PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Software Reporter Tool – C’est quoi et comment le bloquer ?

lundi 7 octobre 2019 à 20:07

Si vous lisez cet article, cela signifie que vous surveillez régulièrement les processus qui s’exécutent en arrière-plan sur votre PC Windows. Et vous avez surement remarqué que le processus Software Reporter Tool consomme beaucoup de mémoire.

Vous décidez de savoir c’est quoi Software Reporter Tool et comment le bloquer ? Dans cet article, vous allez apprendre plus sur ce module complémentaire de Google Chrome.

Software Reporter Tool c’est quoi ?

L’outil Software Reporter est un processus de Google Chrome qui analyse votre ordinateur. Le balayage est généralement commencé une fois par semaine et dure environ 20 minutes.

Ce processus est utilisé pour trouver les modules interfèrent avec le fonctionnement normal du navigateur. Tout ce qui interfère avec l’expérience de navigation d’un utilisateur est signalé à chrome. Ensuite sur la base de ces rapports, le navigateur vous invite à supprimer les applications indésirables via l’outil Chrome Cleanup.

Bien que cet outil soit utile, il peut parfois causer des surconsommation de la mémoire et provoque une utilisation importante de la CPU. La conséquence ? Un ralentissement de votre ordinateur et plantage d’autres logiciels.

Si vous faites face à une utilisation intensive du processeur à cause de ce processus, voici comment le bloquer voir le supprimer.

Comment bloquer Software Reporter Tool  ?

Avant de commencer, il faut savoir que le blocage de Software Reporter Tool empêchera Google Chrome de rechercher et de signaler les logiciels nuisibles tels que les extensions indésirables de votre ordinateur. 

Pour interdire à Software Reporter Tool de s’exécuter en arrière-plan, nous allons supprimer toutes les autorisations du dossier de l’outil Software Reporter afin qu’aucun utilisateur n’ait accès au dossier.

Une fois que toutes les autorisations ont été révoquées, Google Chrome ne peut plus accéder ni exécuter l’exécutable.

Pour ce faire, suivez les quelques étapes ci-dessous:

Maintenant, Software Reporter Tool ne pourra plus fonctionner sur votre ordinateur. Aucun groupe ou utilisateur ne devrait plus avoir accès à l’outil Software Reporter.

Si dans le futur, vous décidez d’activer l’outil Software Reporter, vous pouvez à nouveau accorder des autorisations sur le dossier SwReporter à l’aide des étapes 1 à 4. En 5ème étape, cliquez sur le bouton  » Activer l’héritage  » et c’est tout !

L’article Software Reporter Tool – C’est quoi et comment le bloquer ? est apparu en premier sur FunInformatique.

Libra c’est quoi ? Avantages et inconvénients

samedi 5 octobre 2019 à 20:04

Libra est une cryptomonnaie initié par Facebook qui devrait être lancée en 2020. Elle est censée permettre d’acheter des biens ou d’envoyer de l’argent aussi facilement qu’un message instantané.

Qu’est ce qu’une cryptomonnaie, quelles différences avec d’autres cryptomonnaies, quel est le danger du Libra, quels sont ses avantages ? Découvrez toutes mes explications sur cette nouvelle cryptomonnaie !

Qu’est ce qu’une cryptomonnaie ?

Une cryptomonnaie est une monnaie virtuelle utilisables uniquement sur un réseau informatique. On parle souvent de monnaies alternatives, dans la mesure ou elles ne sont validées par aucun Etat. La première, et la plus connue, est le Bitcoin, lancé en 2009.

Contrairement aux monnaies d’état, les cryptomonnaies n’ont pas de contre-valeur physique. Si une monnaie d’état voit sa valeur garantie par son équivalent en or, une cryptomonnaie n’a pas cette assurance. Mais Libra fait une exception.

La cryptomonnaie est stockée dans un portefeuille digital (une application téléchargeable), les transactions sont chiffrées : on ne sait pas qui envoie et qui reçoit l’argent ce qui, pour certains, favoriseraient les commerces illicites comme sur le darknet.

Quel sont les avantages du Libra ?

L’objectif principal de Libra est surtout de vous permettra d’y acheter des produits directement en 1 clic, sans passer par votre banque ou utiliser votre CB.

Tout va être simplifié, Libra pourra être utilisé pour faire des achats en ligne, évidemment, mais aussi pour des paiements « physiques ». le partenariat avec MasterCard et Visa permettra d’utiliser cette monnaie au quotidien, pour s’acheter un café, un ticket de bus, commander ses repas Uber depuis son profil FB ou WhatsApp. Bientôt tout pourra passer par Libra.

Partenaires Libra

Libra offrira également une alternative à ceux qui ne possèdent pas de compte en banque. Facebook prévoit d’ailleurs d’installer un peu partout dans le monde des sortes de distributeurs de billets qui permettront aux gens d’échanger leur argent papier en Libra Coin ou inversement.

Quelles différences avec d’autres cryptomonnaies ?

Toutes les cryptomonnaies actuelles ont le même défaut. Elles ne sont liées à aucune valeur pouvant les stabiliser.
La conséquence ? Des fluctuations extrêmes, et des monnaies dont la valeur triple en un jour, ou s’effondre en quelques heures.

Le Bitcoin a déjà dépassé les 19000$, avant de retomber rapidement, et de rester aux alentours de 9000$. Difficile de faire confiance à une cryptomonnaie dans ces circonstances, non ?

C’est sur ce point que Facebook entend faire la différence, avec l’aide de ses partenaires. Libra sera gérée par une fondation à but non lucratif, composée des entreprises partenaires.

Pour éviter les fluctuations, et proposer une monnaie ayant un cours stable, la fondation adossera en devises l’équivalent de chaque achat de Libra. Imaginons que 1 Libra = 1 €, et bien pour chaque Libra qui sera créée, Facebook devra posséder son équivalent en monnaie fiduciaire.

Quel est le danger de Libra ?

Derrière l’objectif louable d’aider les personnes sans compte en banque à accéder à une monnaie internationale, on retrouve malgré tout une fondation composée d’entreprises privées. Entreprises qui, soyons honnêtes, ont plutôt tendance à favoriser leur profit que la résolution de problèmes mondiaux. Est-il vraiment judicieux de leur confier une énorme part de l’économie ?

Autre point sur lequel il serait bon de s’interroger: les libertés individuelles et la vie privée. On le sait, on vit avec: nos moindre faits et gestes peuvent être traqués, nos paiements par carte bancaire également, et ne parlons pas de l’utilisation de nos smartphones.

Avec Libra, l’ensemble de notre vie, finances comprises, qui pourra être observé. Quelles garanties avons-nous concernant la protection de nos données ? Quelles garanties avons-nous que l’usage de cette monnaie ne sera pas contrôlé, que notre compte ne se trouvera pas bloqué un jour, en raison d’une action effectuée sur Facebook ou d’une photo postée sur Instagram ?

Depuis toujours, le modèle économique de Facebook est le suivant : récupérer et monétiser des données privées des utilisateurs. C’est bien cette question qui devrait être sur toutes les lèvres. Et c’est pour cette raison que Libra pourrait s’avérer dangereuse.

L’article Libra c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

SaaS Définition : c’est quoi ? Avantages et inconvénients

jeudi 3 octobre 2019 à 19:20

Les entreprises se développent et les solutions informatiques qui leurs sont proposées aussi. Le mode SaaS, pour Sofware as a Service, fait partie de ces nouvelles tendances qui émergent et satisfont de plus en plus d’entreprises.

Ce mode permet tout simplement d’accéder à des logiciels à distance, hébergés à travers le cloud. Les logiciels ne sont donc pas directement installés sur l’ordinateur de l’employé mais sur un serveur à distance auquel l’employé a accès grâce à Internet.

Mais comment est-ce possible ? Quel est le fonctionnement de ce système ? Et surtout, quels en sont les avantages et inconvénients du SaaS ?

Le fonctionnement du SaaS

Le SaaS repose sur le Cloud, un ensemble de systèmes de stockage en ligne. Plutôt que d’avoir les logiciels installés en “local”, sur l’ordinateur de l’employé, ces derniers sont à distance, en ligne.

L’hébergement et l’exécution se font donc sur les serveurs distants et externes, ceux du fournisseur. L’accès y est relativement aisé puisqu’il se fait simplement au travers d’Internet.

La mise en place n’est pas non plus votre problème, tout comme les mises à jour et les différents opérations de maintenance qui polluent les logiciels installés localement.

On peut s’y abonner sous forme de service, comme un quelconque abonnement professionnel. L’entreprise peut s’affranchir de l’achat de licences parfois chères pour utiliser un “droit d’utilisation”. Un abonnement forfaitaire au mois ou à l’année.

4 bonnes raisons d’utiliser un logiciel SaaS ?

Les avantages du SaaS sont nombreux. Parmi eux:

Les inconvénients de l’utilisation d’un service SaaS

L’entreprise est par contre à la merci du prestataire de service. S’il connaît une défaillance ou des problèmes de son côté, il pourrait impacter votre activité.

Si un litige survient et que le prestataire est peu scrupuleux, il peut potentiellement vous poser des problèmes quant à la récupération et la passation de vos données.

En somme, l’avantage économique s’associe à une augmentation de la flexibilité, tout en gardant un niveau de sécurité optimal. De quoi satisfaire les grandes entreprises comme les petites.

Attentions toutefois à ne pas confondre SaaS et cloud computing. Ce dernier permet à une entreprise de construire une infrastructure complète à distance. Les employés se connectent en quelque sorte à un ordinateur à distance sur lequel toutes les applications nécessaires sont déjà installées et prêtes à être utilisées. Le SaaS, lui, ne permet que l’accès à certaines applications à travers Internet.

L’article SaaS Définition : c’est quoi ? Avantages et inconvénients est apparu en premier sur FunInformatique.

Comment vraiment pirater un compte Instagram ?

mercredi 2 octobre 2019 à 16:50

J’ai remarqué que sur les forums, beaucoup de gens demande comment pirater un compte Instagram. Dans cet article, je vais vous montrer comment le faire. Je vais utiliser Kali Linux, un système Linux, qui est populaire pour le piratage informatique.

Si vous ne savez pas comment installer Kali sur votre machine, regardez simplement cet article: comment installer Kali Linux sur Windows avec VMware.

Explication : pirater un compte Instagram

Sachez qu’un logiciel de piratage Instagram direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne. C’est vrai, la sécurité informatique n’existe pas. Mais pour pirater vraiment un compte Instagram, il faut être patient et intelligent.

Ici, je vais donc utiliser la méthode attaque par force brute. Le principe de l’attaque consiste à essayer de trouver le mot de passe d’un compte Instagram en testant toutes les combinaisons de caractères possibles jusqu’à la découverte du mot de passe .

Notez que pour réussir cette attaque, trois facteurs sont à prendre en compte.

Donc si le mot de passe que vous cherchez fait plus de 8 ou 9 caractères au total et qu’il contient des caractères spéciaux et des chiffres… cela risque d’être impossible de le trouver avec votre PC.

4 étapes pour pirater un compte Instagram

Téléchargement du Programme

Pour pirater un compte Instagram, vous devez tout d’abord obtenir le programme qui permet de réaliser des attaques par force brute.

Pour cela, ouvrez le terminal sur Kali Linux et tapez simplement:

git clone https://github.com/Ethical-H4CK3R/Instagram.git

Cette commande va cloner le programme sur votre ordinateur.

Ensuite, vous devez changer les droits du dossier Instagram avec chmod. Tapez donc:

chmod -R 755 Instagram && cd Instagram

Exécution du programme

Maintenant que vous avez téléchargé le programme. Tapez: « ls » pour voir ce qu’il y a dans le dossier.

Eh bien, nous avons trois fichiers dans le dossier, « Core », « README.md » et « instagram.py ».

Le fichier qui nous intéresse ici est « instagram.py ».  Lancez ce script en tapant:

python instagram.py

Oh non, on dirait qu’il y a des erreurs !

C’est parce que nous n’avons pas encore ajouter le fichier txt contenant la liste des mots de passe. Rappelez-vous qu’il s’agit d’une attaque par force brute, nous devons lui donner une liste de mots de passe afin que le programme sache quel mot de passe il doit entrer.

Obtenir les listes de mots de passe

Si vous voulez simplement tester ce programme, vous pouvez créer votre propre liste de mots de passe avec vos propres mots de passe. Mais si vous essayez d’obtenir le mot de passe du compte Instagram de votre conjoint alors il  faut télécharger une vraie liste de mots de passe.

Pour cela, allez dans le navigateur et cherchez dans Google « daniel miessler passwords github ». Ensuite cliquer sur le premier résultat des recherches Google.

Maintenant, vous serez dans GitHub. Cliquez sur Passwords.

Choisissez un fichier txt, je choisirai la liste des 10 millions de mots de passe. Le plus gros sera le mieux, car vous aurez plus de chances de réussir.

Mais cela prendra beaucoup d’espace de stockage … Si vous en avez choisi un, cliquez sur le fichier texte que vous avez choisi.

Pour l’enregistrer sur votre ordinateur, cliquez dessus avec le bouton droit de la souris, cliquez sur Enregistrer la page sous, puis enregistrez le fichier texte dans le dossier Instagram. Le fichier texte doit être dans le dossier. Maintenant nous pouvons pirater un compte Instagram en toute simplicité.

Exécuter à nouveau …

Nous venons de télécharger le fichier texte avec les mots de passe, nous pouvons donc continuer le piratage !

Faisons ce que nous avons fait avant: ouvrez le terminal, tapez:

cd Instagram

ensuite vous pouvez lancer l’attaque avec la commande suivante  :

python instagram.py Nom d’utilisateur liste_des_mots_passe.txt

L’attaque par force brute a commencé, elle indiquera les tentatives et le mot de passe qu’elle tente actuellement.

Patientez quelques temps, vous aurez la progression au fur et à mesure que le script avance dans la procédure. Si le script trouve le mot de passe, celui-ci sera clairement affiché. Il ne vous restera plus qu’à le saisir dans la page d’identification Instagram.

L’article Comment vraiment pirater un compte Instagram ? est apparu en premier sur FunInformatique.

Supprimer définitivement les données disque dur

mardi 1 octobre 2019 à 21:15

Comme vous le savez probablement, ce n’est pas parce que vous avez effacé un fichier de la corbeille que celui-ci est définitivement disparu. Certes, vous n’y avez plus accès, mais il est encore sur le disque dur jusqu’à ce que d’autres fichiers viennent prendre la place qu’il occupait.

Pour supprimer définitivement données disque dur, il faudra passer par un logiciel.

Si vous avez une grande quantité de donnée à effacer, il vaut mieux utiliser un programme. Ce dernier va non seulement supprimer les données, mais réécrire plusieurs fois là où elles étaient stockées. BitKiller est le logiciel qu’il vous faut.

BitKiller est un logiciel de suppression de données capable de supprimer de manière définitive n’importe quel fichier. Pour cela, BitKiller réécrit des données aléatoires sur votre fichier en appliquant la méthode de Gutmann, un algorithme permettant d’effacer les données d’un support de stockage en réinscrivant des données 35 fois.

II est disponible gratuitement et ne nécessitant même pas d’installation.

Une fois que vous en aurez fini avec votre support de stockage, personne ne pourra savoir ce qu’il contenait, même avec un utilitaire de récupération des données comme Recuva.

Comment supprimer définitivement les données disque dur ?

Etape 1: se familiariser avec l’interface

Après le téléchargement de BitKiller, dézippez l’archive et lancez le logiciel. Sur la droite, vous trouverez les boutons permettant d’ajouter un fichier, un dossier, de retirer une entrée ou de tout remettre à zéro.

Ensuite, vous aurez les différentes méthodes d’effacement  et les éléments à traiter sur la droite la fenêtre.

Etape 2: supprimer les donnés avec la méthode DOD 3 ou 7 passes

Cliquez sur « Add File » pour ajouter un fichier ou sur « Add Folder » pour ajouter un dossier directement.

Après avoir pointé vers les fichiers/dossiers que vous voulez effacer, il suffit de faire Shred Files. Pour des fichiers personnels, nous vous conseillons la méthode DOD 3 ou 7 passes. Attention, car vos données seront directement effacés sans passer par la case « corbeille » !

Une fois que c’est terminé, vos fichiers sont définitivement supprimées.

L’article Supprimer définitivement les données disque dur est apparu en premier sur FunInformatique.