Powered By Blogger

Rechercher sur ce blogue

jeudi 28 juin 2018

Vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD



Des pilotes défectueux ou buggés sur Windows sont souvent la source d’instabilités et plantages de Windows de type BSOD (Blue Screen of the Death).
Windows embarque un outil le vérificateur de pilotes (Driver Verifier) qui permet de stresser les pilotes et détecter des pilotes qui peuvent causer des plantages.
Driver Vérifier fonctionne en temps réel et test les pilotes de Windows, si un pilote commet une action interdite comme un appel illégal, le vérificateur de pilotes va provoquer un écran bleu.
Cet outil est idéal pour vous aider à identifier des pilotes qui peuvent causer des BSOD.
L’outil est relativement simple d’utilisation, ce tuto vous explique comment l’utiliser et trouver les pilotes Windows qu s’est produit, il ne reste plus qu’à déterminer le pilote en cause.
Le programme Whocrashed permet de lire les minidump, c’est à dire les journaux de plantages de Windows et obtenir des informations de ces derniersi peuvent causer des problèmes.

Introduction au vérificateur de pilotes de Windows

Avant de vous lancer, quelques éléments à mettre au clair avec le vérificateur de pilotes de Windows.
Ce dernier va stresser les pilotes et peut provoquer un BSOD au démarrage de Windows, voire Windows peut redémarrer en boucle (plus d’informations sur ces cas : Problème de démarrage en boucle sur Windows 10 (erreur BCD, BSOD, etc)), ce tutoriel explique comment désactiver.
Il faut aussi savoir que le vérificateur de pilotes restent actifs une fois Windows démarrés, cela à tendance à ralentir ce dernier.
Pensez donc bien à le désactiver.
Avant de commencer, vérifier que la restauration de Windows est bien activée.
Pour cela, reportez-vous à al page Windows 10 : réactiver la restauration du système
Une fois la restauration du système activée, vous pouvez poursuivre la procédure du vérificateur de pilotes de Windows.

Détecter les pilotes de Windows avec le vérificateur

Voici comment utiliser le vérificateur de pilotes de Windows.
Pour lancer ce dernier :
  • Appuyez sur la touche Windows + R afin de lancer la popup Exécuter
  • Saisissez verifier
  • Cliquez sur OK.
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
Les gestionnaire du vérificateur de pilotes s’ouvre alors avec un menu.
  • Cliquer sur la seconde option « Créer des paramètres personnalisées pour les développeurs« 
  • Cliquez sur le bouton suivant.
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
Il faut ensuite choisir les paramètres qui seront utilisés pour tester les pilotes Windows.
Cochez tous les éléments suivant de la liste puis cliquez sur Suivant :
  • Pool spécial
  • Vérification IRQL forcée
  • Suivi de pool
  • Vérification d’E/S
  • Détection de blocage
  • Vérifications de sécurité
  • Journalisation IRP
  • Vérifications diverses
  • Test aléatoire des retards d’alim. de l’infrastructure (seulement pour Windows 8.1 et 10)
  • Vérification de la conformité DDI (seulement pour Windows 8.1 et 10)
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
Puis il faut sélectionner les pilotes qui seront testés et stressés, pour cela, sélectionnez la dernière option : Choisir des noms de pilotes dans une liste.
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
Le vérificateur de pilotes chargent une liste de pilotes actifs sur Windows pour vous l’afficher sur un tableau.
Triez la liste sur la colonne fournisseur pour regrouper toutes les pilotes Microsoft ensembles.
Les pilotes inconnus ou des autres constructeurs seront aussi regroupés, cochez les tous.
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
Enfin, un message indique qu’il faut redémarrer votre ordinateur
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD
A partir de là, le vérificateur va s’enclencher au démarrage de Windows.
Dans le cas où un pilote provoque des erreurs, un écran bleu BSOD peut s’afficher durant le démarrage de Windows avant la page des mots de passe de Windows.
Le code erreur de l’écran bleu est DRIVER_VERIFIER_DETECTED_VIOLATION dont voici un exemple ci-dessous.
Ecran bleu / BSOD: DRIVER_VERIFIER_DETECTED_VIOLATION
Si après 48H aucun écran bleu n’est apparu, alors tout va bien, vous pouvez désactiver le vérificateur de pilotes de Windows.

Autres tests à mener

Si le test n’est pas concluant, vous pouvez tester tous les pilotes Non Microsoft.
Pour cela, dans la fenêtre ci-dessous, trier la liste sur la colonne Fournisseur.
Cochez tous les pilotes non Microsoft.
Voyez si vous obtenez les informations sur le pilote source à l’origine des BSOD.
vérifier les pilotes défectueux de Windows qui peuvent causer des BSOD

Désactiver le vérificateur de pilotes

Voici plusieurs méthodes pour désactiver le vérificateur de pilotes, dans le cas où Windows démarre ou non.

Depuis le vérificateur de pilotes

Lancez le vérificateur de pilotes à nouveau par la commande Verifier afin d’obtenir les différents menus.
Sélectionnez « Supprimer les paramètres existants » puis cliquez sur Terminer.

Sur le message qui vous indique que vous allez perdre tous les paramètres, cliquez sur Oui, puis redémarrez l’ordinateur sur le message qui vous demande de le faire.
A partir de là, le vérificateur de pilotes est désactivé.


En invite de commandes

Si Windows démarre normalement mais que le vérificateur de pilotes ne s’ouvre pas pour X raisons, vous pouvez toutefois désactiver le vérificateur de pilotes depuis l’invite de commandes de Windows.
Pour cela, lancez l’invite de commandes de Windows en administrateur,
Désactiver le vérificateur de pilotes depuis l'invite de commandes de Windows
Une fois sur l’invite de commandes, saisissez la commande suivante :
verifier /reset
Désactiver le vérificateur de pilotes depuis l'invite de commandes de Windows

depuis les options de récupération système

Dans le cas où Windows boucle sur un BSOD DRIVER_VERIFIER_DETECTED_VIOLATION et empêche le démarrage complet de Windows, vous pouvez désactiver le vérificateur de pilotes depuis les options de récupération système.
Pour cela, un message de récupération doit s’afficher et propose de démarrer sur les options de réparation de Windows.
A partir de là, plusieurs options vous sont possibles pour désactiver le vérificateur de pilotes :
  • Passer une commande depuis l’invite de commandes pour désactiver le vérificateur de pilotes
  • Restaurer Windows à un point de restauration où le vérificateur n’était plus actif (cette méthode ne sera pas détaillée)
  • Changer le mode de démarrage de Windows pour démarrer en mode sans échec.

Invite de commandes

Pour ouvrir l’invite de commandes depuis le menu de résolution des problèmes de Windows : Cliquez sur le bouton Dépannage > Options avancées > Invite de commandes


Une fois l’invite de commandes accessibles, saisissez la commande suivante :
verifier /bootmode resetonbootfail
Désactiver le vérificateur de pilotes depuis Invite de commandes des options de récupération de Windows
Un message à la fin doit vous indiquer que l’opération nécessite de redémarrer Windows.
Désactiver le vérificateur de pilotes depuis Invite de commandes des options de récupération de Windows
tapez exit sur l’invite de commandes de Windows, puis cliquez sur Continuer à démarrer sur Windows 10.
Windows démarre, voyez si le BSOD en boucle persiste et empêche le démarrage de Windows.

Mode sans échec

Depuis les options avancées de récupération de Windows, vous pouvez allez dans Paramètres.
Désactiver le vérificateur de pilotes depuis le mode sans échec
Cela permet de changer le mode de démarrage de Windows, cliquez sur le bouton redémarrer.
Désactiver le vérificateur de pilotes depuis le mode sans échec
Choisissez l’option 4 « Activer le mode sans échec » :
Désactiver le vérificateur de pilotes depuis le mode sans échec
Windows démarre alors en mode sans échec, à partir du mode sans échec, il ne reste plus qu’à lancer Driver verifier et le désactive, pour cela :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Saisissez verifier et OK.
  • Sélectionnez « Supprimer les paramètres existants » puis cliquez sur Terminer.

Trouver le pilote défectueux

Une fois que l’écran bleu est DRIVER_VERIFIER_DETECTED_VIOLATION s’est produit, il ne reste plus qu’à déterminer le pilote en cause.
Le programme Whocrashed permet de lire les minidump, c’est à dire les journaux de plantages de Windows et obtenir des informations de ces derniers.
Pour cela, reportez-vous au tutoriel Whocrashed : WhoCrashed et les écrans bleus de Windows
Dans la capture d’écran ci-dessous, on peut voir un plantage BSOD provenant du pilote mpksl60abf748.sys, souvent le constructeur est donné.
A partir de là, vous pouvez tenter de vérifier si une mise à jour des pilotes est disponible, le service DriversClouds permet d’effectuer une mise à jour : DriversCloud : Mettre à jour ses pilotes
Les pilotes de la carte graphique peuvent aussi être la cause, surtout les BSOD arrivent lorsque vous jouer, à ce moment là, il est recommandé de réinstaller proprement ces derniers : Réinstaller proprement les pilotes de cartes graphiques

Si vous avez des suspicions sur un pilote en particulier, n’hésitez pas à tester le vérificateur sur un seul pilote, si cela débouche sur un BSOD, vous pouvez alors être sûr que c’est bien ce pilote qui en est la cause.

Les liens autour des BSOD

REF.:

mercredi 27 juin 2018

La sécurité WiFi renforcée avec le WPA 3



La sécurité WiFi renforcée avec le WPA 3


Quatorze ans après le WPA 2, le WPA 3 vient enfin donner plus de sécurité à nos connexions Wi-Fi.

(CCM) — Voilà déjà 14 ans que la norme de sécurité WPA 2 a été créée pour sécuriser les connexions sans-fil Wi-Fi. Mais depuis 2006, date à laquelle l'utilisation du WPA 2 est devenu obligatoire, beaucoup de failles ont finies par rendre nécessaire l'évolution vers une nouvelle norme. Annoncée dès janvier par la WiFi Alliance, la norme WPA3 est enfin prête à être déployée.


Comme l'explique la WiFi Alliance dans son communiqué (lien en anglais), la norme WPA 3 "apporte de meilleures protections aux utilisateurs individuels en fournissant une authentification par mot de passe plus robuste, même lorsque les utilisateurs choisissent des mots de passe qui ne répondent pas aux recommandations de complexité typiques". Le WPA 3 s'adapte aussi au nouvel usage des appareils connectés en permettant plus facilement de configurer des appareils sans écran grâce à son smartphone.

Depuis 2004, les demandes de sécurité ont fortement évoluées et cela se ressent avec les nombreux changements en ce sens. Par exemple, le WPA3 introduit le cryptage de données individualisé et offre une meilleure protection contre les attaques par force brute, par exemple en empêchant l'accès aux données transmises antérieurement à une connexion frauduleuses ou en obligeant l'éventuel hacker à interagir avec le réseau à chaque tentative d'entrée de mot de passe, au risque de se faire repérer et bloquer.

Pour autant, ne vous attendez pas à passer tout de suite à cette nouvelle norme. En effet, il faudra que votre routeur soit rendu compatible avec une mise à jour logicielle ou matérielle, mais aussi tous vos gadgets utilisant le Wi-Fi (smartphone, ordinateur, appareils connectés, etc...) supportent le WPA 3. Il faudra donc encore quelques mois - voire années ? - pour que le WPA 3 supplante la norme WPA2, qui sont par ailleurs compatibles.

REF.:

mardi 26 juin 2018

Les 7 Hacks d'appareils IoT le plus fous

Les 7 Hacks d'appareils IoT le plus fous


8 mai 2018 - par:  Mike O'Malley - 0
Les botnets Internet of Things (IoT) ont à jamais changé la cyber-sécurité. Lorsqu'un botnet IoT - c'est-à-dire un groupe d'ordinateurs, d'appareils ou d'appareils connectés à Internet qui ont été cooptés pour lancer une cyber-attaque - est déchaîné, les résultats peuvent être dévastateurs.
Presque tout appareil connecté à Internet peut être considéré comme un appareil IoT. Avec le recours croissant de l'humanité à Internet, le nombre de dispositifs susceptibles d'être piratés et utilisés dans le cadre d'un botnet a considérablement augmenté. D'ici 2020, il y aura plus de trois appareils IoT pour chaque humain sur la planète Terre.
En conséquence, ce qui était autrefois l'histoire d'un film de science-fiction (appareils ménagers piratés et tournés contre l'humanité) maintenant la réalité.


 Des aquariums aux lave-vaisselle en passant par les automobiles, voici sept des appareils les plus étranges de l'Internet des objets qui ont été piratés ces dernières années.Cayla - L'appareil d'espionnage illégalSource: ParentingHub https://parentinghub.co.za/2014/10/my-friend-cayla/
Avec des cheveux dorés à la taille et une voix conçue pour réchauffer le cœur d'un enfant, Cayla a ravi des millions d'enfants dans toute l'Allemagne. En réalité, elle est un "appareil d'espionnage illégal" qui doit être détruit immédiatement, selon l'agence fédérale allemande du réseau.
Une fois que les hackers contrôlent cette poupée interactive Wi-Fi, ils peuvent utiliser leurs caméras et leurs microphones pour voir et entendre quoi que ce soit, permettant ainsi aux hackers de suivre leur emplacement ou de potentiellement profiter des bénéfices du stand de limonade. Plus important encore, lorsque la sécurité de ces appareils connectés à Internet est négligée, ils peuvent être involontairement enrôlés dans une armée de machines piratées connues sous le nom de botnet.
[Vous pourriez également aimer: Smart Homes of Tomorrow - Connectez toutes les choses!]Ocean 14?L'aquarium Shark Reef à Mandalay Bay et pas le casino en question. Source: MGM Resorts https://www.mgmresorts.com/fr/things-to-do/mandalay-bay/shark-reef-aquarium.html
Quand il s'agit de voler des données, les pirates informatiques utiliseront tous les moyens à leur disposition. Les casinos sont parmi les organisations / installations les plus sécurisées de la planète, ce qui explique pourquoi un groupe de pirates a choisi de pirater un casino via un thermomètre dans un aquarium dans le hall.
Après avoir accédé au réseau du casino, les hackers ont localisé la base de données high-roller et l'ont extraite via le thermostat. Ce cambriolage n'était peut-être pas aussi audacieux qu'Ocean's Eleven, mais pour les joueurs de haut niveau dont les données sur le personnel avaient été compromises, le casino et eux-mêmes avaient perdu la main.
Pirater une page à la foisSource: PC Mag https://www.pcmag.com/article2/0,2817,2411967,00.asp
L'impression au bureau peut être une proposition risquée. Vous courez le risque qu'un collègue regarde quelque chose de personnel. Vous devez subir la tâche infernale de charger du papier de format légal dans le bac 2. Ou vous risquez d'invoquer la colère de la finance en utilisant les options d'impression couleur onéreuses. Mais on est au dessus de tout: si l'imprimante connectée à un réseau de votre organisation est piratée par un assaillant numérique. Il fait soudainement apparaître un message "PC LOAD LETTER" comme un cakewalk.
Des hacks d'imprimantes réussis ont permis aux pirates de siphonner la mémoire de l'imprimante pour accéder à des travaux d'impression contenant des fichiers sensibles, tels que des contrats, des données d'entreprise ou des informations sur les patients. En outre, les mots de passe d'entreprise peuvent être compromis si l'imprimante utilise des autorisations basées sur des rôles.
Cela pourrait aussi se résumer à une scène tout droit sortie du film Office Space.Espace de bureau, 20th Century Fox
[Vous pourriez également aimer: Maisons intelligentes de demain - Ce n'est pas ce que nous attendions]Faire tourner le gel
La prochaine génération de thermostats connectés à Internet est devenue un favori permanent des pirates, comme le montre l'exemple du casino mentionné ci-dessus. Mais en 2016, les hackers ont gelé les citoyens de Lappeenranta, en Finlande, quand ils ont réussi à pirater les systèmes de contrôle de l'environnement dans deux immeubles via des thermostats.Dans leur tentative de combattre l'attaque, les systèmes environnementaux ont été redémarrés - et ensuite bloqués dans une boucle sans fin qui a laissé les résidents dans le froid pendant près d'une semaine.
Un vrai cauchemar - Moniteurs de bébé piratésSource: https://servicemasteranchorage.com/2016/02/29/128/oh-my-gosh-face/
Les moniteurs de bébé ont parcouru un long chemin depuis leur introduction dans les années 1930. Ce qui a commencé, c'est que les émetteurs radio unidirectionnels simples ont évolué pour devenir des appareils intelligents sophistiqués compatibles WiFi, dotés d'un récepteur, d'une caméra vidéo, d'une vision infrarouge et d'une foule d'autres fonctionnalités.
Ces mêmes capacités high-tech ont transformé ces titans de la sécurité des tout-petits en un véritable cauchemar. Les pirates recherchent des opportunités, et ces appareils à peine sécurisés peuvent être piratés pratiquement n'importe où dans le monde via leurs connexions Wi-Fi. Les moniteurs pour bébés sont un parfait exemple de la façon dont les pirates informatiques peuvent mettre en commun des appareils apparemment inoffensifs connectés à Internet pour lancer des attaques massives de déni de service.Devenir un pilote Backseat
Experts en cyber-sécurité automobile Charlie Miller et Chris
Valasek a fait des vagues (ou speedbumps) ces dernières années en piratant une Chrysler Jeep Cherokees. Ce qui a commencé comme l'envoi de commandes à distance via le système qui interroge le système GPS s'est transformé en intrigue à partir d'un film d'action tel que Fast and Furious. Ils ont maintenant prouvé qu'un hacker peut tourner à distance le volant ou activer le frein de stationnement, le tout à grande vitesse. Le concept longtemps craint que quelqu'un pourrait vous transformer, vous et votre automobile, en mannequin de crash-test, devient rapidement une réalité.

 Les télévisions intelligentes SmartSmart représentent maintenant la majorité des nouvelles ventes de téléviseurs. Selon la firme d'études de marché IHS Markit, 69% de tous les nouveaux ensembles expédiés en Amérique du Nord en 2017 étaient compatibles avec Internet et ce pourcentage augmentera tout au long de 2018. La connectivité Internet apporte beaucoup de fonctionnalités attrayantes: la diffusion de contenu via des applications populaires tels que Hulu et Netflix, ainsi que la capacité de trouver rapidement du contenu à l'aide de commandes vocales. Il apporte également un cauchemar de sécurité hors du centre de données et dans le salon. Ces téléviseurs s'accompagnent également d'une importante collecte de données et, parce qu'ils sont compatibles avec Internet, cela signifie qu'ils peuvent être piratés et que les données peuvent être compromises. Les pirates informatiques peuvent changer de chaîne, jouer un contenu offensant ou dissimuler des données détaillées sur les utilisateurs du téléviseur. Et avec les téléviseurs devenant la pièce maîtresse des foyers de plus en plus connectés des consommateurs, il ne faudra pas longtemps avant qu'un pirate puisse exploiter un ensemble compromis pour potentiellement contrôler d'autres appareils intelligents, depuis les thermostats et caméras susmentionnés jusqu'aux lave-linge et haut-parleurs.  

Soirée de boulimie Netflix peut se transformer en enfer domestique lorsque le téléviseur change de chaîne, la machine à laver fait une lessive et votre poêle commence à faire bouillir de l'eau.

REF.:

Truc: Télécharger video de youtube

Truc facile pour télécharger video de youtube.




REF.: Quora

Le cauchemar Windows Update continue sur Windows 10



Windows est connu pour sa simplicité d’utilisation. Toutefois quand ce dernier se met à bugger, l’utilisateur reste souvent désemparé face à des messages d’erreur incompréhensible.
Windows Update est le service de mise à jour de Windows.
Ce dernier est assez connu pour poser de gros problèmes : code erreur, recherche dans le vide, provoque des lenteurs de connexion ou de Windows.
Avec l’arrivée de Windows 10, on aurait pu espérer que les problèmes Windows Update disparaissent mais la sortie de la mise à jour 1803 prouve plutôt le contraire.
L’installation des mises à jour sur Windows 10 et notamment les mises à jour de version pourraient être même pire que dans les versions précédentes.
Le cauchemar Windows Update continue sur Windows 10

Le cauchemar Windows Update sur Windows 10

Les versions précédentes de Windows et notamment Windows 7 étaient assez connu avec ces problèmes Windows Update.
Windows Update pouvait chercher dans le vide, des mises à jour interminables et même parfois des codes erreurs : Erreurs Windows Update : Mise à jour impossible
Windows 10, surtout avec la dernière version 1803 n’est pas en reste du côté des problèmes Windows Update.
Cette mise à jour 1803 a planté beaucoup d’ordinateurs en démarrant sur Windows Rollback, écran noir au démarrage ou autres.
Une partie de ces problèmes et bugs sont évoqués sur la page : Les bugs et problème mise à jour Windows 10 1803 (Spring Creator Update).
D’après une étude britannique, 50% des utilisateurs déclarent avoir rencontré un bug ou un dysfonctionnement après la mise à jour 1803.
Seulement des problèmes de fonctionnement plus larges de Windows Update sont aussi à noter.
Sur les forums ou réseaux sociaux, on constate beaucoup beaucoup beaucoup de plaintes des utilisateurs de Windows 10.

Mise à jour trop automatisée

Dans un souci de garder un parc le plus à jour possible, Microsoft automatise au maximum l’installation des mises à jour.
L’utilisateur n’a pas la main pour désactiver Windows Update ou bloquer une mise à jour .
Cela est possible mais pas prévu par défaut :
Or les ordinateurs sont des outils de travail, la mise à jour peut se déclencher au mauvais moment.
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
On a aussi pu voir lors de présentations, des popups de proposition d’installation Windows Update ou de mise à jour de Windows 10 s’ouvrir.
Le cauchemar Windows Update continue sur Windows 10

Comble de l’automatisation, un utilisateur qui rétrograde de version de Windows 10 suite à des problèmes de la mise à jour verra celle-ci se réinstaller.
En clair donc, les utilisateurs vivent ces mises à jour comme étant imposées.
Le cauchemar Windows Update continue sur Windows 10

Mise à jour trop longue à s’installer

Le second reproche est que l’installation des mises à jour est trop longue.
Certes les utilisateurs ne souvent pas patients, mais parfois, l’installation peut prendre 1h30 et dans certains cas, beaucoup beaucoup plus de temps.
Or si la mise jour se déclenche au mauvais moment et si l’utilisateur a besoin de travailler, cela a le don de l’énerver.
Le problème de fond, même si une partie peut s’installer pendant que Windows est ouvert, est qu’une grosse phase d’installation se fait avec un Windows non accessible.
L’utilisateur ne peut pas travailler sur son ordinateur.
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Entre les utilisateur qui ne peuvent pas travailler, d’autres qui doivent rester après leurs heures. On a ceux qui ne dorment pas.
Le cauchemar Windows Update continue sur Windows 10

Le Chaos de la mise à jour 1803

En plus des plantages lors de l’installation, d’autres problèmes se greffent.
Quand votre ordinateur est un outil de travail, arriver le matin et constater l’ordinateur planté suite à l’installation d’une mise à jour pendant la nuit. Cela ne fait pas débuter la journée sous de bon hospice.
De plus, beaucoup d’autres problèmes de configuration et de fonctionnement sont à noter.
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
  • Problème de fonctionnement de Photoshop avec une sur-utilisation de la mémoire
  • Perte de son ou caméra ou autres périphériques à cause de problèmes de pilotes.
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10

Cela a tendance à agacer au plus au point les utilisateurs.
Le cauchemar Windows Update continue sur Windows 10
Le cauchemar Windows Update continue sur Windows 10
Et du coup les utilisateurs avancés rétrogradent..
Le cauchemar Windows Update continue sur Windows 10

Conclusion

La guerre des navigateurs internet et des antivirus gratuits montrent que les utilisateurs n’attendant qu’une chose d’un appareil ou d’un logiciel : qu’il soit le plus simple, rapide possible mais surtout qu’ils soient discrets (pas de notifications, demandes, pubs, etc).
A ce jeu là, les mises à jour de Windows 10 sont loin de compte.
La perte de confiance des utilisateurs est en marche et elle est assez difficile à inverser. Symantec avec Norton en sait quelque chose.
Théoriquement, une seconde mise à jour de Windows 10 devrait avoir lieu en fin d’année. Il est fort à parier que son installation va donner des sueurs froides aux utilisateurs traumatisés par cette mise à jour 1803.
Microsoft devrait vraiment travailler sur Windows Update et les mises à jour de Windows 10 pour régler tous ces problèmes.

REF.:

mercredi 20 juin 2018

Une grosse majorité des contenus Facebook vous sont cachés



Sur Facebook, la très grande majorité des contenus publiés par vos amis et les pages que vous suivez ne sont jamais affichés sur votre fil d'actualités. 
Contrairement à ce que certains utilisateurs croient encore, Facebook n'affiche pas la totalité des messages publiés par les amis, loin s'en faut. Il effectue une sélection automatique basée sur des critères obscurs, avec des objectifs pas toujours très avouables (en témoigne la très décriée expérience visant à rendre les internautes heureux, qui avait pour but officieux de rendre les utilisateurs plus susceptibles de cliquer sur les publicités, car la bonne humeur incite davantage à la consommation).
Fin 2013, Facebook avait annoncé le déploiement d'un nouvel algorithme de tri des fils d'actualités, officiellement pour donner la priorité aux "contenus de grande qualité" (officieusement pour vendre des "promotion des publications" à prix d'or), se permettant de fait de manipuler l'information que les internautes partagent avec le réseau social.
 Mais saviez-vous à quel point ?
71 % de contenus invisibles
Le Washington Post publie une analyse de terrain réalisée par le journaliste Tim Herrera, qui a passé en continu cinq à six heures de suite à lire son fil d'actualités sur Facebook, rafraîchissant sans cesse la page pour ne rater aucune nouvelle publication. Dans ce laps de temps, il a catalogué 1 417 mises à jour de statuts, photos, liens, "J'aime", et autres messages publiés sur sa page d'accueil. Mais il a poussé le vice jusqu'à examiner ensuite manuellement tous les contenus publiés ce jour-là par les 403 amis et 157 pages qu'il "aime" sur Facebook.
Or au total, il a dénombré 2 593 contenus publiés ce jour-là. Mais seulement 738 d'entre eux, soit 29 %, étaient apparus dans son fil d'actualités, rafraîchi frénétiquement tout au long de la journée. Tous les autres étaient des contenus datant d'un ou plusieurs jours, que Facebook jugeaient plus intéressants pour lui que les contenus publiés par les gens ou les pages qu'il dit "aimer".
"Ca veut dire qu'après avoir fait tout monde possible pour voir toute l'actualité de mon réseau, j'en ai vu moins d'un tiers", résume Tim Herrera. "Etant donné que l'utilisateur américain moyen passe 40 minutes par jour sur Facebook — ou environ un dixième du temps que j'ai passé sur mon fil d'actualités, il est facile d'imaginer que le pourcentage chute très, très en dessous des 29 %".
Le royaume de l'absence de dissonance cognitive
Facebook reconnaît sans mal cette analyse. Il explique même que ce résultat est voulu, puisqu'il s'agit de fournir à chaque internaute la substantifique moelle de ce qui l'intéressera le plus dans les contenus publiés par ses "amis". Le réseau social dispose ainsi d'algorithmes très pointus pour distinguer les centres d'intérêts de chacun, et faire remonter auprès de chaque internaute les seuls contenus qui sont le plus susceptibles de l'intéresser, en fonction d'un très grand nombre de critères (intérêt manifesté pour la personne qui publie l'information, intérêt des amis en commun pour la publication nouvelle, etc.).
Mais le risque pour chaque utilisateur est alors de s'enfermer dans ses propres convictions, centres d'intérêts et opinions, partagées par les seuls pairs qui ont sensiblement les mêmes. C'est l'absence de dissonance cognitive faite reine, avec un risque effroyable d'appauvrissement intellectuel et de radicalisations mutuelles. Ne communiqueront ensemble que ceux qui partagent les mêmes vues et publient de quoi remettre de l'eau au moulin. Tout opinion dissidente, parce que peu partagée par son cercle d'amis, restera invisible.
C'est aussi la question posée par un autre article, de GigaOM, sur la distinction entre Facebook qui "n'affiche rien" (ou si peu), et Twitter qui "affiche tout" (de ce que publient ses "following"), et le rôle de ces réseaux sociaux dans l'appréhension de l'actualité. En l'espèce, dans la couverture des émeutes de Ferguson et du rôle très controversé de la police. La manière dont des algorithmes sélectionnent ou non l'information vue par les utilisateurs a une influence très directe sur la manière dont ces utilisateurs perçoivent l'actualité et l'analysent.

Partager sur les réseaux sociaux
 

La loi québécoise sur les sources journalistiques adoptée in extremis



Grâce à une collaboration de dernière minute, les partis à l’Assemblée nationale ont adopté vendredi, dernier jour de la législature, la Loi sur la protection de la confidentialité des sources journalistiques.
La pièce législative, complémentaire à celle adoptée par Ottawa en octobre dernier, donne notamment la possibilité à un journaliste de s’opposer devant le tribunal à la divulgation d’informations qui pourraient identifier ses sources.
Dorénavant, il reviendra à la personne qui veut obtenir un renseignement provenant d’une source de démonter qu’il ne peut être obtenu par un autre moyen raisonnable et que sa communication est dans l’intérêt du public.
Défi
Jeudi, le leader parlementaire du Parti québécois, Pascal Bérubé, avait mis le gouvernement Couillard au défi d’appeler le projet de loi, une requête qui, de toute évidence, a été entendue.


REF.:

AMD : 13 failles critiques découvertes dans les processeurs Ryzen et EPYC







Vous avez aimé les failles Spectre et Meltdown qui ont été révélées début 2018 et qui touchent, en gros, l'intégralité des processeurs en circulation, qu'ils soient pour ordinateur ou portable et qu'ils soient construits par AMD, Intel ou ARM ? Vous allez adorer les nouvelles failles critiques découvertes par les équipes de l'entreprise israélienne CTS Labs.

Petite particularité de ces nouvelles failles par rapport aux failles Spectre et Meltdown : elles ne concernent que les processeurs du fondeur AMD et, en particulier, les tous derniers, ceux basés sur l'architecture Zen.

Les processeurs AMD contiendraient 13 failles critiques


Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs.

Les chercheurs ont divisé les failles en quatre classes principales : trois failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC ; trois sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs) ; quatre failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes ; deux failles appelées Chimera touchent également les ordinateurs fixes ; une dernière faille appelée PSP Privilege escalation concernent tous les processeurs.

ryzen 9


AMD n'a eu que 24 heures pour étudier les documents


CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance.

Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD.

Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.

Les jurés croiront-ils Tony Accurso ?




Un procès pour corruption ressemble, sous certains aspects, à un procès pour agression sexuelle. C’est souvent la parole de l’un contre celle de l’autre.
C’est la grande difficulté à laquelle le procureur de la Couronne, Richard Rougeau, a été confronté au cours du procès pour fraude, complot et corruption de l’entrepreneur Tony Accurso, qui se terminera sous peu au palais de justice de Laval. Calme et confiant – du moins, en apparence – ce dernier assiste aux procédures assis non loin de son avocat, Me Marc Labelle.
Pas d’arme du crime ou de traces d’ADN, évidemment, dans un procès de ce genre. Les crimes allégués n’ont laissé aucune trace. Il s’agit de rencontres entre entrepreneurs, d’échanges d’argent comptant. On reproche à Accurso de s’être secrètement entendu avec des entrepreneurs concurrents pour obtenir sa part des contrats de travaux publics sur le territoire de la Ville de Laval et d’avoir versé une ristourne au parti du maire de l’époque, Gilles Vaillancourt, qui exigeait 2% de la valeur des contrats octroyés. Le maire désignait l’entreprise gagnante avant même l’appel d’offres et les entrepreneurs s’organisaient entre eux pour s’assurer que la gagnante désignée présente la soumission la plus basse tout en se gardant une marge de profit appréciable.
Tony Accurso (à gauche) et son avocat, Me Marc Labelle.
Au mieux, la Couronne aurait pu mettre la main sur des vidéos de caméras de surveillance ayant capté des échanges de liasses de billets, sur des livres comptables trafiqués ou des chèques louches. Mais elle ne dispose pas de ce genre d’éléments incriminants.
La preuve repose sur les témoignages de ceux qui ont présumément comploté avec M. Accurso, ces entrepreneurs et ces collecteurs de fonds qui faisaient partie de ce vaste système de partage de contrats. La Couronne en a appelé 8 à la barre.
L’issue de ce procès repose donc entièrement sur la crédibilité de ces témoins. Le jury de sept hommes et cinq femmes a maintenant la lourde tâche de déterminer lesquels d’entre eux semblaient dire la vérité lors de leur passage dans le box des témoins. « Demandez-vous comment vous avez perçu ces témoignages, dans vos tripes, dans votre coeur», leur a dit le procureur de la Couronne lors de sa plaidoirie finale, lâchant pour un instant ses notes des yeux.

De longues réponses

Les jurés croiront-ils le collecteur de la ristourne, Marc Gendron, qui affirme avoir reçu des mains de M. Accurso deux enveloppes contenant 200 000 $ qui se trouvaient dans le coffre de sa voiture dans le fond du stationnement de son restaurant L’Onyx vers 2002 ?
Ou croiront-ils Tony Accurso, qui affirme que cela ne s’est jamais produit ?
Croiront-ils Mario Desrochers, responsable du trucage des soumissions chez Sintra, qui affirme avoir voulu quitter le système de collusion après une crise d’angoisse ? Une réunion  dans les bureaux de l’entreprise de M. Accurso Louisbourg Constructions a été organisée pour l’en dissuader, a-t-il raconté.
Ou croiront-ils Tony Accurso, qui a nié avoir participé à une telle réunion?
Croiront-ils Gilles Théberge, ex-dirigeant de Valmont Nadon Excavation, qui a affirmé s’être régulièrement rendu chez Louisbourg Constructions pour discuter de partage de contrats avec le bras droit de Tony Accurso, Joe Moluso ? Un jour de 2005, ils ont dû faire appel à M. Accurso pour dénouer un litige au sujet d’un contrat de 4 millions de dollars (l’installation d’un collecteur d’égout pluvial) que le maire Vaillancourt avait par erreur promis aux deux entreprises. Ils ont demandé à M. Accurso d’intervenir auprès du maire. «Tony va s’en occuper», aurait alors dit Joe Moluso.
Ou croiront-ils Tony Accurso, qui a offert une autre version de l’histoire ?
Il reconnaît que Moluso et Théberge sont bel et bien venus dans son bureau, mais affirme n’avoir rien compris à leurs explications confuses. Il attendait un appel de la plus haute importance au sujet d’une acquisition d’entreprises et aurait mis fin à la conversation en disant : «Je m’en occupe». «Plus tard, j’ai demandé à Joe Moluso de m’expliquer de quoi il s’agissait, mais il m’a dit que je n’avais plus besoin de m’en occuper», a dit avec assurance Tony Accurso, lors de son témoignage.
« Ceux qui avaient les mains dedans, c’étaient ses bras droits, notamment Joe Moluso. Tony Accurso intervenait seulement lorsque c’était nécessaire. »
— Richard Rougeau, procureur de la Couronne
Durant les deux jours qu’il a passé à la barre, Tony Accurso s’est régulièrement tourné vers les jurés pour offrir de longues réponses, esquissant souvent un sourire à l’évocation d’anecdotes sur l’édification de ses entreprises, dont le chiffre d’affaires a atteint un milliard de dollars il y a une dizaine d’années. Il rêvait de bâtir une multinationale québécoise, a-t-il répété, et passait l’essentiel de son temps à faire des acquisitions et fusions d’entreprises. Son avocat, Me Marc Labelle, a passé des heures à faire la démonstration que M. Accurso était beaucoup trop occupé pour avoir le nez dans des soumissions de petits travaux publics à Laval. Il a fait projeter sur les écrans de la salle d’audience 47 photos montrant notamment des projets réalisés par le groupe Accurso à la rivière Rupert à la Baie-James, un projet de pont au Nouveau-Brunswick, des tours à condos et des édifices à bureaux à Montréal et un immense tuyau livré en Libye.
La théorie de la Couronne, a rappelé le procureur Me Rougeau lors de sa plaidoirie, c’est que Tony Accurso ne trempait pas dans la collusion à Laval au quotidien. «Ceux qui avaient les mains dedans, c’étaient ses bras droits, notamment Joe Moluso. Tony Accurso intervenait seulement lorsque c’était nécessaire», a-t-il précisé en s’adressant au jury.
L’existence d’un tel système de collusion à Laval ne fait plus de doute. Une bonne partie des 37 personnes arrêtées en 2013 par l’UPAC ont plaidé coupable à des accusations de fraude et de corruption, dont l’ex-maire Gilles Vaillancourt et le bras droit de Tony Accurso, Joe Moluso.

Crédibilité attaquée

Mais cela, les jurés ne peuvent pas en tenir compte. Ils doivent décider du sort de Tony Accurso en fonction de la preuve présentée devant eux, rien de plus, et en gardant en tête les principes de doute raisonnable et de présomption d’innocence, à la base de tout procès criminel. Le procureur de la Couronne a donc d’abord dû faire la preuve de la participation des entreprises d’Accurso au stratagème, en faisant témoigner des membres du système de collusion. Il a ensuite longuement questionné l’homme d’affaires au sujet de Joe Moluso, un homme que Tony Accurso considérait comme son frère lorsqu’il l’a nommé à la tête de Louisbourg Construction. L’accusé a dit qu’il lui faisait entièrement confiance.
«J’engageais pas des yes men. Je voulais des leaders, ça me libérait du temps pour faire des acquisitions d’entreprise», a témoigné Accurso.
Il affirme n’avoir appris qu’en 2013, le jour de leur arrestation respective que Joe Moluso avait trempé dans le système de collusion. Plus tard, ce jour-là, il a questionné son bras droit, qui a reconnu sa culpabilité. Accurso affirme qu’il s’est alors senti «trahi».
La rumeur de l’existence d’un système de collusion était pourtant parvenu aux oreilles de Tony Accurso deux fois au cours des quinze années précédentes, par la bouche de son grand ami Claude Asselin, alors directeur général de la Ville de Laval, a reconnu l’accusé.
Les deux fois, l’homme d’affaires a convoqué Joe Moluso, ainsi que Frank Miniccuci, président de son entreprise Simard-Beaudry, qui lui ont assuré qu’ils n’avaient rien à voir là-dedans.
« Savez-vous ce qu’il y a de pire qu’un témoin pas fiable? Huit témoins pas fiables »
— Me Marc Labelle, avocat de Tony Accurso
« Avez-vous passé par une séance plus formelle pour en parler ?» a demandé le procureur de la Couronne lors d’un contre-interrogatoire serré, au cours duquel le juge lui a d’ailleurs demandé de rester à quelques mètres du box des témoins pour poser ses questions.
«Non, à mon avis, on avait fait assez de meetings. On n’a pas besoin de faire six meetings pour la même raison», a répondu Tony Accurso.
«Je suggère que ça mérite plus qu’un meeting sur le coin d’une table», a commenté le procureur de la Couronne.
Même après son arrestation, Joe Moluso est demeuré au sein des entreprises du groupe Accurso. Après la vente de ces dernières, il est demeuré à titre de conseiller auprès des enfants d’Accurso, des ingénieurs qui se sont partis en affaires.
Un fait sur lequel le procureur de la Couronne a longuement insisté lors de sa plaidoirie, face aux jurés. « Après 20 ans de trahison majeure, il conseille les enfants d’Accurso. Quand vous vous retirerez, réfléchissez à la crédibilité de ça. Est-ce que c’est plausible, ça ?», a-t-il demandé.
La veille, c’est la crédibilité des témoins de la Couronne qui avait été attaquée par l’avocat de Tony Accurso, Me Marc Labelle. « Savez-vous ce qu’il y a de pire qu’un témoin pas fiable? Huit témoins pas fiables », a lancé l’avocat. La plupart de ces témoins ayant reconnu leur participation au cartel, Me Labelle a souligné qu’il s’agissait de «criminels» ayant des «antécédents de malhonnêteté ».
C’est maintenant aux jurés de déterminer qui semble dire la vérité.

lundi 18 juin 2018

Rachat de Github : la concurrence n’en perd pas une miette




Business : Microsoft a annoncé le rachat de Github, principale plateforme de partage de code. En marge de l’annonce, les concurrents profitent de l’occasion pour tenter de ramener les développeurs mécontents de cette évolution dans leur giron. Microsoft débourse l’équivalent de 7,5 milliards en actions pour s’offrir la plateforme majeure de partage de code, continuant à creuser le filon de l’open source.
Github passe sous la coupe de Microsoft et pour de nombreux défenseurs de l’open source et du logiciel libre, c’est une très mauvaise nouvelle. On aura sûrement le temps de discuter en long et en large dans les prochaines semaines afin de savoir si Github a fait un pacte avec le diable ou si la plateforme a simplement fait preuve de réalisme. Mais en attendant, la concurrence ne perd pas une occasion de se mettre en avant.
 
C’est tout d’abord le cas sur Twitter ou les community manager des concurrents de Github n’hésitent pas à rappeler plus ou moins subtilement leur existence : on a ainsi vu Bitbucket vanter de manière pas vraiment innocente ses outils de migration d’une plateforme à l’autre, une manière de séduire les développeurs qui souhaiteraient voir si l’herbe n’est pas plus verte ailleurs. Sourceforge a également profité de l’occasion pour rappeler que le site historique avait été racheté en 2016 et que son interface avait fait peau neuve pour l’occasion, afin de faire oublier son image écornée au cours des dernières années.

Gitlab en embuscade

Mais les grands gagnants de cette foire d’empoigne, c’est Gitlab. Si la plupart des concurrents se contentent d’un tweet discret ou d’une allusion voilée au rachat de Github par Microsoft, Gitlab a de son côté décidé d’y aller franco et a publié un communiqué « félicitant » Github pour son rachat. Le communiqué en question rappelle l’historique de Git, l’outil de contrôle des versions utilisé par Github et l’ensemble de ses concurrents, ainsi que l’évolution de Github. Il s’avance également sur le futur et rappelle à ce sujet que la tentation sera grande pour Microsoft de pousser les utilisateurs de Github vers ses solutions maisons, notamment le cloud Azure, pour héberger les projets. La perspective n’a rien de fantaisiste : dans son communiqué annonçant le rachat de Github, Microsoft a ainsi listé parmi ses objectifs la volonté de promouvoir ses propres services auprès des utilisateurs de Github. Gitlab en profite donc pour rappeler sa propre stratégie en la matière : une application dédiée pour le partage de code, sans intégration d’outil partenaire, et un fort attachement à l’open source.
Pour enfoncer le clou, Gitlab communique allégrement sur le pic de migration que son service constate depuis l’annonce du rachat. Dans un tweet, le service explique ainsi que le nombre de nouveaux répertoires créés sur Gitlab a été décuplé suite à l’annonce. Le service veut donc se positionner comme l’alternative de référence pour ceux qui ne parviendraient pas à se résoudre à utiliser des outils Microsoft pour le contrôle de version.
 
 
REF.: