Powered By Blogger

Rechercher sur ce blogue

mercredi 6 septembre 2017

Les aliments toxiques pour un chien


On croit faire plaisir a notre chien en lui offrant de la nourriture de table . Mais il faut tenir compte que nos systèmes digestifs ne fonctionnent pas de la même façon . Ce qui est bon pour vous n'est pas nécessairement bon pour eux.Premier bémol,les os.
Lorsqu'ils sont cuits,ils deviennent cassants et forment des esquilles . Ces petits éclats peuvent être très coupants, restés coincés dans l'oesophage ,causer un étouffement ou encore une perforation des organes internes .

Éviter aussi de donner des viandes salées comme du jambon ou tout autre aliment riche en sel,car le chien boira beaucoup d'eau et urinera abondamment ,provoquant ainsi trop de déshydratation .

Les oignons aussi sont très nocifs,voire même mortels dans certains cas ,car ils détruisent leurs globules rouges.

 Vous aimez le chocolat ? Eh bien,gardez-le pour vous,car il contient de la Théobromine,une substance qui agit comme stimulant et qui augmente le rythme cardiaque du chien,provoquant des battements irriguliers.

La consommation de chocolat,comme la caféine d'ailleurs,pourrait causer la mort ,surtout si le chien fait de l'exercise après ,l'ingestion.A plus petite échelle,il causera tout de même des vomissements ,de la diarrhée ou de l'hyperactivité.

Côté fruits,évitez les raisins,car ils peuvent générer a long terme des effets indésirables,comme l'insuffisance rénale.Donc,renseignez-vous bien avant de donner de la nourriture de table ou tout autre aliment non conçu pour le régime canin.

REF.:

Comment récupérer la clé produit de Windows





Pour activer Windows, vous devez avoir une clé de produit Windows valide.
Selon la version de Windows, si vous désirez réinstaller Windows, il peut être nécessaire de récupérer cette clé produit.
Cet article vous donne quelques méthodes pour récupérer sa clé produit Windows.


Introduction aux clés produit Windows

Un rappel rapide, Windows 7 fonctionne avec des licences liés à la clé produit.
Sur Windows 8.1 et Windows 10, les licences sont devenues numériques, la clé produit a moins d’importance.
Ainsi, pour Windows 7,  cela implique que pour réinstaller Windows 7, vous devez avoir une clé produit valide. Le programme d’installation de Windows 7 vous réclamera une clé produit valide.
Par contre pour Windows 8.1 et Windows 10, si vous avez déjà activé Windows sur un ordinateur avec une licence valide, une réinstallation ne nécessite pas de clé.
Le programme d’installation de Windows va récupérer vos licences numériques.
Pour ces deux versions de Windows, récupérer sa clé produit n’est donc pas vitale.

Récupérer la clé produit de Windows

Voici comment récupérer ses clés de licence Windows ou clé produit Windows.
Il existe de multiples programmes qui permettent de récupérer les licences des logiciels installés et de Windows.
La plupart fonctionnent de la même manière, vous ouvrez le programme et les clés produits s’affichent en liste.

En ligne de commandes

Windows 10 et Windows 8 permettent de récupérer la clé de licence en ligne de commandes.
Pour cela, lancez l’invite de commandes en administrateur par un clic droit sur le menu Démarrer puis invite de commandes (admin)
Comment récupérer la clé produit de Windows ?
Dans la fenêtre d’invite de commandes, copiez/coller la commande suivante en validant par entrée, votre clé de licence Windows doit apparaître :
powershell "(Get-WmiObject -query 'select * from SoftwareLicensingService').OA3xOriginalProductKey"
Comment récupérer la clé produit de Windows ?

Microsoft geniuine Advantage Diagnostic Tool

Télécharger Microsoft geniune Advantage Diagnostic Tool
Pour plus d’informations sur ce programme, vous pouvez lire la page : WGA : vérifier authenticité licence Windows (si cracké)
Comment récupérer la clé produit de Windows ?

ProductKey de NirSoft

Télécharger ProductKey de NirSoft
Récupérer clé licence (Productkey) avec Nirsoft

Windows Product Key Viewer

Télécharger Windows Product Key Viewer
Comment récupérer la clé produit de Windows ?

Récupérer la clé Windows si Windows ne démarre plus

Le CD Live Malekal inclut les programmes ProductKey et ShowKeyPlus, cela est donc intéressant si vous devez récupérer vos clés Windows mais que ce dernier ne démarre plus.
Comment récupérer la clé produit de Windows ?
En vidéo, récupérer sa clé Windows avec le CD Live Malekal, pratique dans le cas où Windows ne démarre plus et vous souhaitez réinstaller Windows sans avoir noté la clé avant.

REF.:

 

Liens autour des clés produits de Windows

lundi 4 septembre 2017

10 livres écrits par des milliardaires



10 livres écrits par des milliardaires qui vont vous apprendre comment devenir un champion du business

Apprendre de ceux qui ont atteint le sommet de la réussite professionnelle et financière est très important si vous voulez bâtir un empire commercial ou devenir le meilleur dans votre secteur.

Bill Gates, l'homme le plus riche du monde 

Voilà pourquoi nous avons publié les noms de 10 livres écrits par des entrepreneurs milliardaires. Découvrez comment ces maîtres de l'industrie ont réussi à réaliser l'impossible et bâtir des entreprises qui génèrent des milliards $.

1. “The Virgin Way“ - Richard Branson


Bien que Richard Branson avoue qu'il n'a jamais lu un livre sur le leadership, sa carrière d’entrepreneur de près de 50 ans lui a appris une chose ou deux au sujet des affaires.

Dans son livre "The Virgin Way", le milliardaire et fondateur de Virgin Group propose des leçons sur la gestion et l'entrepreneuriat, y compris l'importance d'écouter les autres et embaucher les bonnes personnes. Richard Branson est honnête au sujet de ses réussites comme ses échecs.

Dans l'ensemble, le livre est un aperçu convaincant de la vie de quelqu'un qui n'a jamais avait peur de défi.

2. “How to Win at the Sport of Business“ - Mark Cuban


Dans son livre "How to Win at the Sport of Business," Mark Cuban, propriétaire de l’équipe de basket-ball Mavericks de Dallas et investisseur milliardaire concrétise ses meilleures idées sur l'esprit d'entreprise à partir de son blog personnel.

Il écrit candidement sur la façon dont il a progressé dans sa vie et finalement posséder sa propre entreprise et devenir un multimilliardaire. C’est une histoire d'engagement et de persévérance – Mark Cuban écrit que même s’il ne savait pas beaucoup sur les ordinateurs, il a battu ses concurrents parce qu'il a passé tellement de temps à apprendre sur les logiciels vendus par son entreprise.

3. “Zero to One“ - Peter Thiel


Le livre de l’entrepreneur milliardaire Peter Thiel "Zero to One" aborde un principe controversé sur “la concurrence est pour les perdants“ et que les entrepreneurs devraient plutôt viser à créer des monopoles.

Peter Thiel, fondateur de Paypal et la firme d'analyse de données Palantir, souligne l'importance de créer quelque chose de nouveau et de conquérir le marché. Peu importe si vous êtes d'accord avec la philosophie de ce milliardaire, le livre est plein d'idées qui méritent la discussion.

                            
4. “Built from Scratch“ - Bernie Marcus et Arthur Blank


Dans leur livre “Built from Scratch“ les milliardaires partis de rien Bernie Marcus et Arthur Blank racontent comment ils ont changé leur destin et rendre leurs rêves une réalité. Après que les deux ont été licenciés par une chaîne de magasins spécialisée dans les ventes des outils et matériels de rénovation domiciliaire appelée Handy Dan en 1978, ils ont décidé de poursuivre leur idée pour créer un magasin discount. Il a été appelé Home Depot.

Le livre détaille la fondation et la croissance de l'entreprise, et les auteurs racontent leur propre expérience pour fournir des enseignements utiles pour tout chef d'entreprise, y compris l'importance de connaître votre client et de redonner à la communauté.

5. “What I Know For Sure“ - Oprah Winfrey


Peu de gens ont une meilleure compréhension de la passion et de dévouement que la milliardaire afro-américaine Oprah Winfrey. Née dans la pauvreté, elle a lancé une carrière d'animatrice de talk-show, d'actrice, et enfin devenir magnat des médias.

Son livre "What I Know For Sure" est une collection de ses articles de son magazine O, The Oprah Magazine. Offrant une leçon de vie différente sur des sujets tels que la joie, la gratitude, et le pouvoir, souvent basée sur son expérience personnelle.

6. “Direct From Dell“ - Michael Dell


Michael Dell a abandonné ses études à l’âge de 19 ans pour fonder PC Limited, l'entreprise qui est maintenant Dell Computer. A 27 ans, il est devenu le plus jeune PDG sur la liste Fortune 500 qui classe les 500 premières entreprises américaines en fonction de leur chiffre d’affaires.

Dans son livre "Direct From Dell," l'entrepreneur milliardaire explique comment il a grandi son entreprise et la théorie derrière son style de management unique. C’est une histoire inspirante de la pauvreté à la richesse qui propose également des leçons précieuses sur le leadership.

7. “Bloomberg by Bloomberg“ - Michael Bloomberg


Le livre publié en 1997, cinq ans avant de devenir maire de New York, l'autobiographie de milliardaire Michael Bloomberg raconte comment il a construit son empire médiatique.

Il guide le lecteur à travers les moments forts de sa carrière: comment il a réussi avec la banque d’investissement Salomon Brothers, comment il a été licencié de Salomon Brothers en 1981, et comment il a utilisé une partie de son indemnité de licenciement pour créer la société qui est maintenant Bloomberg LP. Le livre est plein d'idées utiles sur le leadership et le management, le tout basé sur l'expérience personnelle de Michael Bloomberg.

8. “Business @ the Speed of Thought“ - Bill Gates


Avec une fortune estimée à 79 milliards $ en 2015, selon Forbes. Le fondateur de Microsoft est considéré comme la personne la plus riche au monde. Dans le livre de Bill Gates “Business @ the Speed of Thought," Le multimilliardaire explique que les entreprises et la technologie sont inséparables.

En utilisant des exemples d'entreprises comme Microsoft et General Motors, Bill Gates suggère que les entreprises voient la technologie comme un moyen d'améliorer leurs opérations. Alors que le livre a été initialement publié en 1999, beaucoup des idées de Bill Gates restent encore exactes et pertinentes aujourd’hui.

9. “Think Like a Champion“ - Donald Trump


Le livre "Think Like a Champion" est une collection des écrits de milliardaire de l’immobilier américain Donald Trump sur la réussite personnelle et professionnelle.

Chacun raconte des anecdotes à partir de sa propre expérience avec des conseils précieux au sujet des affaires et la vie.

10. “The Essays of Warren Buffett“ - Warren Buffett


Warren Buffett, homme d’affaires et investisseur milliardaire qui est considéré comme l’un des plus grands investisseurs dans l'histoire.

Ce livre est un recueil de lettres de Buffett aux actionnaires de son entreprise Berkshire Hathaway. Chacune explique une facette différente de ses philosophies d’affaires et d’investissement. Alors que les sujets pourraient sembler complexes, l'écriture de ce milliardaire est facile à lire, et il explique souvent des concepts à travers des anecdotes personnelles.
 

dimanche 3 septembre 2017

Comment réduire la taille du dossier Windows de Windows 10





Le dossier système de Windows peut avoir tendance à gonfler avec le temps.
Cet article vous donne quelques astuces pour réduire la taille du dossier Windows et ainsi gagner de l’espace disque.
Cela peut s’avérer pratique si la partition C est pleine.


Réduire la taille disque dur dossier Windows

Le dossier Windows est le dossier qui contient des milliers de fichiers et des centaines de sous-dossier.
Certaines sont essentiels au fonctionnement de Windows, d’autres sont liés à des fonctionnalités précise.
Pour plus d’informations, sur la composition de la partition C et du dossier Windows, suivre l’article : La partition C et dossier Windows
Avec le temps, les mises à jour de Windows etc, ce dossier Windows peut avoir tendance à gonfler et prendre plusieurs dizaines de gigas.
Pour mesurer sa taille, faites un clic droit puis propriétés, Windows va alors calculer l’espace disque occupé par le dossier Windows.
Comment réduire la taille du dossier Windows de Windows 10

Vérifier l’espace disque du dossier Windows

Nous vous rappelons qu’il existe des logiciels tel que WindirStat qui sont capables de vous grapher l’espace disque utilisé par dossier ou sur la totalité du disque.
Cela est assez pratique pour visualiser rapidement ce qui prend de la place disque, plus d’informations : Vérifier l’espace disque de Windows
Exemple de WindirStat sur le dossier Windows pour avoir un aperçu de la répartition de l’utilisation disque.

Windows 10 intègre aussi u outil d’utilisation de stockage depuis les paramètres de Windows 10 > Système > Stockage
Cliquez en haut sur la partition C où l’utilisation disque est représenté par catégorie :
Comment réduire la taille du dossier Windows de Windows 10
Les détails systèmes et espace réservé, toutefois, vous n’avez pas le détail dossier par dossier de C:\Windows, comme vous pourrez l’avoir avec un outil tel que WindirStat.
Comment réduire la taille du dossier Windows de Windows 10

La recherche de fichiers

Dernier conseil, pour traquer les fichiers du dossier Windows, pensez à la recherche de fichiers : Rechercher des fichiers sur Windows
Notamment le paramètre taille: peut s’avérer utile pour trouver les fichiers volumineux dans le dossier Windows.
Comment réduire la taille du dossier Windows de Windows 10

Désinstaller les applications Windows 10 inutiles

Les applications Windows Store s’installent dans le dossier : C:\Windows\SystemApps
En effectuant du ménage, vous pouvez réduire la taille du dossier Windows.
Suivre la page suivante pour faire du ménage dans les applications installées : Windows 10 : supprimer les applications inutiles 

Réduire la taille du dossier WinSxS

Le dossier WinSxS contient diverses version de librairies et composants qui peuvent s’accumuler avec le temps.
Ce dossier WinSxS peut donc vite prendre plusieurs Gigas.
Plus d’informations surWinSxS : WinSxS : Magasin des composants Windows
L’utilitaire DISM donne la possibilité de nettoyer le dossier WinSxS et en réduire la taille du dossier WinSxS.
Pour pouvoir passer ces commandes DISM, vous devez ouvrir une invite de commandes avec les droits administrateur.
Reportez-vous à la page suivante : Comment ouvrir l’invite de commandes sur Windows 10
La commande suivante est effectuée tous les 30 jours automatiquement par Windows à travers la tâche planifiée StartComponentCleanup
Dism.exe /online /Cleanup-Image /StartComponentCleanup
Les commandes suivantes permettent de supprimer certaines versions de composants WinSxS.
En appliquant ces deux commandes, vous ne pourrez plus désinstaller les mises à jour Windows.
Dism.exe /online /Cleanup-Image /StartComponentCleanup /ResetBase

Dism.exe /online /Cleanup-Image /SPSuperseded
Restauration du système, Hibernation et mémoire virtuelle
La mémoire virtuelle et l’hibernation, c’est à dire la mise en veille de l’ordinateur où les applications ouvertes sont sauvegardes peuvent prendre e la place disque.
Ces derniers sont abordés sur la page suivante : pagefile.sys et swapfile.sys : mémoire virtuelle de Windows
Vous pouvez alors fixer la taille du fichier pagefile.sys, s vous désirez gagne de la lace disque sur la partition C.
Supprimer le hibernate.sys est possible mais cela signifie de se passer de la mise en veuille qui est relativement pratique.
Enfin, la restauration du système de Windows peut prendre aussi pas mal de place disque, celle-ci étant réglée à 10%.
Par défaut, la restauration du système sur Windows 10 est désactivée.
La page suivante vous explique comment activer ou désactiver la restauration du système : Windows 10 : réactiver la restauration du système
Là aussi, c’est une manière facile de gagner plusieurs Gigas mais comme l’hibernation, la restauration du système peut s’avérer fort pratique en cas de problèmes.

Nettoyer le dossier Windows Installer

Le dossier Windows\installer peut aussi vite prendre beaucoup de place, si vous avez tendance à installer beaucoup d’applications.
Certains des fichiers .msi peuvent être inutiles et rester malgré que l’application ait été désinstallée.
Pour supprimer les fichiers .msi inutiles, reportez-vous à la page : Comment nettoyer le dossier Windows\installer et fichiers .msi ou .msp

Libérer de l’espace disque

Reportez-vous à la page suivante et notamment à l’utilitaire cleanmgr pour lancer nettoyage du disque : Comment libérer de l’espace disque

Problème de taille de partition C ?

Outre le côté optimisation de Windows, la taille de la partition C doit être d’environ 100 Go si vous souhaitez être tranquille.
Sur les forums, on rencontre des personnes qui ont une partition C de 40, 50, 60 Go.
Or le dossier Windows peut vite gonfler à 30 Go. Quelques programmes installés Dans C:\Program Files et des vidéos dans vos dossiers personnels et la partition C est pleine.
Agrandir la partition C, si le disque dur le permet est la meilleure solution, se reporter la page : Partitions du disque dur
Vous pouvez aussi déplacer le dossier utilisateur ou le dossier de téléchargement des navigateurs internet :

Nettoyer Windows

Pour aller plus plus loin, suivez le tuto suivant : Nettoyage de Windows

REF.:

10 moteurs de recherche privés qui ne vous suivent pas



La navigation privée utilisant les modes privé ou incognito fournis dans votre navigateur ne vous donne pas le niveau d'intimité que vous pensez faire. Si vous ne voulez vraiment pas être suivi et que vous ne voulez pas que quiconque effectue un suivi de vos recherches, essayez ces moteurs de recherche.

10 moteurs de recherche privés qui ne vous suivent pas 

1.DuckDuckGoDuckDuckGo est un moteur de recherche très sécurisé qui ne suit jamais vos recherches tout en vous offrant une bonne expérience de recherche. Le but principal de la construction de ce moteur de recherche est pour les personnes qui souhaitent rester privées lors de la recherche et offre des résultats instantanés sans publicité personnalisée sur les pages de recherche. DuckDuckGo obtient environ 10M + recherches par jour. 2.WolframAlphaIl s'agit d'un excellent moteur de recherche calculable qui fournit des réponses très précises et offre des connaissances ouvertes. L'objectif principal de WolframAlpha est de servir les connaissances et néanmoins il ne suit pas ce que vous recherchez.WolframAlpha effectue des calculs dynamiques à l'aide d'algorithmes intégrés et offre une expertise sur les calculs, les gens, l'argent et les finances, la santé et les médicaments, la musique et les films et bien plus encore.3.StartPageStartpage est un puissant moteur de recherche qui fournit des résultats précis tout en protégeant vos recherches et en évitant de suivre vos étapes. Startpage offre la navigation sur un serveur proxy et vous aide à vous protéger des sites Web qui suivent votre adresse IP ou votre emplacement. Vous pouvez ajouter la page de démarrage à votre navigateur, Firefox ou Chrome, et même changer son thème de couleur.4.PrivateleeIl n'y a rien à parler de Privatelee, mais il permet des filtres stricts et des recherches sécurisées si vous en avez besoin. Privatelee ne conserve pas vos mots clés de recherche à utiliser pour la surveillance ou ajoute. Il offre des commandes 'PowerSearch' qui vous permettent de configurer la source de recherche et plus encore. Il est également connu sous le nom de Qrobe.it.5.YippyYippy vous permet de filtrer manuellement les résultats selon les catégories et de signaler tout résultat inapproprié. Contrairement à certains moteurs, il permet de rechercher de nombreux types de contenus, y compris des images, du Web, des nouvelles, des blogs, des emplois, des données gouvernementales, etc.Yippy vous permet de visualiser les pages mises en cache (comme Google) et de filtrer les résultats par des tags comme les sources, les nuages, les sites Web. Yippy ne suit pas vos requêtes de recherche et ne montre pas d'annonces personnalisées.6.HulbeeIl s'agit d'une recherche privée qui fournit des recherches instantanées tout en ne faisant pas le suivi de votre historique de localisation ou de recherche. Hulbee fournit des informations très intelligentes mais ne jamais analyser ni stocker les détails de ses visiteurs.Toutes vos recherches sont chiffrées pour la sécurité contre les hommes dans les attaques du milieu et les fuites de données. Il existe une option pour choisir une région pour les résultats de recherche les plus pertinents, puis vous permet de «effacer votre activité» afin d'éviter toute trace d'information.7.GibiruGibiru est un moteur de recherche entièrement non censuré mais chiffré qui empêche les fuites de données sur des tiers. Il fonctionne plus rapidement que la plupart des autres moteurs de recherche privés car il utilise la «recherche personnalisée Google» pour fournir son service, mais supprime toutes les méthodes de suivi suivies par Google.8. Disconnect SearchTout comme Gibiru, Disconnect Search utilise l'assistance de recherche des principaux moteurs de recherche comme Google, Yahoo et Bing, mais il ne suit pas vos activités en ligne ou vos recherches ou votre adresse IP. Il vous permet de rechercher par emplacement afin que vous obteniez des résultats de recherche précis et pertinents en fonction des informations que vous avez fournies.9.Lukol: Lukol utilise un serveur proxy pour vous donner des résultats de recherche personnalisés de Google en utilisant sa propre recherche personnalisée améliorée. Il conserve votre vie privée en supprimant les entités traçables. Il est considéré comme l'un des meilleurs moteurs de recherche privés qui protège contre les informations en ligne et les éloigne des expéditeurs en vous protégeant de sites inappropriés et trompeurs. Il garantit une anonymat complète pour vos recherches. 
10.MetaGerMetaGer vous permet de faire des recherches introuvables confidentielles qui ne laissent aucune empreinte de pas. Il intègre également un serveur proxy afin que vous puissiez ouvrir un lien anonymement à partir des pages de résultats de recherche et garder votre adresse IP cachée du serveur de destination. Il ne suit jamais vos mots-clés.Cela interdit aux tiers ou aux annonceurs de vous cibler pour des publicités ou des attaques malveillantes. Sa langue par défaut est en allemand.

REF.:

Quelles limites pour un internet casher ?



Tandis que des listes de « Juifs » sur internet sont en procès en France, des orthodoxes manifestent pour un web « kasher » aux Etats-Unis : deux tendances qui peuvent se croiser.
40 000 Juifs orthodoxes réunis au stade sportif Citi Field, à New-York, pour exiger un « internet casher » : c’est l’étonnante image qu’a rapportée Sophie de Bellemanière, journaliste au Point. Pour eux, les réseaux sociaux, les sites de rencontres et le streaming pornographique brisent les mariages ; les vidéos en ligne et le tchat détournent les enfants de la Torah. « Facebook est bien plus dangereux qu'une arme à feu, renchérit Eytan Kobre, directeur de la revue Mishpacha et porte-parole de l'événement. Surtout dans la mesure où ce site remet en question le concept de vie privée, élément qui, à mon sens, distingue l'homme de l'animal. »

Certains plaident pour la déconnexion totale, d’autres pour l’installation d’un filtre comme « Koshernet », un logiciel qui bloque l’accès aux sites web jugés contraire à la morale juive. « Beaucoup de sites considérés comme acceptables pour le reste du monde ne le sont pas pour nous, expliquent les éditeurs sur leur site internet. Koshernet est ajusté aux exigences de la communauté juive orthodoxe. »

À l’issue de la manifestation, des flyers vantant les mérites de ce filtre sont distribués. Ils annoncent qu’une nouvelle application smartphone devrait permettre de localiser par GPS les synagogues et restaurants cashers. Ces logiciels sont commandés par l’organisation orthodoxe Ichud Hakehillos Letohar Hamachane, principal sponsor de l’événement. D’ailleurs, le web regorge d’adresses pour ceux qui veulent y vivre leur foi, même de façon radicale.

À l’instar du GPS du « kosher », les répertoires communautaires prolifèrent. Certains peuvent sembler tout à fait communs, comme des annuaires de boucheries confessionnelles, d’agences d’organisation de mariage… D’autres sont plus ambigus, comme les sites de rencontres par religion. D’autres, enfin, font un usage particulièrement extensif du mot « juif ». Sur www.alloj.fr ou www.pagestov.com notamment, l’application s’étend aux coiffeurs, aux électriciens, aux auto-écoles, aux agences d’intérim et bien d’autres encore.

Le danger en l’occurrence, en s’éloignant des considérations proprement religieuses, est d’alimenter des catalogues ethniques qui émergent par ailleurs. L’année dernière, la Ligue internationale contre le racisme et l’antisémitisme a obtenu l’interdiction d’une application smartphone qui proposait de « dévoiler » la judéité de 3500 personnes publiques. « Les plus vieux se souvenaient d'une période noire de notre histoire ; les plus jeunes s'insurgeaient contre l'apparition en France de fichiers religieux ou ethniques », rappelait l’avocat de la Licra, Daniel-Olivier Kaminski.

Dernièrement, quatre associations antiracistes sont reparties à l’assaut d’un géant du web : Google. Le moteur de recherche suggère automatiquement des requêtes en se basant sur les associations de mots que font les utilisateurs. Résultat : la plupart des personnalités médiatiques ont leur nom associé au mot « juif », car beaucoup d’internautes veulent savoir s’ils le sont. « Google Suggest a abouti à la création de ce qui est probablement le plus grand fichier juif de l'histoire », dénonce pour l’AFP l'avocat de SOS Racisme, Me Patrick Klugman. Entre ceux qui se déclarent tels — sur un web qui pousse à la personnalisation — et ceux qui cherchent à le savoir, la tendance semble difficile à enrayer.

REF.:

Faketoken, le malware qui vole les données bancaires en copiant des applis



Une version améliorée d'un cheval de Troie bancaire vieux d'un an a été repérée par des chercheurs en sécurité en Russie.

Pour la firme de sécurité Kaspersky les malwares bancaires sont l’une des plus grandes menaces qui pèsent sur les smartphones Android. L’un d’eux, Faketoken, connu depuis un an environ, est de retour sous une nouvelle forme plus dangereuse, prévient-elle.
Au départ, ce cheval de Troie interceptait des SMS pour y récupérer des données bancaires que des utilisateurs imprudents auraient pu y indiquer. Désormais, il se greffe directement sur des applis bancaires ou sur des applis de réservations de taxis, de VTC ou d’hôtels afin de faire la même opération et écoute vos appels.
Comment parvient-il à infecter un smartphone ? Grâce à l’envoi en masse de SMS proposant de télécharger des photos. Dès lors qu’un utilisateur clique sur le lien, le malware s’installe discrètement sur l’appareil.


L’un de ses objectifs est d’enregistrer les appels et de les envoyer sur un serveur où les criminels pourront les utiliser. Ensuite, il détecte les applis dont se sert le propriétaire du smartphone et dès que ce dernier en lance une dont le malware est capable de dupliquer l’interface il prend sa place. L’utilisateur entrera alors de bonne foi ses données bancaires pour réserver un taxi par exemple sans savoir qu’il vient de les fournir à des criminels. Parmi les applis « copiées », celles de banques russes, de Booking ou encore d'Uber comme le montre cet extrait du code présenté par les chercheurs.

Le malware peut aussi intercepter des SMS arrivant sur le smartphone pour récupérer des mots de passe ponctuels envoyés par des banques pour confirmer des paiements.
Pour le moment, les attaques concernent surtout la Russie et les anciens pays de l’URSS. Les chercheurs de Kaspersky ont d’ailleurs remarqué que le code de cette mouture de Faketoken était rédigé en russe. D’après eux, il pourrait s’agir d’une version de test qui sera certainement améliorée pour une diffusion plus large.
Aussi donnent-ils quelques conseils pour éviter l’infection : bloquer l’installation de contenus de sources inconnues depuis les paramètres du smartphone, toujours contrôler les autorisations que réclament les applis que l’on téléchargent et enfin installer un antivirus.

REF.:

Intel compare ses 7e et 8e générations de processeurs Core

Intel compare ses 7e et 8e générations de processeurs Core

Une grosse réorganisation de la gamme


Le coup d'envoi pour les processeurs Core de 8e génération d'Intel aura lieu lundi 21 août à 10h. Nous en apprenons néanmoins déjà plus sur cette nouvelle génération qui débarquera tout d'abord sur ordinateur portable. Toujours pas de 10 nm chez Intel donc avec la série Coffee Lake qui conserve une finesse de gravure de 14 nm. Il s'agit ainsi que d'un simple rafraîchissement de la 7e génération (Kaby Lake) de processeurs Core, une génération qui était elle-même déjà qu'un rafraîchissement de la 6e génération (Skylake).
Quatre références sont de la partie avec d'une part, deux Core i7 (i7-8650U et i7-8550U), et d'autre part deux Core i5 (i5-8350U et i5-8250U).

 Commençons par les informations officielles. Par le biais d'un tweet d'Intel France, la firme nous rappelle la date de sortie de la série Coffee Lake — la 8e génération Core, donc — et utilise pour cela l'image d'un ordinateur portable. Il serait donc étonnant que toute la gamme soit dévoilée le 21 août ; l'annonce se concentrera plus probablement sur les déclinaisons mobiles. Les versions à destination des ordinateurs de bureau arriveraient alors un peu plus tard.

Ces modèles ont d'ailleurs fait l'objet de plusieurs fuites ces derniers jours et une récente photo prise lors d'une présentation Intel a été publiée sur le site ChipHell. On peut y découvrir le gain escompté par Intel entre la 7e génération et la 8e génération de processeurs Core, soit Kaby Lake et Coffee Lake. Le gain en monocœur serait compris entre 10 et 30 %, tandis que le gain en multicœur serait supérieur à 50 % dans tous les cas de figure.

Bien que Coffee Lake ne soit à voir que comme un léger rafraîchissement de la gamme actuelle — même procédé de gravure, évolutions très mineures de l'architecture —, nulle magie ne se cache derrière ces chiffres.

Ainsi, le gain en multicœur tient avant tout à la hausse du nombre de cœurs à gamme identique. Ainsi, les Core i7 abriteront désormais des processeurs à 6 cœurs (12 threads) et non plus à 4 cœurs (8 threads). Il en ira de même pour les Core i5, qui gagnent également 2 cœurs pour atteindre un total de 6, mais seront dénués d'Hyper-threading. Enfin, terminés les Core i3 à 2 cœurs avec Hyper-threading, place à des processeurs à 4 cœurs sans Hyper-threading.

Pour le gain en monothread, outre un éventuel très léger gain architectural, il est en fait question de mémoire cache plus élevée (car plus de cœurs) et, surtout, de fréquence Turbo. En effet, les nouveaux venus profiteront de fréquences Turbo très élevées lorsqu'un seul cœur sera sollicité — jusqu'à 4,7 GHz dans le cas du Core i7-8700K, soit 200 MHz de plus que sur l'i7-7700K. Il en va de même pour le reste de la gamme.

L'arrivée des processeurs Ryzen aura donc donné des sueurs froides à Intel qui, à défaut de pouvoir proposer réellement du neuf, débride totalement le nombre de cœurs de son offre. Il sera intéressant de voir le positionnement tarifaire des nouveaux venus. À tarif équivalent à la gamme actuelle, Intel proposerait enfin un véritable bond en avant côté performances, ce qui n'était plus arrivé depuis plusieurs années. Certes, ce gain affiché est particulièrement opportuniste et faussé, puisqu'il ne résulte que d'une hausse de fréquence et du nombre de cœurs, mais on remarquera que le retour à la concurrence est assez bénéfique pour l'utilisateur. Si d'aventure on en doutait encore. 

 

REF.:

 

Ce qu'il faut comprendre des attaques d'applications Web: injection HTML



C'est un problème de sécurité de base dans lequel les données (informations comme une adresse e-mail ou une adresse ou prénom) et un code (qui créent la page Web, comme la création d'éléments

jeudi 10 août 2017

Android Pay, maintenant disponible au Canada, Il était temps



C’était écrit dans le ciel, et ça se confirme enfin aujourd’hui : Google a annoncé que son service de paiement mobile était dorénavant offert dans certains commerces au Canada.
Tel que le rapportait le blogue MobileSyrup la semaine dernière, c’est bien aujourd’hui qu’Android Pay débute son déploiement au Canada.
Fort heureusement, contrairement à l’introduction au pays d’Apple Pay, qui était d’abord réservé aux détenteurs de cartes American Express, Android Pay pourra être utilisé avec une foule d’institutions financières canadiennes.

«Au cours des prochains jours, Android Pay sera déployé avec le soutien des cartes de crédit VISA et MasterCard admissibles des clients de BMO Banque de Montréal, de la Banque CIBC, de la Banque Nationale, de la Banque Scotia, de Desjardins, des Services financiers le Choix du Président, de ATB Financial, et des Services financiers Canadian Tire», mentionne Google Canada aujourd’hui sur son blogue, en précisant au passage que les cartes prépayées de la Banque Scotia et de Desjardins étaient aussi comprises dans le lot. «Le soutien des cartes de débit Interac débutera lundi, et le soutien des cartes American Express et Tangerine arrivera plus tard cet été.»
En ce qui concerne les commerces qui accepteront Android Pay, tout porte à croire que «les centaines de milliers de magasins à travers le pays» seront les mêmes que ceux qui acceptent déjà les paiements Apple Pay. Google Canada cite notamment Tim Hortons, Loblaws, Petro-Canada, McDonald’s, Indigo / Chapters, Pizza Pizza, Sears, en plus des boutiques de TELUS, Rogers et Freedom Mobile.
Rappelons qu’Android Pay peut être utilisé par n’importe quel appareil Android équipé de la NFC et propulsé par Android KitKat 4.4 ou les versions subséquentes.

REF.:

lundi 7 août 2017

Lunette: Vos verres vont jaunir en mode accéléré !

Si vous avez des verres qui sont probablement fait en plastique(presque 97% en sont fait),ils vont jaunir!
Et ce n'est surtout pas comme plusieurs disent que c'est a cause de la fumée de cigarette.
C'est plutôt a cause que vous  les nettoyez avec le liquide nettoyant fournit gratuitement avec vos verres neufs.Car vous verrez bien que après moins que 3 mois déja votre liquide nettoyant est déja jaunit(photo ci-dessous).
Donc il continura a jaunir vos verre en quelques mois sinon année,vous forçant a changer car votre vision de nuit deviendra nul en quelques années, a cause de verres jauni.

Donc,le mode nettoyage a sec,sera la meilleure méthode de nettoyage de vos verres!
Car,avec le chamois et sans eau de nettoyage (qui est souvant fourni par votre optométriste),vous épargnera un changement de verre par dégradation(oxydation) du plastique de vos verres !

Voyez photos ci-dessous:




A gauche le liquide et le verre sont nettement jauni.

REF.: Legrosbonsangpointcom

samedi 5 août 2017

Tutoriel Farbar Recovery Scan Tool (FRST) : Analyse et désinfection de virus



Fabar Recovery Scan Tool (FRST) n’est pas un antivirus mais un outil de diagnostique comme OTL.
Le programme analyse  le système et génère un ou plusieurs rapports qui peuvent être analysés par exemple avec le service pjjoint afin de déceler des menaces informatiques (Trojan, Adwares etc).
Le tutoriel vous explique comment générer les rapports et les envoyer à http://pjjoint.malekal.com qui va vous retourner un lien à donner à l’interlocuteur qui vous aide.
Si vous avez été redirigé ici depuis un forum de désinfection, le but est de faire passer les rapports FRST à la personne qui vous aide à travers le service pjjoint afin que celui-ci puisse déterminer si l’ordinateur est infecté et éventuellement vous passer un “fix”, c’est à dire les commandes FRST qui vont bien pour désinfecter votre ordinateur.
Ce tutoriel est disponible sous forme de vidéo et en image.
Il est conseillé de suivre les deux… Ce n’est pas compliqué, prenez votre temps et lisez bien.
Tutoriel FRST : Analyse et désinfection de virus

Lancer une analyse FRST

Voici les liens de téléchargements de FRST qui renvoie vers le site officiel BleepingComputer.
Deux versions selon l’architecture de votre ordinateur :
(Pour savoir si vous êtes en 32-bits ou 64-bits, lire la page : Comment vérifier si Windows est en 32-bits ou 64-bits)
  • Cliquez sur le bouton Download à droite pour obtenir le programme depuis telecharger-malekal.com afin d’ouvrir la page de téléchargement de BleepingComputer.
Si cela est plus simple, voici le tutoriel en vidéo, n’hésitez pas à suivre le tutoriel en image en parallèle :
SmartScreen peut émettre une alerte – vous pouvez forcer l’exécution en cliquant sur informations complémentaires puis exécuter quand même.
FRST_SmartScreen

Avast! et Norton peuvent bloquer le programme… Désactiver le, le temps de l’utiliser : clic droit sur l’icône en bas à droite côté de l’horloge puis Gestion des agents Avast => Désactiver définitivement.
FRST_detection_Avast_rk
FRST_detection_Avast_desactiver



Après avoir téléchargé le programme FRST, ce dernier doit se trouver dans votre dossier Téléchargement.
Pour faciliter l’utilisation de FRST, placez FRST sur le bureau de votre ordinateur, suivez ces instructions :
  • Ouvrez le dossier de Téléchargement, faites un clic droit sur FRST puis Couper.
  • Placez vous sur votre Bureau en faisait clic droit puis Coller. (Attention à ne pas créer un raccourci de l’application FRST)
  • Cela va placer FRST sur le bureau.
Tutorial_FRST_deplacer_bureau
Tutorial_FRST_deplacer_bureau2
  • Lancez FRST qui se trouve maintenant sur votre bureau.
  • Accepter les modifications de l’ordinateur en cliquant sur Oui.
  • Acceptez les Clauses de non responsabilité (Dislaimer) en cliquant sur le bouton YES.
  • FRST_FR_DislaimerFabar_FRST
  • Cochez les options comme indiqué dans la fenêtre ci-dessous (à savoir il faut cocher Shortcut.txt qui ne l’est pas par défaut).
  • Cliquez sur le bouton Analyser/Scan pour démarrer l’analyse.
  • L’analyse se lance, les éléments scannés apparaissent en haut.
Version Française :
FRST_FR
Version en anglais :
FRST
Laisser bien l’analyse aller au bout un message doit vous indiquer quand le scan est terminé.
Une fois le scan terminé, les rapports s’ouvrent sur le bloc-note : FRST.txt, Shortcut.txt et Addition.txt, suivez le paragraphe suivant pour les partager à un tiers qui vous aide à désinfecter votre ordinateur des adwares, virus, trojan et autre cheval de troie.

Envoyer les rapports d’analyse sur pjjoint

Les rapports d’analyse doivent être communiqués à un tiers, pour cela, vous pouvez utiliser le site pjjoint qui permet de partager des documents : https://pjjoint.malekal.com
En outre le site pjjoint permet d’analyser automatiquement les rapports FRST pour déceler des infections, ceci nest pas évoqué sur cette page, reportez-vous à la page : Tutoriel désinfection et suppression de virus
Fabar_FRST3
  • Ces trois rapports se trouvent sur le bureau avec le programme FRST.
    Fabar_FRST4
Ouvrez le site http://pjjoint.malekal.com afin d’y déposer les rapports pour une consultation par un tiers.

Le principe est simple, vous envoyez chacun des rapports, à chaque fois un lien menant à ces rapports vous sera donné. Il faut donner ce lien à votre interlocuteur afin qu’il puisse lire les rapports.
  • Sur pjjoint, dans la partie, Chemin du fichier à soumettre, cliquez sur Parcourir.
  • Sélectionnez le fichier FRST.txt qui se trouve sur votre bureau.
Tutorial_FRST_pjjoint
Cliquez sur Envoyer le fichier pour téléverser le rapport :
Tutorial_FRST_pjjoint2
Le site pjjoint, vous donne en retour un lien qui mène à ce rapport afin d’être consulter.
Le but est de transmettre ce lien à votre interlocuteur, pour cela : Il suffit pour cela, de faire un clic droit sur le lien donné par pjjoint puis “Copier l’adresse du lien”.
Tutorial_FRST_pjjoint3
En réponse sur le forum, dans un nouveau message, faites un clic droit et coller.
Répétez l’opération pour le fichier Additionnal.txt et transmettez le  lien pjjoint de votre rapport Additionnal.txt

Voici un exemple de ce qu’un partage de rapports FRST pour une désinfection de virus peut donner au final :
Tutorial_FRST_pjjoint4

Correction (fix) avec FRST

Si vous vous faites aider sur un forum, il est possible que l’on vous fournisse un script qui permet d’être joué par FRST afin d’effectuer des commandes, notamment pour supprimer des éléments malicieux sur votre ordinateur.
Le script est transmis en retour de réponse des rapports donnés précédemment.
Tutorial_FRST_fixLe script donné doit être enregistré dans un fichier fixlist.txt qui doit se trouver dans le même dossier que le programme FRST.
FRST doit se trouver sur votre bureau, il faut donc enregistrer le fichier fixlist.txt sur le bureau.
Pour cela :
  • Ouvrez le Bloc-Note- Touche Windows +R et dans le champs exécuter, saisir notepad et OK.
  • C’est un éditeur de texte vide, Coller le script que l’on vous a fourni.
Ci-dessous un exemple de script :
FRST_fixCliquez sur le menu Fichier puis Enregistrez-sous :
1/ Placez-vous sur le bureau en cliquant sur bureau à gauche.
2/ Saisir dans le nom du fichier : fixlist.txt
3/ Cliquez sur le bouton Enregsitrer : fixlist.txt est enregistré sur le bureau.
FRST_fix_suite Relancez FRST qui doit aussi se trouver sur votre bureau.
Cliquez sur le bouton Corriger / fix. La correction doit s’effectuer, il est possible que la correction nécessite le redémarrage de l’ordinateur.
FRST_FR_Corriger
FRST_Fix
Si vous avez une erreur “fixlist.txt not found”, cela signifie que FRST ne trouve pas le fichier fixlist.txt
Soit vous n’avez pas enregistré le fichier sous le nom fixlist.txt, soit le fichier fixlist.txt ne se trouve pas dans le même dossier que FRST.
Encore une fois, FRST et fixlist.txt doivent se trouver sur votre bureau.

Note informative

FRST créé un dossier C:/FRST dedans se trouvent un dossier Logs où sont automatiquement enregistrés les rapports mais aussi un dossier Quarantine où se trouve les fichiers qui ont été supprimés depuis l’application.
Fabar_FRST7

Farbar et CD Live Malekal

Si le programme est executé en environnement CD Live, ce dernier va scanner le Windows hôte (comme le fait OTLPE).
Cela permet de générer un rapport depuis un environnement CD Live afin de diagnoster les infections et les faire supprimer.
Se reporter au paragraphe FARBAR sur la page CD Live Malekal : https://www.malekal.com/2013/02/22/malekal-live-cd/
Maleka_CD_Live_Farbar3

Désinfection FRST autonome

Se rendre sur le tutoriel : Désinfection manuelle de Windows (Trojan, Adware etc)
Tout y est expliqué afin d’analyser les rapports FRST et produire le fixlist.txt en conséquence.
Tutoriel FRST : Analyse et désinfection de virus

Lien connexes à la désinfection virale

Désinfection virus :
et pour la prévention informatique :
REF.: