox
Puisque vous repartez de zéro, vous pouvez sécuriser Mozilla Firefox : Sécuser Firefox

REF.:

samedi 8 septembre 2018

Tous les outils pour vérifier et réparer Windows 10, 7


Tous les outils pour vérifier et réparer Windows 10, 7

Libellés

win 10, Win 7, réparer windows

 

Windows 10 ou Windows 7 possèdent beaucoup d’outils de vérifications pour le bon fonctionne de ce dernier ou pour détecter les erreurs matérielles.
Ces problèmes peuvent aller de message d’erreur à des fonctions de Windows endommagées en passant par des périphériques matériels non utilisables.
Parfois tout cela s’accompagnent de lenteurs générales de Windows.
Dans cet article, nous vous proposons de résumer tous les outils à utiliser lors de dysfonctionnements.
Tous les outils pour vérifier et réparer Windows 10, 7

Analyse des erreurs Windows

Windows possède plusieurs outils qui enregistrent les erreurs systèmes ou matérielles.
Voici les plus utiles afin de vérifier si des anomalies ou problèmes ont été découverts par Windows.
Analyse des erreurs Windows

Observateur d’évènements de Windows

L’observateur d’évènements de Windows est le journal de bord de Windows.
Les applications ou même Windows peuvent y enregistrer des évènements, cela peut aller de la simple notifications à des erreurs systèmes.
C’est donc le premier élément à vérifier lorsque vous rencontrez des dysfonctionnements de Windows.
Sur Windows 10, l’observateur d’évènements est accessible par un clic droit sur le menu Démarrer puis observateur d’évènements.
Plus d’explications sur son utilisation : Comment utiliser l’observateur d’événements de Windows
Un autre article annexe qui peut aussi vous aider si vous rencontrez des lenteurs de Windows : Windows Performance Diagnostic : vérifier ce qui ralentit Windows
Observateur d'évènements de Windows

Moniteur de fiabilité de Windows

Cet autre outil utilise les évènements enregistrés par Windows pour les afficher sur une phrase chronologique.
Cela permet donc de comparer les modifications systèmes comme l’installation d’un nouveau pilote avec les plantages enregistrés par Windows.
Ainsi, vous pouvez déterminer si des modifications systèmes ont pu causer des instabilités de Windows.
Un article dédié à cette fonction de Windows qu’est le moniteur de fiabilité existe : Moniteur de fiabilité de Windows
Moniteur de fiabilité de Windows

Analyseur de performances de Windows

L’analyseur de performances de Windows possède des fonctions pour vérifier l’intégrité du système.
Cela peut permettre de détecter des anomalies ou erreurs de Windows.
Plus d’informations sur ces fonctions de diagnostics à la page : Analyseur de performances Windows : diagnostic système et performances
Analyseur de performances de Windows

Vérification et réparation systèmes de Windows

SFC et DISM

Ces deux utilitaires de vérifications et réparations de Windows sont probablement les plus connus.
SFC permet de vérifier l’intégrité des fichiers systèmes et s’assurer qu’aucun n’est corrompu.
Quant à DISM, il vérifie les images Windows et là aussi permet de les réparer en cas d’anomalies.
Les deux utilitaires sont présents sur les pages suivantes :
L’article suivant récapitule aussi tous ces vérifications de Windows : Réparer Windows 7, 10 depuis l’invite de commandes
Vérification et réparation systèmes de Windows

Checkdisk (chkdsk)

chkdsk ou checkdisk est un utilitaire de Windows important, car il permet de s’assurer que le système de fichiers ne possèdent pas d’erreurs.
Des erreurs sur ce dernier peut entraîner de graves dysfonctionnements sur Windows et les applications mais aussi des lenteurs.
Plus d’infos sur cet utilitaire : A quoi sert chkdsk sur Windows 7, 8.1, 10
Pour lancer un chkdsk sur votre disque, suivre la page : chkdsk : Erreur et réparation disque
Checkdisk (chkdsk) pour réparer le système de fichiers

Outil de diagnostic DirectX

DirectX est un composant important pour les applications graphiques et sonores comme les jeux par exemple.
Des défailles de pilotes, systèmes ou matérielles peuvent causer des chutes de FPS ou des plantages comme un redémarrage intempestives de Windows.
Vous pouvez lancer l’outil de diagnostic de DirectX de cette manière :
  • Sur votre clavier appuyez sur la touche Windows + R
  • Sur la page exécutez, saisissez dxdiag puis OK.
  • L’utilitaire se lance alors avec le message ci-dessous lors de sa première exécution.
Outil de diagnostic DirectXpuis la fenêtre de l’outil de Diagnostic de DirectX s’ouvre avec des onglets pour l’affichage, le son et les entrées comme le clavier ou un joystick.
Les informations matérielles et versions de pilotes sont aussi indiquées dans cet utilitaire.
Outil de diagnostic DirectX
En bas pour chaque onglet, on vous indique si des problèmes ont été détectés.
Outil de diagnostic DirectX

Vérification de les ressources systèmes

Gestionnaire de tâches de Windows

Le gestionnaire de tâches permet de lister tous les processus en cours de fonctionnement ainsi que l’utilisation des ressources en temps réel.
Parmi les informations des ressources systèmes, on trouve l’utilisation processeur (CPU) et processeur carte graphique (GPU), mémoire, disque et réseau.
C’est donc le premier outil à utiliser pour vérifier si un programme n’a pas tendance à buguer et accaparer toutes les ressources ce qui peut conduire à de grave ralentissements.
Plus d’informations sur l’accès et l’utilisation : Le gestionnaire de tâches de Windows : gérer les processus
Le Gestionnaire de tâches de Windows

Speecy et HWiNFO : surveillance et diagnostic matériel de votre PC

Speecy et HWiNFO sont deux applications qui permettent de vérifier les composants matérielles de votre ordinateur dont les températures de votre ordinateur et la santé des disques dur.
Ces dernières sont donc très importantes pour surveiller son PC et prévenir de problèmes matérielles comme des surchauffes ou des erreurs de disques.
Speecy et HWiNFO : surveillance et diagnostic matériel de votre PCSpeecy et HWiNFO : surveillance et diagnostic matériel de votre PC



Windows Performance Diagnostic

Windows Performance Diagnostic enregistre l’activité de Windows et reporte des événements dans l’observateur d’événements.
Cela peut-être une source d’information pour repérer ce qui peut ralentir Windows.
Mais cet outil permet aussi de récapituler toutes les informations systèmes, des processus qui peuvent ralentir Windows aux erreurs systèmes.
L’article suivant détails ces évènements Windows Performance Diagnostic : Windows Performance Diagnostic : vérifier ce qui ralentit Windows

Outils de réparation ou diagnostic externes

Rendez-vous sur la page suivante qui énumère les principales applications pour réparer Windows : Les outils de réparation de Windows

Autres liens pour réparer Windows

Tous les autres liens pour réparer Windows : Comment réparer Windows 7, Windows 8.1 ou Windows 10
La page suivante pour aussi être utile pour résoudre certains problèmes de Windows : Maintenance et résolution de problème Windows

 

 

REF.: