Powered By Blogger

Rechercher sur ce blogue

samedi 4 juillet 2015

Comment fonctionne XKeyscore, le «Google» de la NSA




Basé sur une architecture distribuée, XKeyscore donne non seulement accès à une quantité phénoménale de données en un temps record, il permet également de pirater les ordinateurs par un simple clic.



C’est l’un des outils informatiques les plus précieux et les plus utilisés de la NSA, car il est à la fois puissant et facile d’utilisation : XKeyscore. Son existence a été révélée en août 2013, au début de l’affaire Snowden. Le site The Intercept vient maintenant de publier 48 documents secrets datant de 2008 qui en donnent une vision beaucoup plus précise.
XKeyscore est une espèce de moteur de recherche qui permet aux agents de la NSA de trouver plus ou moins n’importe quoi, à partir du moment que c’est échangé quelque part sous forme numérique. Ses sources principales sont les câbles sous-marins et les satellites. Les données qui y circulent sont collectées par différents programmes de surveillance, puis soigneusement classées et triés dans plus de 700 serveurs répartis sur plus de 150 sites de captation (y compris en France).
L’architecture de XKeyscore est massivement distribuée. Pour augmenter en puissance, il suffit donc de simplement rajouter des machines. Le système ne permet pas seulement d’effectuer des recherches sur des données de connexion, mais aussi des données brutes. Les premières sont conservées pendant 30 à 45 jours, les secondes pendant 3 à 5 jours.

A chaque image est attribué un « hash »

Parmi les données accessibles, il n’y a pas seulement les emails, les chats et le trafic web, mais aussi les images, les documents, les appels téléphoniques, les photos de webcam, les recherches web, le trafic généré par les agences publicitaires et leurs trackers, les réseaux sociaux, le trafic botnet, les fichiers uploadés dans le cloud, les sessions Skype, les identifiants, etc.
Ainsi, toutes les images interceptées sont automatiquement classées et identifiées par un « hash », un identifiant cryptographique. Ce qui permet de les suivre à la trace. Exemple : donne-moi tous les documents échangés récemment avec ce type de logo. Mieux : XKeyscore intègre également les données obtenus par la division TAO (Tailored Access Operations), qui regroupe les hackers de la NSA. Quand ils obtiennent des accès sur des serveurs ou des ordinateurs, ils sont automatiquement accessibles dans cet outil de recherche. Du coup, pour pénétrer sur une machine, l’analyste pourra le faire par une simple requête. Exemple : montre-moi tous les serveurs vulnérables d’un pays, j’en sélectionne un et c’est fini. Simple comme bonjour.     
Source :
The Intercept

Premier essai : pourquoi Apple Music est encore loin d’égaler Spotify


C’est peu dire qu’on l’attendait, le service de streaming d’Apple. Mais après quelques heures d’utilisation intensive, on remarque que tout n’est pas encore parfait… Et que Deezer ou Spotify ont encore une longueur d’avance, notamment du point de vue de l’ergonomie.


iOS 8.4 introduit Apple Music, un service de musique révolutionnaire ». C’est en ces termes qu’Apple évoque son nouveau bébé dans le descriptif de mise à jour de son OS mobile. Révolutionnaire, vraiment ? Nous avons joué depuis son lancement avec Apple Music, pour savoir s’il était en mesure de faire rougir Spotify, son plus grand rival. Mais force est de constater que les chamboulements annoncés par Apple, on ne les a pas perçus, de notre côté.
Commençons par le commencement. Après avoir mis à jour notre iPhone vers iOS 8.4, nous nous sommes donc rués sur l’appli « Musique », qui permet d’accéder au service.  Après une rapide présentation, il faut déjà passer à la caisse pour valider nos trois mois d'essai gratuit. Une étape qui ne prend d'ailleurs qu’un seul clic, étant donné qu’Apple dispose déjà de notre numéro de carte bancaire ! On a donc le choix entre l’abonnement individuel (9,99 euros par mois) ou l’abonnement « famille » (14,99 euros par mois) qui permet à six individus d’un même foyer d’utiliser le même compte, en utilisant la fonction de « partage familial » lancé avec iOS 8.
 
La configuration initiale passe ensuite par une sélection des genres musicaux que vous préférez sous forme de bulles avec lesquelles on peut jouer à sa guise. On retrouve ici l’héritage de Beats Music, qui proposait exactement la même chose à son lancement en début d’année dernière. Mais étonnamment, les genres musicaux proposés par Beats étaient bien plus variés que ceux d’Apple Music, qui se contente de styles plutôt mainstream. On aurait aimé pouvoir sélectionner « Dubstep », « Techno minimale » ou « Black Metal », mais il faut se contenter de « Rock », « Jazz », « Musique Classique » ou encore « Top 40 ». On tapote une fois sur Rock si « on aime bien », deux fois si « on adore », et on maintient pour faire disparaître la bulle si on déteste le genre. 
Une introduction sympathique, mais on préférait vraiment l’interface de Beats Music, plus franche, plus moderne que celle du nouveau service, classe mais finalement trop proprette, peut-être trop fidèle à l’interface d’iOS. Vient ensuite la sélection de nos artistes favoris, qui elle aussi laisse un peu à désirer. Si vous avez choisi « Rock », on vous proposera aussi bien les White Stripes que Johnny Hallyday, par exemple ! 

Apple Music, rien que « pour vous »

Toutes ces manipulations sont nécessaires pour générer la section « Pour vous », élément central d’Apple Music, qui vous fournit en permanence des playlists et artistes recommandés en fonctions de ces choix initiaux et de vos écoutes. On retrouve la encore ce qui faisait la spécificité de Beats Music : des playlists faites avec amour par des passionnés du genre. Et c’est vrai que c'est plutôt pas mal : à chaque utilisation, Apple Music réussit à nous fournir des listes de lectures nouvelles et plutôt bien senties, accompagnées d’une description succincte mais bien rédigée de ce que l’on s’apprête à écouter. 
La rubrique « pour vous » est clairement un vrai plus par rapport à Spotify, qui se contente de vous proposer des artistes en fonction de vos écoutes passées… avec cependant une vraie efficacité aussi ! 

Des soucis d’ergonomie...

Le bonheur que l’on a ressenti lorsqu’on a parcouru la section « Pour Vous » d’Apple Music a cependant été de courte durée… devant le manque d’ergonomie de l’appli. On ne sait trop à vrai dire ce qui est passé par la tête des ingénieurs d’Apple pour oublier des choses aussi évidentes et nous compliquer la vie de cette manière. On s’explique par l’exemple : attirés par un titre découvert dans une playlist, nous avons cherché à écouter d’autres morceaux du même artiste. Problème : c’est impossible. Aucun menu ne permet d’accéder depuis un morceau en écoute à la page de l’album ou de l’artiste. Seule option possible, repasser par le champ de recherche ! 
Mise à jour :Deuf1811 sur Twitter nous indique que c'est en réalité possible, en cliquant sur le lien en haut du menu contextuel. Etant donné qu'il n'a pas le même statut graphique que le reste des options, nous pensions qu'il s'agissait d'une barre de présentation du menu. Cela a au moins le mérite de montrer que l'interface d'Apple Music mériterait encore du travail... Merci à Deuf1811 pour le retour !
Créer une playlist est également contraignant : on ne peut le faire que depuis la section « Ma Musique », « playlist » puis « nouvelle »… Pas lorsqu’on écoute un morceau ou une radio. Il faut alors renseigner plusieurs champs pour valider sa sélection… puis ajouter des morceaux. Heureusement que l’espace « Ma musique » vous permet d’enregistrer l’ensemble des albums que vous appréciez pour les classer de façon claire, à la manière de ce que propose déjà Spotify ou Deezer.
A gauche, l'écran de lecture. Au centre, l'austère écran de recherche, à droite, le menu contextuel, moche et pas des plus pratiques...

...et des petits défauts agaçants !

On passe vite sur les autres petits défauts ergonomiques que l’on a du subir. De manière générale, la navigation sur Apple Music est moins intuitive, moins rapide que chez Spotify. On pourrait nous objecter qu’il s’agit d’une question d’habitude… Mais il n’y a pas que ça. Les recherches, aussi, prennent davantage de temps et sont moins efficaces. Alors que Spotify vous propose d’emblée des résultats de titres, d’artistes et d’albums dès les premiers caractères entrés, il faut ici attendre et se contenter d’une austère page de résultats…
La gestion des chansons disponibles hors connexion est également étrange : on ne sait jamais vraiment si un morceau est disponible hors ligne ou non, à moins d’activer une option bien cachée dans la bibliothèque. Apple Music n’hésite d’ailleurs pas à télécharger en masse les fichiers y compris lorsque vous êtes connecté sur le réseau cellulaire… Et il n’y a apparemment aucun moyen de désactiver cette fonction. Gare à votre forfait ! Il est également difficile de retrouver l’écran « Suivant »  qui permet de gérer les morceaux qui seront diffusés après celui que l’on est en train d’entendre.
A gauche, un message cryptique pour gérer les morceaux suivants, au centre, la liste de lecture qui semble parfois bugguer, à droite le gestionnaire de téléchargements.
Les premières minutes d’utilisation d’Apple Music peuvent ainsi vite tourner au casse-tête. Heureusement, les choses s’arrangent lorsqu’on commence à maitriser la bête. Mais on est loin de la jolie interface et de l’ergonomie de Spotify, très loin. D’autant que les choses sont également en demi-teinte sur un ordinateur : car pour utiliser Apple Music, il faut passer par la nouvelle version d'Tunes, un logiciel bien plus lourd que ceux de la concurrence, surtout sur PC !

Connect, le retour de Ping ?

Apple Music inaugure aussi Connect, un moyen pour les artistes d’entretenir une petite page Web garnie de contenus (photos, clips, etc.) et d’interagir avec leurs fans. Le problème, c’est que Connect manque gravement de contenus pour l’instant et qu’il a les mêmes travers que son ancêtre Ping, arrêté par Apple en 2012 : c’est un réseau social très minimaliste, un peu fermé sur lui-même, et qui repose sur le bon vouloir des artistes à alimenter leur page… Nous verrons bien dans quelques mois si Connect parvient à séduire. En attendant, on peut surtout y lire des messages de fans transis débordant d’emojis !

Les radios : Beats One en tête de gondole

La « révolution » d’Apple tient aussi en une… radio, une vraie, à l’ancienne, pas à la demande. Beats One est affichée fièrement en « Une » de la section consacrée aux radios d’Apple Music. On y trouve une programmation résolument haut de gamme, avec notamment le DJ/animateur Zane Lowe aux platines… Mais encore faut-il partager les goûts (éclectiques, il faut bien le dire) de ses programmateurs stars pour apprécier Beats One... et maîtriser un minimum la langue de Shakespeare puisque évidemment, tout est an Anglais !
Apple Music offre par ailleurs une petite sélection de radios thématiques et permet surtout, comme ses concurrents, de lancer une radio depuis une chanson ou un artiste. Ce qui reste selon nous la meilleure option pour découvrir des pépites.

Et le son dans tout ça ?

C’était une petite inconnue, sachant qu’Apple intègre un codec différent à un bitrate un peu plus faible (AAC à 256 kbit/s) que ceux de la concurrence. Et nous avons cependant été agréablement surpris par la qualité de celui-ci. Une rapide comparaison sur plusieurs morceaux strictement identiques entre Apple Music et le streaming « en qualité exceptionnelle » de Spotify donnerait même un léger avantage (sur un iPhone 6 avec un casque) au service d’Apple, qui propose, d’après nos premiers tests, un son plus ample et un volume plus élevé que celui de Deezer ou Spotify. Revers de la médaille, les titres sont un tantinet plus longs à lancer : alors que la lecture démarre instantanément sur Spotify, il nous a fallu attendre un bonne demi-seconde (en Wi-Fi) en moyenne pour initier l’écoute sur Apple Music. 

Une révolution en devenir ?

Après quelques heures passées sur Apple Music, on se demande si Apple n’a pas un peu précipité son lancement, tant l’appli regorge de petits défauts de conception… Un comble pour cette entreprise, qui a justement bâti son succès avec des produits simples et bien fichus. La bonne nouvelle, c’est que corriger ces erreurs de jeunesse ne devrait pas être bien difficile.
En attendant, on doit un peu souffler chez Spotify et Deezer, dont les applis restent d'un point de vue ergonomique supérieures à celle d'Apple, plus pratiques à utiliser. N'hésitez pas cependant à essayer et à vous faire votre propre idée : trois mois de musique gratuite, ça ne se refuse pas !
 
 
Source.:

samedi 27 juin 2015

Loi Renseignement : faut-il avoir peur du texte qui a été adopté ?


La version finale du texte proposé par le gouvernement a été votée définitivement ce 24 juin à l'Assemblée nationale. Le point sur les dernières modifications.


Le résultat était couru d'avance. Après une procédure express, la nouvelle loi sur le renseignement a été approuvée par les députés ce mercredi 24 juin 2015 en début de soirée dans un hémicycle quasiment vide. Malgré les nombreux amendements déposés lors de son examen au Sénat et par la commission paritaire, l’essence du texte reste la même : donner un cadre plus large à la pratique et aux techniques de l'espionnage en France.

Les changements positifs imposés par les parlementaires

- Des motifs détaillés : le recueil de renseignements est prévu si sont en jeu des intérêts « relatifs à la défense et à la promotion des intérêts publics ». Une notion que les parlementaires ont tenté de préciser. Ils ne parlent ainsi plus de « sécurité nationale », comme cela était indiqué à l'origine, mais de « l’indépendance nationale, l’intégrité du territoire et la défense nationale », par exemple.
- Plus de contrôle : La commission nationale de contrôle des techniques de renseignement (CNCTR) aura davantage d'outils à sa disposition pour assurer sa mission et verra son champ d'action élargi au fameux algorithme imposé aux FAI et aux opérateurs pour repérer des personnes suspectes en ligne. Elle donnera un avis préalable à l'identification des personnes et jouira d'un accès permanent au dispositif. Elle sera même informée de toutes ses modifications.
Le Premier ministre devra également motiver son autorisation s'il passe outre l'avis négatif de la CNCTR.
- Encadrement plus strict du recueil des données de connexion : un registre spécial sera tenu à la disposition du CNCTR et les renseignements seront détruits dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en oeuvre.
- Des sanctions : deux ans d'emprisonnement et 375 000 euros d'amende sont prévus pour l'agent ou le responsable qui refuserait « de communiquer les informations ou document ou de communiquer des renseignements erronés ».

Les points noirs qui demeurent

- Les missions assignées à la surveillance demeurent floues et dépassent largement la lutte contre le terrorisme.
- Les services pourront recourir à des « interceptions de sécurité » : des intrusions informatiques pour siphonner les données stocker ou échangées.
- Le texte va légaliser l'utilisation des « Imsi-catcher », c'est-à-dire de fausses stations de base permettant d'intercepter toutes les communications mobiles dans une zone donnée.
- Le gouvernement sera en droit de demander aux opérateurs de communication et aux fournisseurs d'accès internet de mettre en place un algorithme pouvant déceler « une menace terroriste » par une suite de comportements sur internet, comme des mots clés tapés et des sites consultés. En cas de menace détectée, l'anonymat de ces métadonnées pourra être levé.
- Des agents pourront s'introduire, sans l'accord d'un juge, dans un véhicule ou un lieu privé pour y poser caméras, micros ou balises GPS.
- Les services bénéficieront d'une connexion directe aux réseaux des opérateurs via les fameuses boîtes noires. Ils capteront ainsi en temps réel les données de connexion des internautes. Le gouvernement assure que seules les métadonnées seront conservées et pas le contenu des messages des utilisateurs.
A lire aussi :Les 5 points qui font froid dans le dos du projet de renseignement 4/5/2015

Hacker: Le « side channel attack »

Ils ont piraté un ordinateur en captant les ondes émises par le processeur !

Des chercheurs de Tel Aviv ont présenté un hack étonnant qui s’appuie sur les fuites électromagnétiques émises par le chipset d’un ordinateur. L’attaque a été testée avec succès contre le logiciel de chiffrement GnuPG.


Attention aux fuites d’ondes électromagnétiques lorsque vous utilisez des logiciels de chiffrement ! Quatre chercheurs israéliens de l’université de Tel Aviv ont montré qu’il était possible de voler dans un ordinateur la clé de chiffrement privée utilisée dans des algorithmes asymétriques tels que RSA, simplement en posant une antenne à quarante centimètre de proximité.
Ils ont testé avec succès leur attaque contre GnuPG, l’un des principaux logiciels de chiffrement asymétrique utilisé. Quelques secondes ont suffi pour extraire la clé de chiffrement, sans avoir une quelconque connexion avec l’ordinateur en question, ni même de contact physique. Mieux : le matériel utilisé s’appuie sur des composants que l’on peut trouver dans le commerce pour environ 270 euros. Le tout peut même être camouflé dans une pita (oui oui, la pita fait partie de la démo des chercheurs) de 15 centimètres de diamètre.
Le mouchard est constitué d\'une antenne circulaire est d\'une carte de traitement.
Le mouchard est constitué d'une antenne circulaire est d'une carte de traitement.
Comment est-ce possible ? Au niveau du processeur, les étapes de calcul d’un algorithme de chiffrement ne se font pas de manière identique d’un point de vue électrique. Certaines nécessitent plus de puissance que d’autres, générant de manière induite différentes ondes électromagnétiques, que le matériel construit par les chercheurs est capable de capter et d’interpréter.
Différents signaux sont émis pour différentes étapes de calcul.
Différents signaux sont émis pour différentes étapes de calcul.
Pour que cette attaque fonctionne, il faut néanmoins envoyer un message chiffré créé spécialement pour l’occasion. Et donc pouvoir être à proximité de l’ordinateur lorsque ce message sera déchiffré. Cela fait beaucoup de conditions nécessaires qu’il ne sera pas forcément facile à respecter, surtout s’il s’agit de pirater un ordinateur déconnecté dans un bunker militaire. Mais dans certains cas, cela peut fonctionner.
Une manière de se prémunir est de placer son PC dans une cage de Faraday qui bloquera les fuites électromagnétiques. Ce qui n’est pas forcément très pratique au quotidien. Autre solution : modifier l’implémentation de l’algorithme pour rendre inutilisables les émanations électromagnétiques involontaires. Ainsi, les utilisateurs de GnuPG peuvent se rassurer. Les chercheurs israéliens ont collaboré avec Werner Koch, le développeur principal de ce logiciel. Ce dernier a d’ores et déjà mis en place un correctif qui rend ce type d’espionnage impossible.

Présenté à Saint Malo en septembre prochain

Nos quatre chercheurs vont présenter tous les détails de leur travail en septembre prochain à Saint-Malo, à l’occasion de la conférence cryptologique CHES 2015. L’année dernière, à cette même conférence, ils avaient déjà présenté un travail similaire. Ils ont alors volé la clé de chiffrement d’un PC simplement en le touchant, et en analysant les variations de potentiel électrique sur le châssis.     
Ce n’est pas la première fois que des chercheurs israéliens se penchent sur ce genre d’attaques exotiques (également appelées « side channel attack » dans le jargon des spécialistes de sécurité). En mars dernier, des chercheurs de l’université Ben Gourion ont montré qu’il était possible d’espionnage un PC grâce à ses émanations de chaleur. En  novembre 2014, d’autres chercheurs de cette même université ont espionné des PC en captant les ondes FM émises par la carte graphique. D’autres encore ont montré que l’on pouvait siphonner un PC au moyen d’un copieur multifonction
Source :
Article scientifique des chercheurs israéliens

vendredi 26 juin 2015

Attention aux Bloatware

Bloatware ou « inflagiciel » et « obésiciel »:


Les termes boufficiel, inflagiciel et obésiciel tentent de traduire le terme anglais bloatware désignant tantôt un logiciel utilisant une quantité excessive de ressources système, tantôt un logiciel accumulant une quantité importante de fonctionnalités disparates. Se dit également des logiciels pré-installés de force en plus du système d'exploitation dans un matériel neuf.
Dans le premier cas, la surconsommation peut porter sur la mémoire vive ou les cycles processeur et se manifester par une lenteur d'exécution ou un temps de réponse interactive important. Dans le deuxième cas, l'ajout de petites fonctionnalités mal intégrées se fait souvent au détriment de la maniabilité de l'interface utilisateur.
En anglais, le verbe to bloat signifiant « enfler », le terme bloatware peut se périphraser par « logiciel qui gonfle ». Ainsi les termes « inflagiciel » et « obésiciel », mots-valises — l'un issu de la contraction d'inflation et logiciel, l'autre d'obèse et logiciel — ont été proposés par l'Office québécois de la langue française. Plusieurs autres suggestions existent : les néologismes « enfliciel » et « énormiciel ». À noter également l'utilisation du terme « grosgiciel » ou « grasgiciel ».


 En informatique, la loi de Wirth est un corollaire de la loi de Moore.
Alors que le matériel devient de plus en plus rapide, la loi de Wirth montre que les programmes n'accélèrent pas pour autant. Au contraire, ils deviennent de plus en plus gros et lents, les développeurs justifiant cette lenteur excessive comme compensée par la loi de Moore. La loi de Moore devient ainsi une excuse à la production d’obésiciel. En effet, les programmeurs prennent principalement en compte le ressenti de l'utilisateur plutôt que l'efficacité réelle. Les logiciels ont donc une lenteur ressentie constante bien que la puissance processeur de leur matériel augmente. D'un point de vue financier, une société développant un logiciel n'a que peu d'intérêt à faire travailler des codeurs sur de l'optimisation car le retour sur investissement est faible (comme les utilisateurs sont habitués à ces lenteurs, bien peu refusent d'acheter un logiciel pour cause de lenteur).
Il faut comprendre aussi que si la puissance de calcul a été démultipliée, la vitesse de communication vers l'extérieur n'a que très peu augmenté. Les accès disques durs, sur des disques durs « classiques » à plateaux et têtes de lectures magnétiques, peuvent représenter une grosse partie des latences en bureautique. L'arrivée des disques à mémoire flash (disques SSD) change cet état de fait.

La loi de Wirth est une loi empirique formulée par Niklaus Wirth en 1995, selon laquelle « les programmes ralentissent plus vite que le matériel accélère »1. Ou bien : le nombre d'instructions nécessaires à l'interprétation de programmes plus sophistiqués demande des ordinateurs plus rapides.
Niklaus Wirth attribuait quant à lui cette loi à Martin Reiser.


 Nota:

 *Comment faire pour supprimer Bloatware:
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.VC2gBLhZ.dpuf
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.VC2gBLhZ.dpuf
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.X3FFsEip.dpuf

*Bloatware programmes sont des programmes inutiles que les fabricants d'ordinateurs pré-installent sur les ordinateurs qu'ils vendent. Souvent, ils sont des versions d'essai de logiciels qui sont inclus avec l'ordinateur parce que le développeur a conclu un accord avec le fabricant. Même si cela peut sembler comme un bonus pour certains, il ya tellement de programmes qu'ils peuvent prendre une grande partie de l'espace disque dur de l'ordinateur. Bloatware, comme ne importe quel autre programme, peut être enlevé en quelques étapes en utilisant le programme de désinstallation intégré dans le Panneau de configuration de Windows.

Instructions :

1

Cliquez sur le menu "Démarrer" et choisissez la liste "Panneau de configuration". Pour les utilisateurs de XP, double-cliquez sur l'icône "Ajouter ou supprimer des programmes". Pour Vista et Windows 7, cliquez sur "Programmes" et choisissez "Programmes et fonctionnalités." Une fenêtre affichant une liste de tous les programmes installés apparaîtront.
2

Repérez les noms de fichiers bloatware dans la liste des programmes. Cliquez sur l'un des noms de fichiers du programme et cliquez sur "Modifier / Supprimer" bouton "Désinstaller" ou. Entrez les informations de connexion administrateur pour un compte, si vous êtes invité.
3

Suivez les instructions de l'assistant de désinstallation pour supprimer le programme bloatware. Répétez le processus pour tous les programmes bloatware sur votre ordinateur Sony.
4

Redémarrez votre ordinateur pour enregistrer les modifications apportées à la configuration et les paramètres du système de fonctionnement.


Source.: