Powered By Blogger

Rechercher sur ce blogue

mercredi 7 février 2018

Blog: Dix conseils d'experts pour créer un article viral en 2018



Créer un article qui devient viral est souvent le rêve des propriétaires d'entreprise et des spécialistes du marketing de contenu partout dans le monde. Avec un seul élément de contenu, un article viral est souvent capable de générer plus de trafic que des mois ou même des années de publication d'autres contenus.Cependant, Internet est une bête inconstante, et il n'y a tout simplement aucune prédiction sur le contenu qui permettra d'atteindre la viralité. Cela dit, il y a quelques choses que vous pouvez faire pour améliorer considérablement les chances que votre contenu devienne viral.Si vous souhaitez que votre prochain article soit partagé sur les plateformes de médias sociaux à travers le monde, pensez à suivre ces conseils.Astuce # 1: Invoquer une réponse émotionnelleLes gens sont beaucoup plus susceptibles de partager un article qui invoque une sorte de réponse émotionnelle, par opposition à celui qui ne présente que les faits. Pensez aux articles que vous voyez fréquemment partagés. Les chances sont qu'une grande majorité d'entre eux sont soit humoristiques, dérangeants, ou touchant d'une certaine façon. Pour illustrer ce point, considérons le fait que l'article le plus partagé sur le site Web du New Yorker en 2015 était «Scientifiques: la Terre est en danger avec une nouvelle souche d'humains résistants». Ce n'est peut-être pas une nouvelle, mais c'est humoristique et humoristique.Astuce # 2: Les listes sont plus susceptibles de devenir viralesPeu importe quoi, les gens aiment les listes. Peut-être est-ce le fait que le format de la liste divise un article en morceaux gérables, ou peut-être exploite-t-il notre amour pour la structure, l'organisation et les classements. Quelle que soit la raison, vous aurez une bien meilleure chance de créer un article viral si vous le structurez en une liste et de lui donner un titre qui permet aux gens de savoir que c'est une liste.L'un des articles les plus populaires sur ce blog, est celui-ci axé sur 20 astuces de construction de liste. Les gens ont juste tendance à vivre des articles qui sont écrits dans un style de liste facile à suivre. 
Astuce 3: Viser l'originalitéAvec autant de créateurs de contenu produisant continuellement de nouveaux contenus, il peut être difficile de trouver quelque chose d'original. Néanmoins, si vous espérez créer un article qui deviendra viral, vous devez vous battre pour quelque chose que les gens n'ont pas vu cent fois auparavant. Une façon de le faire est d'essayer de rester au courant des dernières tendances et des nouvelles. Si vous pouvez être l'une des premières personnes à couvrir un nouveau sujet ou du moins à y jeter un coup d'œil, cela augmentera les chances que les internautes trouveront votre contenu suffisamment intéressant pour le partager.En même temps, quelle que soit l'originalité de votre contenu, vous devez toujours puiser dans un public existant. L'un des meilleurs moyens d'y parvenir est l'utilisation de #hashtags sur les réseaux sociaux. Pour voir certains des meilleurs hashtags en ce moment, assurez-vous de consulter cette ressource.Astuce 4: Créer un contenu bien écritQuel que soit le sujet que vous abordez, votre contenu doit être bien écrit afin que les gens le considèrent digne d'être partagé. Votre prose n'a pas besoin de chanter comme celle de Shakespeare, mais elle doit être agréable et agréable à lire. Si vous êtes mal à l'aise dans votre propre capacité à écrire d'une manière qui est un plaisir à lire, vous pouvez embaucher un écrivain indépendant talentueux pour concevoir votre article pour vous.Si cela est une option que vous souhaitez explorer plus loin, vous pouvez vous diriger vers freelancemyway.com pour trouver un écrivain indépendant talentueux pour la location. Certains des blogs et des sites de contenu les plus populaires et les plus lus dans le monde sont aujourd'hui gérés par des équipes, mais la plupart du contenu est en fait sous-traité à différents auteurs à travers le monde.Astuce n ° 5: Ne pas échapper à la controverseLa controverse effraie beaucoup de créateurs de contenu. Cependant, gardez à l'esprit qu'il y a une certaine vérité dans le vieil adage selon lequel "il n'y a pas de mauvaise publicité". La vérité est que les gens aiment les sujets controversés. Veillez à ne pas voler trop près de la flamme. Couvrir un sujet controversé est une chose, mais irriter votre auditoire dans le seul but de créer une controverse n'est pas susceptible d'atteindre les résultats que vous espériez.Astuce n ° 6: pimenter votre contenu avec des visuelsCe n'est pas parce que vous créez un article que les mots écrits sont le seul moyen de travailler. Les études montrent que les articles qui incorporent du contenu visuel comme les images, les infographies et les vidéos intégrées sont plus susceptibles de devenir viraux que les articles sont composés de rien d'autre que du texte.Tout le monde sait que les visuels sont largement préférés au texte ces jours-ci. Jetez un coup d'oeil à la baisse massive de l'utilisation de bureau et de recherche. Maintenant, tout tourne autour de la vidéo et de l'intérêt de votre public dès que possible. Si vous voulez pimenter votre contenu et améliorer vos chances de devenir virales, assurez-vous d'inclure des images et des vidéos dans la mesure du possible.Astuce # 7: Envisager le marketing d'influencePlusieurs fois, ce qui rend un article viral n'est pas à quel point l'article est intéressant, mais à quel point la personne qui le partage est intéressante. Une seule part d'un influenceur qui a une multitude d'adeptes est souvent le coup de fusée qui propulse un article dans la viralité. Bien sûr, amener les influenceurs à partager votre article est souvent d'en parler qu'a faire, sauf si vous avez les bonnes connexions. Cependant, de nombreux influenceurs vendent maintenant leurs services de partage d'articles. Si vous pouvez vous permettre le prix et avoir créé un article qui mérite d'être investi, vous pouvez envisager de payer un influenceur dans votre domaine pour le partager sur leurs profils de médias sociaux . Pour toute personne qui n'a pas de budget pour ce type de publicité, assurez-vous de considérer vos options avec des rafles d'experts. Ceux-ci prennent une quantité décente de temps, mais sont certainement l'un des meilleurs moyens de créer du contenu qui obtient des parts massives et de l'attention.

 Conseil n ° 8: Publiez votre contenu le mardi Il n'y a pas beaucoup de logique sous-jacente pour un article publié mardi est plus susceptible de devenir virale, mais les études montrent que plus de contenu est partagé le mardi que tout autre jour de la semaine. En effet, selon une étude, les articles publiés mardi recevaient plus de deux fois plus d'actions que les articles publiés samedi ou dimanche. Alors que les autres jours de la semaine comme le lundi et le jeudi étaient plus proches en termes d'actions, les articles publiés un autre jour En outre, mardi voir encore beaucoup moins de parts totales. 

Conseil n ° 9: Artisanat Engaging HeadlinesYourlines sont les appâts qui attirent les lecteurs. Si cet appât n'est pas alléchant, ils vont probablement passer votre article sans même un coup d'œil. En fait, beaucoup de gens partageront un article basé seulement sur son titre sans même prendre le temps de lire entièrement l'article pour eux-mêmes. Lorsque vous créez vos titres, vos objectifs devraient être d'inspirer la curiosité, de promettre de la valeur et de communiquer clairement le contenu de l'article lui-même.Si vous pouvez donner aux gens l'impression de manquer quelque chose en ne cliquant pas sur votre article, ils être beaucoup plus susceptible de lui donner un coup d'oeil. Assurez-vous également de profiter des événements actuels et des sujets d'actualité. Pour une liste d'idées encore plus, mais assurez-vous de vérifier cette infographie sur la création de titres attrayants.  

Conseil n ° 10: Créer un contenu avisé
Pensez à la raison pour laquelle les gens publient des choses sur leurs comptes de médias sociaux. La plupart du temps, leur but est de communiquer quelque chose sur eux-mêmes à leurs amis et adeptes. Cela pourrait être une mise à jour sur ce qu'ils ont fait, leurs sentiments à propos d'un sujet spécifique, ou n'importe quoi d'autre. Ce concept ne s'applique pas seulement aux articles que les gens écrivent eux-mêmes, mais aussi au contenu qu'ils partagent. Le partage d'un article opiniâtre permet aux gens de montrer ce qu'ils pensent d'un certain sujet. Par exemple, une personne sera plus susceptible de partager un article d'opinion sur la neutralité du net pour montrer sa position sur la question plutôt que de partager un article qui définit et décrit simplement ce qu'est la neutralité du net.Si vous pouvez créer du contenu qui donne aux gens la possibilité d'utiliser ce contenu comme une plate-forme pour démontrer comment ils croient et se sentent, il sera plus susceptible d'être partagé.Comment améliorer vos efforts de création de contenu et de marketing:
Il n'existe pas de science exacte pour créer un article viral. Parfois, les articles les plus aléatoires sont partagés sur Internet alors que ceux qui ont été méticuleusement conçus pour encourager les actions disparaissent dans l'obscurité. Cela dit, si vous suivez quelques conseils simples, vous aurez beaucoup plus de chances d'obtenir un article viral et toute la valeur qu'il apporte avec lui. La prochaine fois que vous vous asseyez pour créer un nouveau contenu pour votre blog, gardez ces conseils à l'esprit et votre article pourrait bien être la prochaine grande chose sur Internet.



REF.:

lundi 5 février 2018

Explosion des protocoles LPWA dans l'IdO


5G, Bluetooth et Wi-Fi ; leviers majeurs du développement des lunettes connectées dans l'industrie

Technologie : Les lunettes connectées commencent à rentrer dans les entreprises, à condition que la connectivité soit là cependant. La 5G pourrait tout changer, mais en attendant, les protocoles LPWA sont là dit ABI Research.

Le secteur manufacturier disposera d'ici 2026 d'une base installée de 25 millions de lunettes intelligentes connectées. Le taux de croissance annuel de cet équipement sera de 95 % entre 2017 et 2026 assure le cabinet de conseil en prospective ABI Research. Boeing, DHL, GE ou encore Shell devraient s'emparer massivement de cette technologie dès 2018.

Alors, "l'adoption accrue" du LPWA (Low-Power Wide-Area network - Liaison sans fil à faible consommation énergétique), du Bluetooth dans les projets d'Internet des Objets industriels une véritable dynamique, tout comme le découpage de réseau de la 5G, dit aussi network slicing.
De fait, on assiste depuis quelques années à une explosion des protocoles industriels et domotiques sans fils. ZigBee 3.0, Bluetooth Low Energy (dans la norme Bluetooth 4.0), RuBee, Z-Wave, Insteon, ANT+, DASH7ou encore EnOcean ; autant de technologies qui luttent pour prendre des parts de marché hors du spectre de la 5G. Des technologies qui devraient permettre néanmoins la mise en place de davantage d'applications utilisant des réseaux sans fil.
Plus de 2,7 millions de la base installée des 25 millions de Smart Glasses connectés prévues pour 2026 se connecteront sur une connexion 5G assure ABI Research. La connectivité du reste, une écrasante majorité donc, passera par les protocoles Bluetooth et Wi-Fi. La raison : minimiser les coûts de connectivité, bien que la connectivité Bluetooth puisse rapidement poser des limites de débit. De son côté, le Wi-Fi garantit des débits élevés, mais ne propose pas de fiabilité suffisante pour faire tourner des applications critiques.

La question de la maturité de la 5G

La voie semble donc ouverte au 5G, à condition que les équipements soient matures bien sûr. "Avec la rationalisation de la connectivité, les lunettes intelligentes apporteront une réelle valeur ajoutée à la fabrication, réduiront le temps de formation sur la chaîne d'assemblage (...) et amélioreront le contrôle qualité, la réparation et la maintenance" dit Pierce Owen.
"Dans un avenir proche, la réalité augmentée montrera plus de valeur dans des domaines spécialisés où les travailleurs sont répartis sur de vastes zones géographiques" note de son côté Eric Abbruzzese, analyste principal d'ABI Research. "Le support et la communication main-libre rendent la technologie utile aux travailleurs impliqués dans des tâches manuelles, comme l'entretien et la construction".

REF.:

Le piratage IPTV, nouveau cauchemar des ayants droit



Des groupes mafieux commencent à inonder la France et l’Europe avec des boîtiers Android pré-configurés qui permettent de visionner en direct toutes les chaînes payantes pour une somme dérisoire. Un phénomène inquiétant.  

Dark Caracal : une opération mondiale d’espionnage qui vient du Liban


La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.


Les services secrets du Liban derrière Dark Caracal ?


Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

hacker


Des attaques par phishing et des applis malveillantes


Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

REF.:

BlackBerry Jarvis : un logiciel de cybersécurité pour les voitures autonomes



Technologie : La firme canadienne BlackBerry lance un logiciel de détection des vulnérabilités dans les systèmes automobiles pour les voitures connectées et autonomes.


Profitant du salon automobile de Detroit (North American International Automotive Show), BlackBerry vient de dévoiler une nouvelle solution de cybersécurité baptisée Jarvis pour identifier les vulnérabilités dans les logiciels des voitures connectées et autonomes. Il s’agit d’une plateforme cloud de numérisation de code binaire statique qui permettra aux constructeurs d’analyser les couches logicielles qu’ils assemblent en faisant souvent appel à des fournisseurs tiers.

Jarvis va permettre d’évaluer de nouveaux programmes avant leur intégration ainsi que ceux déjà dans le circuit. Les résultats d’analyses sont accessibles depuis un tableau de bord qui centralise les alertes et les recommandations. Par ailleurs, le système Jarvis servira à vérifier la conformité des logiciels avec les standards industriels de sécurité comme CERT et MISRA.
Dans son communiqué, BlackBerry indique qu’il a testé Jarvis avec le constructeur Jaguar Land Rover (groupe Tata Motors) en lui permettant de réduire de 30 jours à 7 minutes le délai nécessaire pour analyser ses codes logiciels. L’entreprise canadienne précise en outre que Jarvis peut fonctionner pour d’autres segments, notamment la santé, l’automatisation industrielle, l’aérospatiale ou la défense. (Eureka Presse)

REF.:

Intel : Nouvelles inquiétudes sur la sécurité des modules AMT d'Intel

Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel

Sécurité : Une nouvelle vulnérabilité affectant les processeurs Intel a été découverte la semaine dernière par les chercheurs de la société F-Secure. Celle-ci affecte plus spécifiquement les modules Active Management Technology et permet à un attaquant de prendre le contrôle de la machine.

Spectre et Meltdown ont attiré beaucoup d’attention sur les processeurs Intel en début de mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la société F-Secure publiait ainsi un rapport détaillant une nouvelle vulnérabilité présente au sein des processeurs Intel et plus particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.

Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années. En effet, ces modules installés par Intel sur certains processeurs constituent un motif d’inquiétude pour certains administrateurs. AMT est un module utilisé pour la prise de contrôle à distance de machines Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des fonctions de connexion au réseau, d’accès à la mémoire de la machine ou des différents équipements branchés, et peut permettre d’accéder à la machine en contournant les mots de passe mis en place au niveau du Bios ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure : AMT dispose d’un mot de passe par défaut, qui peut permettre à un attaquant disposant d’un accès physique à la machine d’accéder à AMT et de mettre en place une porte dérobée sur la machine ; il ne s’agit pas d’une faille issue d’un bug, comme c’était le cas pour Meltdown et Spectre, mais d’un problème de configuration du module. Comme l’explique F-Secure, les modules AMT sont généralement laissés avec le mot de passe par défaut « admin » qui est rarement modifié par l’utilisateur.

Intel dans le viseur des chercheurs

« En changeant le mot de passe par défaut, en autorisant l’accès à distance et en configurant l’accès à distance AMT pour ne pas demander l’autorisation de l’utilisateur, un cybercriminel peut compromettre la machine », expliquent les chercheurs de F-Secure. La technique nécessite néanmoins d’avoir un accès physique à la machine, mais une utilisation détournée de l’outil d’Intel peut permettre à un attaquant de mettre en place une porte dérobée sur la machine de la cible. Du fait de son utilisation principale, la prise de contrôle à distance à des fins d’administration, AMT embarque toutes les fonctionnalités logicielles nécessaires pour faire office de porte dérobée sur la machine cible. Une fois la configuration mise en place, l’attaquant pourra profiter de cet accès dérobé afin d’espionner l’activité de l’utilisateur sur la machine à partir d’un ordinateur connecté sur le réseau local ou à distance.
Difficile donc de comparer directement ce problème aux failles Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT fonctionne comme prévu par Intel. Le défaut provient d’un souci de configuration et de connaissance de ce module, dont les mots de passe par défaut ne sont pas changés par les constructeurs et administrateurs. Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com le porte-parole d'Intel déclare « Nous remercions la communauté des chercheurs en sécurité d’avoir remis en avant le fait que certains constructeurs n’ont pas configuré leurs systèmes afin de protéger correctement le module AMT. » Le constructeur en profite pour indiquer qu’un guide de configuration est disponible pour ceux qui souhaiteraient s’assurer que le module AMT présent sur leur machine n’est pas accessible pour un attaquant. Meilleure méthode pour parer une éventuelle attaque de ce type : changer le mot de passe par défaut du module AMT. Et garder un œil sur les accès physiques aux machines susceptibles d’être visées.

REF.:

Bitcoin : Les criminels préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero


Le bitcoin n'est plus la monnaie préférée des criminels 

 Alors que son cours connaît des soubresauts ces derniers jours après une folle ascension, le bitcoin inquiète de plus en plus la France. Bruno Le Maire, le ministre de l'Economie, va demander aux Etats-membres du G20 de réfléchir à un cadre juridique commun pour encadrer la plus célèbre des cryptomonnaies et freiner la spéculation qui l'entoure.

Paris met en avant la possibilité de financement illicite qu'offre le bitcoin, alors que plusieurs rapports récents montrent que l'économie parallèle en bitcoins tend à devenir marginale.


Peur de la spéculation et du blanchiment


Haro sur le bitcoin. Déstabilisé mercredi 20 décembre par la nouvelle du piratage d'une plateforme sud-coréenne, le bitcoin commence à payer le prix du succès : il est aujourd'hui dans le radar des pouvoirs publics de nombreux pays. Si la Chine et la Russie ont, un temps, envisagé purement et simplement de l'interdire avant de se raviser, la France et l'Allemagne veulent pousser le G20, le groupe des 20 premières puissances de la planète, à adopter pour lui un cadre juridique commun.

Porté par Bruno Le Maire, le ministre français de l'Economie, le projet trouve de l'écho en Allemagne, et en Italie. Les trois Etats veulent discuter des risques spéculatifs autour des monnaies virtuelles. Ils sont déjà main dans la main pour renforcer la lutte contre le blanchiment d'argent en bitcoins, et le financement du terrorisme sur ses plateformes d'échange.



Les terroristes peu attirés par le bitcoin


Sur ce dernier point, les dernières études s'avèrent plutôt rassurantes. Exceptés quelques rares cas isolés, comme cette femme à Long Island arrêtée pour avoir tenté d'envoyer 85.000 dollars en bitcoins à l'Etat Islamique, il semble que les cryptomonnaies n'intéressent pas beaucoup les groupes terroristes, car elles offrent peu d'anonymat. Un rapport daté d'avril 2017 de la Rand Corporation, un think tank américain, est assez catégorique sur ce point.

Le bitcoin est aussi de plus en plus évité par la cybercriminalité. Facilement traçable et transparent (chaque transaction est gravée dans le marbre numérique de la blockchain), le bitcoin doit être blanchi numériquement sur des plateformes spécialisées, comme Coinmixer, ou Darklaunder. Les criminels lui préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero. Europol confirme le phénomène, en estimant que la part des transactions en bitcoins liées à un commerce illégal ne représentent plus que 3% à 6% du volume total.

REF.:

Kodak annonce le KodakCoin, le titre flambe en bourse



En annonçant au CES de Las Vegas qu'il allait battre sa propre cryptomonnaie, le KodakCoin, Kodak a vu le cours de son action s'envoler de 120 % en une séance.

La société américaine souhaite faire de sa cryptomonnaie un outil destiné aux photographes pour gérer leurs droits d'auteur.


La valeur de Kodak triplée en 8 heures


En ce moment, il suffit de mettre de la blockchain dans son business plan pour voir fondre sur soi les investisseurs et les actionnaires alléchés par les promesses de gains faramineux. Mardi 9 janvier, au CES de Las Vegas, Eastman Kodak dévoilait son intention d'émettre prochainement sa propre cryptomonnaie, le KodakCoin. L'annonce a eu l'effet d'une bombe : entre midi, heure de l'annonce, et la clôture à Wall Street à 16h, le titre a pris 117, 6 %, passant de 3,10 dollars à 6,85. Et l'ascension s'est poursuivie après la clôture, pour s'arrêter à 20h à 9,10 dollars, après un plus haut à 10 dollars.

Voilà des années que Kodak n'avait pas suscité un tel appétit : en 4 ans, la valeur de l'entreprise avait été divisée par 10. Voilà que celle-ci a triplé en moins de 8 heures ! Les marchés financiers n'avaient plus connu de tels bonds depuis la fin des années 90, au moment de la fameuse bulle Internet. Kodak signe-t-il là le début de son grand retour ? Le groupe, auteur d'une boulette historique en n'ayant pas cru au début des années 2000 que l'avenir était au numérique, se lance à corps perdu dans la technologie blockchain pour se construire un avenir 2.0.

Social logo kodak


Kodak mise aussi sur le mining


Le KodakCoin sera lancé le 31 janvier prochain, mais n'est que l'un des pans d'un projet plus vaste baptisé KodakOne autour des cryptomonnaies : concrètement, il s'agit d'une plateforme de gestion des droits des images à destination des photographes. Ils pourront stocker dans la blockchain leurs archives et nouvelles photos, en céder les droits en toute confiance et s'assurer d'un paiement rapide et sécurisé, en KodakCoin. KodakOne prendra également la forme d'un logiciel qui râtissera le web à la recherche des images utilisées sans permission.

Emetteur de monnaie, Kodak va également se lancer dans le minage de bitcoins, l'opération de création de la plus célèbre des monnaies virtuelles, par la résolution d'équations mathématiques complexes. Pour lui-même, d'abord : Kodak dispose d'énormes génératrices d'électricité héritées de son glorieux passé industriel, et qui trouveront un nouvel emploi dans le minage. Pour ses clients aussi, puisque Kodak va proposer à la location le Kodak KashMiner, un boîtier permettant de se lancer chez soi dans le minage.

REF.:

Après l'interdiction des plateformes d'échanges de bitcoins sur son territoire, la Chine s'attaque aux « mines » à bitcoins

Cette nuit en Asie : la Chine veut débrancher les « mines » à bitcoins

Après l'interdiction des plateformes d'échanges de bitcoins sur son territoire, la Chine s'attaque aux « mines » à bitcoins, ces immenses hangars où des milliers d'ordinateurs « produisent » et « sécurisent » la cryptomonnaie.

Nouvelle secousse de taille pour le bitcoin, cette cryptomonnaie à l'ascension fulgurante pour les amateurs de sensations fortes. Après  l'interdiction en septembre des plateformes d'échanges de bitcoins sur son territoire , la Chine a désormais décidé à s'attaquer aux « mines » à bitcoins, ces immenses hangars où des milliers d'ordinateurs « produisent » et « sécurisent » des bitcoins et dont les propriétaires sont rémunérés en bitcoins.
Le principal organisme de réglementation financier chinois a publié la semaine dernière un document ordonnant aux autorités locales de « guider » les « mineurs » afin de préparer une « sortie ordonnée » du bitcoin, indiquent plusieurs médias anglo-saxons. « Ces entreprises dites de minage qui produisent des monnaies virtuelles ont consommé énormément de ressources et ont attisé la spéculation », dénonce le document.
Cette nouvelle intervient alors que la banque centrale chinoise aurait tout d'abord demandé aux gouvernements locaux de limiter l'électricité des « mineurs ». Mi-novembre 2017, le régulateur aurait ainsi tenu une réunion spéciale pour trouver des solutions pour fermer certaines mines de bitcoins, indique « The Paper », un site d'information basé à Shanghai.

Des mineurs extrêmement énergivores

Extrêmement énergivores, les mineurs ont prospéré dans les régions peu peuplées de la Chine où l'électricité est abondante et peu coûteuse et où les températures sont fraîches, condition nécessaire au fonctionnement de systèmes informatiques puissants. La Chine représenterait près de 80 % de la puissance informatique consacrée à l'offre de bitcoin dans le monde. La compagnie d'électricité de Sichuan aurait déjà publié un avis interdisant à ses centrales hydroélectriques de fournir toute énergie pour les mines bitcoin, tandis qu'un responsable de la région du Xinjiang, tout à l'ouest de la Chine, a confirmé au « Wall Street Journal » avoir reçu l'avis.
La fermeture de « mines » est le dernier coup porté au bitcoin et à d'autres cryptomonnaies dans un pays où le gouvernement est préoccupé par le blanchiment d'argent et les risques pour son système financier. Selon les spécialistes, la fermeture soudaine de tous les mineurs de Chine perturberait inévitablement la cryptomonnaie, même s'il est difficile d'estimer l'ampleur de l'impact. Sentant le vent tourner, plusieurs mineurs chinois ont commencé à délocaliser une partie de leur activité ailleurs en Asie.

REF.:  https://www.lesechos.fr/monde/chine/0301132533964-cette-nuit-en-asie-la-chine-veut-debrancher-les-mines-a-bitcoins-2144008.php#jPyuPjSDfzJOekeZ.99
 
 

Crypto-monnaie: Scandale Coincheck : les autorités japonaises avaient prévenu la société en amont du vol


Technologie : Cette révélation met en porte à faux les autorités de régulation tout comme la plateforme d'échange qui la semaine dernière a été délestée de 530 millions de dollars de monnaie virtuelle. Au delà de l'enquête en cours, la question de la régulation ou de l'interdiction est posée.

L'Agence des services financiers du Japon (FSA) avait fortement incité les responsables de la plateforme d'échange de crypto-monnaie Coincheck à réparer les failles de sécurité de son système, et ce bien avant la découverte du vol de 530 millions de dollars en décembre dernier apprend-t-on ce vendredi. Des audits organisés par cette organisation avaient révélé des problèmes de sécurité bien avant que le hack ait lieu. Le constat de ces manquements était même une des raisons qui avaient valu à Coincheck de ne pas recevoir l’agrément des autorité pour opérer en toute légalité. Une autorisation provisoire avait cependant été accordée à la plateforme.

Page d'accueil du site de la plateforme Coincheck. Les inscriptions sont pour l'heure suspendues, et les éditeurs présentent leurs "sincères excuses" aux clients.
Coincheck a déclaré que la monnaie virtuelle était stockée dans un "hot wallet" au lieu du "cold wallet", plus sécurisé, et utilisé sur les plates-formes indirectement connectées à l'Internet. La plateforme d'échange n'utilisait pas non plus de couche de sécurité supplémentaire connue sous le nom de système multi-signature.
10 fonctionnaires de la FSA ont effectué un nouvel audit dans le bureau de Coincheck vendredi matin a mentionné le ministre des finances du Japon. Ils interviennent dans le cadre d'une enquête qui vise à déterminer la méthode utilisée par les pirates pour pénétrer dans ce qui s'avère être un des plus important cyber-coffre fort du monde. L'inspection portait sur la rémunération des clients, les conditions financières et la gestion du système d'échange, et les efforts de Coincheck pour protéger ses clients a déclaré un haut responsable de la FSA à Reuters.

Interrogations sur la stratégie du Japon face aux monnaies virtuelles

Des inspections ont également été décidées sur les autres plateformes d'échange japonaises. Coincheck doit remettre aux autorités un rapport le 13 février sur les origines du vol et les mesures de sécurité prises depuis. Coincheck a également remis ses données de communication à la police de Tokyo pour enquêter sur le vol. Les autorités de plusieurs pays enquêtent également sur ce vol impliquant la crypto-monnaie NEM.
Coincheck a déclaré vouloir rembourser environ 425 millions de dollars d'argent virtuel dérobé à ses clients. La FSA a déclaré devoir encore confirmer si la société avait suffisamment de fonds pour effectuer ce remboursement. "Nous savons où les fonds ont été envoyés" avait déclaré Yusuke Otsuka, de Coincheck, lors d'une conférence de presse. "Nous les traçons et si nous sommes en mesure de continuer le suivi, il peut être possible de les récupérer". Le hack a été découvert vendredi 26 janvier.
La connaissance par le régulateur des failles dans le système de Coincheck avant le vol devrait probablement attirer davantage l'attention sur l'approche du Japon en matière de régulation des échanges de crypto-monnaie. L'année dernière, le Japon est devenu le premier pays à réguler les échanges au niveau national. Une décision qui contrastait fortement avec la position officielle de la Chine ou de la Corée du Sud, qui adoptent graduellement une position répressive contre les cyber-monnaies et leurs utilisateurs.

Le Bitcoin a son plus bas depuis novembre 2017

La hausse soudaine de la valeur des pièces numériques et le flot de nouveaux investisseurs attirés par ce marché ont suscité la nervosité des régulateurs mondiaux à propos d'un secteur largement utilisé pour la spéculation, et selon certaines sources pour blanchir de l'argent.
Le Bitcoin, la plus importante crypto-monnaie au monde, a dérapé de 11 % jeudi, à son plus bas niveau depuis novembre, suite à une interdiction promulguée par Facebook de mettre en avant sur son réseau social des publicités vantant les mérites des crypto-monnaies. Les déboires de la place de marché Bitfinex inquiètent également considérablement les investisseurs.
En 2014 la plateforme d'échange Mt. Gox, qui traitait 80 % des transactions de bitcoin dans le monde, avait fait faillite après avoir perdu des bitcoins d'une valeur d'environ un demi-milliard de dollars suite à une attaque. Plus récemment, la plateforme sud-coréenne Youbit a du déposer son bilan après avoir subit deux piratages l'an dernier.
REF.:

dimanche 4 février 2018

Pirater le CPL de son voisin, c’est simple

Un chercheur en sécurité a trouvé une faille pour s'introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l'accès Internet d'un parfait inconnu.

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Les compteurs électriques n'isolent pas le trafic

Recherche documentaire sur Internet, analyse de trafic protocolaire, reverse engineering… le hacker décortique méthodiquement ses adaptateurs et, finalement, découvre un moyen pour s’introduire à distance dans un grand nombre de réseaux CPL. Sa méthode repose tout d’abord sur une faille dans le réseau électrique lui même. « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

Entre deux prises CPL, le trafic circule par le courant électrique de manière chiffré.
Mais capter les signaux ne suffit pas pour s’introduire dans un flux CPL, car ce dernier est plutôt bien chiffré (AES 128 bits pour les plus récents). Certes, certains utilisateurs négligents oublie d’activer l’appairage de sécurité qui, par une simple pression de bouton, permet de générer une nouvelle clé de chiffrement. Dans ce cas, le mot de passe du réseau est celui défini par défaut. Et souvent, il s’agit de « HomePlug » ou « HomePlugAV ». « L’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet », explique le chercheur.
Mais comment faire lorsque une nouvelle clé a bien été définie? En menant plus loin ses recherches, M. Dudek découvre que chaque prise CPL dispose d’un mot de passe unique baptisé « Direct Access Key », qui est d’ailleurs affiché sur le boitier (voir image ci-dessous). Et celui-ci, oh surprise, permet de changer le clé de chiffrement entre les prises CPL, à condition d’envoyer la bonne requête à travers le réseau électrique (SetEncryptionKeyRequest). La principale difficulté reste donc à trouver ces fameux DAK (autrement que de s’introduire par effraction dans un appartement, évidemment).

Des codes intéressants se trouvent sur les prises...
Mais là encore, le chercheur fait une belle découverte. Pour les prises CPL basés sur le chipset Qualcomm Atheros - qui est l’un des plus diffusés - il se trouve que le DAK est… un dérivé de l’adresse MAC de l’adaptateur. Et ce n’est pas tout: l’algorithme de dérivation est librement accessible. Voilà qui est bien pratique, car il existe par ailleurs une requête spéciale dans le standard HomePlug AV (« Sniff ») qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur-modem. Et le tour est joué.
En résumé, n’importe qui dans un immeuble peut se brancher sur l’Internet de son voisin, à condition que celui-ci dispose d’un CPL basé sur Qualcomm Atheros et que les compteurs électriques ne soient pas trop récents. « La faute revient aux fabricants qui utilisent tous le même algorithme de dérivation, car il leur est fourni par Qualcomm. Ils devraient utiliser leur propre algorithme », souligne l’ingénieur. La bonne nouvelle dans cette affaire est pour les Freenautes: ils peuvent dormir tranquille, car les prises CPL fournis par Free reposent sur un autre chipset.


REF.:

vendredi 2 février 2018

St-Isidore,Mercier eau potentiellement pollué ?

Le pollueur disparaît, le contribuable paie la note

Un dépotoir abandonné de la Rive-Sud coûtera des millions de dollars à Ottawa

 

Ottawa devra dépenser plus de 25 millions $ de fonds publics pour nettoyer un ancien dépotoir de la Rive-Sud de Montréal qui menace de contaminer l’eau potable près de Mercier, car le pollueur a abandonné le site.
Le terrain connu sous le nom de dépotoir Sambault est situé en pleine zone agricole dans la municipalité de Saint-Isidore, près de Mercier.
De fortes doses de contaminants, pour la plupart cancérigènes, s’y étendent sur pas moins de 15 hectares, d’après les analyses du gouvernement.
Les agents fédéraux l’ont classé en priorité d’intervention élevée « en raison du potentiel de la contamination de l’eau souterraine », indique la porte-parole de Services publics et Approvisionnement Canada (SPAC), Sonia Tengelsen.
Après avoir dépensé 2,7 M$ pour étudier l’étendue des dégâts, Ottawa vient d’accorder un contrat de 15,8 M$ à l’entreprise Golder pour qu’elle empêche la pollution d’affecter la nappe phréatique. Ottawa compte ensuite investir un autre 10 M$.
Pendant des décennies, ce dépotoir a accueilli des déchets de toutes sortes.
« C’était une “dompe” qui recevait tout sans aucun contrôle, souvent clandestinement, y compris des déchets dangereux apportés par camions depuis les États-Unis », relate l’écotoxicologue Daniel Green de la Société pour vaincre la pollution.
Le propriétaire plie bagage
En 1995, l’entreprise a été dissoute. La société ayant été enregistrée au fédéral, quand le propriétaire a mis la clef sous la porte, c’est SPAC qui a hérité de la patate chaude.
« Les propriétaires ont abandonné le terrain, relate le maire de Saint-Isidore, Sylvain Payant. Quand bien même on les poursuivrait, il n’y avait aucune solvabilité de ces gens-là, il n’y avait rien à faire avec eux autres. »
Ottawa devra donc puiser dans les poches des contribuables pour réhabiliter l’endroit.
Piéger l’eau contaminée
Pour ce faire, Golder va recouvrir le site d’un dôme pour empêcher que l’eau de pluie y tombe et s’y contamine, et construira une usine qui pompera et purifiera l’eau souterraine déjà contaminée.
Ottawa prévoit ensuite dépenser 500 000 $ par an pendant un minimum de 20 ans pour l’opération de l’usine.
La méthode, appelée piège hydraulique, est similaire à celle qui est en place sur le site des lagunes de Mercier, où le ministère de l’Environnement du Québec opère une usine de pompage et de traitement de l’eau contaminée depuis 1984.
Le Journal a toutefois révélé le mois dernier que l’usine d’Environnement Québec rejette de l’eau fortement contaminée dans la nature, et non pas de l’eau propre.

Territoire sacrifié à tout jamais

Ottawa prévient d’ores et déjà que le terrain de l’ancien dépotoir Sambault, à Saint-Isidore, ne sera jamais propre, car l’opération de nettoyage est jugée trop coûteuse.
« Les coûts du retrait des sols contaminés étaient évalués à plusieurs centaines de millions de dollars », précise la porte-parole de Services publics et Approvisionnement Canada, Sonia Tengelsen.
Pour le maire de Saint-Isidore, Sylvain Payant, il s’agit d’un territoire « sacrifié à jamais ».
« Il n’y a aucune possibilité de développement pour la municipalité dans cette zone », dit-il.
Sylvain Payant, <i>maire de St-Isidore</i>
Photo courtoisie
Sylvain Payant, maire de St-Isidore
Toutefois, l’intervention d’Ottawa le sécurise, car elle permettra de protéger la ressource en eau.
Pas comme Mercier
L’écotoxicologue Daniel Green, président de la Société pour vaincre la pollution et chef adjoint du Parti Vert du Canada, salue l’interventionnisme du gouvernement fédéral.
Les travaux entrepris devraient selon lui permettre d’éviter à Saint-Isidore le cauchemar des lagunes de Mercier, situées non loin de là.
Daniel Green, <i>écotoxicologue</i>
Photo Agence QMI, Frédéric T. Muckle
Daniel Green, écotoxicologue
Ce terrain est le pire site contaminé du Québec. Il a reçu des tonnes de déchets toxiques pendant des décennies.
Les polluants ont progressivement atteint la nappe phréatique et condamnent désormais l’eau potable de trois municipalités.
Au cœur d’une saga judiciaire depuis les années 1990, le site n’a jamais été décontaminé malgré les recommandations du Bureau d’audiences publiques sur l’environnement.
« C’est sûr que les lagunes de Mercier, que tout le monde connaît dans la région, c’est un exemple qu’il ne faut pas répéter », souffle le maire Payant.

► Ottawa a pris la responsabilité de l’ancien dépotoir Sambault en 2010. En 2012, il y a attribué un contrat de caractérisation environnementale à la firme TechnoRem. Puis, en octobre 2017, la compagnie Golder y a remporté le contrat de réhabilitation. Le gros des travaux débutera l’été prochain.
 
 
REF.:

 

Bulk Crap Uninstaller : Désinstaller facilement vos applications sur Windows




Beaucoup d’utilisateurs connaissent Revo Uninstaller ou encore IOBit Uninstaller pour désinstaller les applications sur Windows.
Ces programmes sont mis en avant, parce qu’ils mettent (soit disant) de nettoyer Windows de toutes traces après la désinstallation d’une application.
Personnellement, je ne suis pas du tout fan de ce type de programme même si Revo Unintaller peut s’avérer utile lorsqu’une application ne se désinstalle s comme il faut.
Bulk Crap Uninstaller noté BCUninstaller est un désinstalleur assez intéressant qui offre quelques fonctionnalités utiles.
Voici une présentation de ce désinstalleur.

Présentation de Bulk Crap Uninstaller

BCUninstaller est proposé par un installeur ou en version portable.
Vous pouvez télécharger cet utilitaire depuis ce lien : Télécharger Bulk Crap Uninstaller
Avec Bulk Crap Uninstaller, vous pouvez plus facilement gérer les applications installées.
Notamment avec ce dernier, vous pouvez :
  • identifier les programmes inutiles, une note par les utilisateurs est donnée pour chaque application
  • permet d’énumérer les programmes qui prennent le plus de place disque
  • de supprimer un programme de la liste des programmes installé
  • permet de désinstaller plusieurs applications qui sont sélectionnées. Bulk Crap Uninstaller est aussi capable de détecter les liens entre applications pour propose d’autres désinstallation.
Bulk Crap Uninstaller se présente avec la liste des applications avec la légende en bas à droite.
  • Les applications certifiées sont en vert et celles non vérifiées en bleus.
  • Les applications du Windows Store sont en cyan
  • Les désinstalleurs qui ont été supprimées sont en gris
Par certifié, on entend que le désinstalleur possède une signature numérique qui indique qu’il n’a pas été modifié et qu’il appartient bien à l’éditeur de l’application.
Présentation de Bulk Crap Uninstaller
Pensez que la liste peut-être triée en cliquant sur les colonnes, il est alors très simple pour regrouper par des caractéristiques communes.
Par exemple, on peut facilement regrouper les applications mal notées.
Présentation de Bulk Crap Uninstaller
ou encore les applications qui se chargent au démarrage de Windows et qui peuvent impacter la vitesse Windows :
Présentation de Bulk Crap Uninstaller

Le menu de gauche

Le menu de gauche est aussi très utile, puisqu’il permet de chercher une application par le nom, le nom de l’éditeur etc.
Vous pouvez aussi filtrer la liste.
Présentation de Bulk Crap Uninstaller

Désinstaller une application avec Bulk Crap Uninstaller

La désinstallation peut se faire en mode silencieux, aucune question ne vous ait posé et la désinstallation se fait automatiquement.
Sinon vous pouvez suivre un assistant qui permet d’accéder à certaines options de désinstallation.
Dans cet exemple, nous sélectionnons plusieurs applications Xbox.
La première page vous demande de confirmer la désinstallation des applications sélectionnées.
Désinstaller une application avec Bulk Crap Uninstaller
puis vous pouvez créer un point de restauration système et modifier certains options de désinstallation.
Désinstaller une application avec Bulk Crap Uninstaller
Enfin on peut lancer la désinstallation.
Désinstaller une application avec Bulk Crap Uninstaller
qui se fait automatiquement.
Désinstaller une application avec Bulk Crap Uninstaller
Comme tous ces types de programmes, vous pouvez lancer un nettoyage du registre Windows.
Désinstaller une application avec Bulk Crap Uninstaller
Désinstaller une application avec Bulk Crap Uninstaller

Autres fonctionnalités de Bulk Crap Uninstaller

Lister les applications qui prennent le plus de place disque

Pour faciliter l’identification des applications qui prennent de la place disque, BCUninstaller  propose un graphique par carré selon la place disque utilisé par l’application comme peut le faire une application comme WindirStat.
Plus le carré est grand, plus l’application prend de la place disque.
On peut bien sûr trier les applications par la colonne size pour faciliter encore plus leurs identifications.
Lister les applications qui prennent le plus de place disque

Supprimer une application de la liste des programmes

Un clic droit permet de supprimer une application de la liste des programmes installés.
Cela est utile lorsqu’une application a été supprimée manuellement.
En théorie, BCUninstaller doit afficher celle-ci en couleur grise.
Supprimer une application de la liste des programmes

Nettoyer le dossier Program Files

Depuis le menu Outils > Nettoyer le dossier Program Files, BCUninstaller peut analyser les dossiers de Program Files et vous proposer de supprimer les dossiers inutiles.
Il s’agit de dossier vides ou pouvant être les vestiges d’applications mal désinstallées.
Vérifiez bien la liste proposée, BCUninstaller  ne va cocher que les applications en confiance bonne.


REF.:Nettoyer le dossier Program Files

Comment vérifier la santé du processeur de l’ordinateur




Le processeur de l’ordinateur est le coeur de l’ordinateur et donc un composant très important.
Il peut arriver parfois que des problèmes se posent sur ce dernier. Voici comment vérifier la santé de son processeur.

Introduction

Les processeur effectuent les calculs nécessaires aux fonctionnement des logiciels.
Lorsque ce dernier ne fonctionne pas correctement, l’ordinateur peut ne pas démarrer ou provoquer des plantages d’application ou BSOD (écran bleu de la mort) sur Windows.
Pour connaître le type de processeur sur votre ordinateur, suivre la page : 5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Il est assez rare que le composant en lui même tombe en panne. Les problèmes rencontrés sont plutôt des problèmes de refroidissements du composant électronique.
La température du processeur donc un des éléments qu’il faut suivre et vérifier régulièrement.

La température du processeur

Un processeur bien ventilé et qui fonctionne à une vitesse nominative est d’environ 45 à 55 degrés.
Des températures supérieures à plus de 65 degrés, on peut considérer que des problèmes de refroidissement se posent.
La surchauffe nuit aux performances et à la vitesse du processeur et donc de l’ordinateur, à partir d’une certaines températures plus de 80 degrés, vous pouvez rencontrer des plantages d’applications et de Windows.
Pour mesure la température du processeur, suivez noter article dédié : Tutoriel temperature de votre ordinateur

IntelBurn Test

L’application IntelBurn Test est stress pour le processeur afin de vérifier comment se comporte ce dernier à plein régime.
Il faut donc avant bien vérifier la température du processeur dans un fonctionnement normal.
Ensuite, vous pouvez utiliser IntelBurn Test pour tester la température du processeur et la stabilité pendant 10 min.
Notez que siv ous rencontrez des plantages, cela peut aussi être dû à la mémoire RAM : Memtest : vérifier l’état de ses barrettes de mémoire RAM


Intel Processor Diagnostic tool

Intel fournit un utilitaire qui permet de diagnostiquer les processeurs Intel : Intel Processor Diagnostic tool
Il est donc impératif de n’utiliser cette application seulement sur des ordinateurs avec des processeurs Intel.
Pour connaître le type de processeur présent sur votre ordinateur, suivez le guide :  5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Vous pouvez télécharger ce dernier depuis ce lien : Télécharger Intel Processor Diagnostic tool
L’installation n’est pas du tout complexe…
Comment vérifier la santé du processeur de l'ordinateur
Il est possible que l’outil vous propose d’installer des redistributable Visual C++ 2015 ainsi que OpenCL.
Laissez-vous guider afin d’installer tous le packages nécessaires.
Comment vérifier la santé du processeur de l'ordinateur
Une fois l’installation terminée, vous pouvez démarrer Intel Processor Diagnostic tool.
Lors du premier démarrage, il faut accepter les conditions d’utiliation en cliquant sur le bouton Accept Continue.
Comment vérifier la santé du processeur de l'ordinateur
Ce dernier va effectuer une série de test et vous indiquer si ces derniers ont réussi.
Dans le cas où vous avez installé l’outil sur un ordinateur avec un processeur AMD, le test Genuine Intel ne passera pas et l’outil ne poursuivra pas le reste des tests du processeur.
Comment vérifier la santé du processeur de l'ordinateur
Sinon les testes se poursuivent jusqu’à se terminer.
Comment vérifier la santé du processeur de l'ordinateur
Si tout va bien, tous les testes doivent passer en Pass vert, sinon vous aurez un Fail rouge.
Comment vérifier la santé du processeur de l'ordinateur
Il faut donc identifier quel test et donc le problème qui se pose.
Pour vous aider, vous pouvez exporter le rapport pour le donner à un tiers depuis le Menu File puis View Results File
Le rapport de Intel Processor Diagnostic tool s’ouvre alors sur le bloc-note.
Comment vérifier la santé du processeur de l'ordinateur

Autres lien autour de la vérification du matériel de son ordinateur

 REF.: