Powered By Blogger

Rechercher sur ce blogue

mercredi 15 avril 2015

Comment réparer une clé USB protégée en écriture


Un problème d’écriture sur une clé peut la rendre protégée en écriture, mais elle n’est pas forcément endommagée. Voici quatre solutions pour tenter de corriger ce problème.



Une clé USB protégée en écriture (« Write Protect » en anglais) ? À qui cela n'est-il jamais arrivé ? Dans ce cas, impossible de copier un fichier dessus ou de supprimer un fichier qu’elle contient. Ce problème peut avoir trois causes. La moins probable est que la clé USB comporte un petit commutateur qui permet de la protéger en écriture, mais ce type de modèle est de plus en plus rare. Deuxième cause : la clé a subi un dommage dans ses circuits électroniques, soit au niveau de la mémoire, soit au niveau du contrôleur (un contrôleur et un microprocesseur simplifié qui gère l’écriture des données dans la mémoire flash). Dans ce cas, la clé est hélas bonne pour la poubelle. Dernière cause possible, la plus répandue : une erreur d’écriture a modifié des données dans le secteur de démarrage ou la table des partitions de la clé, ce qui a pour effet de la rendre protégée en écriture.
La première chose à faire est de copier tous les fichiers de la clé sur un autre support de stockage (autre clé, disque dur) car les opérations qui vont suivre risquent d’effacer entièrement le contenu de la clé. Ensuite, nous vous conseillons de tester la clé sur un autre PC, voire sur un Mac pour voir si le problème persiste. Si la clé devient à nouveau accessible en écriture sur une autre machine, il vous suffit alors de la reformater.

Première solution : l’utilitaire Diskpart de Windows

Windows est doté d’un petit programme utilisé pour gérer les disques durs et les clés USB. Pour y accéder, lancez d’abord une invite de commande en utilisant les touches Windows et R, en tapant « cmd » (sans les guillemets) puis en validant par la touche Entrée. Tapez ensuite « diskpart » et validez. Tapez « list disk » et validez par la touche Entrée pour obtenir la liste des disques présents et cherchez le numéro de la clé USB en vous repérant à sa capacité (dans l’exemple plus bas, la clé est le Disque 2).
Sélectionnez la clé en tapant « select disk X », ou X est le numéro que vous avez trouvé (select disk 2 dans notre exemple), et validez. Pour supprimer l’attribut de lecture seule, tapez « attributes disk clear readonly » et validez. Vous pouvez ensuite taper « attributes disk », puis validez pour vérifier le résultat de l’opération. Tapez « exit » et validez pour quitter le programme, puis recommencez pour quitter l’invite de commandes.
Utilitaire Diskpart de Windows
Utilitaire Diskpart de Windows
agrandir la photo

Deuxième solution : modifier la base de registres de Windows

Dans certains cas, Windows interdit l’écriture sur une clé USB car sa base de registres comporte une modification spécifique, simple à corriger. Pour lancer l’éditeur de la base de registres, utilisez les touches Windows et R et tapez « regedit » (sans les guillemets), suivi de la touche Entrée. Si vous recevez un message du contrôle de compte utilisateur, cliquez sur le bouton « Oui ». Dans la base de registres, cherchez dans la colonne de gauche la clé de registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies. Si la clé n’est pas présente, vous n’avez rien à faire et le problème ne peut pas être résolu par cette méthode. Si la clé est présente, cliquez dessus et regardez dans la colonne de droite. Si une entrée WriteProtect est présente avec la valeur 1, cliquez dessus avec le bouton droit de la souris et choisissez « Modifier » dans le menu déroulant. Changez la valeur en 0 et cliquez sur le bouton « OK » pour confirmer. Enfin, quittez l’éditeur de la base de registre et redémarrez l’ordinateur.
Modification de la base des registres
Modification de la base des registres
agrandir la photo

Troisième solution : un programme de formatage fourni par le constructeur

Si les deux premières solutions ne sont pas suffisantes, il faut reformater la clé mais le programme de formatage de Windows ne suffit pas car il tient compte de la protection en écriture. Certains constructeurs de clés USB proposent des programmes de formatage et nous vous conseillons d’abord d’essayer celui proposé par le fabricant de votre clé, s’il est disponible en téléchargement sur son site Web, voire de contacter le support technique du constructeur pour l’obtenir. Signalons également le programme de formatage HDD LFF de HDDGuru qui peut aussi fonctionner avec certaines clés USB, par exemple celles de Corsair. Celui de Patriot Memory s’appelle Restore et s’est révélé particulièrement efficace avec une clé Kingston Data Traveler G4 protégée en écriture. Veillez tout d’abord à ce qu’il n’y ait pas d’autre clé USB connectée sur votre ordinateur et lancez le programme. Vous avez le choix entre les options « Format » (formatage) et « Restore » (restauration des paramètres d’usine). Faites d’abord un essai de formatage et, si l’opération échoue, utilisez ensuite l’option de restauration.
Utilisation du programme Restore
Utilisation du programme Restore
agrandir la photo
Une fois que la fonction d’écriture est à nouveau opérationnelle, nous vous conseillons de reformater la clé. Dans l’explorateur de fichiers de Windows, cliquez avec le bouton droit de la souris sur l’icône de la clé, située sous l’icône « Ordinateur » et choisissez « Formater » dans le menu contextuel. Vérifiez que la case « Formatage rapide » est cochée, choisissez le système de fichiers (Fat32, exFat ou NTFS) dans la liste déroulante et cliquez sur le bouton « Démarrer » pour lancer le formatage.
Formatage de la clé
Formatage de la clé
agrandir la photo

Quatrième solution : le parcours du combattant

Si la solution précédente a parfaitement fonctionné sur la clé USB Kingston Data Traveler G4 protégée en écriture, elle s’est révélée totalement inefficace avec une clé USB promotionnelle qui présente le même problème. Lors du lancement de l’option Restore, un message « Device not found » apparait.
Échec du programme Restore
Échec du programme Restore
agrandir la photo
En effet, les programmes de formatage « bas niveau » sont dépendants du contrôleur de la clé. Hélas, il existe plusieurs marques de contrôleurs et plusieurs modèles. De plus, les programmes de formatage des constructeurs de contrôleurs sont rarement disponibles auprès du grand public. Nous avons néanmoins tenté de résoudre le problème de notre clé USB promotionnelle. Tout d’abord, il faut déterminer la marque et le modèle du contrôleur. Un des programmes les plus pratiques pour cette tâche s’appelle ChipGenius et se télécharge par exemple sur ce site chinois ou ce site russe, ce qui n’est pas simple. De plus, il faut systématiquement tester le programme avec un antivirus avant de s’en servir car certaines versions comportent un virus. Une fois lancé, ChipGenius indique la marque et le modèle du contrôleur.
Programme ChipGenius
Programme ChipGenius
agrandir la photo
Dans notre exemple, la clé USB promotionnelle utilise un contrôleur Alcor Micro SC908/AU6989. Nous avons ensuite cherché avec Google un programme de formatage bas niveau (« low level format » en anglais) en indiquant la marque et le modèle du contrôleur. Le premier programme que nous avons téléchargé n’a pas marché, mais le second, déniché également sur un site russe, a réussi à reformater la clé USB de 8 Go après 1 h 30 de travail !
Formatage bas niveau
Formatage bas niveau
agrandir la photo
Bref, l'opération est possible mais se révèle complexe et hasardeuse. A ne tenter que sur les clés auxquelles vous tenez vraiment.


Source.:

lundi 13 avril 2015

Popcorn Time, le Netflix pirate, est disponible pour iPhone et iPad



Pour installer son application sur les iPhone non jailbreakés, Popcorn Time a mis au point un logiciel capable d’installer n’importe quelle application sans passer par l’App Store d'iOS. L’objectif : mettre un terme au verrou d’Apple.


Mise à jour de 19h55

Comme ils l'avaient annoncé, les développeurs de Popcorn Time ont lancé ce mercredi une appli permettant de voir illégalement tous les films et séries sur un appareil tournant sous iOS et sans jailbreak. L'appli est en anglais et pèse 33 Mo.
Bien évidemment, en téléchargeant cette application, vous risquez d'éventuelles poursuites. La Hadopi veille.
Première publication à 11h53
Popcorn Time, le Netflix pirate, veut ébranler l’écosystème fermé d’Apple
En l’espace d’un peu plus d’un an, Popcorn Time est devenu un incontournable de la consommation illégale de films et séries. Au point que Reed Hastings, le patron de Netflix, estime qu’il faudrait un service unique et mondial pour concurrencer une telle offre. C’est cette application qui, après avoir fait ses premiers pas sur Android et appareils iOS jailbreakés, va débarquer sur les iPhone et iPad non jailbreakés. Comment ? Apple aurait-il perdu la raison et autorisé une telle application sur son App Store ? Bien entendu que non.

Un installeur magique

Pour fêter son premier anniversaire, avec un léger retard, Popcorn-Time.se va donc lancer un installeur spécifique qui ne passe ni par l’App Store, ni par un jeu de profil. Pour réussir ce petit tour de force, les développeurs de Popcorn Time ont trouvé une solution simple afin de ne pas rebuter les utilisateurs et de rester fidèles à la facilité d’utilisation de leur outil.
© TorrentFreak
Captures d'écran de l'installation de Popcorn Time.
Le propriétaire d’un iPhone ou d’un iPad devra tout d’abord télécharger l’installeur iOS depuis la page dédiée du site depuis son ordinateur. Il devra ensuite connecter son iDevice à sa machine et n’aura plus qu’à suivre les étapes décrites dans l’installeur. Ici encore, rien de compliqué, il suffit de faire confiance à son ordinateur depuis son iPad ou iPhone, puis de passer ce dernier en mode Avion quand l’installeur le demande et enfin de patienter jusqu’à ce que l’installation soit terminée.
Une fois installée, l’application permettra évidemment de regarder des films et vidéos. Elle sera également capable de diffuser ces contenus vers un Chromecast ou une Apple TV, comme la version disponible pour les ordinateurs.

Un installeur pour dynamiter un modèle

Si l’objectif premier des développeurs de Popcorn Time est bien entendu d’apporter leur application au plus grand nombre, l’enjeu est bien plus grand à long terme. Avec cet installeur pour iOS et la méthode développée pour y arriver, les développeurs entendent mettre à bas l’écosystème fermé du système d’exploitation mobile d’Apple, qui impose de passer sous les fourches caudines de l’App Store.
Les développeurs de Popcorn Time ont mis en place un site dédié à leur installeur pour "libérer" iOS.
Il est donc possible et probable que de nombreuses applications non approuvées par Apple trouvent leur chemin sur les appareils sous iOS non jailbreakés dans les mois à venir, avec toutes les questions de sécurité que cela pose évidemment. Apple devrait d’ailleurs très certainement tout tenter pour empêcher le bon fonctionnement de cet installeur qui crée de fait une brèche dans son pré carré.
Nos confrères de TorrentFreak ont, en tout cas, eu l’occasion de tester l’installeur et affirme qu’il fonctionne parfaitement. Seul bémol pour l’instant, il ne fonctionne que sur Windows, mais une version pour Mac OS X devrait être mise à disposition dans les prochains mois. Pas besoin d’être devin pour savoir qu’on ne la verra pas apparaître sur le Mac App Store, mais sur nos Mac, l'utilisateur est encore libre d'installer ce qu'il veut !

Source.:

vendredi 10 avril 2015

Le partage de GIF animés avec Youtube



La plateforme vidéo YouTube expérimente le partage de GIF animés à l'aide d'un nouvel outil d'édition dédié, de la même manière qu'il est déjà possible de partager une vidéo par courriel, via un lien hypertexte ou un code à copier/coller.
Le GIF animé, qui permet de décrire une émotion en une petite animation de quelques secondes tournant en boucle, est devenu incontournable sur internet, qu'il s'agisse d'illustrer d'un billet sur un blogue ou de communiquer sur les réseaux sociaux.

L'outil mis en place par YouTube permet de sélectionner un extrait de vidéo d'au maximum 6 secondes afin d'en faire un GIF animé. Le résultat prend la forme d'un code à insérer sur n'importe quelle page web.
Cette fonctionnalité n'est pour le moment disponible que via une toute petite sélection de vidéos, notamment celles publiées par PBS Idea Channel. Dans ce cas, il suffit de se rendre dans le menu «Partager de la vidéo» et de sélection «GIF».
Outre le fait de permettre l'édition de séquences plus ou moins amusantes, ce nouvel outil, s'il est généralisé, pourrait bien représenter une alternative aux vidéos Vine, elles-mêmes courtes de quelques secondes et propriétés de Twitter.


Source.:

jeudi 9 avril 2015

Le secret de la vie Éternelle ?




Une théorie en vogue soutient que la clé du vieillissement réside à l’extrémité de chaque brin d’ADN, une partie appelée télomère. On peut comparer les télomères aux embouts en plastique des lacets de chaussures, conçus pour éviter que ceux-ci s’effilochent. Des scientifiques ont observé que chaque fois qu’a lieu la division cellulaire, les télomères raccourcissent comme un fil de fusible qui fond. Il semble que, finalement, les télomères rétrécissent au point que la cellule cesse de se diviser. Toutefois, la présence d’une certaine enzyme inhibe le rétrécissement des télomères, ce qui offrirait aux cellules la possibilité, selon la théorie, de continuer à se diviser indéfiniment. Le président d’une société engagée dans ce genre de recherches a déclaré : “ C’est la première fois que nous sommes en mesure d’envisager l’immortalité. ” Cependant, les scientifiques ne sont pas tous unanimes.
Les cellules normales perdent très tôt, au cours du développement, leur possibilité de synthétiser la télomérase tandis que les cellules cancéreuses conservent cette possibilité qui leur confère une capacité infinie de multiplication. En l'absence de thérapeutique efficace, cela condamne paradoxalement à mort l'organisme au sein duquel elles ont acquis une apparence d'immortalité. Et ajoutons encore que c'est en usant  de tels mécanismes que l'on parvient, à des fins scientifiques et médicales, à rendre «immortelles» des cellules cultivées in vitro.

 Les télomères raccourcissent avec l’âge, l’inflammation et le stress. Des études ont montré que des télomères courts sont associés à un risque plus élevé de maladies liées à l’âge2.Un raccourcissement plus important des télomères serait un marqueur de risque de maladies cardio-vasculaires chez les hommes d'âge moyen7.Plusieurs maladies de vieillissement prématuré (tels que le syndrome de Zinsser-Engman-Colea) et cancers seraient liés à la présence de télomères de petites tailles.
 

Quand le télomère devient trop court, il ne joue plus son rôle protecteur: la partie enroulée se déroule. La cellule va interpréter ceci comme une corruption de son ADN, entrer en sénescence et stopper sa croissance. De tels télomères trop raccourcis peuvent aussi provoquer une fusion de deux chromosomes. Comme de telles altérations ne sont pas réparables dans les cellules somatiques ordinaires, elles peuvent provoquer une apoptose.Il a déjà été montré que le stress et le tabagisme pouvaient causer un raccourcissement des télomères.
Ces résultats valident ainsi certaines théories sur la signification de la longueur des télomères. Ils ne font état d’aucune relation de cause à effet. Un long télomère n’influence pas la durée de vie. Il informe juste sur la probabilité de vivre longtemps.
Plusieurs maladies du vieillissement (dont la progeria, caractérisée par un vieillissement très précoce) sont provoquées par un raccourcissement télomérique excessif. Les organes se détériorent d'autant plus que leurs cellules constitutives meurent ou entrent en sénescence.
La plupart des cancers produisent de la télomérase, mais souvent à un stade tardif, la cancérogénèse débutant par une érosion importante des télomères8.
Le maintien des télomères étant un facteur-clé dans l'immortalité des cellules cancéreuses, l'inhibition de la télomérase est une voie prometteuse pour le traitement de certains cancers.

Donc,si la mort arrive avec le cancer il est causé par 60% de cause connu,comme l'environnement,la pollution,mauvaise alimentation ,tabac,alcool,la sédentarisme,le stress et de 40 % de cause inconnu (le télomère de l'ADN).

Conclusion: La seul solution pour vivre éternellement, est de conbtrôler le 60% des causes du cancer ,oui mais le stress lui est l'élément le plus difficile  a contrôler.

Le stress, la peur d'avoir peur,la petite voix dans la tête qui vous fait paniquer, c'est elle qui vous même jusqu'a la mort.L'Égo ,le péché original en fait parti.
Il ne faut pas l'écouter, et de n'avoir jamais peur, il faut être capable de gérer son stress,car sans le stress les télomères rétrécistes moins vite,et vous vivrez facilement 15 a 20 ans de plus ! L'Homme est fait pour vivre 125 ans ! Et si vous voulez l'éternité , la vrai , vous l'avez déja si l'Esprit-Saint vous habite !




Source.:

dimanche 5 avril 2015

Votre employeur peut espionner vos communications car le déchiffrement HTTPS est parfaitement « légitime »



Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord

La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal...

 

 

Saviez-vous que certains employeurs déchiffrent systématiquement les flux HTTPS de leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela d’un équipement appelé « SSL Proxy » qui se place entre l’utilisateur et le serveur Web. Cette boîte magique déchiffre tous les échanges en usurpant l’identité du service interrogé (google.com, par exemple), par l’utilisation d’un certificat bidon. La pratique n’est pas du tout récente, mais se fait de manière un peu cachée en raison d'incertitudes juridiques et de l'impopularité de cette mesure auprès des salariés. Les directeurs informatiques n’ont, par conséquent, pas une folle envie d’en faire la publicité.

Mais l’employeur peut se rassurer : la CNIL vient de publier une note qui clarifie les choses. Ainsi, la Commission estime que le déchiffrement des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce n’est pas la seule raison : ces équipements sont également utilisés pour prévenir les fuites d’informations. Un salarié qui enverrait des documents confidentiels à un concurrent pourrait, ainsi, être facilement repéré.

Infraction pénale ou pas ?

Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur cette mesure : raisons invoquées, personnes impactées, nature de l’analyse effectuée, données conservées, modalités d’investigation, etc. L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.

Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ». Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à savoir Google. Cela pourrait donc constituer une infraction. Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal pour que l’employeur puisse réellement surveiller ces flux chiffrés en toute tranquillité. Décidément, la situation n'est pas encore totalement claire... 

A lire aussi :
Des milliers d’applis Android et iOS restent vulnérables à Freak, la faille HTTPS - 18/03/2015

Source :
CNIL