Donnez un autre souffle à votre PC en une commande sous Windows !

Votre ordinateur peut parfois commencer à bugger et tourner au ralenti ou des programmes qui fonctionnaient bien refusent de se lancer etc. Pas de panique ! Je vous montre une petite astuce qui pourrait vous aider.

  • Appuyer sur la touche ‘Windows’ ou cliquer sur l’icône ‘Windows’ ou sur ‘Mon ordinateur’
  • Dans Rechercher…taper cmd et sur cmd faites un clic droit et choisissez « Exécuter en tant qu’administrateur »
  • Ensuite dans la fenêtre qui s’ouvre, saisissez la commande « sfc /scannow ». Notez qu’il y’a un espace entre ‘sfc’ et /
  • Attendez que l’analyse se termine et ensuite vous aurez des messages qui s’affiche du genre « La protection des ressources Windows a trouvé des fichiers endommagés, mais n’a pas réussi à tous les réparer ». Si vous êtes un geek normalement vous savez déjà tout cela et si non alors vous pouvez voir les résultats d’analyse dans un fichier texte dont l’adresse sur votre PC s’affiche à la fin de l’analyse et souvent dans le dossier « C:\Windows\Logs\CBS\SBS.log. » et prendre les mesures nécessaires pour corriger les erreurs que Windows n’a pas pu réparer. Si vous êtes chanceux et que Windows a pu réparer toutes les erreurs alors vous verrez un message du genre  » La protection des ressources Windows a trouvé des fichiers endommagés, mais n’a pas réussi à tous les réparer » Et si votre ordinateur n’a pas de problème, vous verrez un message du genre «  Le programme de protection des ressources Windows n’a trouvé aucune violation d’intégrité »

J’espère que cela vous a aidé et si non, vous avez d’autres utilitaires Windows qui peuvent vous aider à corriger les erreurs système et rendre à votre PC sa stabilité.

NB: Si c’est un ordinateur de bureau, la meilleur solution est de vous adressez à votre IT

FaceApp, un exemple de ce à quoi pouvait servir les photos du 10YearsChallenge!

Devenu Trending Topic #TT sur Twitter, Instagram et Facebook ces derniers jours, le #FaceAppChallenge ressemble au deuxième épisode d’un autre challenge, le #10YearChallenge…

Pour faire simple, le challenge consiste à utiliser une application de modification de photo appelé FaceApp pour voir à quoi l’on va ressembler dans plus de 30 ans ou à quoi on ressemblait étant plus jeune. Le challenge est devenu viral quand les stars Hollywoodienne comme Will Smith, Ludacris ou encore Leonardo Dicaprio  se sont prêtés au jeu. Et comme tout ce qui devient viral sur internet, les gens commencent à se poser des questions seulement une fois que le challenge est presque à bout de souffle.

Trey, Jaden et Will Smith sur Instagram

Comment pourrai fonctionner une telle appli (En arrière-plan) ?

A mon avis ce serait grâce à un algorithme du « deep learning » déployé sur leur serveur distant que cette application arrive à générer grâce à votre image votre physiologie en plus vieux ou en plus jeune. Il faut aussi noter que cela ne concerne que le visage. Pourquoi je dis déployer sur leur serveur distant ? C’est par ce que vous devez être connectez pour que cette appli marche et bien entendu quand vous lancer la requête de modification avec l’appli sur votre téléphone en étant connecter à internet, votre photo est uploader sur le serveur qui effectue les modifications de la photo qui est ensuite télécharger sur votre téléphone…

Si vous avez une connexion internet lente, vous avez tout le loisir de suivre le processus.

Revenons à notre algorithme du deep learning et le rapport avec le 10 Years Challenge.

Le deep learning selon Wikipédia est un ensemble de méthodes d’apprentissage automatique tentant de modéliser avec un haut niveau d’abstraction des données grâce à des architectures articulées de différentes transformations non linéaires. Ces techniques ont permis des progrès importants et rapides dans les domaines de l’analyse du signal sonore ou visuel et notamment de la reconnaissance faciale, de la reconnaissance vocale, de la vision par ordinateur, du traitement automatisé du langage.

Pour être précis les réseaux de neurones ont besoins d’être entrainer. Cela veut dire qu’il faut leur fournir des données bruts est des résultats qui seront utilisés comme modèles pour calibrer les poids des neurones.

Attention ! Je ne dis pas ici que les photos que vous avez uploader par milliers lors du 10 Years Challenge ont permis à FaceApp d’entrainer sont algorithme de modification faciale mais que ces photos pourrait permettre de rendre un tel algorithme encore plus précise.

L’autre pratique plus embêtante durant ce challenge est l’utilisation de la photo d’autrui pour faire des blagues…Cela relève carrément de la violation de la loi sur la protection des données personnelles et vous pourriez être poursuivi par l’auteur de la photo à moins que vous n’ayez eu son consentement préalable.

Avant donc de jouer avec FaceApp, prenez la peine de comprendre les risques liées a son utilisation de juger par vous-même s’ils valent la peine d’être prises…

10 conseils pour gérer efficacement vos mots de passe !

Les mots de passe, que ce soit celui de notre PC, téléphones ou de nos comptes sur les réseaux sociaux ou encore ceux des serveurs sur nos lieux de travail requiert une protection rigoureuse pour éviter de compromettre de la sécurité de nos appareils ou de nos comptes en ligne et donc de nos données personnelles ou de l’entreprise. Parfois avec un grand nombre des comptes la gestion des mots de passe peut s’avérer stressant.   
Cet article n’est pas un cours de sécurité informatique mais je vais juste énumérer les gestes simples qui peuvent vous éviter des troubles.
Voici 10 conseils pour protéger vos mots de passe et vous éviter des surprises désagréables : 
1- Ne pas écrire et coller vos mots de passe sur vos écrans ou  sur votre bureau. Bien entendu c’est parfois difficile de se retrouver avec autant de mot de passe à retenir, mais faites un effort de ne pas les exposer de la sorte.
2 - Ne pas les partager avec quelqu’un ou les changés dès que vous le pouvez si vous avez été obligé de les partager avec une personne.
3-  Ne pas mettre des mots de passe qu’il est possible de deviner du genre mon_nom123, Azerty123, Azerty2019, mon_prénom_123, 123456789…En cas d’une attaque par dictionnaire, ce sont ces mots que le pirate va essayer en premier. D’ailleurs les mots de passe les plus utilisés depuis 2017 sur le net est 123456 et suivi 123456789. Moi par exemple j’avais l’habitude de mettre des mots de passe du genre 2019Instagram@HDM, 2019Twitter@HDM... Bien entendu ces mots de passe ne sont pas faibles en terme de longueur et de variété des caractères mais si quelqu’un trouve l’un d’entre eux, avec un peu de bon sens il pourrait deviner celui des autres comptes.
4- Ne pas utiliser le même mot de passe pour plusieurs comptes. Si l’un de vos comptes est compromis, le cybercriminel pourrait tester le même mot de passe sur d’autre sites/plateformes/serveurs…
5- Mettre des mots de passe avec des caractères spéciaux du genre #, $, @, *, &, _, %...ou utiliser un générateur de mot de passe comme par exemple Password Generator
6-  Ne pas laisser les navigateurs enregistrer de façon automatique vos mots de passe quand vous vous connectez sur des appareils qui ne sont pas les vôtres.
7- Mettre un mot de passe principal sur vos navigateur pour empêcher des petits malin d’y jeter un coup d’œil ;

8- Faire attention quand vous saisissez vos mots de passe quand y a des gens autour de vous. Y’a des petit malin qui s’amusent à mimer le mouvement de vos doigts quand vous êtes a côté entrain de saisir votre mot de passe. Ils peuvent ne pas retrouver exactement ce que vous venez de saisir mais peuvent deviner la suite. Ils le font le plus souvent avec le mot de passe des Wifi.
9- Si vous n’êtes pas très fort pour retenir les choses, vous pouvez par exemple écrire les débuts de sorte à vous permettre de deviner la suite. Par exemple si mon mot de passe est //HH##@@00, je peux écrire (/H#@0)*2 et quelqu’un. Vous pouvez aussi les écrire dans un fichier Excel ou Word et y mettre un mot de passe que vous ne pouvez pas oublier et le garder sur une clé USB qu’il ne faudra pas prêter évidement.
10-  Changer vos mots de passe de façon régulier. Si vous pensez ne pas être en mesures d’appliquer ces conseils, vous pouvez toujours optez pour un logiciels de gestion des mots de passe que vous pouvez en savoir plus ici

Tchad – Utilisation des VPN, les avantages, les risques et inconvénients !

365 jours se sont déjà écoulés depuis que les tchadiens n’ont plus accès aux réseaux sociaux à travers les réseaux de leurs opérateurs mobiles qui représentent d’ailleurs plus de 98% d’accès internet dans le pays (ARCEP 2017).

Quelques jours après la deuxième vague des #Maala_Gatétou (Pourquoi avez-vous coupés ?) des internautes, sans réponse du gouvernement, le tchadien lambda est reparti à son VPN. Mais en vrai, peu d’entre eux savent réellement ce que c’est qu’un VPN si non que cela leur permet d’accéder aux réseaux sociaux sous le coup de la censure pour des raisons encore non expliquées. Mais qu’est-ce que c’est qu’un VPN ? Comment fonctionne-t-il ? Quels sont les risques liés à son utilisation ?

Un VPN pour Virtual Private Network ou Réseau Privé Virtuel est un système permettant de créer un lien direct et sécurisé ou un tunnel comme on le dit dans le jargon informatique entre des ordinateurs distants ou entre des terminaux et des serveurs distants. Un VPN construit un tunnel sécurisé à partir de différents protocoles (PPTP, L2TP, IKEv2, SSTP…) et permet de vous connecter au site distant de façons sécurisée. Le VPN permet aussi de contourner la censure est d’accéder aux contenus avec des restrictions géo-localisée par exemple sur internet. On a tous au moins vu une fois sur le net cette frustrante phrase ‘’ Ce contenu n’est pas disponible dans votre région…’’.

Pour plus de détail, rendez-vous ici

Ils existent plusieurs applications offrant des services VPN gratuits sur Play store ou App store. Certains sont sous forme des modules complémentaires qu’il est possible d’ajouter aux navigateurs sur les PCs. Celles que j’ai déjà testé et apprécier sont SetupVPN(Firefox), DotVPN(Opera), Betternet(App) Ultrasurf(App) ou encore HideMyAss.

Apple Store et Google Play Store disposent d’une liste des applications VPN dont ils recommandent l’utilisation. Donc si vous voulez être certains que les services qui vous sont proposés ne sont pas des arnaques, c’est sur ces listes qu’il faut choisir.

Les risques potentiels !

  • Les fausses applications VPNs qui sont en réalité des malwares qui ne demande qu’à être installées sur votre téléphone ou l’application peut être conçu pour fournir le service VPN et un extra. Mais la une fois encore y’a des gens qui s’en foutent complètement de cela. J’ai dit à un ami qu’il y’a des chances que son application VPN soit entrain des transférer les données de son téléphone vers des tierces serveurs et il m’a répondu que ces gens doivent bien s’ennuyer car il ne voit pas ce qu’ils peuvent tirer des données de son téléphone. Pauvre de moi ou de lui…Enfin !
  • Les propriétaires de serveurs VPN peuvent vendre vos données de navigation à des agences publicitaires surtout si vous utilisez un service gratuit. Sur le net, si c’est gratuit c’est que c’est toi le produit,  a-t-on l’habitude de dire.
  • Votre connexion peut être interrompue de façon inattendue. Si votre VPN se rend compte votre adresse IP est devenue visible, il va interrompre la connexion encours pour initier une nouvelle session. Imaginez votre frustration si on est entrain de vous communiquer quelque chose d’importante.
  • Difficile à configurer. Certains VPN notamment ceux utilisées sur les ordinateurs, routeurs ou serveurs ne sont pas toujours simple à mettre en œuvre. D’ailleurs installer les applications pour les smartphones même  n’est pas à la portée de certains de nos parents qui se font arnaquer par des petits Djidos de Ndjamena juste pour installer leur « VPM ».

Dans le cas de notre pays, le VPN ralenti la vitesse de votre connexion et augmente votre consommation des données de manière significatif. (Rappelez-vous ! les données sont chiffrées donc plus lourd qu’en temps normal.). Cela impose un coût supplémentaire au prix de la connexion déjà exorbitant au Tchad.

A ne surtout pas faire !!!

  • Installer juste la première application qui vous a été suggérée alors que surfer sur le net.
  • Le Ndjoh tue ! Alors si vous le pouvez, déboursez un petit quelque chose pour un service de qualité et une meilleure sécurité.
  • Ne pas autoriser l’application à accéder à vos données personnelles. Si par exemple votre application VPN demande l’autorisation d’accéder à vos contacts, messages ou mails…Alerte ! Danger !

Est-il illégal d’utiliser un VPN au Tchad ? Pas à ce que je sache. Mais cela dépend surtout du contenu auquel vous accédez via le VPN. Une chose est sûre, ce qui est illégal quand vous y accéder sans VPN l’est toujours quand vous y accéder avec un VPN.

Vous pouvez trouver la listes des VPN fiables et gratuit ici !

Google VS Huawei – Et si aucun des deux ne gagnait ?

Apres l’annonce du retrait de la licence du système d’exploitation des Smartphones et tablettes Android au géant chinois Huawei, les spéculations vont bon train sur son devenir partout sur le net. Mais il faut dire qu’au-delà des Smartphones, Huawei a d’autre chat à fouetter comme par exemple se disputer le marché des Router & Switch avec Cisco et dominer celle des Equipment de télécommunication devant Ericsson…

Autant les conséquences seront amers pour Huawei, autant elles le seront aussi pour Google qui verra un sursaut tout azimut des projets dormants des OS mobiles propre à chaque constructeurs des Smartphones. Ce ne sera plus seulement Huawei mais l’ensemble des entreprises qui fabriquent les téléphones mobiles qui ne souhaiteront plus jamais se retrouver dans cette position et lanceront vaille que vaille leur projet OS et Store propres comme Apple. Ce qui aura pour conséquence de faire perdre à Google le monopole de ce secteur qu’il domine depuis un bon bout de temps. Quand a Huawei, dans cette urgence, plusieurs solutions sont envisageables même si leurs issues restent incertaines comme par exemple la précipitation de leur projet d’alternative a Android sur lequel ils travaillent depuis 2012. Plusieurs solutions sont envisageables comme on peut lire sur Android Authoritiy

On ne peut pas vraiment dire que Huawei ait été surpris par cette sanction américaine (Drastique cette fois-ci) car ce n’est pas maintenant qu’a débuter la guerre économique entre les USA et la Chine. On apprend par exemple que Huawei à stocker une quantité énorme des processeurs importés des Etats-Unis en prévention d’une probable sanction qui est effectivement tombée comme ils le prévoyaient.

Le Coréen Samsung est donc prévenu même si on ne voit pas la Corée du Sud se retrouver dans une guerre économique avec les USA dans un avenir proche, la firme n’aimera pas garder cette épée de Damoclès sur la tête.