PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique
⇐ retour index

Augmenter la RAM de son PC avec une clé USB

mardi 22 avril 2014 à 18:43

Vous avez  besoin de plus de RAM ? Votre ordinateur est très lent ?  Vous aimerez avoir plus de RAM mais vous n’avez pas les moyens d’acheter une barrette mémoire ? 

Cette astuce va sûrement améliorer les performances de votre ordinateur et augmenter la vitesse de fonctionnement.  Elle consiste à utiliser une clé USB pour augmenter la mémoire de votre ordinateur et booster ses performances à l’aide de logiciel eBoostr

eBoostr est un logiciel shareware qui utilise la mémoire d’une clé USB ou d’une carte SD raccordé au PC pour l’allouer au cache du système. Il utilise cette « mémoire tampon intelligente » pour soulager le disque dur et améliorer les temps d’accès au système, aux applications et aux documents.

 

Comment utiliser eBoostr pour augmenter la RAM de son PC ?

Tout d’abord, télécharger et installer eBoostr sur votre ordinateur. Ensuite redémarrer votre PC. Après le redémarrage, une fenêtre va s’afficher. Cliquer sur continuer.

eboostr 9 Augmenter la RAM de son PC avec une clé USB

Une fois installé cliquer sur Ouvrir le panneau de contrôle pour le configurer. Branchez votre clé USB dans votre ordinateur

eboostr 28 Augmenter la RAM de son PC avec une clé USB
Après cochez “Détecter et utiliser la mémoire système masquée”. Le système va détecter les périphériques de stockage disponible à votre ordinateur.


eboostr 14 Augmenter la RAM de son PC avec une clé USB

Cochez les périphériques de stockage ou la cle USB que vous souhaitzr utiliser comme memoire, puis cliquez Suivant

eboostr 76161 Augmenter la RAM de son PC avec une clé USB

Vous pouvez toujours mettre des fichiers dans votre clé ou la retirer, Windows détectera automatiquement le périphérique avec eBoostr au prochain branchement. La limite de cette technique est évidente : une clé USB est bien moins rapide que de la RAM.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

comment augmenter la ram de son pc avec une cle

Cet article Augmenter la RAM de son PC avec une clé USB est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/transformer-cle-usb-barrette-memoire-ram/


Google a finalement admis qu’il lit vos emails

vendredi 18 avril 2014 à 19:16

Google vient de confirmer dans ses conditions d’utilisation qu’il lit vos emails sans votre consentement afin de vous fournir des publicités plus ciblées.

Ce procédé était déjà tacite, mais Google espère ainsi éviter des poursuites.

Voici ce que vous pouvez trouver désormais dans les conditions générales d’utilisations :

Notre système automatisé analyse en continue le contenu de vos données (y compris vos mails) pour vous fournir des fonctionnalités, des publicités, des recherches personnalisées par rapport à vos habitudes. Cela fonctionne lorsque que vous envoyez ou recevez du contenu [...]

On le savait déjà, mais c’est désormais officiel. Le but ? Evidemment, mieux cibler la publicité qui reste le cœur du modèle économique de l’entreprise. Si vous ne souhaitez pas que la société le fasse, vous n’aurez aucun autre choix que de ne plus utiliser les services de Google…

Sachez qu’il n’y a pas que Google qui consulte et utilise vos données, Facebook, Apple et d’autres firmes ne s’en privent pas et ne le font pas savoir.

Depuis 2010, Google se fait en effet régulièrement attaquer en justice pour cette raison. En intégrant ce paramètre dans les conditions d’utilisations, le service, qui vient de fêter ses dix ans, se protège ainsi de ce genre de procédure.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Cet article Google a finalement admis qu’il lit vos emails est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/google-finalement-admis-quil-lit-vos-emails/


Comment résoudre tous les problèmes de mon ordinateur ?

jeudi 17 avril 2014 à 17:41

Votre PC commence à donner des signes de faiblesses ? Pour éviter la panne, il va vous falloir vous transformer en détective de l’ordinateur et partir à la recherche d’indices. Le premier diagnostic, externe, est primordial. 

1. L’alimentation électrique

Une alimentation qui « crame », ça se voit, mais ça ne se sent pas forcément ! L’ordinateur ne démarre plus du tout, un peu comme s’il n’était plus branché.

Si c’est votre cas, le remplacement d’une alimentation ne vous coûtera qu’une trentaine d’euros. Il s’agit de la panne la plus fréquente sur un PC. Le principal coupable dans cette histoire, c’est l’encrassement du ventilateur, surtout si vous êtes fumeur.

Une alimentation dégageant beaucoup de chaleur, l’encrassement va avoir pour effet de ralentir la rotation des pales, la température augmente et entraîne la rupture d’un composant interne. Si votre ventilateur émet un bruit particulier, c’est qu’il va bientôt rendre l’âme: nettoyez-le de toute urgence grâce à un bidon d’air sec. Si le bruit persiste, remplacer l’alimentation.

nettoyer unite centrale Comment résoudre tous les problèmes de mon ordinateur ?

L’autre source de panne d’un bloc électrique est imputable à une surtension issue du réseau EDF (foudre…). Les conséquences sont radicales et se traduisent dans le meilleur des cas par la « mort » du fusible interne de l’alimentation (quand elle en est équipée): il suffit alors de le remplacer en la démontant, sinon direction la poubelle. Vous pouvez vous équiper d’un onduleur pour pallier l’irrégularité du courant.

Enfin, si vous avez récemment ajouté un périphérique qui « consomme » (disque dur, graveur…), vous pouvez être sujet à des redémarrage intempestifs et incontrôlable: votre bloc n’est plus assez puissant et vous devrez en acheter un autre, de 300 Watt par exemple.

 

2. Pannes liées aux connecteurs arrière

On distingue deux sortes de connecteurs: ceux qui sont relier directement à la carte mère(USB, clavier,..) et ceux des cartes PCI. La panne de la première catégorie provient de deux sources. La plus fréquente, c’est la cassure d’une micro soudure à la suite de branchements et débranchements violents. La réparation n’est vraiment pas évidente. Dans le pire des cas, essayez de changer de clavier et de souris et optez pour un modèle USB. Ce changement de standard vous permettra d’utiliser d’autres prises qui ne sont pas endommagées car la rupture d’un connecteur de carte mère signifie le remplacement de celle-ci.

3. Une carte qui fonctionne mal

La panne d’une carte PCI peut avoir plusieurs sources avant que l’un de ses composants ne soit incriminé. Après vous être assuré qu’elle est correctement enfichée et vissée dans le « slot », entez un redémarrage. Il se peut que ce périphérique soit en conflit avec un autre (deux cartes partagent les mêmes requêtes d’interruption). Dans ce cas, tentez de changer son emplacement pour  un autre. Le bios va réattribuer de nouvelles adresses et vous aurez peut être plus de chance. Si ce n’est pas le cas, retirez toutes les cartes « défectueuse ». Si elle  n’est toujours pas détectée par windows, c’est qu’elle est vraiment en panne. Si le système la voit, réinstallez vos matériels un par un en éteignant votre  PC entre chaque opération. Vous aurez ainsi une installation propre et vous aurez de bonnes IRQ.

interieur unite centrale Comment résoudre tous les problèmes de mon ordinateur ?

4. Blocages, écrans bleus, redémarrages

Tous ces signes sont assez souvent associés à la surchauffe du micro-processeur. Tout comme pour l’alimentation, il convient de décrasser régulièrement le ventilateur qui le couvre. Vous devez aussi vérifier que le radiateur du ventilateur( le métal qui sert à dissiper la chaleur) est bien plaqué contre la puce. Un coup de pied accidentel dans l’ordinateur a pu bouger cette pièce et réduire grandement son efficacité. La conséquence, c’est qu’en cas de surchauffe, le système se bloque, l’écran est  bleu ou encore, le PC redémarre. Apportez le même soin à la fixation des barrettes mémoires, juste à coté.

5. Des disques qui crissent

Autre symptôme d’une panne proche, le changement du bruit émis par le disque dur. Les parties mécaniques de cet élément s’usent (les têtes de lecture mobiles par exemple, ou les plateaux). Si vous constatez un crissement, un couinement ou une aggravation du niveau sonore, c’est que la fin est proche. Ne le sollicitez plus, sauf pour faire une sauvegarde de vos données. Vous devrez le remplacer car il n’existe que peu de moyens pour réparer un disque dur défectueux.

6. Des soucis de l’affichage

Votre moniteur est lui aussi sujet à l’usure du temps. Il faut par conséquent prendre quelques précautions. La plupart du temps ce n’est pas la dalle LCD qui cessent de fonctionner, mais plutôt l’électronique chargée d’interpréter les signaux électriques de la carte graphique. Le transformateur du canon à électron peut également être en cause. En conséquence, éviter de transporter votre moniteur à chaud afin de ne pas l’endommager prématurément. Si vous constatez que votre moniteur a de plus en plus de mal à sortir du mode veille ou qu’il scintille anormalement, préparez-vous à la panne.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Cet article Comment résoudre tous les problèmes de mon ordinateur ? est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/apprendre-resoudre-les-problemes-ordinateur/


L’histoire du hacking et des hackers

vendredi 11 avril 2014 à 13:48

Aujourd’hui, on va apprendre un peu sur l’histoire du hacking. pourquoi et comment le hacker est arrivé là. Je ne vais pas vous parler de l’histoire complète du haking, mais je vais me cerner seulement sur les phases principales du développement de cette pratique pour comprendre d’où viennent les hackers et dans quel sens vont-ils.

Le terme « hacker » est apparu la première fois dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT). Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.

Les pionniers du hacking n’étaient donc motivés que par une seule chose : l’expérimentation. juste une bande de bidouilleurs en quête d’innovation.

En 1969,  John Draper découvre qu’un petit sifflet récupéré dans les boites de céréales Cap’n Crunch, permet d’obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d’AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l’étranger. Il baptisera cette technique : le phreaking.

Par la suite, des clubs de phreakers sont formés et lors des rencontres, ils s’échangent tous leurs trucs et connaissances sur leur art.

En 1976, les membres du clubs de phreakers vont modifier par la suite et faire évoluer l’un des premiers ordinateurs individuels : l’Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple .

woz and jobs Lhistoire du hacking et des hackers

En 1983, le grand public va découvrir les hackers. Kevin Poulsen, tout juste âgé de 17 ans, fait une intrusion dans ARPANet, le réseau précurseur d’Internet réservé à l’armée, aux grandes universités et aux entreprises. Dans la même année, un film des hackers « Wargames » présente au public l’univers « fantasmé » des hackers. Ce long métrage retrace les aventures d’un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale.

Avec le développement d’internet un glissement s’opère vers la cybercriminalité et la communauté des hackers se divise. D’un côté les « black hat », aux activités souvent criminelles et de l’autre les « white hat » sans intention de nuire et surtout attachés à rendre public des failles de sécurité.

En 1994, le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s’introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison.

En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d’intrusion dans des systèmes protégés. Il sera condamné à 5 ans d’emprisonnement.

6genies piratage Lhistoire du hacking et des hackers

En 2001, un groupe norvégien nommé Masters of Reverse Engineering casse la clé de protection anticopie des DVD ce qui permet la copie des films.

En 2008, Conficker, le Malware le plus puissant de l’histoire fait son apparition. En janvier 2009, on estime que 15 millions d’ordinateurs ont été infectés par ce ver dans le monde. Le 13 février 2009, Microsoft propose $250.000 de récompense pour toute information conduisant à l’arrestation et condamnation de l’individu derrière la création et/ou la distribution de Conficker.

Source

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

comment apprendre la sécurité informatique

Cet article L’histoire du hacking et des hackers est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/lhistoire-du-hacking-hackers/


Le social engineering, la technique préférée des hackers

mercredi 9 avril 2014 à 14:35

Le social engineering est une technique qui consiste à obtenir un accès ou une information à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel.

Le hacker utilise la confiance d’une personne pour obtenir une information généralement à propos d’un système informatique (version système d’exploitation, numéro de carte bancaire, mot de passe, etc). Cette pratique exploite les failles humaines et sociales de la victime, à laquelle est lié le système informatique visé.

La technique la plus classique est de se présenter dans une entreprise avec un « ordre de mission » pour mettre à jour l’antivirus sur le poste de l’assistante, par exemple. Au lieu de cela, on va installer un keylogger qui va capturer tous les mots de passe saisis.

L’ingénierie sociale n’est pas nouvelle et elle existe depuis toujours, avec des ingénieurs célèbres tels que Kevin Mitnick ou Frank Abagnale. Selon Kevin Mitnick: il est plus facile d’exploiter la nature humaine que d’exploiter des failles dans un logiciel.

Dans cet article, nous allons voir voir en détail les différentes techniques du social engineering utilisées les hackers.

Le social engineering par téléphone

Au téléphone, il est facile de se faire avoir par un individu se faisant passer pour votre opérateur téléphonique, ou même votre banquier. Le but du hacker est d’avoir le renseignement le plus rapidement possible. Un bon hacker aura préparé son personnage et son discours. Avec quelques phrases bien placées et le bon ton, il lui sera assez simple de soutirer des informations confidentielles. Certains hackers ont quelques techniques pour parfaire leur crédibilité, comme jouer sur un magnétophone une cassette préalablement enregistrée de bruits de bureau, ou encore utiliser un matériel qui change le timbre de la voix pour imiter celle d’une secrétaire.

Un test réalisé à l’occasion de la conférence Defcon a permis d’évaluer le risque de divulgation d’informations secrète par les employés de l’entreprise soumis à des techniques d’ingénierie sociale par téléphone : 135 employés, issus de 17 grandes entreprises, dont Coca-Cola, Ford, Pepsi, Cisco, Wal-Mart, ont été testés dans le cadre de ce concours de piratage. Les résultats sont choquants, puisque 96% d’entre eux, démarchés par téléphone, ont divulgué des informations considérées comme « sensibles » : version du système d’exploitation, logiciels antivirus et navigateurs utilisés dans l’entreprise, etc.

Voici une vidéo tournée entre les Pays-Bas et L’Ukraine ou de jeunes pirates expliquent comment ils se font créditer 100 000 euros par de pauvres commerçants crédules en utilisant le social engineering par téléphone et d’autres techniques.

Le social engineering par internet

Le social engineering par internet est semblable à celui par téléphone. Il peut se faire par courrier émail, par des sites web falsifiés (Phishing ). Souvent, ces attaques commencent par l’envoi d’un email par un hacker prétendant provenir de quelqu’un ou de quelque chose que vous connaissez ou en qui vous avez confiance, tel qu’un ami ou votre banque préféré. Ces emails vous incitent à effectuer une action comme cliquer sur un lien, ouvrir une pièce jointe, ou bien répondre à un message. Les hackers élaborent ces emails de manière à ce qu’ils soient très convaincants, en les envoyant à des millions de personnes à travers le monde. Les pirates n’ont pas de cible précise en tête, pas plus qu’ils ne savent exactement qui en sera victime. Ils savent simplement que plus ils envoient d’emails, plus il y aura de personnes susceptibles d’être trompées.

Le social engineering par contact direct

Même si un hacker peut faire énormément de choses par le téléphone ou par internet, il est parfois nécessaire de se rendre sur le terrain pour constater par lui même l’état des lieux, prendre un mot de passe écrit sur un papier ou installer un Malware sur l’ordinateur de la victime. Le hacker doit être bien équipé pour que la cible ne rend compte de rien. L’apparence va énormément compter. Costume, cravate, très bien habillé, très propre, attaché-case, agenda rempli, documents divers, carte de visite, badge… Il lui faudra avoir une attitude sûre, le regard axe et la tête haute. Si le hacker prend de tels risques, c’est qu’il est déterminé à obtenir les renseignements souhaités. Il sera donc très persuasif.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Cet article Le social engineering, la technique préférée des hackers est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/social-engineering-technique-prefere-hackers/