Powered By Blogger

Rechercher sur ce blogue

dimanche 2 octobre 2016

Le dernier film de Oliver Stone, "Snowden"



Le dernier film de Oliver Stone, "Snowden," se présente comme une version dramatisée de la vie d'Edward Snowden, le dénonciateur NSA qui a révélé l'étendue mondiale des capacités de surveillance américaines.
Le rendu de pierre de la vie de Snowden combine faits avec Hollywood invention, couvrant Snowden étant libéré de l'armée après une blessure à l'entraînement de base, rencontrer sa petite amie, et la formation de la CIA avec des mentors fictifs (y compris le caractère de Nicolas Cage, très probablement un composite des dénonciateurs comme Thomas Drake et Bill Binney). Snowden va ensuite couvert, seulement pour voir un tour op laid; devient un entrepreneur pour la CIA et la NSA; et choisit finalement de quitter la communauté du renseignement et de divulguer son vaste appareil de surveillance, dont certains qu'il a aidé à développer.
Le film frappe des points clés dans l'histoire de Snowden, y compris son intérêt croissant pour le droit constitutionnel et de la Foreign Intelligence Surveillance Court, certains des programmes de surveillance des États-Unis il a finalement démasqué, et certaines parties de ses rencontres furtives à Hong Kong avec Glenn Greenwald et Laura Poitras (co -founders de La Intercept), ainsi que de The Guardian Ewen MacAskill.
Il y a des doses de licence artistique - par exemple, un Rubik Cube cachant le lecteur où il a stocké les documents, et la CIA mentor de Snowden espionnage sur sa petite amie à travers sa webcam. En plus floue accent sont les questions mondiales ses révélations soulevées, y compris les conséquences juridiques et morales du gouvernement des Etats-Unis à recueillir des données sur les étrangers et les Américains avec une relative impunité, et les véritables histoires nées de révélations massives de Snowden.
Alors, voici une rétrospective de toutes sortes pour les cinéphiles et autres intéressés par le journalisme Edward Snowden rendu possible grâce à sa décision de devenir un dénonciateur: En tout, plus de 150 articles provenant de 23 organismes de presse à travers le monde ont intégré les documents fournis par Snowden, et Le Intercept et d'autres points de vente continuer à exploiter les archives pour des histoires de signification sociale et politique.
Dans l'espoir que le film de Stone va susciter un intérêt plus répandu dans les programmes de la NSA Snowden a aidé à mettre en lumière, Le Intercept a compilé ses histoires basées sur les archives de documents, qui peut être exploré à travers le tableau ci-dessous.

Depuis les premières révélations de Snowden ont été publiés dans de Glenn Greenwald 6 Juin 2013, article du Guardian, "NSA collecte des enregistrements téléphoniques de millions de clients de Verizon Daily," près de 1200 documents de divulgations de Snowden ont été libérés au public. Ceux-ci comprennent des fragments du «budget noir», un document secret présenté au Congrès par les agences de renseignement, images piraté de drone se nourrit, et des présentations PowerPoint que minutieusement détail la technologie derrière les efforts de surveillance de la NSA.
Le Intercept et d'autres points de vente ont rapporté de nombreux articles sur certains des principaux programmes techniques mentionnés au cours du film - PRISM et en amont, les deux autorisées en vertu de l'article 702 de la Foreign Intelligence Surveillance Act. PRISM aspire jusqu'à des centaines de millions de communications Internet tous les jours de la population qu'il "cible", et ceux qu'ils communiquent avec - ainsi que des communications non pertinentes, il ramasse "incidemment" en raison de la façon dont fonctionne la technologie. On ne sait pas combien de ces communications appartiennent à des Américains. fronces en amont des communications pendant qu'ils voyagent à travers les câbles de l'Internet - voix, texte, et plus encore. Dans le film, Snowden obtient un aperçu de ces programmes tout en allant d'infiltration pour la CIA.
Lorsque Snowden partage une carte avec quelques-uns de ses collègues affichant des données sur la surveillance menées dans différents pays, le film est probablement un signe de tête vers un programme appelé Boundless Informant - un autre des premières histoires Snowden rapportées par Greenwald et MacAskill. La NSA a nié au moment où il pourrait déterminer avec une certitude absolue "l'identité ou l'emplacement" de toutes les communications qu'il recueille - mais le programme lui a donné un sens général du volume d'informations qu'il a obtenu de chaque pays, apparaissant comme une sorte de carte de chaleur. Le US n'a pas été, comme le film le suggère, le pays où la NSA a recueilli le plus d'informations; il y avait beaucoup plus d'interceptions de l'Iran, au moins pendant la période rapportée par The Guardian.
Le Intercept a débuté sa couverture Snowden à Février 10, 2014, un article de Jeremy Scahill et Glenn Greenwald intitulé «Le rôle de la NSA secret dans le Programme d'assassinat américain." Depuis lors, nous avons publié au moins 50 autres pièces sur la base de documents du Snowden archiver.
En Juillet 2015, Le Intercept puisé dans l'un des programmes centraux de la NSA, également mentionnés dans le film, appelé xkeyscore. Le programme fonctionne comme un moteur de recherche qui permet de détecter la NSA, analyser et extraire des informations à partir des quantités massives de communication et d'information en ligne, il recueille tous les jours à travers différents filtres. Sinon, le volume de l'information serait écrasante.
L'utilisation par l'agence du téléphone portable et le piratage de la surveillance informatique a été un thème récurrent dans les rapports de l'Intercept sur les documents Snowden. En mai 2015, Jeremy Scahill et Josh Begley découvert mission conjointe de la CIA et la NSA pour casser la sécurité des produits de consommation populaires, y compris iPhone notoirement sécurisé d'Apple. Dans le film, Snowden couvre la webcam de son ordinateur portable, dont il connaît la NSA est capable d'exploiter à travers un programme appelé QUANTUM. En réalité, la NSA a développé des implants logiciels malveillants potentiellement capables d'infecter des millions d'ordinateurs ciblés secrètement, et automatisé certains des processus impliqués dans les attaques, comme Ryan Gallagher et Glenn Greenwald signalés en Mars 2014.
De nombreux reportages de l'archive Snowden impliquent une surveillance étrangère et les partenariats de la NSA avec les agences de renseignement d'autres pays, un sujet du film Snowden touche à peine - par exemple, sans jamais mentionner relation étroite de la NSA à l'agence d'espionnage britannique Government Communications Headquarters (GCHQ); son partenariat avec des pays comme l'Arabie Saoudite; ou du manque de compréhension au sujet de leurs propres espions de connexions à la NSA fonctionnaires étrangers. seulement hochement de tête du film à l'intelligence étrangère se produit lorsque Snowden fait passer une puce spéciale à MacAskill, ce qui suggère qu'il pourrait l'aider à en apprendre davantage sur l'espionnage britannique.
La NSA est évidemment plus que ses programmes et outils techniques. Pierre évoque les amis et les collègues de Snowden les agences d'espionnage, y compris les pirates T-shirt à l'usure, les ingénieurs de super génie, et les patrons dominateurs. Peter Maass Le Intercept a écrit sur le côté humain de l'agence, y compris son avis chroniqueur résident, qui est allé par "Zelda" et a répondu à des questions sur des choses comme la cuisine étiquette et potins, ainsi qu'un chroniqueur avec des ambitions littéraires qui lui-même "les appelés SIGINT Philosophe. "
En fin de compte, le film reflète l'image de pierre de la vie d'un employé contractuel NSA. Pour une vraie fenêtre dans l'agence, il peut y avoir pas de meilleure ressource que les propres documents de la NSA. En mai 2016, Le Intercept a commencé le premier effort concerté pour faire de grandes parties de l'archive Snowden accessible au public avec la publication d'une série de bulletins SIDtoday, les nouvelles organe interne des signaux Direction du renseignement à la NSA. Les lots les rejets sont en cours et seront probablement constituer l'une des plus grandes collections uniques de fichiers NSA.


Nota:

 
Le cube de Rubik d'Edward Snowden a joué un rôle clé dans le film Snowden. Mais combien de ce qui a été dépeint été précis et réellement passé? Est-ce que Oliver Stone prend des libertés créatives? Nous avons des spoilers pour le film ci-dessous, donc ne lisons pas, sauf si vous l'avez déjà vu, juste au cas où vous n'êtes pas à jour sur toutes les dernières nouvelles Snowden ou n'a pas vu les remorques le film.




Voici ce que vous devez savoir.Cube de Rubik était l'idée de Snowden, mais il est seulement laissé entendre que tout le monde dans le bureau en avait un.
Le film dépeint Snowden comme la contrebande des informations classifiées par une tuile dans le cube de son Rubik. Mais est-ce arrivé vraiment de cette façon? Le fait est que nous ne sommes pas vraiment sûr, mais Snowden lui-même laissé entendre qu'il pourrait y avoir une certaine vérité derrière la représentation. Il a fait utiliser un Rubik Cube de s'identifier quand il a d'abord rencontré Glenn Greenwald, mais la plupart des gens qui suivent son histoire savent déjà qu'une partie. Cependant, Snowden a été discret sur la façon dont il fait sortir clandestinement ses informations classifiées. Le film montre le téléchargement de fichiers sur une carte SD, puis le cacher à l'intérieur du cube Rubik. Il évite alors courir le cube de Rubik à travers la sécurité en jetant à un garde de sécurité, qui joue avec le cube de Rubik tout Snowden passe par la sécurité. Ensuite, il est libre.
Oliver Stone a déclaré au Daily Beast qu'il ne sait pas réellement comment Snowden clandestinement les informations. "Nous ne savons pas. Personne ne sait ", at-il dit. Cependant, il était Snowden qui a suggéré qu'ils dépeignent la scène à la fin de la manière dont ils l'ont fait.
Au cours d'un live Q & A après que le film a été diffusé jeudi, Snowden a été interrogé sur la scène cube de Rubik avec la garde. Il a dit que le cube de Rubik a été mis en pour le film et il ne serait pas en train de divulguer comment il sortir clandestinement des informations. Cependant, at-il ajouté, tout le monde dans le bureau a eu un cube Rubik. "Ils flottaient autour et qui entrent et sortent tout le temps», dit-il.Vous pouvez Smuggle l'information dans un Rubik Cube






Si vous le souhaitez, vous pouvez effectivement introduire clandestinement des informations dans un Rubik Cube. Sur YouTube, les actions AntVenom comment il peut être fait:

 https://www.youtube.com/watch?v=xWDuzOtpBiw
Alexander Anpilogov a également fait une vidéo sur la façon dont vous pouvez cacher des informations dans un "cube Snowden," bien que ce soit pas tout à fait comment il a été réalisé dans le film:
https://youtu.be/jnicadmCqBg
Sur Reddit, plowkiller a souligné une inexactitude sur le cube de Rubik, en disant que la bande-annonce montre un cube Rubik carrelé. Mais Rubik ne pas passer à cubes carrelées jusqu'en Décembre 2013, quand Snowden a fui ses données en Juin 2013.



Source.:

Windows 10 : comment protéger sa vie privée



Le système d’exploitation donne accès à une multitude d’informations concernant la vie privée des utilisateurs mais il est possible facilement de désactiver ces fonctions.

Windows 10 tient compte en théorie de votre vie privée, à condition de le demander. Le système d’exploitation de Microsoft est doté d’une multitude de paramètres qui permettent de contrôler ce qu’il est possible de transmettre ou non. Certes, il ne sera pas possible de tout bloquer comme nous l’avons évoqué dans cet article, mais cela n’empêche pas d’agir sur ce qui peut être contrôlé. Pour cela, il suffit de cliquer sur l’entrée Paramètres du menu Démarrer, puis sur l’icône « Confidentialité ». Vous accédez alors à tous les paramètres qui sont regroupés par thèmes dans la zone située sur la gauche.

1 - Caméra et micro


En cliquant dans les sections Caméra et Microphone, un interrupteur permet de désactiver facilement ces deux périphériques en cas de besoin. Il est même possible de désactiver le micro et/ou la webcam pour une application donnée, en agissant sur l’interrupteur de l’application placé en dessous de l’interrupteur général.

2 - Localisation


La localisation est une fonction très pratique mais vous n’avez peut-être pas envie que l’on vous suive à la trace. Si vous n’en avez pas besoin, cliquez sur la section Localisation puis sur le bouton « Modifier ». Un interrupteur apparait pour désactiver la transmission de l’emplacement de votre ordinateur.

3 - Compte


Les informations sur votre compte Microsoft (hors mot de passe) peuvent être utilisées par les applications à moins que vous ne soyez pas d’accord. Dans ce cas, rendez-vous dans la section « Informations sur le compte » des paramètres de confidentialité et basculez l’interrupteur en mode « Désactivé ».

4 - Commentaires et diagnostics


Windows 10 vous demande régulièrement votre avis et envoie à Microsoft des éléments sur votre utilisation. Cela vous gêne ? La solution se trouve dans la section « Commentaires & diagnostics » avec deux listes déroulantes qui sont pour l’instant en mode « Recommandé ». Il suffit de cliquer dessus et de choisir Jamais pour les commentaires et « De base » pour les diagnostics (l’option Jamais n’est hélas pas proposée).
Les autres sections des paramètres de confidentialité sont moins importantes mais n’hésitez pas à les parcourir et à désactiver les éléments qui nuisent à votre vie privée.

Source.:

Il faut pas utiliser Google Allo,dit Edward Snowden



Google Allo: Ne pas l'utiliser, dit Edward Snowden
Google est sous le feu de nouveau pour les choix de la vie privée, il est fait pour sa nouvelle application de chat intelligent, Allo.

 
app Allo de messagerie de Google et son bot adjoint sont enfin arrivés, mais Allo a été critiqué pour revenir sur une promesse qu'il serait, par défaut, le rendre plus difficile à espionner.
En raison de la fonctionnalité de confidentialité manquante, NSA-entrepreneur-tourné-dénonciateur première prise d'Edward Snowden d'après US Allo le lancement d'hier est qu'il est juste un honeypot pour la surveillance.
"Gratuit pour le téléchargement aujourd'hui:.. Google Mail, Google Maps et Google Surveillance C'est #Allo Ne pas utiliser Allo», écrit Snowden.

    
Gratuit pour le téléchargement aujourd'hui: Google Mail, Google Maps et Google Surveillance. Voilà #Allo. Ne pas utiliser Allo. https://t.co/EdPRC0G7Py

    
- Edward Snowden (@Snowden) Septembre 21, 2016
La dernière controverse sur Google app découle d'un développeur de produits de communications Allo la division Google dit The Verge en mai que les chats envoyé sur l'application serait "transitoirement" stockées sur ses serveurs. Mais, selon The Verge, les développeurs Allo ont décidé de laisser tomber le stockage transitoire.
Allo avait été conçu de telle sorte que les journaux de chat disparu par défaut à partir des serveurs de Google après une courte période, ils auraient été difficiles d'accès si l'exécution de la loi présentée Google avec un mandat. Et, comme Snowden a fait remarquer, le tribunal de surveillance du renseignement étranger des États-Unis a approuvé chacun des près de 1500 demandes de communication d'interception faites par la dernière année de la NSA et le FBI.
En l'état, le nouveau produit est sur le pair avec Google Hangouts et Gmail, qui utilisent le protocole HTTPS pour sécuriser les transmissions entre les utilisateurs et ses serveurs, mais est ensuite disponible pour les algorithmes de Google à utiliser à ses centres de données.
Allo ne cryptage support de bout en bout, ce qui devrait rendre difficile pour quiconque, mais le destinataire et l'expéditeur pour afficher le contenu des messages; Cependant, Google a été critiqué par Snowden et d'autres défenseurs de la vie privée pour le définir comme désactivé par défaut.
Allo repose sur le protocole de cryptage utilisé par Signal, qui Snowden a cautionné comme une application de messagerie privée, mais il est seulement allo actif lorsque les utilisateurs sont en mode Incognito.
MAXMail: Guide de sécurité Email
Aucune organisation ne peut se permettre de fonctionner sans une stratégie de sécurité de messagerie. Le paysage du risque est en constante évolution avec de nouvelles menaces de surfaçage chaque jour. Ce livre blanc se penche sur la sécurité électronique pour les entreprises de taille moyenne, les solutions disponibles et quelles sont les caractéristiques de ces organisations ne peuvent pas faire sans.Livres blancs fournis par LOGICnow
«Nous avons donné aux utilisateurs la transparence et le contrôle de leurs données dans Google Allo Et notre approche est simple -. Votre historique de chat est enregistré pour vous jusqu'à ce que vous choisissez de supprimer Vous pouvez supprimer des messages simples ou des conversations entières dans Allo,." Google dit dans une déclaration à TechCrunch.
«Nous offrons également la possibilité de discuter en mode Incognito, où les messages sont de bout en bout cryptés et vous pouvez régler une minuterie pour supprimer automatiquement les messages sur votre appareil, et le destinataire de, à un moment défini."


Source.:

Les drones de la GRC préoccupent le Commissariat à la vie privée

Les  drones de la GRC préoccupent le Commissariat à la vie privée


EXCLUSIF - La GRC possède des dizaines de drones, qu'elle peut notamment utiliser dans le cadre d'activités de surveillance, mais sans l'encadrement voulu par le Commissariat à la protection de la vie privée, a appris Radio-Canada.
Un reportage de Bahador ZabihiyanTwitterCourriel La GRC est en période de magasinage et d'acquisition de drones. En 2010, elle n'en possédait qu'un seul. Cinq ans plus tard, en décembre 2015, elle en comptait 102, selon les données obtenues à la suite de demandes d'accès à l'information. Au cours des neuf derniers mois, elle en a acquis 38 de plus, ce qui porte sa flotte de drones à 140 appareils.
Radio-Canada a appris que le programme de drones de la GRC n'a toutefois pas reçu l'évaluation voulue par le Commissariat à la protection de la vie privée du Canada. « Pratiquement toutes les institutions fédérales » doivent effectuer une évaluation de leurs programmes lorsque ceux-ci « soulèvent des préoccupations en ce qui a trait à la protection de la vie privée », explique Tobi Cohen, la porte-parole du Commissariat à la protection de la vie privée. Le chien de garde fédéral en matière de protection des renseignements personnels estime que le programme de drones de la GRC devrait faire l'objet d'une telle évaluation, mais cela n'a pas été fait.
La GRC possède 37 drones de marque Draganfly.
La GRC possède 37 drones de marque Draganfly.   Photo : Draganfly
De son côté, le porte-parole de la GRC, Harold Pfleiderer dit qu'une liaison a été assurée avec le bureau du commissaire à la vie privée, qui a reçu des mises à jour sur l'utilisation des drones. La GRC s'assure qu'il n'y a pas « d'atteinte à la vie privée » des Canadiens lorsqu'elle utilise ces drones.
Mais ce n'est pas assez pour le Commissariat. « Nous recommandons que cette approche soit encadrée par une évaluation des facteurs relatifs à la vie privée », dit Mme Cohen.
Des drones utilisés plusieurs fois par jour
La GRC a utilisé ses drones plus de deux fois par jour en moyenne en 2014, avec 775 « missions » au Canada, selon les informations obtenues par Radio-Canada. La police fédérale n'a pas été en mesure de nous donner un chiffre plus récent. Mais depuis cette date, la GRC a fait l'acquisition de plusieurs dizaines de drones, ce qui laisse croire que le nombre de missions a augmenté en conséquence.
« La GRC nous a dit que [...] les procédures qui s'appliquent aux photographies par des services policiers s'appliqueraient également aux photographies par des drones. La GRC nous a également dit que si elle devait utiliser des drones pour la surveillance couverte, elle devrait d'abord obtenir un mandat », dit Mme Cohen.
À quoi servent les drones de la GRC?
  • Reconstitution d'accident
  • Scène de crime important
  • Recherche et sauvetage
  • Groupe tactique d'intervention
  • Surveillance avec une autorisation judiciaire
Des drones pouvant servir à de la surveillance d'individus
La GRC affirme que l'utilisation d'un drone à des fins de surveillance nécessiterait l'obtention d'une autorisation judiciaire, mais elle précise qu'aucun de ses drones n'a encore été utilisé à cette fin au Canada. Toutefois, dans des documents internes obtenus par Radio-Canada, elle ne cache pas que la surveillance d'individus fait partie des tâches pour lesquelles ses drones peuvent être utilisés.
Pas de débat public
L'usage des drones de la GRC doit faire l'objet d'un débat public, estime Pierrot Péladeau, chercheur et conseiller en évaluation sociale des systèmes d'informations. Munis de caméras puissantes avec un angle inédit et parfois capables de capter des signaux électroniques, les drones soulèvent selon lui plusieurs préoccupations.
« Ça pose un certain nombre de questions qui méritent d'être discutées non seulement entre un organisme comme la GRC et le Commissariat à la protection de la vie privée, mais aussi par des autorités municipales ou régionales qui engagent la GRC pour des services de police, et [par] la population en général », dit M. Péladeau.
Au Mexique et aux États-Unis, les drones sont souvent utilisés à des fins de « surveillance », dit M. Péladeau.
« Si on se fie aux expériences étrangères, en particulier aux États-Unis et au Mexique, il est très clair que ce type de surveillance implique la production d'informations sur des personnes qui ne sont pas identifiées au moment de la collecte des informations, mais qui sont identifiables à terme », dit M. Péladeau.
Des drones Lockheed Martin
La GRC possède 140 drones, dont deux modèles Indago de Lockheed Martin, particulièrement sophistiqués, a appris Radio-Canada. Ce drone peut être utilisé à des fins de surveillance, mais aussi dans les domaines de la reconnaissance, de la recherche et du sauvetage.
La caméra du drone peut aider à lire une plaque d'immatriculation à plus de 300 mètres de distance, dit la vidéo promotionnelle de Lockheed Martin. « Prêt pour usage civil et militaire », précise Lockheed Martin.
Qualité de l'image Gregory Dudek, professeur en informatique et robotique à l'Université McGill, estime que la technologie utilisée par les drones de la GRC ne représente pas un grand risque pour la vie privée des Canadiens.
Il n'y a pas de grand risque, pas plus grand qu'avec toutes les autres caméras ou des choses électroniques déjà présentes dans nos vies.
Gregory Dudek, professeur en informatique et robotique à l'Université McGill
M. Dudek estime que les drones de la GRC ne sont pas forcément les meilleurs pour surveiller un individu en particulier.
« Les petits drones, ils font beaucoup de bruit, et les grands drones sont très coûteux et très compliqués », dit-il. Il n'est pas certain non plus qu'il est pratique pour la GRC de placer des moyens de surveillance électronique sur un de ses drones. « Normalement, ça ne vaut pas la peine de le mettre sur le drone parce que tu peux le mettre n'importe où, plus facilement », estime-t-il.
Les drones de la GRC en chiffres : 775 missions en 2014
Flotte en décembre 2014 :
  • Lockheed Martin : 2
  • Aerovironment : 2
  • Aeryon Labs : 8
  • Chaos : 17
  • Draganfly : 37
  • DJI : 36
M. Dudek estime que la GRC est en train de mener différentes expériences pour voir à quoi peuvent servir ces appareils à plus long terme. D'ailleurs, la GRC collabore avec la Défense nationale dans le cadre de son programme de drones. Une équipe de la GRC s'est aussi rendue sur une base aérienne militaire de l'Alberta, dans le cadre de travaux menés avec Recherche et développement pour la défense Canada.
À lire aussi :

Source.:

Comment accéder aux paramètres du BIOS à l'aide de Windows 10 options avancées



Comment accéder aux paramètres du BIOS à l'aide de Windows 10 options avancées1Par Vijay Prabhu le 24 Septembre, 2016 comment, TechnologieAccès aux paramètres de configuration du BIOS PC / ordinateurs portables fonctionnant sous Windows 10 n'est pas facile! Voici comment vous le faites.
Si vous êtes celui qui aime bricoler avec les paramètres de l'ordinateur, vous auriez découvert maintenant que l'accès à des paramètres du BIOS sous Windows 10 est une douleur dans le cul. Bien que les paramètres du BIOS sur nos ordinateurs personnels ne sont pas quelque chose que nous avons jamais accès tous les jours, il y a des situations où vous pourriez avoir besoin d'y accéder.BIOS et UEFI
Le système d'entrée / sortie de base des paramètres (BIOS), situé dans l'Extensible Firmware Interface (UEFI) firmware unifié sont indépendants du système d'exploitation. les paramètres du BIOS vous permettent de configurer les paramètres du matériel sous-jacent de votre ordinateur, y compris quel appareil sera utilisé pour démarrer le PC et dans l'ordre que vous voulez que votre PC / ordinateur portable pour y accéder.
Vous pouvez également accéder au BIOS pour régler la vitesse de la mémoire RAM, ce que la tension sera envoyé à la CPU, et si certains contrôleurs périphériques seront disponibles. Si vous êtes dans l'overclocking de votre PC / ordinateur portable, vous avez généralement besoin de l'accès au BIOS. En outre, si vous ajoutez certains types de matériels qui ne sont pas PnP, vous pourriez avoir besoin pour accéder aux paramètres du BIOS pour les faire fonctionner.
Dans les versions antérieures de Microsoft Windows comme Windows XP, Windows 7 / 8.1, vous pouvez appuyer sur une touche spécifique F (fonction) pour accéder aux paramètres du BIOS. Mais avec Microsoft optant pour Fast Boot dans Windows 10, vous pouvez maintenant pas accéder au BIOS avec la touche F dans le délai de Windows 10 prend pour charger. L'avènement de UEFI Firmware et Fast Boot signifie que vous aurez à travailler un peu plus dur pour accéder aux paramètres du BIOS.Voici comment vous accédez aux paramètres du BIOS sous Windows 10Réglages avancés
La première étape est de naviguer sur votre chemin à l'écran de récupération. Il y a un certain nombre de façons d'y arriver, mais je le font généralement de cette façon:

    
Cliquez ou appuyez sur l'icône de notification dans le coin inférieur droit de Windows 10 Desktop.
    
Cliquez sur le bouton Tous les paramètres.
    
Cliquez sur le bouton de mise à jour et la sécurité.
    
Cliquez sur l'élément de menu de récupération pour atteindre un écran ci-dessous.

Figure A

Figure A



Sur cet écran, vous devrez cliquer sur le bouton Redémarrer maintenant dans la section avancée de démarrage. Cela va redémarrer l'ordinateur et vous présenter avec quelques options. Oui, vous serez le redémarrage de votre ordinateur immédiatement, alors assurez-vous d'enregistrer votre travail et fermez toutes les applications en cours d'exécution qui doivent être fermés avant de cliquer sur ce bouton.
Parmi la liste des options avancées devrait être celui qui vous permettra de démarrer votre ordinateur avec l'accès au micrologiciel UEFI et les paramètres du BIOS. Cliquez sur cette option. Après le redémarrage de l'ordinateur, vous devez vous trouver en regardant l'écran de configuration pour le BIOS de votre système.
Si vous ne voyez pas l'option avancée UEFI, vous pouvez toujours être en mesure d'accéder aux paramètres du BIOS de la manière ancienne en utilisant la combinaison de touches correcte. La combinaison de touches pour accéder BIOS dépend du fabricant du PC / ordinateur portable qui affiche généralement au moment de la vérification du système avant le démarrage se produit. Rappelez-vous que vous devez appuyer sur cette combinaison de touches avant que le système d'exploitation commence-donc vous devez être rapide. Assurez-vous également que vous regardez l'écran principal lorsque vous essayez d'accéder aux paramètres du BIOS avec le clavier.







Source.:


Yahoo! confirme le piratage de 500 millions de comptes



 L'entreprise américaine a été la victime d'une attaque informatique pilotée par «une entité liée à un État». Yahoo! est l'un des sites les plus visités au monde.
Yahoo! a bien été victime d'un large piratage. Le site américain a publié jeudi soir un communiqué confirmant les informations du site Recode. «Nous pouvons confirmer que des informations de nos utilisateurs ont été dérobées fin 2014», explique l'entreprise dans un communiqué. «Nous pensons qu'il s'agit d'une attaque provenant d'une entité liée à un État.» Plus de 500 millions de comptes ont été compromis. Les utilisateurs touchés seront prévenus par Yahoo! Tous sont d'ores et déjà invités à changer de mot de passe. L'entreprise collabore avec les autorités américaines afin d'enquêter sur cette attaque.
«Les informations dérobées sont des noms, des emails, des numéros de téléphone, des dates de naissance, des mots de passe hachés, des questions de sécurité et leur réponse», précise l'entreprise. «L'enquête ne prouve pas que des mots de passe en clair ou des informations bancaires auraient été dérobés.»
 Piratage de Yahoo : un Canadien parmi les 4 accusés;


L'accusé canadien se nomme Karim Baratov. L'homme de 22 ans détient la double citoyenneté canadienne et kazakhe. À la demande des autorités américaines, il a été arrêté mardi à Hamilton par l'escouade des fugitifs de la police de Toronto avant d'être remis à la GRC.
Selon les autorités américaines, deux des autres accusés appartiennent au Service fédéral de sécurité de la Fédération de Russie (FSB), le principal successeur du KGB soviétique.
Ces accusations font suite à une attaque informatique lancée contre Yahoo en 2014.
L'un des pirates allégués, Alexsey Alexseyevich Belan, se serait par ailleurs servi des informations volées pour s'enrichir en s'emparant de numéros de cartes de crédit et de cartes-cadeaux. Il est l'un des pirates informatiques les plus recherchés de la planète.
Même si l'attaque a été perpétrée en 2014, ce n'est qu'en septembre 2016 que Yahoo a commencé à informer au moins 500 millions d'abonnés que leurs courriels, dates de naissance, réponses aux questions de sécurité et autres données personnelles avaient possiblement été volés. Trois mois plus tard, Yahoo a révélé qu'une autre attaque, celle-là perpétrée en 2013, avait touché un milliard de comptes, dont certains qui ont de nouveau été ciblés en 2014.
Ces failles dans la sécurité de Yahoo ont nui à la perception des investisseurs lors du rachat de ses activités Internet et de messagerie par l'opérateur téléphonique Verizon. La vente s'est conclue, mais Yahoo a dû consentir à offrir une ristourne de 471 millions de dollars canadiens à l'acheteur sur l'offre initiale de 6,5 milliards de dollars.Selon des documents de cour citée par le quotidien torontois, le jeune homme de 22 ans arrêté mardi à Ancaster, en Ontario, offrait ses services de pirate informatique en ligne(surement dans le Deepweb) lorsqu'il a été recruté par courriel par un officier des services de sécurité de la Russie.Karim Baratov a été contacté par l'agent Dmitry Dokuchaev à la fin de 2014. Cet agent fait partie d'un groupe de quatre experts en cybersécurité russes qui ont été arrêtés et accusés de trahison en Russie, en décembre dernier.Karim Baratov aurait été recruté pour obtenir les codes d'accès de 80 comptes appartenant à des victimes du piratage massif d'un demi-milliard de comptes Yahoo en 2014.La demande d'extradition formulée par le gouvernement américain permet également d'apprendre que la Gendarmerie royale du Canada(GRC) a placé sous surveillance pendant au moins six jours Karim Baratov avant son arrestation(pas beaucoup pour un problême de 2014).


Usurpation d'identité

Recode affirmait qu'un fichier, vendu 1800 dollars au marché noir, contenait des identifiants, des mots de passe facilement déchiffrables et des informations personnelles telles que les adresses email alternatives et la date de naissance. Le site Motherboard avait le premier à évoquer ce piratage en août, parlant alors de 200 millions de comptes compromis, mais Yahoo! ne s'était pas prononcé alors sur son authenticité. Ces données provenaient supposément d'un piratage commis en 2012. Yahoo! évoque un vol datant de fin 2014.
Ce type de piratage, même s'il est ancien, peut laisser craindre d'importantes répercussions. Yahoo! demeure l'un des sites les plus visités au monde, notamment grâce à son service de messagerie électronique. Yahoo! n'obligeant pas à changer de mot de passe régulièrement, une bonne part des informations contenues dans ce fichier devraient toujours être valides et permettre de pénétrer dans les comptes. Les pirates peuvent aussi tenter de s'introduire dans les comptes Facebook, Gmail ou Outlook des personnes qui utiliseraient le même mot de passe sur tous les sites.
Ces intrusions permettent de mener des campagnes de «phishing» en usurpant l'identité de la victime, de dérober des données de paiement ou d'autres informations confidentielles. Pour cette raison, il est recommandé de ne pas utiliser le même mot de passe sur tous les sites et de préférer des combinaisons longues, plus difficilement déchiffrables.

LinkedIn, Dropbox, Last.fm et MySpace touchés

Au cours de ces dernières années, plusieurs piratages massifs ont été confirmés. 2012 fut par exemple une année noire pour la sécurité informatique et le vol de données. Quelque 117 millions de comptes LinkedIn, 68 millions de mots de passe Dropbox et 43 millions d'identifiants Last.fm ont ainsi été dérobés cette année-là. En 2013, ce sont 417 millions de comptes MySpace qui ont été compromis. Généralement, les fichiers sont exploités une première fois par les pirates avant d'être mis en vente.
Ces révélations interviennent alors que Yahoo! est engagé dans un processus de revente à l'opérateur téléphonique américain Verizon, pour 4,8 milliards de dollars. «Les actionnaires ont des raisons de redoute que cela conduise à une révision du prix de la transaction», écrit Recode. Les deux groupes ont acté en juillet ce rachat, qui doit encore être validé par les autorités de régulation.


Source.:

Bienvenue à la G Suite $ ,Adieu Google Apps,



Google rebaptise ses outils destinés aux professionnels et leur ajoute des fonctions pour les aider à lutter contre la suite de Microsoft.

Windows retrouver son compte administrateur



Vous avez supprimé tous les comptes administrateurs de Windows ? il ne vous reste plus que le compte invité ou votre compte à vous en utilisateur normal.
Cette page vous donne deux méthodes pour recréer un compte administrateur lorsque vous n’en n’avez plus.
La première méthode est assez similaire à celle donnée pour la perte de mot de passe.
La seconde méthode se base sur un CD Live.
windows-password_logo

Introduction

Avant de partir dans des manipulations… assurez-vous que vous n’avez vraiment plus de compte administrateur.
Parfois, il y a une incompréhension entre l’UAC et les accès administrateurs.
Pour vérifier, les comptes Windows présents :
  • Sur votre clavier, touche Windows + R
  • tapez netplwiz et OK
  • Vous obtenez la liste des utilisateurs, d’un coup d’oeil, vous pouvez voir si ces derniers sont dans le groupe administrateurs ou non depuis la colonne Groupe.
Ci-dessous, les deux comptes sont administrateurs puisque dans le groupe, on a « administrateurs ».
windows_compte_administrateur
Si besoin, la création/suppression d’utilisateur est détaillé sur la page : la gestion des utilisateurs sur Windows
Si vous n’avez plus de comptes administrateurs, vous pouvez suivre la procédure suivante.

Re-créer un compte administrateur

On utilise la même technique que dans le paragraphe bidouillage de la page Mot de passe perdu sur Windows 10 donne en vidéo ci-dessous.
Le principe ici est d’utiliser l’icône en bas à droite des options d’ergonomie qui lance l’utilitaire C:\Windows\system32\Utilman.exe
On le remplace par le fichier cmd.exe (invite de commandes) et donc, au lieu de lancer les options d’ergonomie, cela va lancer l’invite de commandes.
Une fois dans l’invite de commandes, au lieu de passer les commandes pour changer son mot de passe comme cela est expliqué dans la vidéo, nous allons passer des commandes pour créer un nouvel utilisateur, soit donc :
net user admin maison /add
net localgroup Administrateurs admin /add
Ce qui permet de créer un utilisateur admin avec le mot de passe maison.

Créer un compte administrateur avec un CD Live

Via le CD Live Malekal, le principe est de lancer l’utilitaire Password Renew Sala, ce dernier permet :
  • de créer un nouveau compte administrateur
  • de passer un compte utilisateur en administrateur
Suivez cette vidéo en exemple :

Les liens autour des comptes utilisateurs Windows

Source.:

Bronchite chronique, BPCO et activité physique







Le seul moyen de prévenir l'apparition de la broncho-pneumopathie chronique obstructive est d'arrêter de fumer. Faire du sport est pourtant également conseillé pour se maintenir en forme. Attention toutefois à bien être à l'écoute de son corps et à ne pas dépasser ses limites.

La broncho-pneumopathie chronique obstructive (BPCO) touche trois millions de personnes en France, en particulier des fumeurs. Cette pathologie est caractérisée par une réduction progressive et irréversible de la fonction respiratoire. Elle diminue par ailleurs l'envie d'être actif et la capacité à l'être. Arrêter le tabac est le seul moyen de prévenir l'apparition d'une BPCO et de stopper son évolution. Pratiquer une activité sportive est également conseillé.

L'enquête

Selon l'enquête du Journal des Femmes et de santé-médecine 44% des Français considèrent qu'il est préférable de faire du sport en prévention et en traitement de la BPCO. La durée de vie des personnes ayant une BPCO est en fait proportionnelle à leur quantité d'activité physique quotidienne. Il est conseillé de pratiquer trois séances d'entraînement de 30 minutes par semaine pour remarquer des effets bénéfiques importants.

Freiner l'évolution de la maladie

Pour être en bonne santé, il faut être actif 30 minutes d'activité en endurance par jour suffisent. Cela peut être de la marche, des escaliers, etc., tous les exercices qui permettent de se maintenir en forme. Pour le faire en toute sécurité, il est nécessaire d'en parler à son médecin traitant. Etre à l'écoute de son corps et ne pas dépasser ses limites sont essentiels pour améliorer sa vie et freiner l'évolution de la maladie. Il ne faut toutefois pas fumer pour que la pratique du sport


Source.:

vendredi 30 septembre 2016

Signification des paroles du Gayatri mantra de la chanson : Seule de Serge Fiori


Parole a la fin de la chanson:
Serge Fiori est le chanteur du groupe mythique Harmonium.
Sur la chanson "Seule" de son nouvel album il y a ce couplet (tout le reste de la chanson est en français).

Om bhur bhwah svah Tat savitur varenyam Bhargo devasya dhimahi Dhiyo yonah prachodayat

Ce qui veut dire :


Gayatri Mantra

Les initiés, conseillent l’utilisation du Gayatri mantra avec la prononciation des sept plans d’existence (sapta vyahrtis) dans la tête (siras), ainsi que la contemplation de la signification du mantra durant la pratique du pranayama.

Om Bhur Bhuva Svaha
Tat Savitur Varenyam
Bhargo Devasya Deemahi
Dhiyo Yo Nah Prachodayat
Om Shanti Shanti Shanti

" Ô existence absolue, Conscience absolue et Béatitude absolue.
Créateur des trois mondes, nous méditons sur Ta lumière transcendante.
Illumine notre intellect et accorde-nous un plus grand discernement. "

Autre traduction
OM BHUR BHUVAH SVAHA (6 syllabes)
Au cœur de l'expérience de la vie, C'est « Cela »,

OM
TAT SAVITUR VARENYAM (8 syllabes)
La nature essentielle irradiant l'existence, Qui est l'adorable UN.

BHARGO DEVASYA DHIMAHI (8 syllabes)
Puissent tous les êtres percevoir, par un esprit subtil et méditatif,

DHIYO YONAH PRACHODAYAT (8 syllabes)
La splendeur de la conscience illuminée. (Total de 24 syllabes)


OM  Le son primordial, à l'origine de la Création.
BHUR  La terre, ce qui est grossier.
BHUVAH  L'atmosphère, l'éther, le monde subtil.
SVAHA  Le ciel, le monde au-delà de Bhuvah, le monde causal.
TAT  Représente « Cela ».  On qualifie l'Ultime Réalité de « Cela » car aucune parole ni langage ne peut la décrire
SAVITUR  Représente le divin SAVITRI, le pouvoir vivifiant contenu au sein du soleil.
VARENYAM  Adorer.
BHARGO  Rayonnement, lustre, illumination.
DEVASYA  La splendeur divine ou la Grâce.
DHIMAHI  La vénération ou méditation sur le Seigneur.
DHIYO YONAH PRACHODAYAT  Il s'agit d'une prière


"L'OM, la Terre, dans la région de l'Orient,
Dans le ciel nous contemplons l'Esprit adorable
qui vit sous la forme du Soleil (Aditya Deva)
Puisse-il diriger nos esprits, vers la réalisation des quatre buts de tous les êtres.
(Dharma, Artha, Kama, Moksa = juste droit, richesse, désir et amour conjugal, la libération)


Les six lettres sont les six samayas. Six multiplié par quatre, font 24, qui sont les syllabes contenues dans le Gayatri Mantra. Le mot du Mantra est l'Om . Ceux qui connaissent le vrai sens de pranava pourront à jamais échapper à la renaissance.
Les heures propices pour la répétition du mantra sont de 12h00 à 18h00. Sandya la jonction des fuseaux horaires de transition, prières du lever du soleil, midi et coucher du soleil est effectuée trois fois par jour. 

Il faut marquer cinq pauses pendant la récitation du mantra :
Om, première pause,
Bhur Bhuvah Svah, seconde pause,
Tat Savitur Varenyam, troisième pause,
Bhargo Devasya Dhimahi, quatrième pause,
Dhiyo Yo Nah Prachodayãt, cinquième pause et on recommence.

Pendant la récitation de ce mantra, on ne doit marquer aucune hâte. On devra aussi essayer de percevoir la musique des mots. Ce mantra apporte ce que l'on souhaite, mais surtout la libération de la roue des renaissances et de la mort.
Le Gayatri est une invocation au soleil
On considère cette prière comme l'essence des Védas. Baghavan Sri Sathya Sai
Baba conseille de la répéter le plus souvent possible car, dit-il, la Gayatri a un effet protecteur puisqu'il s'agit de Dieu sous la forme d'un son (Shabda-Brahman).

La Gayatri est la mère des Védas, c'est Sarasvati, la Shakti du créateur Brahman. Cette Shakti, ou puissance dynamique, est la première radiation de force émanant de l'union de Dieu le Père (Parabrahman) et de l'espace-Mère (Mulaprakriti).
Cette radiation est appelée Daiviprakriti dans la Bhagavad Gita. C'est d'elle que jaillit le premier Son divin, le Verbe (Vac) créateur. On nomme cette invocation l'hymne solaire (Savitri), ou encore le triple chant (Gayatri).
Dans la pratique rituélique, c'est le même hyme qui est appelé Gayatri à l'aurore, Savitri à midi et Sarasvati au soleil couchant. Son effet est purificateur et on doit la chanter avant le repas ou pendant le bain. C'est aussi une pratique spirituelle efficace pour atteindre la réalisation.
Elle est alors utilisée comme mantra, à raison de douze fois matin, midi et soir, ou 1200 fois par jour. C'est une prière pour que l'énergie solaire nous fortifie et nous purifie directement.
Nous prions le soleil et nous méditons sur sa gloire, car nous comprenons que l'énergie solaire nous donne vie et compréhension ajoutés à notre foi, que le mantra attire le pouvoir du soleil qui nous aide à purifier notre corps et à illuminer notre être intérieur.

Les bienfaits du Gayatri
Si tu veux acquérir la sagesse commence d'abord par chanter le Gãyatri mantra.
Le Gãyatri mantra te permettra de sortir de la paresse et tu seras plein de bonne humeur et de joie. Tu te sentiras rempli de fraîcheur et d'enthousiasme, tout le temps.
Il aiguisera ton intelligence, et en peu de jours tu seras un homme différent, par son pouvoir étonnant. Gãyatri mantra est réputé détruire tous les karmas antérieurs négatifs et apporter un soulagement immédiat. Il est estimé être la mère des Védas.
Chanter le Gãyatri mantra apporte immédiatement les fruits de la connaissance. Il apporte la purification du corps humain. En répétant le Gãyatri mantra un minimum de 108 fois par jour, ( ex : 36 fois le matin, 36 fois à midi et 36 fois le soir ), les faibles, verront leurs forces et leur santé s'améliorer.
Ce mantra peut être répété mentalement dans toute sorte d'endroits. Que ce soit en marchant, en conduisant en voyageant, allongé ou assis, il est possible de le répéter dans tous les états. Il est aussi bon de le réciter dans un lieu public.
Ce mantra à lui tout seul peut créer une vibration au sein d'une société, si une poignée de personne décide de le chanter. Ce mantra en général rétablit la paix dans une société. Il permet aussi d'éviter certains cataclysmes naturels, s'il est pratiqué correctement.
La psalmodie du GAYATRI MANTRA est destinée à nous aider à réaliser cette vérité. En tant que pratique spirituelle, elle est habituellement accomplie 108 fois. Si ce n'est pas possible, des multiples de 9 sont alors recommandés. 
Durant l'énonciation des syllabes, des vibrations, ainsi que des longueurs d'onde d'une fréquence différente, sont produites. On observe certains bienfaits, grâce à cette psalmodie, comme un apaisement du système nerveux et un chargement d’électrons dans le champ énergétique du corps.
A la longue, il se créé chez la personne qui pratique le GAYATRI MANTRA une subtile transformation de la conscience, par un processus d'éveil puissant. Une purification des pensées et des émotions, une paix intérieure, l'expérience du divin en soi même et en autrui, tout cela peut être réalisé, par une pratique sincère et constante du GAYATRI MANTRA.
Le GAYATRI MANTRA agit également de façon similaire à la communication radio ou télé, en envoyant vers l'extérieur des transmissions d'énergie, ou des ondes d'ultrasons. Celles-ci se répandent dans l'univers et agissent sur la conscience de tous les êtres, afin qu’ils se connaissent eux-mêmes, en tant que conscience illuminée.
Source.: internet site anglais - traduction de Naraya

Paradis fiscaux, terrains de jeux des grandes banques



Un financier québécois qui a fait de la prison aux États-Unis après avoir été reconnu coupable de complot pour blanchir de l’argent a bien peu de regrets pour ses activités passées. Il dit que le Canada s’en prend seulement aux petits poissons dans sa chasse aux évadés fiscaux.


«Le Canada est très hypocrite, beaucoup plus que les États-Unis. L’essentiel de ce qui était mon travail aux îles Caïmans, les banques canadiennes le font tous les jours», a affirmé Éric St-Cyr, dans sa première entrevue à un média du Québec depuis sa sortie de prison en 2015.
«J’ai pas l’impression d’avoir été pire que l’ensemble de l’industrie. Consciemment, je n’ai jamais fait de blanchiment d’argent», dit-il.

«Tout au plus, j’ai fermé les yeux sur une douzaine d’individus qui faisaient de l’évasion fiscale», souligne-t-il.
Éric St-Cyr est l’ancien président de la firme de gestion de fortune Clover Asset Management aux îles Caïmans, un paradis fiscal. Il a été accusé en 2014 de complot pour blanchir de l’argent aux États-Unis.
Deux agents de la justice américaine passant pour de riches clients l’ont approché en disant vouloir cacher l’argent d’une fraude bancaire.
 

Livre-choc
Notre Bureau était allé le rencontrer aux îles Caïmans quelques mois à peine avant son arrestation. Le teint bronzé et l’air décontracté, il avait vanté un style de vie aisé, sans impôt et sous les palmiers, très loin du Québec.
«Quand tu ne paies plus d’impôt, ton revenu explose!» avait-il fièrement affirmé.
«En déménageant ici, je suis passé d’un coup d’un taux d’imposition de 54 à 0 %», disait-il.
Dans un livre-choc au ton très personnel, «À l’ombre du soleil», Paradis fiscaux: démesure et déchéance, à paraître cette semaine au Québec, Éric St-Cyr revient sur son expérience en finance sous les tropiques. Il porte un regard sans fard sur les hypocrisies du système financier mondial. Il décrit son expérience dans un univers carcéral américain jugé impitoyable.


Source.: