Aller au contenu

Blogs

Nos blogs communautaires

  1. Bonjour à tous , je publie un tutoriel d'Abdelhafid sur l'ajout d'une entrée dans le bootloader Windows : le mode sans echec avec ou sans prise en charge réseau .

    Tutoriel sur l'affichage de l'option "mode sans échec" et "mode sans échec avec prise en charge du réseau" au démarrage de Windows 10

    Ce tutoriel explique comment rendre permanent l'affichage du gestionnaire du démarrage de Windows 10 sous la fenêtre qui permet de choisir un système d'exploitation à démarrer en ajoutant à ce gestionnaire et en configurant les entrées qui permettent d'accéder au mode sans échec et au mode sans échec avec prose en charge du réseau. Ces entrées étant considérées comme systèmes d'exploitation mais en en fait elles ne font qu'ajouter les modes configurés au même système d'exploitation.

    Ce tutoriel s'applique sous Windows et ne peut pas s'appliquer en environnement de récupération.

    A- AJOUTER LES ENTREES : "MODE SANS ECHEC" ET "MODE SANS ECHEC AVEC PRISE EN CHARGE DU RESEAU" AU GESTIONNAIRE DE DEMARRAGE.

    1- Lancer l'invite de command (admin).

    Pour accéder à l'invite de commande (admin), taper le mot cmd dans la zone de recherche de la barre des tâches et faire un clic-droit sur l'icône Command prompt ou bien Invite de commande qui sera affichée dans les résultats de recherche et cliquer sur : Exécuter en tant qu'administrateur.

    Sinon, l'invite de commande se trouve dans le menu démarrer, lettre S, dossier "Système Windows".

    Mais là, il faut sélectionner Invite de commande et faire un clic droit dessus puis sélectionner Plus et cliquer sur Exécuter en tant qu'administrateur.

    2- Ajouter les entrées : "mode sans échec" et "mode sans échec avec prise en charge du réseau" au gestionnaire de démarrage

    - Exécuter l'une après l'autre les commandes suivantes :

    bcdedit /copy {current} /d “Mode sans échec”

    bcdedit /copy {current} /d “Mode sans échec avec prise en charge du réseau”

    Les messages indiquant que les entrées ont été correctement copiées doivent s'afficher, comme ceci :

     image.png.29bce62cfecef5daca6b0086bef7ca3a.png

    - Fermer alors l'invite de commande.

    3- Configurer les entrées ajoutées pour démarrer chacune de ces entrées dans le mode correspondant.

    - Faire un clic droit sur le bouton démarrer et sélectionner "Exécuter" puis entrer msconfig dans le champ "Ouvrir" et cliquer sur OK.

    - Dans la fenêtre msconfig, sélectionner l'onglet "Démarrer".

    - Sélectionner l'entrée "Mode sans échec (C:\windows)" puis cocher la case "Démarrage sécurisé" et vérifier si le bouton "Minimal" est bien coché, comme sur cette image :

    image.png.fa674f0065daf375ebfc4981385548c5.png

    - Sans fermer la fenêtre msconfig, sélectionner l'entrée "Mode sans échec avec prise en charge du réseau (C:\windows)" puis cocher la case "Démarrage sécurisé" et cocher la case "Réseau", comme sur cette image :

    image.png.42f14c0a51482ba019020c933c7b9a11.png

    Remarques :

    a : En cochant la case "Réseau", la case "Minimal" se décoche automatiquement.

    b : Dans les entrées :

    "Mode sans échec (C:\windows)" et "Mode sans échec avec prise en charge du réseau (C:\windows)"

    La lettre C représente la lettre attribuée sous Windows à la partition sur laquelle est installé le système. Cette lettre peut donc être différente chez un autre utilisateur.

    c : Dans l'entrée "Windows 10 (C:\windows)", il faut s'assurer que la case "Démarrage sécurisé" ne soit pas cochée, comme sur cette image :

    image.png.7c6b37d8b080761137013f7cd0407bae.png

    d : Important : ne pas toucher aux autres réglages dans la fenêtre msconfig.

    - Cliquer sur le bouton OK, la fenêtre msconfig se ferme et affiche le message suivant :

    image.png.9b391560bbfa3a6455b6b69560de9fb0.png

    Cliquer alors sur : Redémarrer.

    - Le PC démarre alors sur la fenêtre A : Gestionnaire de démarrage de Windows (affichage classique) :

    image.png.07603266fd470a0aeef978f344643e8c.png

    Ou bien sur la fenêtre B : Choisir un système d'exploitation (affichage dit métro ou modernUI) :

    image.png.0266483592cd7096d578fa173bec44cc.png

    * Si on a la fenêtre A et qu'on veut avoir la fenêtre B, il suffit de lancer l'invite de commande (admin) et exécuter la commande : bcdedit /set {default} bootmenupolicy standard

    * Si on a la fenêtre B et qu'on veut avoir la fenêtre A, il suffit de lancer l'invite de commande (admin) et exécuter la commande : bcdedit /set {default} bootmenupolicy legacy

    Le PC démarre par défaut avec la sélection du système d'exploitation normal, le temps d'attente par default pour le démarrage est de 30 secondes.

    Pour démarrer en "Mode sans échec" ou bien en "Mode sans échec avec prise en charge du réseau il suffit de sélectionner l'entrée correspondante en utilisant les flèches "Haut" et "Bas" du clavier puis appuyer sur la touche clavier Entrée.

    Pour accélérer le démarrage du système en mode normal sans attendre 30 secondes, il est possible de réduire ce délai jusqu'à 3 secondes, pour cela, exécuter msconfig et dans l'onglet "Démarrer", mettre dans la case "Délai", le chiffre 3 à la place de 30, comme ceci :

    image.png.d2a73d445a03f977ccc618bb3db37d72.png

    Puis cliquer sur le bouton OK et redémarrer.

     

    image.png

  2. CoolAdorableIbisbill-size_restricted.gif

     

    Hello tout le monde ...

    aujourd’hui nous allons voir le démontage complet d'un pc de marque Acer modèle Prédator série G9 793.

    ce pc a eu un incident assez grave le résultat final par deux fois démontage complet n'as pas donné les résultats espérer. :waiting-skeleton:

     

    Je rassure tout de suite, l'incident n'as pas eu lieu pour et pendant la réalisation du tutoriel mais bien parce que ce PC avait déjà une avarie et j'ai tenter de le ressuscité et pensé qu'un tutoriel aurait été sympas et utile aux membres.

    ob_c566f7_gif-ampoule.gif 

    je vous fait grâce du démontage des plasturgies du PC, cad : les covers..

    Maintenant si vous le désirez j'ai aussi les images du démontage des covers dans sa totalité ainsi que de l’écran.

    ob_c566f7_gif-ampoule.gif

     

    Pour retiré la carte mère et pouvoir la regarder de plus près ou retiré le clavier qui se trouve en dessous de la CM, il vous faudra retiré le système de refroidissement pour pouvoir atteindre la dernière vis qui est caché par le système de refroidissement. Vous l'aurez compris un re pastage est donc obligatoire

     

    Démontage du système de refroidissement.

     

    • éléments qui constitue le refroidissement :

    IMG_20200212_010825.thumb.jpg.81dc657eb8c599fa36f680708a29784f.jpgIMG_20200212_011136.thumb.jpg.e61a88c43494d9ad4412ada06457ab15.jpg

    IMG_20200212_031753.thumb.jpg.928431adc6bbcbfd98e091e3e722934f.jpg

    petite tofe de ma Rolls Royce Alienware au passage pour vous montré sont système de refroidissement et de sa plaque de refroidissement SSD en cuivre:

    IMG_20200212_031829.thumb.jpg.48700c8308080692ef4c8978247b4d6a.jpgIMG_20200213_005049.thumb.jpg.82bb5c36826d082786af6d42eeec90c9.jpg

     

    • refroidissement une fois démonté le voici :

    IMG_20200212_032430.thumb.jpg.4af252030ab811f14a23065833031b81.jpgIMG_20200212_041043.thumb.jpg.52f1314496b1747476203a01072164a4.jpg

    IMG_20200212_041046.thumb.jpg.b73e586ae89e096abe1faa315e2f6d1f.jpg

    on peut voir sur cette image les PADS thermique de la CG Nvidia et non pas de la pâte thermique comme sur les chipset CPU et CG

    • Objectif, la CM nue et démonté :

    IMG_20200212_041039.thumb.jpg.d1159dffdb9b1d5488061eab821266bc.jpg

    on peut voir que sur cette CM les techniciens on pas été de main morte avec la pâte. Ce qui est complétement inutile en gaspillage et en optimisation de refroidissement car une bonne partie a coulé sur les cotés..

     

    Opération du re pastage : opération consistant à passé une nouvelle pâte thermique

    • sur la première photo nous voyons le chipset graphique Nvidia et a coté sont CPU bien nettoyé.
    • sur la deuxième photo nous voyons le chipset graphique Nvidia et à coté sont CPU avec une noisette de pâte thermique.

    Vous constaterez qu'il n'en faut pas beaucoup !!! Contrairement a ce que certains peuvent croire et en dire.

    IMG_20200212_041332.thumb.jpg.cfcaf0e4c0c524e7aecd1cfed6746fde.jpgIMG_20200212_041446.thumb.jpg.77782c4f6d441a7b1b7e295f27c686be.jpg

     

    Démontage du clavier

    Ici nous allons voir comment démonté un clavier du PC portable Acer Prédator G9 793

    Pas si simple qu'il n'y parait, vous allez comprendre ..

    Sur le pc Acer Prédator, le clavier n'est pas vissé mais collé. Collé par des petit ergot en plastique fondu.

    Pour ce faire il vas falloir les refondre ou les cisailler pour pouvoir sortir le clavier de sont support

     

    • Ici sur cette photo :

    IMG_20200217_024525.thumb.jpg.bc84e50e391dbfc90d1c09f3ca30102c.jpg

    on vois le pc avec en gris, le support de clavier et forcément le clavier se situe en dessous de ce support.

    vous voyez les petits points noir, c'est ce qu'il vas falloir faire fondre ou cisailler pour pouvoir retiré ce clavier.

    je ne vous cache pas que j'ai forer ses petits ergots en plastique avec une toute fine mèche bien aiguisée. Je ne le vous conseil pas si vous n'êtes pas habille de vos mains vous risqueriez de forer le clavier hein...

    Normalement au boulot on a un pistolet à pointe chauffante mais comme j'étais à mon domicile que je bossait pour mon privé forcément je ne l'avais pas sous la main

    1.260x260.jpg

    • le support enfin démonté 20 - 30 minutes minimum de boulot :

     

    IMG_20200217_022142.thumb.jpg.47ce844717aac88f65cd4fad3cbd9b9d.jpg

     

    • voici la vue du clavier :

     

    IMG_20200217_022154.thumb.jpg.1495b5f1658db881b66cb7400e939c7f.jpg

    :good-guy-putin: bien vu la tache si vous l'avez repérer... C'est la cause du moins une des causes sur le pourquoi le Acer Prédator est défectueux

    • voici la bête une fois que l'ont a terminé l'opération  :

    dos et face

    IMG_20200217_022845.thumb.jpg.39b620caf0208a8446a8baf6e30d9cd5.jpgIMG_20200217_022839.thumb.jpg.d13520dbd1067f4b204235740e356e55.jpg

     

    quelle sont les constatations des avaries sur ce G9 793

    • en image  :

    IMG_20200212_033812.thumb.jpg.6e92254069ab08fc9b820e11e067399b.jpgIMG_20200212_034941.thumb.jpg.0f5e5463322062f382d4074ec18d5ee1.jpg

    avarie.thumb.PNG.0497def80e7cd3f4695e44538d4cb1b0.PNG

    Under Construction

     

    anim0205-1_e0.gif

     

     

  3. Partie 1 / Partie 2

    Les chouettes personnages illustrés ont été dessinés par Simon "Gee" Giraudo. Le texte dans les bulles est de moi. Les illustrations sont sous licence Creative Commons By Sa.

    Si ce n'est pas déjà le cas , vérifiez que votre téléphone soit parfaitement à jour et faites une sauvegarde de toutes vos données importantes (contacts, photos etc...) si ce n'est pas déjà fait.

    robot.png

    Maintenant que la plupart d'entre vous ont pu déverrouiller leur bootloader, nous allons pouvoir passer sur des actions plus concrètes. Certaines d'entre elles nécessitent un bootloader déverrouillé (et TWRP d'installé) mais d'autres non. Ne désespérez donc pas si vous avez un téléphone avec un bootloader impossible à déverrouiller.


    Installer une ROM custom bootloader

    Il existe plusieurs façons de se débarrasser des cochonneries préinstallées d'un téléphone. Installer une ROM custom en est (partiellement) une et offre plusieurs autres avantages :

    • Personnalisation illimitée
      Vous trouvez qu'Android manque d'outils de personnalisation ? Alors vous allez être content. Certaines ROM vous permettent de modifier les moindres détails de l’interface de votre smartphone. 
       
    • Meilleure protection de la vie privée
      La plupart des ROM AOSP n'intègrent pas les Gapps (tout le packaging de Google dont le PlayStore et les Services Google Play) et toutes suppriment la surcouche constructeur.
       
    • Fonctionnalités avancées
      Des options et fonctionnalités supplémentaires sont directement intégrés dans la ROM.
       
    • Un support étendu
      Si votre téléphone un peu ancien n'est plus maintenu par votre fabricant, vous serez sûrement content de pouvoir profiter de la dernière version d'Android et de mises à jour de sécurité.

    ROM AOSP vs custom stock ROM

    La base open source d'Android s'appelle AOSP. Tous les fabricants se basent dessus pour développer sur leur stock ROMs. On appelle AOSP ROM les custom ROMs sans surcouche propriétaire (dans le sens non open-source) du constructeur. La surcouche est open-source et réalisée par une équipe de développeurs bénévoles.

    On parle de custom stock ROM (ou plus généralement custom ROM based on Stock) lorsque la ROM est basée sur la ROM du fabricant. La surcouche fabricant est altérée et allégée mais reste présente.

    keep_surcouche.png.d2e2c256b8149a3ed8115756a2d6e69a.png

    Oui, je suis du même avis mais se passer de la surcouche du fabricant veut aussi dire se passer des drivers et de l'appli photo du fabricant et ça c'est embêtant si vous voulez à tout prix la meilleure qualité photo sur votre téléphone.

    Drivers propriétaires et qualité photo

    La qualité des photos de votre smartphone dépend grossièrement de la qualité de 3 choses :
    - des lentilles de l'objectif
    - du/des capteur(s) de lumière
    - du post-traitement de l'image (image post-processing)

    Je vais vous dévoiler un secret. C'est le post-processing qui fait des miracles, pas le nombre de capteurs, quoi qu'en disent les marketeux de téléphones à 16 capteurs (oui oui c'est en projet !).

    Bref, le post-processing c'est bien mais les meilleurs algorithmes de traitement d'image ne sont pas open-source... ce qui pose un problème pour les développeurs AOSP. Chaque fabricant développe ses propres drivers (propriétaires évidemment) qui fonctionnent de façon optimale avec leur hardware. Il existe bien évidemment des standards que la communauté open-source peut réutiliser mais les fabricants font tout pour empêcher d'utiliser leur technologie photo.

    C'est cette impossibilité d'utiliser les drivers propriétaires et le post-processing (intégré dans l'appli photo) des fabricants qui fait que sur les ROM AOSP, la qualité photo est souvent mauvaise par rapport à la stock ROM. La différence est d'autant plus flagrante sur les récents Galaxy S de Samsung. Sur des téléphones un peu vieux, vous pouvez néanmoins avoir la bonne surprise de vous retrouver avec mieux.

    Il n'empêche que généralement c'est pas fou et qu'il judicieux d'essayer d'installer un portage de l'application camera stock. C'est particulièrement difficile de porter l'appli caméra d'un téléphone sur un autre. Celle qui a le plus de succès c'est celle de Google. Le post-processing de Google est vraiment de qualité et c'est ce qui à fait le succès de leur gamme de téléphones Pixel. Le résultat est plutôt bluffant.

    google_camera.thumb.png.201f560f19c1bd16ad3b49a0beb8204f.png

    Oui je vous vois venir ! C'est mal ! Mais c'est une chose à considérer si vous trouvez vos photos  horribles. Ne vous inquiétez pas, nous verrons comment lui empêcher d'avoir accès à internet, au cas où l'appli aurait de mauvaises idées en tête.

    Je ne vais pas vous cacher que c'est compliqué de s'y retrouver parmi tous les portages de l'appli. Pour chaque téléphone il peut y avoir plusieurs portages différents. Le tout est de les essayer pour trouver celui qui donne le meilleur résultat.

    Il y a un type qui héberge et maintient une liste de tous les portages de l'appli. Je pense qu'on peut le remercier chaleureusement.
    ==> Google Camera Hub
    ==> FAQ (lecture recommandée)

    Mes recommandations sur le choix d'une custom ROM

    La custom ROM basée sur AOSP la plus populaire s'appelle LineageOS. Elle est activement maintenue par une vraie équipe. C'est une valeur sûre si vous ne savez pas quoi prendre.
    Mentions spéciales : COSP (orienté vie privée) et AOSP Extented

    Viens ensuite les ROM basées sur LineageOS. Les plus réputées sont Crdoid et Resurrection Remix.

    Le gros avantage des custom ROMs populaires c'est qu'elles supportent les mises à jour OTA (Over The Air), c'est-à-dire téléchargeables et installables directement depuis le téléphone (comme le proposerait le fabricant).

    Cela évite d'avoir à télécharger régulièrement et manuellement la nouvelle version de la ROM et la flasher avec TWRP.

    Téléphones chinois (Xiaomi, Huawei etc...) : ROM AOSP. La surcouche n'en vaut vraiment pas la peine.

    Samsung : ROM based on stock à partir de Galaxy S7 si vous tenez à votre qualité photo. Je conseille la DevBase d'Alexndr (pas d'OTA par contre).

    Google : GrapheneOS. Meilleur OS orienté sécurité et vie privée. Disponible uniquement sur les téléphones Pixel.

    Autres : cas par cas

    AROMA

    En cherchant parmi les différentes ROM vous allez sûrement voir régulièrement la mention d'installation AROMA. Il s'agit d'une installation personnalisable via interface graphique. Les développeurs s'en servent souvent pour proposer de rooter ou installer un custom kernel au moment de l'installation.

    MicroG

    Vous allez aussi sûrement entendre parler de MicroG sur les ROM AOSP. Je vous laisse descendre jusqu'à la section Se débrouiller sans Services Google Play pour plus d'infos.

      Ne flashez jamais les GApps qui vous installeront toutes les applis Google ! 

      Certaines ROM custom ne chiffrent pas le téléphone par défaut. Lisez bien les explications du développeur.

    Rooter son téléphone bootloader

    J'en ai déjà parlé, rooter son téléphone permet de reprendre la main.

    Rootage avec Magisk

    Certaines ROM custom proposent le rootage au moment de l'installation. Choisissez le rootage avec Magisk. Sinon il faut installer Magisk manuellement. En fonction de votre téléphone c'est plus ou moins simple.
    Pour les téléphones lancés avant 2019, il vous suffit de flasher Magisk via TWRP. Pour les autres ou si ça ne fonctionne pas, je vous conseille la lecture de mon guide Rooter son téléphone avec Magisk [en cours de rédaction].

    Vous pouvez vérifier que tout s'est bien passé depuis l'appli Magisk Manager qui s'est normalement automatiquement installé si vous avez flashé Magisk depuis TWRP. En cas de problème pensez à regarder la FAQ [en cours de rédaction]

     

    Débloater son téléphone bootloader Root

    Si vous n'avez pas installé de custom ROM basée sur AOSP mais que votre téléphone est rooté, cette partie est cruciale. Sinon, vous pouvez la sauter.

    Debloater

    Debloater est un joli anglicisme qui signifie enlever les bloatwares, c'est-à-dire tous les logiciels inutiles préinstallés par le fabricant. Le qualificatif inutile est évidemment subjectif car pour moi par exemple, plus de 90% des services proposés par le fabricant sont inutiles.

    Dans notre cas, on va faire un gros nettoyage et enlever le maximum pour limiter le tracking, libérer un peu de place et améliorer l'autonomie.   

    À l'heure actuelle, c'est à vous de trouver le script de debloat qui va bien pour votre téléphone en farfouillant sur les forums XDA. J'ai dans l'idée de vous simplifier la vie en essayant d'en créer un qui soit universel. Ce n'est pas pour tout de suite et ça risque de me demander beaucoup de temps mais c'est dans un coin de ma tête.

    Les scripts root sont dangereux. Faites attention. Vérifiez toujours le code pour voir si ça ne fait que supprimer des choses et pas autre chose ! Gardez aussi en tête qu'un script root de debloat va peut-être casser des choses s'il est un peu trop costaud. Il faudra peut-être réinstaller votre ROM et modifier dans le script la liste des choses supprimées.

    Ce n'est pas grave si vous ne trouvez pas le script qui correspond parfaitement à votre téléphone. La plupart du temps un script pour un téléphone de la même série voir de la même marque suffit. Il faut parfois mixer plusieurs scripts ensemble pour avoir quelque chose de complet.

    Désolé c'est la partie où il faut un peu expérimenter soi-même si vous avez gardé une surcouche constructeur autre que Samsung.

    Script debloat fiable pour Samsung :

    Samsung Galaxy S7/S8/S9/10/N8/N9 : Extreme Safe Aroma based debloater de OrelMadK
    Vous pouvez aussi l'utiliser sur d'autres téléphones Samsung, ça devrait être ok. Il faudra peut-être chercher un script plus spécifique en complément.

    Ce que j'apprécie énormément dans de ce script debloat AROMA c'est que la fonction de chaque paquet est expliquée.

    Pour référence, voici ce que j'ai gardé :
    - Samsung File Manager (gestionnaire de fichier)
    - Samsung Smart Manager Device Maintenance (pour avoir mes stats de batterie)
    - Samsung Clock (horloge)
    - Samsung Wallpaper (pour changer le fond d'écran de base)
    - Blocked Number Provider (pour pouvoir bloquer des numéros)
    - Blue Light Filter (pour le filtre de lumière bleu)
    - Call Log Backup (pour enregistrer des appels)
    - USB Internet Sharing (partager internet avec un PC depuis USB)
    - Ultra Power Saving Mode (mode d'économie d'énergie ultra)
    - VPN Dialogs (pour pouvoir utiliser mon VPN)

    Si cela vous convient, vous pouvez directement flasher la version sans AROMA du script avec mes modifications ici :OrelMadk_V4 (Basic)_Mreve.zip . Vous flashez le zip avec TWRP et c'est fini.
    Vous pouvez facilement éditer les paquets supprimés en dézippant l'archive. Pensez simplement à ziper META-INF et changelog.txt et non le dossier parent.

    Un grand merci à Orelta. Tous les crédits vont à lui !

    Tous ces scripts laissent passer le Play Store et les services Google Play qui sont les plus gros mouchards de Google. Les supprimer entièrement peut causer des problèmes sur certains téléphones mais cela vaut le coup d'essayer : G-killer

    Oui oui, ne vous inquiétez pas. Il y a des alternatives au Play Store ! Par contre supprimer les services Google Play a des conséquences. Beaucoup d'applications propriétaires en sont dépendantes et il se peut que certaines de vos applications favorites ne fonctionnent plus. C'est un choix à faire. Moi je dis que vous pourrez peut-être trouver des alternatives ou alors que c'est le moment d'arrêter à utiliser vos applis de réseaux sociaux ! :c_satisfied:

    Pour vous motiver un peu sachez que supprimer les services Google Play, qui tournent constamment en arrière plan et envoient des données à Google, augmente sensiblement l'autonomie de votre téléphone.

    Cochez toutes les applications proposées, rebootez la machine et regardez si vous arrivez à redémarrer correctement... :rolleyes:

      Merci de me signaler sur quels téléphones ce script n'a pas fonctionné !

    Si votre téléphone bootloop et bien il faudra essayer d'isoler ce qu'il ne fallait pas supprimer.
     

    Débloater son téléphone bootloader

    Debloater

    Voir encadré de la section juste au dessus.

    Si vous êtes bloqué avec un bootloader verrouillé, vous avez quand même la possibilité de faire le ménage. De la même façon qu'il existe des scripts root, il existe des scripts non root.

    C'est là que j'interviens. Je suis en train de mettre au point un script non root universel. J'essaie de prendre en compte toutes les marques de téléphones. C'est encore un work in progress mais si votre marque de téléphone est supportée, foncez ! :c_happy:

    debloat.png.7ef5a354959f2d93da0958682adac363.png

    Quelle est cette magie ?

    Il faut savoir que toutes les applications système sont installées par le fabricant sur la partition /SYSTEM. Cette partition est en lecture seule et seul le fabricant a le droit d'écrire des choses dessus (via des mises à jour OTA). La seule façon pour l'utilisateur d'avoir ce droit est de rooter le téléphone.

    Cependant, les applis système utilisent également une autre partition : la partition /DATA (aussi appelée espace utilisateur). Tous les paramètres, le cache et les données utilisateur d'un paquet système sont stockés sur cette partition. En gros cette partition /DATA contient toutes les modifications que vous faites à votre téléphone. Toutes les applications que vous installez sont entièrement stockées ici. D'ailleurs, effectuer une restauration du système depuis la recovery officielle (rappel : TWRP a un comportement différent, cf. mon guide) revient simplement à formater /DATA et /cache.


    Sans le droit de monter /SYSTEM en lecture-écriture, il est impossible de supprimer un paquet système du téléphone. La seule chose que vous pouvez faire est supprimer son cache et toutes les données utilisateurs associées. Au final, cette méthode ne permet pas de libérer de la place sur votre téléphone.

    Le truc c'est que vous pouvez empêcher un paquet d'être chargé en mémoire. Même après un redémarrage, le processus ne sera pas réveillé. Ce script gèle les paquets systèmes inutiles et supprime toutes leurs données qui trainent sur /DATA.
    Ce script peut aussi désinstaller entièrement les applications qui ne sont pas des applis système, si besoin.

    Remarque : Vous l'aurez compris, une simple restauration d'usine réinstalle tout !!

    ==>  Mon script  <==

      Pour toutes remarques concernant ce script, merci d'utiliser le topic dédié (ou mieux sur Gitlab directement).

     

    Se débrouiller sans PlayStore bootloader / bootloader

    La première chose qui va vous manquer est un magasin d'applications. Je conseille d'en installer 2 : F-droid et Aurora Store

    F-droid ne propose QUE des applications libres et open-sources. Aurora Store vous permet de télécharger et maintenir à jour les applications du Play Store sans passer par un compte Google.

    Si vous cherchez une application il est préférable de commencer avec F-droid puis, si vous ne trouvez pas votre bonheur, de se rabattre sur Aurora Store.

    Commencez par installer F-droid sur votre téléphone en téléchargeant l'APK ou flashant le QR code depuis le site officiel : https://f-droid.org/fr/

    Ensuite, depuis F-droid, installez Aurora Store.

    Mes applis open-sources incontournables

    SMS/MMS : Silence. C'est la seule application qui permet d'échanger des SMS/MMS chiffrés (sans passer par internet donc).

    Messagerie instantanée : Signal ou Wire (non disponibles sur F-droid)

    Lecteur de documents : muPDF (pdf) et LibreOffice (pour le reste)

    Lecteur de médias : Vinyl Music Player (audio) / VLC (vidéo)

    Navigateur web : Fennec F-droid (Firefox entièrement libre)
    Sera à terme remplacé par leur nouvelle appli encore en béta
    et beaucoup plus performante, dès qu'elle supportera les extensions (pour uBlock Origin, Decentraleyes, et ClearURLs principalement)

    Clavier : Simple Keyboard. Clavier le plus minimaliste qu'il soit (même pas de correcteurs d'orthographe), extrêmement léger.

    Pare-feu : AFWall+ (root) / Netguard (non-root). J'en parle plus loin.

    Mails : Tutanota / ProtonMail / FastMail (pour ceux qui sont clients de ces founisseurs de mails chiffrés)

    Notes : Simple Notes

    Youtube : Newpipe (Youtube en 1000 fois mieux : pas de pubs et possibilité de télécharger n'importe quelle vidéo)

    J'ai créé un topic sur les applis android. Vous conseille d'y jeter un œil. :c_wink:
    Pour les esprits faibles qui ne peuvent pas se passer des réseaux sociaux et bien...


    facebook.png.f327a8d65768fe886937bbe3905ffced.png

    TANT PIS POUR VOUS ! Dawson

    Bon okay, voilà votre shoot de dopamine :

    • Clients Facebook aux choix : MaterialFB / SlimSocial / Frost for Facebook (le plus maintenu)
      En plus ces applis sont beaucoup plus rapides que l'appli de base et ne contiennent pas de pubs !
    • Clients Twitter : Twitlatte mais vous ferez mieux de passer sur Mastodon.
    • Instagram : J'ai rien pour vous. En revanche, vous ferez mieux d'utiliser PixelFeed, c'est moins toxique qu'Instagram.
       

    Se débrouiller sans services Google Play bootloader

    C'est simple il n'y a rien à faire de particulier. Si vous avez supprimé les services Google Play alors certaines applications du Play Store ne se lanceront même plus ou ne fonctionneront pas correctement.

    Si vous trouvez des alternatives à ces applications, c'est chouette. Sinon et bien il faudra vivre sans. Perso je le vie bien ! J'ai peu d'applications et au final je passe moins de temps sur mon téléphone. :c_happy:

    Se débrouiller sans services Google Play bootloader

    Si vous voulez à tout prix utiliser des applis qui ont absolument besoin des services Google Play, il va être nécessaire d'installer MicroG.

    MicroG

    MicroG est une ré-implémentation libre et open-source du framework de Google. Plus particulièrement MicroG GmsCore permet de faire fonctionner toutes les applications nécessitant les services Google Play et a l'avantage d'être beaucoup moins consommateur en batterie tout en préservant votre vie privée.

    Si vous n'en avez pas besoin, ne l'installez pas. Vraiment ! Essayer d'abord de vivre sans. Le gain est important pour votre batterie. :c_happy:

    Pour installer MicroG il faut que votre ROM supporte le signature spoofing (usurpation de signature en français)

    Signature spoofing et MicroG

    Les signatures sont utilisées pour vérifier l'intégrité des applications et s'assurer qu'il s'agisse bien du bon développeur qui les mets à jour. Chaque signature est unique. À vrai dire cette signature repose sur du chiffrement asymétrique. Chaque développeur possède 1 clef publique et 1 clef privée. La clef privée est sécrète et le développeur s'en sert pour signer son application. La clef publique est... publique et permet aux utilisateurs de vérifier l'authenticité de la signature.
    Pourquoi est-ce important ? Parce que cela empêche quelqu'un de malveillant d'accéder aux données d'une de vos application (com.toto.jesuisgentil par exemple) en créant une appli avec le même nom.

    Le signature spoofing permet aux application de se faire passer pour d'autres applications. Android avec le signature spoofing peut autoriser une application à modifier sa signature pour se faire passer pour une autre application.

    spoofing.png.ac14d71ace6a1ec0dac3ee70c3acacaa.png

     

    Il faut savoir que c'est le seul moyen pour que MicroG puisse se faire passer pour les services Google Play. Est-ce que cela ajoute un risque supplémentaire ? Oui mais ce n'est pas si terrible que ça. Le signature spoofing est une permission que l'on autorise ou non. Si vous n'installez pas n'importe quoi sur votre téléphone, ça devrait aller.

    Je vous conseille la lecture de cet article très intéressant sur les réelles conséquences du signature spoofing : MicroG Signature Spoofing and its security implications.

    Nomenclature des applications sous Android

    C'est bon à savoir, il existe une convention (non obligatoire donc) dans la notation des noms de paquets. Un nom de paquet permet l'identification unique d'une application. Deux applications peuvent avoir le même nom mais pas le même nom de paquet.

    Cette nomenclature se base sur le nom de domaine du site web du développeur en inversé, pour identifier la provenance. Par exemple l'application camera de chez Samsung (www.samsung.com) se nomme : com.samsung.app.camera

    En fait cette notation représente un système de fichier classique. On peut voir app comme étant un dossier contenant des applications, dont camera.


    Revenons en à l'installation de MicroG

    Sachez qu'il est beaucoup plus simple d'installer MicroG sur une ROM AOSP (car il n'y a pas les services Google Play) que sur une Stock ROM (ou custom Stock ROM).

    Si vous êtes débutant, la méthode la plus simple consiste à installer le build MicroG de LineageOS. Il suffit de flasher le fichier zip et vous avez LineageOS + MicroG.

    Si vous ne voulez pas utiliser LineageOS mais une autre custom ROM AOSP ou non, il va falloir  activer le signature spoofing et installer MicroG vous même. Certaines ROM proposent le signature spoofing et il vous suffit de l'activer dans les paramètres (cf wiki du dépot github de MicroG)

    Pour les autres il y a plusieurs méthodes (voir le wiki). Il n'y a pas de meilleures méthodes. Certaines sont plus complexes que d'autres (Haystack, Tingle, NanoDroid ) mais ont l'avantage de ne pas à avoir à installer Xposed (un module qui permet d'installer d'autres modules qui peuvent modifier le comportement d'Android et du noyau).

    Je ne peux pas me permettre de détailler toutes les méthodes ici. Notez que je n'utilise pas MicroG donc je n'ai testé aucune de ces méthodes. Personnellement NanoDroid me semble particulièrement intéressant. Le script est un tout en un. Il essaie de supprimer les Gapps puis patch la ROM pour le signature spoofing et ensuite installe MicroG.

    Si tout cela vous semble diablement compliqué, restez en à la méthode LineageOS MicroG ou (mieux) n'installez pas MicroG ! 

     

    Conseils en tout genre bootloader / bootloader

     1

    Installez un pare-feu. Si vous avez rooté votre téléphone, utilisez AFWall+ sinon installez Netguard. Basculez en mode liste blanche pour choisir les applications qui ont le droit d'avoir accès à internet.
    Si vous utilisez AFWall+, rendez vous dans les options de l'application et empêchez la fuite de données au démarrage (certaines applis système peuvent communiquer avec l'extérieur pendant le démarrage). Lisez le wiki si vous avez des problèmes. La FAQ est très complète.

    Si vous utilisez Netguard, la FAQ est très intéressante également.
    Vous noterez qu'il n'est pas possible d'utiliser un VPN + Netguard étant donné que Netguard utilise le service VPN pour faire pare-feu (impossible de faire autrement sans les droits root).

     2

    Si vous utilisez un VPN, je vous conseil de vous diriger vers un fournisseur qui supporte le protocole Wireguard. Les performances et l'impact sur la batterie sont vraiment meilleurs que le protocole OpenVPN.
    Je tiens tout de même à vous préciser que wireguard est encore en Work In Progress (dans le sens où il n'a pas encore atteint la version stable 1.0).
    Vous pouvez utiliser le client Wireguard disponible sur F-droid.

     3

    Avant d'installer une application via Aurora Store, pensez à regarder le rapport Exodus. Exodus privacy analyse les applications et liste les trackers contenus et les permissions demandées.

    Dans Aurora Store, ce rapport se trouve en bas de la page de l'application. S'il n'est pas disponible, vous pouvez aussi simplement renseigner le nom du paquet ici.

     4

    Si besoin, je conseille d'utiliser un WebView différent du Google WebView. Un WebView permet aux application Android d'afficher du contenu web.
    Bromite est open-source et orienté vie privée. Il intègre même un bloqueur de pub.
    ==> https://github.com/bromite/bromite/wiki/Installing-SystemWebView

     5

    Installer un bloqueur de pub via fichier HOST peut être utile, surtout pour les applications avec des pubs qui nécessitent internet. Le plus connu et le plus rapide à mettre en place est Blokada. Si vous voulez un truc plus léger, je vous conseille DNSfilter. SebSauvage lui a d'ailleurs consacré une page de son wiki.

    Personnellement je n'en ai pas car j'utilise Firefox avec tous mes addons habituels (ublock Origin, Decentraleyes etc...) + un pare-feu et n'installe aucune application non open-source qui nécessite une connexion à internet.

     

    J'espère que ce guide vous a plu ! N'hésitez pas à proposer des améliorations ! :c_happy:

  4. Hey ! Ça baigne ? hppQviR.pngouByFGx.gif
    Comment et pourquoi avertir l'équipe des modérateurs sur le forum ?
    C'est ce que nous allons voir ici :

    La modération ?

    L'équipe des modérateurs est composée de membres ayant des outils supplémentaires sur le forum. Ils peuvent masquer une réponse, supprimer une discussion, la fusionner avec une autre ou au contraire la séparer… Ils ont aussi un rôle de médiation en cas de conflit et peuvent sanctionner un membre si son comportement est abusif.

    En résumé, c'est un peu le SAV : les gens qu'on appelle quand quelque chose ne va pas sur le forum. :jacquouille:

    La fonction de signalement

    Alors, comment attirer l'attention de la modération sur un contenu du forum ? En cliquant sur le lien "Signaler" pardi !

    En haut à droite de chaque message du forum se trouve un lien "Signaler ce message" :

    image.png.b77bcceb986d22532bab4d4d2fde33a0.png

    En cliquant dessus, une fenêtre s'ouvre, où vous pouvez valider le signalement sans explication :

    image.png.8745f51944c89edb5b6c6c6c27f1469c.png

    Ou cliquer sur "Saisir éventuellement un message […]" pour expliquer le problème :

    image.png.c3db32a3dff0d7a7687c0028f0f2d869.png

    Votre signalement sera visible par tous les modérateurs, ainsi que par l'administrateur.
    Ils verront une notification apparaître, comme pour un nouveau message.

    Problème : Je ne peux pas signaler mes propres messages ! :c_crying:
    Ce n'est pas grave, signalez un message voisin, et s'il n'y en a pas, contactez un modérateur dans une discussion privée.

    Cas particulier :

    Vous pouvez aussi signaler un message privé ! :ph34r:

    image.thumb.png.7017ae1fb25c3a6cf82d2d973aa9a9b7.png

    Attention ! Cela aura pour effet de donner accès à l'équipe de modération l'ensemble de la discussion (sensée être) privée. :c_pokerface:
     

    La discussion privée

    Autre moyen de contacter la modération : la messagerie privée.

    Je vous renvoie sur le guide expliquant comment ouvrir une discussion privée avec un ou plusieurs membres :

    Mais comment trouver les modérateurs pour leur écrire ?

    Ils sont tous répertoriés sur la page "Équipe" de l'onglet "Naviguer" :

    image.png.97bda9259e1441f384d93c6caf001b9d.png

     

    Quand signaler ?

    Vous pouvez signaler un contenu lorsque vous n'avez pas besoin qu'on vous réponde, par exemple :

    • Vous souhaitez supprimer ou modifier un ou plusieurs de vos anciens messages,
    • Vous souhaitez modifier le titre de votre discussion,
    • Vous avez créé un sujet dans une mauvaise catégorie et vous souhaitez qu'il soit déplacé,
    • Vous souhaitez arrêter qu'on réponde à un de vos sujet, ou le rouvrir,
    • Vous souhaitez alerter l'équipe sur un message ou un membre qui ne respecte pas les règles du forum,
    • Vous souhaitez prévenir la modération sur un risque de dispute,
    • Vous voulez alerter sur un contenu à risque (info erronée ou compromettante, lien vers un contenu malveillant…).

     

    Quand contacter un modérateur en privé ?

    Si vous avez besoin d'une réponse ou d'échanger, préférez le message privé.
    Il est particulièrement utile lorsque :

    • Vous voulez demander des infos sur le fonctionnement du forum,
    • Vous voulez faire une réclamation (sur une sanction ou je ne sais quel souci),
    • Un modérateur vous pose problème et vous voulez avoir affaire à un autre / d'autres modérateur(s).

     

     

    En vous souhaitant une bonne navigation sur le forum du Crabe ! :c_magic:

  5. Salut à tous ! 🖐

    Tout dernièrement, dans le sujet suivant :

    Il fût question de formatage de bas niveau, et de la suppression des données.

    Lorsque nous supprimons un dossier/fichier, il se retrouve dans la corbeille, mais il n’a pas bougé de son emplacement physique sur le HDD ou SSD, son emplacement est reconnu comme étant une partie de la corbeille.

    Lorsque nous vidons la corbeille, ces dossiers/fichiers peuvent être récupéré par un logiciel tel que Recuva sans difficulté, tant et aussi longtemps qu’il n’y aura pas eu plusieurs réécritures sur la zone où se trouve ces données.

    L’Effacement sécurisé, lorsque utilisé sur un dossier/fichier va écrire des 0 (zéro) sur la zone visée.

    Dans ce tutoriel, nous allons ajouter l’option “Effacement sécurisé” aux menu contextuel de l’Explorateur de fichiers et à celui de la corbeille.

    Donc, si vous êtes bien sûre de supprimer un dossier/fichier, vous allez être en mesure de procéder sans passer par la corbeille, et si vous êtes moins sûre vous l’envoyez dans la corbeille, et une fois bien sûre, vous pouvez utiliser l’option “Effacement sécurisé”.

     

    Dans le code ci-joint, le nombre de passage, est à 3, ce qui est amplement suffisant, à moins qu’ils ne s’agissent de secrets d’état !

    N’oubliez pas que, plus de passages = plus de temps pour effectuer l’écriture de 0 sur la zone visée.

    Mais, si vous désirez plus de passages, vous n’avez qu’à changer le 3, par 5, 9, 10, 25, c’est comme vous voulez.

    Dans le code, il y a une protection vous empêchant de supprimer les dossiers vitaux de Windows, tel que “Program Files”, “ProgramData”, etc…

    Par contre, une fois à l’intérieur de ces dossiers protégés, vous aurez la possibilité de supprimer ce que vous désirez, en autant que vous soyez propriétaire du dossier/fichier ciblé.

    Testé sur Windows 1809 et 1909, et mon défunt Windows 7.

     

    N’oubliez pas de créer un point de restauration avant de procéder à cette manipulation

    Voici ce que vos menus contextuels auront comme ajout :

    Menu contextuel de l’Explorateur de fichiers

    VpGPA.png

     

    Menu contextuel de la corbeille

    nabml.png

    Avant de procéder à la manipulation, assurez-vous que les “Options de dossiers” soient à “Accès rapide”, afin d’éviter de possible problèmes avec le clic-droit lors de son utilisation.

    navod.png

    Premièrement, nous allons télécharger SDelete de Mark Russinovich depuis le site officiel :

    Télécharger SDelete

    Une fois téléchargé, analysez-le avec votre antivirus ou Windows Defender, une fois rassuré, décompressez l’archive.

    ddb8L.png

    Maintenant, vous ouvrez “SDelete”, et vous copiez/collez ou déplacez l’application “sdelete.exe” vers C:\Windows\System32, et voilà !`

    L’application sdelete.exe fonctionne avec les versions 32 bits et 64 bits.

    4YqPP.png

     

    Maintenant nous allons créer la clé qui inclut les deux ajouts aux menus contextuels, vous pouvez tapez ou copiez/collez le code ci-dessous dans le “Bloc-notes” :

    Windows Registry Editor Version 5.00
    
    [HKEY_CLASSES_ROOT\*\shell\SecureDelete]
    "MUIVerb"="Effacement sécurisé"
    "NoWorkingDirectory"=""
    "Position"="bottom"
    "Icon"="imageres.dll,-5320"
    
    [HKEY_CLASSES_ROOT\*\shell\SecureDelete\command]
    @="sdelete -p 3 \"%1\""
    
    [HKEY_CLASSES_ROOT\Directory\shell\SecureDelete]
    "MUIVerb"="Effacement sécurisé"
    "AppliesTo"="NOT (System.ItemPathDisplay:=\"C:\\Users\" OR System.ItemPathDisplay:=\"C:\\ProgramData\" OR System.ItemPathDisplay:=\"C:\\Windows\" OR System.ItemPathDisplay:=\"C:\\Windows\\System32\" OR System.ItemPathDisplay:=\"C:\\Program Files\" OR System.ItemPathDisplay:=\"C:\\Program Files (x86)\")"
    "NoWorkingDirectory"=""
    "Position"="bottom"
    "Icon"="imageres.dll,-5320"
    
    [HKEY_CLASSES_ROOT\Directory\shell\SecureDelete\command]
    @="sdelete -p 3 -s \"%1\""
    
    [HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\shell\SecureDelete]
    "MUIVerb"="Effacement sécurisé"
    "NoWorkingDirectory"=""
    "Position"="top"
    "Icon"="imageres.dll,-5305"
    
    [HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\shell\SecureDelete\command]
    @="cmd /c \"sdelete -p 3 -s \"C:\\$Recycle.Bin\\*\""

    Plus bas, vous trouverez une modification de la dernière ligne de code, qui permet d’actualiser l’état de la corbeille après la suppression des dossiers/fichiers.

     

    Une fois que le code est dans le “Bloc-notes”, vous cliquez sur « Fichier Enregistrer sous...

    rGapD.png

    Vous le nommez “SecureDelete.reg”, et vous cliquez sur la zone « Type », et vous sélectionnez « Tous les fichiers (*.*) », et « Enregistrer ».

    1yO3E.png

    Voilà votre clé a été créé !

    Clic-droit sur votre clé, et vous fusionnez votre clé.

    QJVQb.png

    Redémarrez votre ordinateur.

     

    Maintenant, vous avez le choix entre effacer sécuritairement immédiatement ou effacer sécuritairement depuis la corbeille !

    Ci-dessous, “Effacement sécurisé” directement depuis l’Explorateur de fichiers :

    q9Vpk.png

    Ci-dessous depuis la corbeille :

    3yO1j.png

    Veuillez noter, que lorsque le dossier/fichier est très peu volumineux, il n’y aura qu’un “flash” de l’Invite de commande sur votre écran.

    Lorsque l’Effacement sécurisé est lancé depuis la corbeille, une fois terminé, la corbeille montrera une icône de son état comme étant pleine (mais elle est bien vide), vous n’avez qu’à cliquer dessus pour que son état s’actualise.

    Sinon, vous pouvez remplacer la dernière ligne de code par celle-ci :

    @="cmd /c \"sdelete -p 3 -s \"C:\\$Recycle.Bin\\*\" && taskkill /f /im explorer.exe & start explorer.exe\""

    Ce qui redémarrera l’Explorer.exe, et actualisera l’état de la corbeille.

     

    Si vous changez d’avis, ouvrez le “Bloc-notes”, et copiez/collez le code suivant pour créer une clé qui supprimera les options d’Effacement sécurisé :

    Windows Registry Editor Version 5.00
    	 
    [-HKEY_CLASSES_ROOT\*\shell\SecureDelete]            
    	 
    [-HKEY_CLASSES_ROOT\Directory\shell\SecureDelete]
    	 
    [-HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\shell\SecureDelete]

     

    Vous n’avez plus qu’à fusionnez cette clé pour revenir en arrière.

    Voilà !

    A+ :wink:

     


    P.S. : Si le mot “sécurisé” de la corbeille est bizarre, ouvrez le “Registre”, et, rendez vous à cet endroit :

    HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\shell\SecureDelete

     

    Cliquez sur “SecureDelete”, ensuite double-clic sur “MUIVerb”, et dans la nouvelle fenêtre, entrez la “Donnée” correctement, et validez.      

    2AOpp.png

    Et redémarrez votre ordinateur.

    Et n’abusez pas de “l’Effacement sécurisé”, cela aura un impact sur la durée de vie de votre HDD et SSD !

    P.P.S.: Merci au “Le PoissonClown” pour la mise en forme. :wub:

    Modifié 22 janvier par Le PoissonClown
    Coups de pince pour la mise en forme
  6. Christian-S
    Dernier billet

    My Memory Monitor

    20-03-2020_265.jpg.2acbe6147af154a6dddd5a9dab37e873.jpg


    My Memory Monitor est un outil qui affiche l'utilisation de la mémoire physique en temps réel dans la zone de la barre des tâches et sur votre écran.
    Vous pouvez afficher les principaux processus qui utilisent le plus de RAM,
    My Memory Monitor  met un petit widget sur votre écran qui affiche l’utilisation de la RAM actuelle. 
    Vous pouvez le déplacer la barre pour n’importe quelle zone du bureau et verrouiller sa position.
    Faites un clic droit sur le petit rectangle à l'écran ou sur son icône dans la barre des tâches.
    Pour tuer une application qui utilise beaucoup de mémoire, il vous faut passer par le gestionnaire des tâches de Windows.
    My Memory Monitor permet de contrôler l’utilisation de la RAM sur leur ordinateur à partir de leur bureau.
    Vous pouvez réduire le programme à la barre d’état système et vérifier l’utilisation de la RAM de cette région.
    My Memory Monitor est un logiciel de surveillance de bureau et vous permet de garder un œil sur l’utilisation de la RAM. 
    C'est une application portable, donc ne nécessite pas d'installation.


    Télécharger My Memory Monitor

    Ici > http://www.myportablesoftware.com/mymemorymonitor.aspx

    Cliquer sur " Download " ou  sur la ligne " Click to download latest version "

    Décompresser l'archive
    Dans le dossier
    Clic droit " Exécuter en tant que en tant qu'administrateur " sur My_Memory_Monitor.exe

    Acceptez les termes

    643510886_MyMemoryMonitor-accepter.jpg.7c77eb3f54b13cc5fa8e5456f55b01ce.jpg

    Clic droit sur l'icône en bas prés de l'horloge

    Choisir Top 40 Processes ou Top 30 Processes ou Top 20 Processes

    2005325707_MyMemoryMonitor-processus.jpg.d46608d6617be0ec97fec62786a299d5.jpg

     

    My Memory Monitor  met un petit widget sur votre écran qui affiche l’utilisation de la RAM actuelle.

    20-03-2020_264.jpg.a66f5b7ea066e752c182fdf0f2a752d5.jpg


    Vérifiez l'application ou les applications la, les plus gourmande(s)

     

    Système : Windows 10/8.1-8/7/Vista/XP (64 bits, 32 bits)

     

    Christian-S
     

  7. Salut à tous,

    La semaine dernière, mon compte MediaFire a été suspendu. Du coup il n'était plus possible de télécharger tous les ISO de Windows que j'avais mis dessus.

    Aujourd'hui, je vous annonce que tout est (enfin) rentré dans l'ordre !

    J'ai migré de MediaFire vers une seedbox :c_angel:

    J'espère que ça va tenir :c_wink:

    • 1
      billet
    • 6
      commentaires
    • 118
      vues

    Billets récents

    Un système sécurisé portable qui ne laisse pas de trace de son utilisation et qui contient tous les outils utiles pour rester anonyme. C'est l'objectif réussi de ce TAILS (The Amnesic Incognito Live System) qui signifie "système portable incognito et amnésique".
    Basé sur Debian, ce système est typiquement fait pour être stocké sur une clé USB. Une fois branchée sur un PC, on quitte Windows pour démarrer dessus et rejoindre TAILS, qui ne laissera rien sur la machine ou son système.

    Notez bien : Si vous voulez installer un système similaire sur une machine virtuelle au lieu d'une clé USB, utilisez plutôt Whonix.
    Revenez bientôt : je projette de faire un tuto sur le sujet.

     

    Écrit le 1er février 2020 (TAILS 4.2.2).
    Difficulté :

    Comment installer TAILS sur sa clé USB depuis Windows ?
    C'est ce qu'on va voir :

      Ce dont vous avez besoin :

    • Une connexion pour télécharger le fichier d'installation,
    • Une clé USB vierge (ou à formater) de 8 Go ou plus,
    • Windows (7 ou plus récent) sur une machine en 64 bits,
    • Et minimum 1h30 devant vous.

    1. Flasher sa clé pour y installer TAILS

    Rendez-vous sur la page de téléchargement de TAILS : https://tails.boum.org/install/index.fr.html

    Cliquez sur Windows, puis Installer depuis Windows.

    image.png.4da17ab8b40a0996e18407ecbe3d2883.png

    Vous verrez que le site vous prend par la main, c'est accessible aux grands débutants. :vieille:

    Téléchargez l'image, et vérifiez-la comme proposé (c'est important pour éviter de se retrouver avec un fichier inutilisable ou mouchardé).

    image.png.8b50b0c834dc5bec52097a888aa282dd.png

    À partir de là, utilisez un outil pour flasher votre clé USB avec l'image de TAILS.
    Le site vous propose Etcher, hyper-simple à utiliser :

    image.png.31f52580e5b3acc26c1f7dd8b223afeb.png
    Vous sélectionnez l'image, puis vous branchez votre clé USB (s'il la reconnait il la sélectionne aussitôt), et vous démarrez l'installation.
    Une fois que le logiciel affiche "Flash complete!", vous pouvez débrancher la clé.

    2. Démarrer sur TAILS et le paramétrer

    Maintenant, l'objectif est de démarrer sur le système TAILS présent sur la clé USB, au lieu du système Windows présent sur votre disque dur.
    Vous devriez obtenir cet écran lorsque vous aurez démarré sur TAILS :

    Boot screen de TAILS

    Pour cela, il faudra effectuer une manipulation qui dépend de votre machine. Je vous invite à suivre le tuto suivant pour vous y aider :

    ► Démarrer son PC à partir d'une clé USB ou d'un CD/DVD

    Si vous n'y arrivez toujours pas, le secure boot vous en empêche probablement. Désactivez-le :

    ► Désactiver le Secure Boot sur un PC UEFI

    Si vous avez un mot de passe sur le menu du BIOS, faites une recherche (votre modèle de PC suivi des mots "reset bios password") ou demandez de l'aide sur le forum.

    Au démarrage de TAILS, on vous demande de paramétrer le choix de la langue :

    image.png.bc9c92c561fb05358fab83d7ff795600.png

    Si vous prévoyez une pause pipi ou un autre moment durant lequel vous risquez de laisser TAILS sans votre surveillance, cliquez sur le bouton [+] sous "Paramètres supplémentaires". Et activez le mot de passe administrateur :

    image.png.4d28d6deceaf0364534117ddc53fbaa4.png

    Ensuite, cliquez sur "Démarrer TAILS" en haut à droite, pour ouvrir le bureau.
    Une fois sur le bureau, observez l'icône de la connexion au réseau TOR :

    image.png.92c7395f2e3740149c27d7ba868f38d5.png

    Si elle est barrée comme ici, il y a un problème de connexion ou de liaison aux services TOR.

    Pour vous connecter en Wifi, il faut cliquer sur la dernière flèche à droite des icônes :

    image.png.3f4e8a15931885ac84f71b6df584a461.png

    Ensuite, cliquez sur le nom de votre borne wifi, et entrez le code.

    image.png.2865f7198814884ae210544a7776780f.png

    Vous pouvez ouvrir un bloc-note pour écrire tranquille votre code en cliquant sur l'icône du bloc-notes :

    image.png.c363221caac116e83f1a39b3f7cd9983.png

    Et si vous avez désactivé la découverte de votre borne (SSID caché), ça se passe dans les paramètres Wifi du même menu :

    Révélation

    image.png.11361fba90f05ccfaf3c389466db9ce7.png

    Puis dans le menu à côté du verrou dans lequel on a "Connexion à un réseau masqué" :

    image.thumb.png.fffc98cdda9e609566b484eede849b6e.png

    Qui permet de se connecter à votre borne :

    image.thumb.png.3ad5c0eba3981fa665f912d211970679.png

    Par la suite, lorsque vous voudrez oublier le réseau, ça se passera aussi sur la même fenêtre des paramètres Wifi :

    Révélation

    image.png.e5a67f992d04b9ac5c602d2bbb2eae1d.png

    Une fois connectés, si l’icône de TOR est toujours barrée, cliquez dessus et ouvrez les infos de trafic de TOR pour voir ce qui se passe :

    image.png.b5515016cda53415794b9ae0732d3697.png
    image.png.4ba1229532bb77b31628ba369535f567.png

    3. Enregistrer les changements et stocker sur la clé

    Comme écrit au début, TAILS est amnésique : dès que vous l'avez fermé, il repart de zéro. Aucun fichier téléchargé n'est conservé, et aucune préférence n'est sauvegardée. De retour sur ce système, vous devrez vous re-connecter en Wifi, retrouver vos favoris et documents sur le Net, etc.

    Pour éviter ça, il faut mettre en place ce qu'on appelle un espace de stockage persistant. Et ça se passe dans le menu des Applications, rubrique "Tails", lien "Configurer le stockage …" :

    image.png.62a828e64655e754344f9099380c179c.png

    Entrez une phrase de passe pour déverrouiller votre stockage persistant aux prochains démarrages :

    image.png.6fe9fb93cec49f869366da724875c3d2.png

    Attendez le chargement et à partir de là, cochez les types de données à garder :

    image.png.de55bb5a4a2d9ff361acea3e03d0e409.png

    Et c'est terminé. TAILS demande de redémarrer pour pouvoir utiliser le stockage persistant :

    image.png.a3fe0b53566ddf0cb285e84e839298fb.png

    Au redémarrage, une option en-dessous de la langue vous proposera d'ouvrir ou non le stockage persistant mis en place, et son ouverture réclamera la phrase de passe que vous avez choisie (donc retenez-la bien).

     


    Merci d'avoir suivi.
    Je vous invite à revenir un peu plus tard, lorsque j'aurai rédigé d'autres articles tels que :

    • Mettre en place Whonix depuis Windows
    • Florilège de ratés à faire sur TOR

    Merci @Mreve et @Le PoissonClown pour vos éléments visuels. Je vous en ai piqué quelques uns. Norage.

    Good job guys! :trump-ok:

  8. zelandonii

    • 1
      billet
    • 6
      commentaires
    • 69
      vues

    Billets récents

    zelandonii
    Dernier billet

    Bonjour,

    Pour mon premier billet (et cela doit bien faire dix ans que je n'ai pas écrit sur un blog), je vais vous parler du logiciel Calibre (aucun rapport avec de l'armement:smile:).

    Si comme moi vous aimez la lecture et possédez un liseuse électronique, vous avez dû apprendre qu'il existe plusieurs formats de livres numériques. Une société qui commence par A et finit par mazon mais dont je ne citerai pas le nom, possède son propre modèle de liseuse et bien évidemment son propre format (AZW) qui n'est bien-sûr lisible que sur une Kindle, à l'inverse de la liseuse Kobo de FNAC par exemple, qui utilise le format universel Epub lisible par les autres modèles.

    C'est là que Calibre intervient car ce dernier va vous permettre (entre autres nombreuses fonctionnalités) de convertir vos livres achetés dans un format dans un autre.

    Pour finir, je précise qu'il est open-source.

    https://calibre-ebook.com/fr

×
×
  • Créer...