Powered By Blogger

Rechercher sur ce blogue

vendredi 5 janvier 2018

Mesurer la vitesse de son disque dur



Il peut parfois être utile de mesurer la vitesse de son disque dur lors du lenteur général de l’ordinateur.
Cet article vous explique et donne une liste de quelques outils afin de tester la vitesse de son disque dur.



Vitesse disque dur HDD VS SSD

Il existe trois type de disque dur avec des vitesses nominales différentes :
  • HDD : c’est le plus lent, il est composé d’élément mécanique. Le temps d’accès en lecture est lié à la vitesse de rotation du disque et au temps de positionnement des têtes de lectures. La vitesse de rotation est exprimée en tour par minute. Par exemple : 7200 t/min
  • SSD : Ne comporte aucun élément mécanisme mais de la mémoire flash. La vitesse d’accès est bien meilleure que les disque HDD mais ces derniers sont plus onéreux et les capacités de stockage moindre.
  • SSHD : À mi-chemin entre le disque dur et le SSD, les disques durs hybrides (SSHD) sont des disques magnétiques classiques accompagnés d’un petit module de mémoire Flash (8 à 64 Go selon le fabricant) et d’une mémoire cache (8 à 64 Mo selon le fabricant).
La vitesse est aussi liée à la mémoire cache du disque qui peut aller de 8 Mo à 256 Mo selon le modèle de disque dur.
Ces informations et spécifications techniques sont données lors de l’achat d’un disque dur.
Exemple sur cette fiche d’achat :
Comment mesurer la vitesse de son disque dur
Selon la vitesse de rotation et la mémoire cache, les vitesses mesurées peuvent être très différentes.
Ces vitesse d’écriture et de lecture s’expiment en Mo/s, voici un exemple de comparatif :
Comment mesurer la vitesse de son disque dur

Comment mesurer la vitesse du disque dur

Comme c’est souvent le cas, il existe une multitude d’utilitaire pour mesurer la vitesse de votre disque dur.
Il faut bien entendu fermer un maximum de programmes durant le test.

CrystalDiskMark

CrystalDiskMark est un utilitaire complet pour mesurer la vitesse d’écriture et de lecture de votre disque dur.
> Télécharger CrystalDiskMark
Il suffit ensuite de lancer CrystalDiskMark et de cliquer sur All pour lancer tous les tests successifs puis patienter.
Comment mesurer la vitesse de son disque dur
Le résultat s’affiche alors, mais on peut aussi le récupérer au format texte depuis le menu Fichier / Copier, ce qui donne :
* MB/s = 1,000,000 bytes/s [SATA/600 = 600,000,000 bytes/s]
* KB = 1000 bytes, KiB = 1024 bytes

Sequential Read (Q= 32,T= 1) : 93.635 MB/s
 Sequential Write (Q= 32,T= 1) : 53.418 MB/s
 Random Read 4KiB (Q= 8,T= 8) : 0.804 MB/s [ 196.3 IOPS]
 Random Write 4KiB (Q= 8,T= 8) : 5.464 MB/s [ 1334.0 IOPS]
 Random Read 4KiB (Q= 32,T= 1) : 0.915 MB/s [ 223.4 IOPS]
 Random Write 4KiB (Q= 32,T= 1) : 4.601 MB/s [ 1123.3 IOPS]
 Random Read 4KiB (Q= 1,T= 1) : 0.387 MB/s [ 94.5 IOPS]
 Random Write 4KiB (Q= 1,T= 1) : 5.932 MB/s [ 1448.2 IOPS]

Test : 1024 MiB [C: 4.6% (85.0/1862.3 GiB)] (x5) [Interval=5 sec]
 Date : 2017/12/28 16:56:29
 OS : Windows 10 [10.0 Build 16299] (x64)

HD Tune

Le programme HD Tune Pro permet d’effectuer un bench du disque dur afin d’évaluer la vitesse de lecture ou écriture (I/O).
=> HD Tune
Ci-dessous, le débit en lecture lorsque l’UDMA n’est pas activé.
Comment mesurer la vitesse de son disque durLe même disque dur lorsque l’UDMA est activé.Comment mesurer la vitesse de son disque dur

QuickAccess

QuickAccess est capable d’effectuer un test brut du disque dur mais aussi en copie de fichiers si vous désirez testés la vitesse d’accès par le réseau.
=> Télécharger QuickAccess
Comment mesurer la vitesse de son disque dur

SuperCopier

Le programme SuperCopier permet d’évaluer la copie lors d’un transfert de fichier, à tester sur de gros fichier donc. Cela peux aussi être iintéressantafin d’évaluer le débit lors de la copie de fichiers sur un réseau.
=> http://supercopier.sfxteam.org/?q=fr
Comment mesurer la vitesse de son disque dur
Le débit normal d’un disque dur est d’environ 50 MB/s (ou donc 50 Mo/s). Si vous êtes bien en dessous, il y a un souci.
Pensez à aller voir du côté de l’observateur d’évènements, si vous avez  d’éventuelle erreur : Tutoriel ‘observateur d’événements 

Liens Connexes

Quelques liens relatifs aux problème de disque ou lenteur :
REF.:

Les opérateurs vont pouvoir masquer la puissance de leur signal sur Android P



Google laisserait la possibilité aux opérateurs de masquer par défaut les barres de réseau dans la prochaine version de son système d'exploitation.

 
 

Malwares : OSArmor peut Bloquer l’exécution de processus et connexions malveillantes



OSArmor est un programme gratuit et en anglais de NoVirusThanks qui permet de bloquer des connexions et processus potentiellement malveillants.
Le programme est extrêmement simple à utiliser puisqu’aucune configuration avancée n’est disponible.
En clair, vous installez et il commence le travail pour bloquer des connexions ou processus dangereux.
OSArmor est donc un complément idéal de notre article qui explique comment bien configurer le pare-feu de Windows : Firewall Windows : les bon réglages


OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Bloquer l’exécution processus et connexions malveillantes avec OSArmor

OSArmor n’est pas un pare-feu, il s’agit simplement de bloquer certains comportements connus pour être utilisés par des logiciels malveillants.
OSArmor est très facile à installer, vous pouvez télécharger ce dernier depuis ce lien : Télécharger OSArmor.
Rien de particulier à signaler en ce qui concerne son installation.
Une fois terminé, OSArmor ajoute une icône sous la forme d’un bouclier jaune dans la zone de notification de Windows.
Un clic droit ouvre un menu avec :
  • Show/Hide Windows qui ouvre l’interface d’OSAmor
  • Open Logs Folder qui ouvre le dossier contenant les journaux d’OSARmor
  • Open Configurator donne accès à l’interface de configuration
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

La page principale d’OSArmor qui comme vous pouvez le constater est très épuré.
On y retrouve le nombre de processus bloqué et le dernier processus bloqué avec la date et heure.
En bas deux boutons sont disponibles Open Configurator et Open Logs Folder.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Configuration d’OSArmor

Voici la partie configuration d’OSArmor qui se présente sous la forme de case à cocher pour activer ou désactiver des protections.
Parmi les configurations les plus significatives activées par défaut, on trouve :
  • Block execution of pif, com and double file extensions : bloquer les processus .pif ou.com et double extension, idéal pour les pièces jointes malveillantes par mail.
  • Block USB spreading malware : bloquer les virus par clé USB.
  • Prevent « important » system modifications via bcedit.exe : protège des modifications par bcdedit.exe
  • Block direct execution of scripts and exe files from archives : bloque l’exécution de fichier .exe et de scripts provenant de fichiers archives, là aussi, assez pratique contre les pièces jointes malveillantes par mail.
  • Prevent regsrv32 from executing remote scripts and /i: parameter : bloque certaines exécution de regsrv32 qui peuvent être utilisés par des logiciels malveillants.
  • Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : bloque l’exécution de processus liés à Windows Script Hosting, utilisé par des scripts malveillants ou des malwares FileLess.
  • Block executionpolicy bypass and windowstyle hidden in PowerShell : pour protége contre les utilisations malveillantes de PowerShell. Plus d’informations, lire notre dossier : les virus PowerShell
  • Block remote URL downloads from the command line : bloque l’exécution d’adresse distante avec des paramètres depuis des lignes de commandes.
  • Block direct execution of JavaScript and VBscript code : bloque des codes JavaScript ou VBSCript.
  • Limit Windows Screensaver files to Windows folder : limite l’utilisation de fichier d’économiseur d’écran au dossier Windows.
  • Block execution of schtasks.exe : bloque l’exécution de schtasks.exe liés aux tâches planifiées de Windows.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes
Voici quelques éléments de configurations qui peuvent être activées comme par exemple le blocage de processus provenant d’AppData.
En théorie, aucun processus n’est censé démarrer depuis ces emplacements qui sont très prisés des malwares.
Toutefois, cela peut poser des problèmes pour des applications mal pensées.

Options de blocage supplémentaires

Il est aussi possible de bloquer java.exe et javaw.exe liés à Java. Des malwares en Java peuvent être créés, là aussi, si vous avec des applications en Java comme Minecraft, n’activez pas cette option.
Enfin, il est aussi possible de bloquer des processus provenant de Teamviewer afin de sécuriser ce dernier.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Les rapports d’OSArmor

Enfin à partir du bouton Open Logs Folder, vous pouvez accéder aux journaux d’OSArmor.
Les journaux se présentent sous la forme de fichier par date.
Ce dernier contient les bocages effectuées par OSArmor.

REF.:

Haven,transforme votre ancien appareil Android en un moniteur de sécurité furtif



La nouvelle application d'Edward Snowden transforme votre ancien appareil Android en un moniteur de sécurité furtif
Si vous avez un vieux appareil Android qui traîne et une raison de s'inquiéter des gens qui jouent avec votre entreprise, Edward Snowden a une application pour cela.
Haven est un projet open-source que Snowden a développé en collaboration avec la Fondation pour la liberté de la presse et le projet Guardian. Vous pouvez trouver les directions et les liens pour le téléchargement et l'installation sur la page Github de cette organisation.
VOIR AUSSI: Edward Snowden et les groupes de défense des droits de l'homme critiquent le projet de loi de la NSA qui se précipite à travers le Congrès
Ce n'est pas votre application de sécurité typique.
Haven ne verrouille pas un seul appareil ou n'empêche pas la falsification; au lieu de cela, il réutilise un appareil Android - un ancien, inutilisé, de préférence - et, en utilisant un assortiment de capteurs intégrés, le transforme en un gadget de sécurité multifonctionnel.
Ces capteurs incluent l'accéléromètre, l'appareil photo, le microphone, le capteur de lumière de votre smartphone Android ou de votre tablette, ainsi que la capacité de détecter si une alimentation électrique est branchée ou retirée. L'application surveille chacun pour les changements mesurables et enregistre toute activité dans un journal des événements.
Ce journal des événements est ensuite accessible via le service Tor Onion, qui permet aux utilisateurs de communiquer anonymement sur des réseaux informatiques. L'application peut également envoyer des notifications d'alerte via SMS ou l'application de messagerie sécurisée, Signal.
Mettre l'application au travail nécessite un peu de réflexion en dehors de la boîte. Vous pouvez l'utiliser pour, disons, surveiller une pièce pour le mouvement - ou même comme un moniteur de bébé. Vous pouvez également le laisser sur le dessus de quelque chose que vous voulez garder en sécurité, comme un ordinateur portable. Il n'empêchera pas les intrus de pénétrer ou d'empêcher la falsification, mais il utilisera les différents capteurs de l'app portant l'appareil pour enregistrer ce qui se passe.
Haven ne fonctionne qu'avec les appareils Android pour le moment. Le site web du projet note que le support iOS est un espoir pour l'avenir, mais pour le moment, le mieux que vous pouvez faire est d'utiliser votre appareil Apple pour recevoir des alertes de l'application.
Mettre tout cela en place - et même simplement comprendre ce qui différencie les logiciels tels que Signal ou Tor - nécessite un certain savoir-faire technique. La page Github ci-dessus est un bon point de départ, mais cela pourrait valoir la peine de passer un peu de temps sur Google avant de donner un coup de feu à Haven si cela vous semble non familier.


REF.:

Apple et le soupçon de l’obsolescence programmée




La firme a admis ralentir d’anciens smartphones, invoquant des problèmes de batterie. Beaucoup y voient une manœuvre pour inciter à acheter de nouveaux modèles.


En avouant avoir bridé la performance de certains de ses smartphones, Apple voit rejaillir les soupçons de pratique généralisée de l’obsolescence programmée. Même si la mise à jour incriminée était censée régler des problèmes de batterie, de nombreux consommateurs y ont vu une manœuvre de la firme à la pomme pour inciter les propriétaires à renouveler des équipements vieux d’à peine deux ou trois ans.

L’accusation n’est pas nouvelle. En témoigne cette pétition en ligne lancée par l’association internationale de consommateurs SumOfUs, fin 2016, qui compte près de 340 000 signataires. « Apple sabote ses appareils avec des mises à jour qui ralentissent tous les iPhone et iPad à moins qu’ils ne soient du plus récent modèle, accusent les auteurs de la pétition. Ainsi, frustré de se retrouver avec un appareil aussi lent qu’un escargot, l’utilisateur n’a d’autre choix que d’en acheter un nouveau. »
Dans le dernier cas, plusieurs griefs sont adressés à Apple. Son manque de transparence d’abord : le géant de Cupertino, en Californie, a passé sous silence les effets secondaires de ses mises à jour, de sorte que ses clients ont pu éprouver le besoin de changer de téléphone sans connaître la cause des ralentissements ressentis. Par ailleurs, le débat a fait ressurgir les critiques sur la conception de ses smartphones, qui rend complexe ou onéreuse le remplacement d’une pièce.

Un jeu dangereux

« Tout est fait pour créer une obsolescence fonctionnelle », déplore Héloïse Gaborel, de l’association France Nature Environnement. Particulièrement préoccupée par les conséquences environnementales de la surconsommation qui en découle (épuisement des ressources, rejets toxiques, etc.), elle rappelle que le délit d’obsolescence programmée est, depuis 2015, inscrit dans le droit français. Mais l’intentionnalité des constructeurs est difficile à prouver : « Ils vous diront toujours que les améliorations apportées visent à plus de sécurité, et que l’innovation répond à une attente des consommateurs… »
« Vu le taux d’équipement, déjà très élevé [73 % des Français de 12 ans et plus en sont équipés], les constructeurs n’ont d’autre choix pour assurer leur croissance que d’inciter les consommateurs à renouveler le plus souvent possible leur matériel », analyse Emmanuelle Le Nagard, professeur de marketing à l’Essec. D’où le rythme effréné des sorties de produits, et l’insistance des constructeurs à imposer au consommateur les dernières versions de leur logiciel afin d’entretenir un sentiment permanent de nouveauté. Mais c’est un jeu dangereux : « La vitesse à laquelle les consommateurs réagissent à ces questions d’obsolescence démontre qu’une méfiance globale s’est installée sur ce sujet. »

REF.: