Comment désactiver Cortana sur Windows 10

Au revoir Cortana

Si vous en venez à cette page, c’est que Cortana n’évoque pas quelque chose d’utile pour vous. Rassurez vous je suis de ce même côté, je ne vais pas vous convaincre du contraire.

Qu’est ce que Cortana ?

La naissance de cet assistant virtuel , à l’instar de Siri ou l’assistant Google, a eu lieu avec l’arrivée de Windows Phone 8.1 et on comprend son utilité sur ce genre de matériel.

Cortana - je suis

Par contre l’imposition de Cortana sur le système d’exploitation de Windows 10 n’est pas forcément justifiée. Et depuis les dernières mises à jour, la simple désactivation de cet assistant n’est plus très simple.

Vous pouvez vous rendre sur le site de Microsoft pour plus d’informations sur Cortana.

Qu’est ce que Cortana implique sur votre ordinateur ?

Pour fonctionner correctement, Cortana a besoin des éléments suivants :

  1. Autoriser la géolocalisation
  2. Autoriser l’écoute du microphone en cas de saisie vocale
  3. Autoriser la saisie clavier
  4. Tourner en permanence sur votre ordinateur pour « écouter » vos demandes

Vous l’aurez vite compris, ce programme est un service Windows qui consommera un peu de ressources pour répondre « à vos besoins ». Par contre si vous n’en avez aucune utilité et que votre PC est déjà limité en performances alors il fait partie des choses à désactiver.

Rassurez vous toutefois, Cortana utilise un type de mémoire volatile et n’a pas objet de conserver vos données à votre insu.

Comment désactiver / supprimer Cortana de Windows 10 ?

Il y a encore quelques temps, on pouvait simplement désactiver Cortana en déplaçant le curseur sur : Désactivé.

Désactiver Cortana

Mais depuis la mise à jour Anniversaire de Windows 10, cette fonctionnalité n’est plus présente et même si vous l’aviez désactivée avant, elle se retrouve ré-activée.

Nous allons donc procéder à une manipulation pour s’en débarrasser à la fois sur la version professionnelle de Windows 10 mais aussi pour la version basique.

Solution pour toutes versions Windows 10

Parlons prérequis dans un premier temps, vous devez juste être administrateur ou bien avoir les accès administrateurs pour pouvoir faire des changements de ce type.

L’ancienne méthode qui consistait à modifier le nom de dossier où se trouve le programme Cortana ne fonctionne plus alors inutile de s’attarder et allons modifier le registre Windows.

  1. Ouvrez regedit (clic droit sur le bouton démarrer  -> cliquez sur Exécuter et tapez regedit ou Touche Windows + R puis entrez regedit)
  2. Rendez vous dans l’arboresence correspondante à  : HKEY_LOCAL_MACHINE > Software > Policies > Microsoft > Windows
  3. Si vous ne voyez pas le dossier Windows Search à l’intérieur alors créez le :
  4. Windows search Cortana
  5. Créez à présent un nouvelle entrée à l’intérieur de ce dernier dossier de la manière suivante :
  6. Nouvelle clé registre Cortana
  7. Choisissez bien DWORD 32 bits et nommez la : AllowCortana
  8. La valeur de cette clé doit être à 0
  9. allowcortana-0
  10. Fermez votre session utilisateur et réouvrez la.

Si tout s’est bien passé, vous ne devriez plus trouver trace de Cortana dans votre barre de tâche.

Supprimer Cortana du gestionnaire de tâches

Pour ceux qui contrôlent leur gestionnaire de tâches Windows, vous constaterez qu’un processus nommé Cortana tourne toujours dans votre liste et qu’il consomme votre mémoire vive.

Il ne s’agit en fait que du service de Windows Search avec lequel Cortana fonctionne, le programme exact n’est autre que SearchUI.exe (Détails : Search & Cortana Application).

Dans le cas où vous souhaitez utiliser le service de recherche Windows, inutile de suivre le reste.

En revanche si vous souhaitez ne plus voir apparaître ce fameux processus Cortana alors suivez ces étapes :

  1. Redémarrez votre PC en mode sans échec (pour ceux qui ne savent pas, déconnectez vous – maintenez la touche SHIFT appuyée et cliquez sur le bouton pour redémarrer l’ordinateur – Trouvez les options de redémarrage avancées puis sélectionnez l’option F6 pour redémarrer avec invite de commande seule)
  2. Naviguez ensuite depuis la fenêtre de commande DOS vers le dossier C:/Windows/SystemApps

Dossier Cortana

3 renommez votre dossier avec la commande suivante :

move Microsoft.Windows.Cortana_cw5n1h2txyewy Microsoft.Windows.Cortana_cw5n1h2txyewy.AJETER

plus de processus searchui.exe

Cela devrait se passer sans encombre. Il ne reste plus qu’à redémarrer votre machine (CTRL-ALT-SUP …).

A partir de maintenant vous ne pourrez plus voir ce programme dans la liste des tâches en cours d’exécution.

J’espère que ce petit guide vous aura été utile mais que ne faut-il pas faire pour contrer les abus de Microsoft (bien que l’on puisse contrôler les réglages de confidentialité…).

Décortiquer un Adware

Les Adwares - définition

On entend souvent parler des Adwares (ou Publiciels), des petits bugs Hijackers  (intrus) de navigateurs, mais ce que se cache t-il derrière et comment sont-ils mis en place exactement ?

Nous allons voir ici la marque de fabrique de ces logiciels intempestifs qui se logent à notre insu au coeur de nos navigateurs.

Brièvement un Adware c’est quoi ?

On peut se référer aux définitions données par les éditeurs de logiciels antivirus tels que Kaspersky  ou Bitdefender.

Pour résumé, un Adware est un logiciel qui détourne vos requêtes en vue d’afficher des publicités et qui recueille vos données de navigation pour des objectifs marketing.

Il y a 2 types de Adwares :

  1. des publiciels de type légitime qui font partie d’une offre gratuite en échange d’affichage publicitaire
  2. des publiciels intrusifs ou spywares qui redirigent vos requêtes sans votre consentement.

Les Adwares légitimes

Ces types de publiciels sont généralement installés lorsque l’on télécharge et installe un Freeware (logiciel gratuit).

Souvent les offres gratuites trouvent des financements par le biais de publicités, c’est pourquoi ils ont recours à de nombreuses techniques.

Voici quelques techniques bien connues :

  1. Vous voulez installer un logiciel gratuit, lors de l’installation, il y a plusieurs étapes et si vous ne faites pas attention aux cases à cocher ou à décocher, d’autres logiciels s’installent en même temps (Adwares tiers) et ceux là sont dédiés exclusivement à la publicité. A titre d’exemple, sur le site de 01Net ou Clubic, vous en trouverez une pléthore.
  2. Les freewares qui affichent simplement une publicité lors de leur utilisation ne sont pas intrusifs dans le sens que l’on connait la source et que l’on peut choisir de les supprimer tout simplement.

Pour le premier cas, il s’agit d’une pratique abusive car bien souvent on ne voit pas le moment où l’on peut choisir de désactiver une installation et on se retrouve avec un logiciel adware dont on ne connait pas la source.

Les adwares Spywares

Ce type là est plus malhonnête encore car les adwares sont issus de failles trouvées sur des sites internet ainsi que vos navigateurs.

Lorsque vous visitez un site Internet, y compris un site en lequel vous avez confiance, il se peut qu’il soit infecté par un logiciel Hijacker qui va profiter d’une faille pour s’installer dans votre navigateur sans que vous vous en rendiez compte.

Cela peut aller plus loin que le simple affichage de publicités sur votre ordinateur.

Vous vous retrouverez avec des fenêtres qui s’ouvrent et des pages qui se redirigent à n’en plus finir avec de nombreuses publicités sans aucun intérêt.

Le rôle des antivirus

Malheureusement, les logiciels antivirus, qu’ils soient gratuits ou payants ne peuvent détecter de manière certaine la légitimité d’un logiciel et vous pouvez très bien vous retrouver avec des adwares même si vous avez la dernière solution antivirus avec toutes les options, ils peuvent toutefois aider à garder un ordinateur propre.

Les bonnes pratiques sont toujours les meilleurs atouts pour éviter les adwares. 

Ainsi nous avons possibilité d’utiliser des outils sans cesse mis à jour pour détecter l’activité potentiellement indésirable de telle ou telle application.

Bitdefender en parle sur son site, voici le jargon que l’on emploie pour désigner ces programmes :

  • Les logiciels PUA (Potentially Unwanted Application)
  • Les PUP (Potentially Unwanted Program)

Eset  vous aide aussi à configurer votre antivirus pour contrôler les PUPs/PUAs.

Pour combattre les pirates de navigateurs (hiJackers), nous préconisons régulièrement l’utilisation régulière de ZHPCleaner proposé par Nicolas Coolman ou Adwcleaner (sur le site de Toolslib), ces derniers sont ciblés Hijackers uniquement. MalwareBytes le propose également mais n’est généralement pas suffisant dans sa version gratuite.

Afin de combattre, il faut identifier les logiciels intempestifs et analyser les emplacements où ils se logent pour fonctionner (les dossiers d’installation, le registre Windows et les zones de lancement comme par exemple les raccourcis des navigateurs, les barre d’outils, tâches automatiques…).

Voici une petite liste de Adwares parmi les plus connus :

  • System healer qui prétend être un logiciel de nettoyage efficace

System Healer

  • BrowserMe ou Chrome_Font qui sont des méchants qui ciblent Google Chrome et installent un Trojan voire même un Ransomware
  • Bubble Dock qui invite les utilisateurs à utiliser une barre telle que Apple pour Windows
  • 1clickDownloader
  • 7search
  • Aartemis Search
  • Ad AdserverPlus
  • BeeCoupons

Notez que tout logiciel de nettoyage ou d’optimisation des performances prétendant être la crème de la crème ou tout logiciel permettant de recevoir des offres alléchantes gratuites etc… sera généralement source de problèmes pour une bonne navigation sur le Net.

Analyse d’un logiciel Adware Hijacker

Rentrons un peu plus en détails avec les fichiers, clés registres  et tâches windows installées à votre insu par un Hijacker depuis votre navigateur.

Etant donné que nous ne sommes pas les éditeurs de ces logiciels, on ne sait pas où sont les traces de ce type de logiciel, nous pouvons avoir recoure à des outils comme Revo Uninstaller (permet de supprimer un programme) qui nous permet de lister toutes les traces d’un programme et de les supprimer. Néanmoins certains adwares ne se logent même pas dans la liste. Les trouver sera donc le travail des logiciels antivirus qui détectent des mouvements suspects.

Si l’on suit les étapes classiques de désinstallation d’un adware proposées sur de nombreux sites, on verra souvent les étapes manuelles suivantes :

  1. Retirer le programme depuis le panneau de contrôle de Windows
  2. Réinitialiser ses navigateurs (Chrome, Mozilla, IE, Edge…) – vous aurez peut être besoin de supprimer toutes vos données personnelles ou votre profil de navigateur en cas de sévère infection – voire même supprimer et réinstaller le navigateur
  3. Supprimer les dossiers restants (Généralement dans Program Files sur C:) – peut être après avoir redémarré votre PC
  4. Supprimer les clés de registre telles que :  HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\… ou HKLM\SOFTWARE\Classes…
  5. Vérifier les services windows et désactiver celui lié au programme
  6. Vérifier et supprimer les tâches automatiques du programme
  7. Ouvrir MSCONFIG et supprimer les entrées non désirées

Il peut y avoir d’autres traces plus difficiles à trouver et en cas d’infection majeure, l’unique solution restante est de réinstaller son système.  Les antivirus ou le système windows lié à la sécurité peut être endommagé.

Mais comment se prémunir efficacement ?

On ne le répète jamais assez alors voici une petite liste de bonnes pratiques :

  1. Toujours faire attention à ce qu’on télécharge et installe, évitez toujours d’installer des barres d’outils et programmes que vous ne connaissez pas. Pensez à vérifier les options avancées lors des étapes d’installation des applications.
  2. Gardez votre système à jour et surtout les navigateurs et antivirus (sur XP ou Vista, préférez Mozilla Firefox ou Opéra pour naviguer et utilisez Avast ou AVG pour votre antivirus en plus de MalwareBytes et ZHPCleaner).
  3. Evitez les sites de streaming ou autres sites de téléchargement…

Pour vous aider davantage, Je vous suggère d’utiliser plusieurs navigateurs, en cas d’infection, vous pouvez en utiliser un autre en attendant.

Vous pouvez aussi utiliser un bloqueur de publicités tel que Ad Block Plus ainsi qu’un logiciel qui permet de décocher automatiquement les cases en cas d’installation de programmes (ex: Unchecky – nous le testerons avec vous en vidéo pour voir les limites de ce dernier).

Je vous invite si vous ne l’avez pas fait encore à visiter la page de suppression de Malwares/Adwares que nous avions publié il y a quelques temps.

Enfin pour éviter de se faire tracer par les navigateurs et sites internet, il existe d’autres navigateurs tels que Comodo Dragon, Epic Browser ou Tor, nous en parlerons bientôt ainsi que tout ce qui touche à la confidentialité et aux fameux cookies.

Si vous avez des enfants, outre les accords parentaux des éditeurs de logiciels antivirus, il existe des méthodes comme l’utilisation de OpenDNS qui vous protégeront vous aussi des exploits intrusifs sur votre navigateur de prédilection.

 

Supprimer le message : Votre ordinateur a été bloqué

blocage ordinateur - appel microsoft

Pour cette nouvelle vidéo, on s’occupe de nettoyer un appareil infecté par des Adwares et notamment le petit méchant qui vous annonce la chose suivante :

Votre ordinateur est infecté, nous avons bloqué la navigation pour vous protéger d’un piratage de vos données sensibles, veuillez appeler le numéro suivant immédiatement pour réparer le problème…

Il existe de nombreuse variantes de ce message et du type d’intrusion, il est donc nécessaire de procéder au nettoyage de l’ordinateur. Une chose est certaine cependant :

NE JAMAIS APPELER LE NUMÉRO INDIQUE

Si vous appelez ce numéro, on vous facturera une intervention à distance sur votre PC, ce serait encourager ces personnes à continuer d’utiliser ces pratiques malhonnêtes !

Comment nettoyer les adwares ?

Nous avions déjà posté un article sur le sujet, nous vous invitons à le parcourir : nettoyage des adwares et malwares. L’article date un peu mais est toujours d’actualité.

Depuis en remplacement de Adwcleaner, vous pouvez utiliser ZHPcleaner, nous verrons plus tard les dessous de ces types d’outils alors suivez notre page Facebook.

Si il reste des choses après avoir fait tournés les logiciels Zhpcleaner et Malwarebytes, rendez vous dans les paramètres internet de vos navigateurs afin d’éliminer les modules intempestifs restants, modifiez bien la page d’accueil pour le moteur de recherche ou la page de votre choix.

Redémarrez bien le PC après avoir nettoyé également pour appliquer les dernières étapes de suppression. Enfin faites tourner un outil comme Eset Online Scan ou bien faites une analyse complète avec votre antivirus payant tel que Bitdefender, Mc Afee, Norton…

Eviter de récupérer des logiciels intempestifs

Il est très difficile de nos jours d’éviter d’infecter son navigateur, voici un bref aperçu de ce que vous pouvez entreprendre pour avoir un environnement sain :

  1. Faites attention aux sites sur lesquels vous allez (ex: sites de streaming, de torrent…)
  2. Attention aux liens publicitaires maquillés, il faut savoir les repérer pour ne pas cliquer dessus
  3. Mettez à jour régulièrement vos logiciels de sécurité et navigateurs
  4. Utilisez Linux à la place de Windows (ce dernier est la cible préféré)
  5. Utilisez OpenDNS ou un navigateur tel que Comodo Dragon ou Epic Privacy Browser
  6. Lorsque vous téléchargez un logiciel, faites bien attention à cocher/décocher l’installation de modules complémentaires (ex : attention  à 01NET, Clubic…)

Nous testerons avec vous plus en profondeur ces différents aspects alors restez connecté !

En attendant suivez déjà ces quelques étapes et vous pourrez  naviguer avec aise sur vos sites préférés.

 

Meilleur moyen d’éviter les malwares et adwares

Protection anti adwares ESET

Vous êtes nombreux à vous demander comment éviter d’être bombardé de publicités intempestives qui apparaissent sur votre écran à tout instant, à vous demander :

– « Mais pourquoi mon ordinateur est-il si lent ? »

– « Et pourquoi je ne peux accéder à certaines pages ! »

–  Et « Pourquoi une page que je n’ai jamais demandée apparait quand j’ouvre mon navigateur ? »

Tout cela n’est que symptomatique de l’accumulation de virus, de logiciels malveillants, spywares et de adwares (publicités malveillantes).

Tout n’est pas virus mais a tendance à bien brider votre machine voire même à considérer la jeter par la fenêtre !

 

Voici une liste non exhaustive de logiciels impliqués dans des situations de profusion de Adwares, malwares et hijackers :

  • Boxore
  • Optimizer Pro
  • SafeProxy
  • Imminent
  • Sweetim
  • Bubble Dock
  • PC Tuneup
  • PC Speed Maximizer
  • SafeWeb
  • Cloudscout
  • Fastbrowser
  • Wordproser
  • Nova
  • Tuto4PC
  • usave
  • Boostsaves
  • SelectNGo
  • WinService86

 

Souvent ils sont liés à d’autres outils malveillants ou spywares qui étudient votre trafic, ils s’installent sur vos navigateurs et il est parfois très difficile de s’en débarrasser, du moins de manière traditionnelle.

 

Où les choppez vous ?

Les différentes plateformes de téléchargement de logiciels sont liées par des partenariats avec de nombreux éditeurs de logiciels et lors de l’installation d’outils en tout genre, il est primordial de bien lire les indications à chaque étape.

Exemple :

Sur Softonic (cela pourrait bien être de 01Net, Clubic ou autres), nous avons décidé de télécharger la dernière version de Teamviewer, un logiciel de contrôle à distance bien utile. voici une capture de l’écran affiché lors de l’installation de ce dernier :

Installation inopinée adware

L’exemple est en anglais mais le principe est le même, il s’agit là d’une étape dans l’installation du programme principal, on nous propose différents outils indépendants avant le réel logiciel, si l’on ne fait pas attention, on se retrouve avec d’autres logiciels non souhaités – vous voyez Linkey ici – à ce moment là, arrétez de cliquer ! Faites preuve de patience et lisez pour être certain de ne pas faire d’idiotie.

Ci dessus, nous avons entouré en rouge la case à cocher pour ne pas installer Linkey, une fois cochée la case Custom (Personnalisé en Français), vous pouvez retirer le programme et continuer.

 

Vous pouvez fort bien avoir 5 étapes du même acabit alors soyez rigoureux sinon vous le regretterez.

 

Si vous êtes bien armé d’un anitivirus, vous pourrez rencontrer un blocage en provenance de ces sites de téléchargement. Voici un écran s’affichant lorsque vous souhaitez télécharger CCleaner depuis 01Net :

Protection anti adwares ESET

Voilà qui est sympatique, là au moins vous y réfléchirez à deux fois avant d’appuyer sur les différents boutons à la va vite.

 

Il y a bien entendu d’autres façon de se retrouver piégé de la sorte sans passer par les plateformes de téléchargement, les liens dans vos emails peuvent vous conduire à l’installation de malwares, les publicités bien visibles sur certains sites sont souvent vicieuses, si vous avez le malheur de cliquer dessus, vous vous retrouverez avec une nouvelle barre d’outil ou extension sur votre navigateur et ce n’est que le début des ennuis…

 

Comment les supprimer ?

Si les recommandations n’ont pas suffit, alors il faut penser au nettoyage en profondeur.

Manuellement, il faut s’armer de patience et le faire un à un. Il faut aussi avoir une bonne connaissance de Windows pour épurer son système au mieux, sinon voici quelques étapes simples à suivre :

  1. ADWCLEANER

Nous en avons touché deux mots sur la page suivante : adwcleaner.

Son passage permet de nettoyer rapidement et efficacement la plupart des traces de logiciels publicitaires en tout genre ainsi que les barre d’outils malveillantes. En deux clic et vous êtes déjà bien libéré.

Si il reste des indésirables, il sera bon de surveiller les extensions (ou modules complémentaires) au niveau de vos navigateurs tels que Internet Explorer, Mozilla Firefox ou Chrome…

        2. MALWAREBYTES

Ce logiciel est en mode gratuit un bon complément d’antivirus, malwarebytes

s’occupe d’un grand nombre de malwares en tout genre, il est simple d’utilisation, demande un peu plus de temps que adwcleaner mais dispose d’un bon système de nettoyage de votre machine.

        3. ESET ONLINE SCAN

Si vous vous tournez vers cette dernière solution, ESET

procède à l’instar des logiciels payants à une analyse profonde de vos fichiers et après son dur labeur, vous pourrez dormir sur vos deux oreilles. Vous pouvez aussi vous passer de la deuxième étape.

 

Nettoyage des Navigateurs

Suite au travail des différents outils ci-dessus, il est parfois nécessaire de nettoyer manuellement ses navigateurs, en éliminant quelques indésirables parmi les modules complémentaires (chez IE et Mozilla) et les extensions (Chrome). Voici les procédés pour chacun d’entre eux :

Mozilla Firefox

Ouvrons tout d’abord le navigateur et rendons nous dans les paramètres (trois petites barres horizontales sur la droite en haut) :

Paramètres Mozilla Un clic gauche ouvrira un menu sur lequel nous pouvons vérifier les modules complémentaires.

Paramètres navigateur

Cliquez sur modules et dans la liste qui apparaît , supprimez tout ce que vous ne connaissez pas. Et même ce que vous connaissez si vous n’êtes pas sûr, vous pouvez laisser un module relatif à votre logiciel antivirus.

Sur Chrome

Il s’agit de la même manipulation au début, on clique sur les 3 barres horizontales, puis Paramétres et on se rend dans le menu sur la gauche en cliquant sur Extensions :

Extension Chrome

Dans l’exemple ci-dessus, on mettra à la poubelle les 3 extensions existentes activées.

Internet Explorer

Cette fois, nous cliquons sur la roue crantée en haut à gauche pour accéder au menu et cliquer ensuite sur les modules complémentaires pour accéder à la liste et y faire le ménage.

Extension Internet Explorer

Modules complémentaires

Add-ons = modules complémentaires.

 

A présent vous avez nettoyé vos navigateurs, Vous pouvez également les réinitialiser pour plus de sureté mais cela devrait faire l’affaire.

 

La meilleure solution

Comment éviter de reprendre tous ces indésirables, si de surcroit vous n’êtes pas seul sur votre ordinateur ?

  1. Solution 1 : ouvrez un compte standard ne disposant pas des droits administrateur – le hic est de demander autorisation à chaque fois qu’on installe un programme. Ce type de compte est parfait pour les autres utilisateurs moins aguérris de votre machine partagée.
  2. Solution 2 : un bon antivirus pourra vous prémunir de bon nombre de virus, mais tous les programmes ne bloquent pas systématiquement l’installation des adwares.

Il existe d’autres façons avec d’autres logiciels mais en règle générale cette présente page devrait suffire amplement à vous guider pour retrouver un environnement sain et optimal. Pour le reste, rendez vous sur le forum de Yasi.

 

Comparatif Chipset Intel – X99 Z97 H97 Z87 H87 H81 Q87 Q85 B85

Diagramme du Chipset X99

Lorsque vous assemblez un PC ou bien recherchez des informations sur les performances optimales sur une configuration particulière, il est essentiel de bien comprendre la fonction du chipset et quel intérêt il y a à sélectionner un modèle par rapport à un autre.

Dans cet article nous affichons un comparatif visuel des différents modèles.

Sachez que les chipsets évoluent, de nouveaux modèles apparaissent régulièrement, nous tenterons de mettre à jour les informations en conséquence, il se peut toutefois qu’il y ait un décalage. Rendez vous sur le forum si vous avez des doutes.

Le Chipset

Un chipset est un jeu de puces éléctroniques permettant la communication entre les différents éléments d’une carte mère incluant le processeur.

Chipset Intel Z97

En fonction du modèle, vous comprenez donc qu’il prendra en charge plus ou moins de fonctionnalités; par exemple le chipset Z97 prend en charge les processeurs de 4ième et 5ième génération tels que le suivant :

  • le i7 5960X Extreme Edition faisant parti de la quatrième génération – processeur Haswell

Les processeurs de la série Broadwell qui succèdent à Haswell devraient bientôt être révélés par Intel.

Prenons l’exemple de schémas incluant 2 chipsets de chez Intel, un modèle ancien : le H61 qui date de 2011 et le Z97 sorti en février 2014.

Voici leur schéma respectif :

Chipset H61 Schema du Chipset Z97

Et le X99 :

Diagramme du Chipset X99

La différence est de taille même si le principe reste identique, on retrouve bien la prise en charge respective des types de processeurs et aussi des bandes passantes entre éléments bien distinctes.

Le Z97 suit la logique de l’évolution des technologies avec la compatibilité avec PCIe 3.0, la mémoire DDR3/3L, des ports SATA de 6Gb/s, les ports USB 3.0. Quant au X99, le nouveau chipset Intel destiné aux gamers et utilisateurs exigeant, il autorise la gestion d’un processeur 8 coeurs tel que le dernier i7 sur LGA 2011 (socket), il permet aussi la gestion multi-tâche encore plus performante et comme on peut le remarquer sur le diagramme ci-dessu, la prise en charge de la mémoire DDR4 est d’actualité.

Les comparatifs

Pour rapprocher les types de chipsets, il nous faut distinguer leur utilisation, certains sont destinés à des PCs de haute performance, d’autres à un large public ou encore aux serveurs.

PCs de bureau classiques

la plupart des PCs sont équipés des chipsets suivants dont voici les particularités à titre d’appréciation :

 

Désignation Q65 B65 Q67 P67 H67 H81 H77 H87 H97
Support processeur Sandy bridge – LGA 1155 Haswell – Socket LGA 1150 Sandy & Ivy bridge – LGA 1155 Haswell – Socket LGA 1150 Haswell  & Broadwell – Socket LGA 1150
Nom de code Cougar point Lynx point Panther Point Lynx point Lynx point
Date de lancement 1er quart 2011 3ième quart 2013 2ième quart 2012 2ième quart 2013 2ième quart 2014
Graphiques intégrés Oui Non Oui Non Processor Graphics Processor Graphics Processor Graphics
Ecrans pris en charge 2 2 2 2 3 3
Support mémoire DDR3 1333 MHz DDR3 1600 MHz DDR3/3L 1600 MHz DDR3/3L 1600 MHz
RST * RST2 Oui Oui Oui Oui Oui Oui
Intel Smart Response Technology Oui Oui Oui
Small Business Advantage Non Oui Oui
Support USB au total (USB 3.0) 14 12 14 14 14 10 (2) 14 (4) 14 (6) 14 (6)
Ports SATA (6Gb/s) 6 (2) 6 (6) 6 (6) 4 (2) 6 (2) 6 (6) 6 (6)
PCIe 2.0 8 8 8 6 8 8 8
PCIe 3.0 0 0 0 0 0 0 Oui Oui
barettes Memoire DIMM par canal 2 2 2 2 2 1 1 2 2
Technologie Antivol Non Non Oui Non Non Oui Oui Oui
Technologie Intel vPro Non Non Oui Non Non Non Non
Overclocking Non Non Non Oui non Non Non Non Non

* Rapid Storage Technology (RST),i correspond à de meilleures performances pour les disques SSD et l’utilisation de mémoire cache dans ces derniers (Smart Response Technology – SRT).

Pour les portables, certaines particularités sont restreintes mais dans le fond on reprend les mêmes caractéristiques, ils sont souvent plus économique en matière de consommation d’énergie (HM76, HM75, UM67…).

Généralement, afin de les identifier on ajoute M à la suite de la première lettre. Exemple : QM87 ou HM87. Pour plus d’informations, nous vous invitons à consulter le site de Intel.

PCs pour entreprises

Q75 Q77 B85 Q85 Q87
Support processeur Ivy bridge – LGA 1155 Haswell – Socket LGA 1150
Date de sortie 2ième quart 2013
Support graphique graphique sur processeur
Support mémoire DDR3 1600MHz DDR3/3L 1600MHz
Lake tiny
RST Oui Oui Non Oui
Intel Smart Response Technology Oui Oui Oui Non Oui
Small Business Advantage Oui Oui
Support USB au total (USB 3.0) 14 (4) 12 (4) 14 (4)
Ports SATA (6Gb/s) 6 (6) 6 (4) 6 (6)
PCIe 2.0 8
PCIe 3.0 Oui
Memoire DIMM par canal
Technologie Intel vPro
Technologie Antivol
Overclocking Oui Oui Non Non Non

PCs performants

Z77 Z87 Z97 X99
Support processeur Ivy bridge – LGA 1155 Haswell – Socket LGA 1150 Haswell  & Broadwell – Socket LGA 1150 Intel Core i7 LGA 2011-v3
Date de sortie 2ième quart 2012 2ième quart 2013 2ième quart 2014
Support graphique graphique processeur
Support mémoire DDR3 1600 MHz DDR3/3L 1600 MHz DDR4 2133 MHz
Lake tiny
RST Oui Oui Oui
Intel Smart Response Technology Oui Oui Oui Oui
Small Business Advantage
Support USB au total (USB 3.0) 14 (6)
Ports SATA (6Gb/s) 6 (6) 10 (10)
PCIe 2.0 8
PCIe 3.0 1×16 2×8 1×8 et 2×4 1×16 2×8 1×8 et 2×4
Memoire DIMM par canal 2 2 2 4
Technologie Intel vPro
Technologie Antivol
Overclocking Oui Oui Oui Oui

Lors de vos recherches sur les carte mères, peu importe la marque (Asus, Gigabyte, MSI, ASRock…), vous pouvez vous référer dans un premier temps au chipset intégré et ensuite aux différentes particularités propres aux cartes mères assemblées.

Nous mettrons à jour ces tableaux comparatifs régulièrement.

Sites interessant :

http://ark.intel.com/fr#@Chipsets

http://www.intel.fr/content/www/fr/fr/chipsets/performance-chipsets/chipsets.html

http://ark.intel.com/fr/compare/82012,75016

Modèle OSI en détails

MOdèle OSI interconnexion

Le modéle OSI (Open Systems Interconnection) permet de représenter le fonctionnement des communications entre les divers composants à travers Internet. Le principe de ce modéle a été standardisé par l’ISO (l’Organisation Internationale de Normalisation – Standardization en anglais).

Nous allons voir au cours de cette série d’articles sur OSI comment voyage précisément les données sur Internet, à partir d’un point à un autre.

Pour faciliter la compréhension, un système d’interconnexion est divisé en 7 couches dont voici la liste dans l’ordre de la couche inférieure à la couche supérieure :

  1. La couche physique
  2. La couche de liaison de données
  3. La couche réseau
  4. La couche transport
  5. La couche session
  6. La couche de présentation
  7. La couche application

MOdèle OSI interconnexion

L’utilisateur est souvent considéré comme 8 ième couche.

Sur le shéma ci-dessus, vous pouvez visualiser le transfert des données d’un transmetteur vers un receveur, au plus bas de la couche, le lien physique reliant les appareils est utilisé, les données remontent ensuite d’une couche à l’autre pour en venir à l’utilisateur lui même.

Dans le prochain article, nous verrons en détails ce qui se passe au niveau de cette première couche. Comment les données transitent sous forme de signaux depuis un composant vers un autre. A titre d’exemple nous décortiquerons les paquets émis pour permettre d’identifier une adresse d’origine et une de destination, par quels moyens un paquet transite d’un point A vers un point B ?

Sources :

http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_ics_browse.htm?ICS1=35&ICS2=100

Récupération données disque dur défectueux

Intérieur Disque dur SATA

Plusieurs symptômes affichent un disque dur défectueux. Par contre nous ne sommes jamais à l’abris d’une défaillance imprévue et foudroyante.

Avez vous procédé aux sauvegardes régulières sur un autre support ? La question à 1 € mais qui vaut de l’or lorsque vous avez toutes les photos de famille datant de mathusalem ou bien un livre que vous êtes sur le point de terminer !

Bien entendu; vous pouvez compter sur l’informaticien du dimanche qui est toujours disponible en cas de pépin, sauf que si vous le voyez une fois le problème révélé, il risque de ne pas pouvoir faire grand chose si ce n’est empirer votre cas. Vous avez finalement une dernière option plus onéreuse et toutefois plus efficace : envoyez votre disque à des professionnels de la récupération de données qui opèrent en salle dépourvue de poussière et avec tout l’équipement nécessaire.

Admettons pour cet article que vous n’avez pas le budget et décidez donc de tenter diverses manipulations qui peut être sauverons vos précieuses données et au pire, rien du tout.

Vous être prévenu, les astuces disposées ici sont à utiliser sans aucune garantie et au risque de perte totale de vos données.

Certaines méthodes connues telles le jet de disque dur, le placement dans un congélateur et autres brutalités ne sont pas recommandées sur les disques durs de nos jours.

Revoyons dans un premier temps la technologie embarquée dans un disque dur.

Comment  fonctionne un disque dur ?

Prenons l’example d’un disque dur SATA 2.5″, il est composé des éléments suivants :

  • Une carte éléctronique ou PCB (Printed Circuit Board)

Si l’on retourne cette carte, nous pouvons visionner les différents éléments importants :

disque dur sata controleur pcb

  1. Le MCU ou Micro Controleur Unit, représente le cerveau, il s’agit d’un processeur qui s’occupe des calculs et notamment des liaisons lecture/écriture.
  2. La puce mémoire est de type DDR SDRAM, les spécifications de tel ou tel disque montreront une mémoire cache de 32MB, 64MB…
  3. Le contrôleur VCM ou Voice Coil Motor s’occupe de faire tourner le moteur et de faire bouger les têtes de lectures/écritures. il peut atteindre des sommets en température (100 °C).
  4. La puce Flash (au milieu à gauche) comprend le code firmware permettant la communication entre MCU et l’équipement.

Il y a aussi des détecteurs de chocs permettant de prévenir le MCU en cas de vibrations plus ou moins intenses. Des diodes (sortes de fusibles) sont aussi disposées en cas de sur tension.

Voyons à présent ce qui se cache sous cette carte PCB :

HDA

Nous pouvons voir le moteur et les contacts qui permettent la communication avec le PCB.

A différents emplacements vous noterez des petits trous qui permettent le passage de l’air au travers un filtre afin d’équilibrer la pression entre extérieur et intérieur.

L’intérieur du disque

Intérieur Disque dur SATA

Nous y sommes enfin, les fameux plateaux, les têtes permettant de lire sur ces plateaux et le mécanisme apparant avec les aimants.

Les plateaux sont faits en aluminium ou en verre polis, recouverts à leur tour de couches de différents matériaux ferromagnétiqus (la présence des aimants créent un champs magnétique qui interragit avec ce matériau) , ils contiennent les informations

Têtes disque dur

On comprend que la précision est de mise lors du mouvement des têtes entre les plateaux, toute infime poussière ou particule de métal ou huile générée par les mouvements, peuvent avoir de conséquences dramatique, le rôle des filtres à cet égard est primordial.

On s’arrêtera ici pour cet article, allez dont voir sur la page suivante pour plus d’informations :

http://hddscan.com/doc/HDD_from_inside.html

Types de Panne

Il existe 3 catégories de panne :

  1. Panne logique : corruption du système de fichier NTFS, FAT ou autre (causée par virus ou autre problème indépendant qui endommage des fichiers), le disque lui même n’est pas touché.
  2. Electronique : la carte éléctronique est défectueuse (généralement placée sour le disque dur)
  3. Panne physique : la tête de lecture, les plateaux, le moteur, l’amplificateur de signal. C’est à ce niveau qu’une salle blanche et une bonne expérience pour récupérer quelque chose.

Système de fichier

Généralement, les pannes liées à la structure de rangement des données sont solvables grâce aux commandes du style chkdsk, fixmbr, fsck.. en fonction de votre système et du type de panne.

il existe aussi bon nombre de programmes de récupération de données, nous vous invitons à parcourir le web pour plus d’informations, un article sur le sujet sera bientôt disponible.

Parfois un ordinateur ne verra pas le disque, les partitions, alors qu’un autre pourra y accéder sans problème.

Tentez donc sur différents PC et utilisez des logiciels de récupération de données.

En attendant concentrons nous sur les 2 autres types de panne.

Problème de carte éléctronique

Présentons les symptômes et les tests à envisager pour tel ou tel type de problème lié à une défaillance éléctronique :

Symptôme Causes Solution
le disque dur branché n’est pas du tout reconnu et n’emet pas de bruit, il n’a pas l’air de s’allumer. La carte PCB est défectueuse, une diode ? … Extraire le disque, repérer le modèle, extraire la carte éléctronique et l’échanger avec un modèle de même version *

Ou bien tenter d’isoler la panne en testant les éléments tels que les diodes.

Le disque ne tourne pas, n’emet pas de son, ou juste un TIC Problème de PCB, la puce du controleur du moteur est HS, les diodes TVS sont cramées, la principale puce est HS…. Changer la carte PCB *

* Afin de trouver une bonne version de carte pour son disque dur, prenez bien note des indications sur la carte  (Machine Level Code, modèle…), faites un appel au dépanneur du coin ou bien cherchez sur ebay et autres sites pour trouver le bon à moindre frais.

Exemple HITASHI : HDD 2.5″ HITACHI Z5K500-500

P/N : H2T500854S7

MLC : DA4837

Pour  ce type de disque, le numéro MLC (Machine Level Code) permet d’identifier des PCB compatibles. Par contre la capacité du disque doit être identique.

Seagate :

L’idéal est de comparer à la fois les indications Config et Firmware. Cette fois la capacité n’a pas d’importance.

seagate config firmware.

Si il n’y a pas d’indication sur la ligne Config, alors basez vous sur le Firmware uniquement.

WD (Western Digital) :

Le modèle (MDL) du disque permet de faire correspondre les cartes PCB aux disques WD.

Modele WD

Pour les autres marques et plus de précision, rendez vous sur le guide suivant :

http://www.hddzone.com/conditions.html

Problème physique

Reprenons le tableau avec de nouveaux problèmes :

Symptôme / Diagnostique Solution
Pas de bruit, pas de vibration de la part du disque ou bien une légère, le disque semble toutefois s’allumer.
Le célèbre CLIC du disque à répétition

Attention les types de clic sont variés.

Différentes causes :

– les têtes buttent (Clic de la mort)

– si le disque est externe, cela peut être un défaut de câble, ou un défaut d’alimentation.

– les disque est fragmenté de manière importante.

– Mise à jour des pilotes et du firmware du disque.

– Changement de câble d’alimentation.

– Pour le clic de la mort, faire appel aux services d’un professionnel de la récupération de disque. Si cette option n’est pas possible, alors l’unique solution est d’échanger les plateaux avec un autre disque. Cette dernière solution présente très peu de chance de succès.

Vous branchez votre disque, il s’allume, mais rien ne s’affiche, Windows semble mouliner.

Pas de clics ou bruits bizarroides. La lettre de votre disque apparaît toutefois dans le poste de travail de Windows.

Des secteurs ont peut être été endommagés, ou bien des fichiers sont inconsistents. Secteurs instables…

Branchez votre disque sur un système équipé de Linux et tentez une récupération des fichiers si possible.

Si le système vous indique un problème d’inconsistence, retournez sur Windows et tentez d’entrer la commande suivante dans l’invite de commande MS DOS :

chkdsk /f /r e:

(remplacez e: par la lettre correspondante à votre lecteur)

Dans tous les cas, tentez de copier les données le plus tôt possible. Ensuite analysez votre disque pour en mesurer son intégrité et son utilité future (l’outil Crystaldiskinfo est honorable).

Les types d’erreurs seront mis à jour. En règle générale il n’y a pas 36 techniques de récupération.

Nous attendons vos commentaires et peut être vos propres expériences pour combler cet article.

Afin d’éviter de se retrouver dans une situation critique, nous répétons une nouvelle fois : Faites des sauvegardes régulières de vos données ! Et faire une sauvegarde ne veut pas dire simplement déplacer ses données vers un disque dur externe. Il vous faut au minimum 2 exemplaires de votre contenu à deux emplacements bien distincts.

Bien choisir la fibre optique

Fibre OPtique qualité

Nous avons déjà parlé des câbles réseau Ethernet et les différences entre ces derniers, la fibre optique est un excellent compromis et la tendance va plutôt dans son sens car les normes préconisent à présent une infrastructure universelle de communication pour toutes les applications et le niveau des services supportés est de plus en plus exigeant.

Dans le cadre des nouvelles constructions, logements, batiments en tout genre, le guide UTE C 90-483 définit en 4 niveaux ou grades les performances des installations. Voici la liste dans l’ordre des niveaux :

  1. Grade 1 : Câble UTP pour le haut début 100MHz (ex : télévision en coaxial)
  2. Grade 2 : Réseau local numérique – câble FTP (250MHz)
  3. Grade 3 : Câble SFTP/SSTP (900MHz)
  4. Grade 4 : fibre optique

Avantages de la fibre

Pour citer les avantages, il faut la comparer au câble réseau traditionnel. Voici les avantages notable :

  • Limitation beaucoup moins contraignante par rapport à la distance entre éléments d’une installation : aux alentours de 2km alors que pour le câble Ethernet, 100m représente la limite.
  • En monomode, la bande passante est illimitée (en théorie)
  • La fibre est insensible aux interférences éléctromagnétiques
  • La vitesse de transfert est nettement supérieure

Inconvénients

La fibre optique est fragile, il faut la manier avec délicatesse et veiller à ne pas exercer de torsions et des pliages trop importants.

Composition d’une fibre

La fibre optique est formée de plusieurs couches, un fil de verre est entouré d’une gaine réfléchissante. La lumière parcoure donc ce fil à la manière d’impulsions numériques.

Fibre optique - interieur

De l’intérieur vers l’extérieur, voici les différentes couches :

  1. le coeur ou l’âme permet la circulation de la lumière
  2. La gaine optique protège la fibre de verre
  3. le revêtement protège mécaniquement le coeur et la gaine
  4. la fibre de renfort en kevlar agit comme protection
  5. la gaine supérieure contient le tout

Multimode et monomode

Il existe 2 types de fibres, chaque type aura une utilisation particulière.

La fibre multimode présente un plus grand diamètre afin de permettre le passage de plusieurs longueurs d’ondes lumineuses. On l’utilise sur les plus courtes distances.

La fibre monomode n’autorise qu’un seul mode de propagation, on l’utilise sur des distances supérieures à 5km.

Plus la distance augmente plus la fibre multimode perdra en bande passante, le débit en sera plus limité.

Il faut aussi noter que les deux fibres sont incompatibles.

Voici un tableau récapitulatif des différents types de fibres qu’elles soient multimode ou monomode :

Type de fibre OS1 / OS2 OM1 OM2 OM3 OM4
Monomode Multimode multimode multimode multimode
Diamètre 9/125µ 62.5/125µ 50/125µ 509/125µ 50/125µ
Distance > 5km < 5km < 550m < 300m < 150m
Domaine d’utilisation liaisons bâtiments vidéosurveillance et réseau vidéosurveillance et réseau Gigabit et Datacenter Datacenter
Débit illimité 100 Mbit/s 100Mb/s 1Gb/s 10 Gb/s 10Gb/s 40Gb/s
Bande passante illimitée 200 MHz / km 500MHz / km 1500 MHz / km 3500 MHz / km

Mono mode Multi mode Fibre optique

Qualité d’une fibre

Les fibres sont déclinées en plusieurs finitions qui permet de les distinguer au niveau du degré de réflectance.

Le polissage des fibres permet d’atteindre tel ou tel niveau :Fibre APC

  1. polissage PC (Physical Contact) : la réflectance obtenue aura une résistance moindre de 30dB
  2. UPC (Ultra Physical Contact) : réflectance meilleure de – 50 dB
  3. APC (Angled Physical Contact) : gain de 60dB

Voilà qui termine ce bref article sur la fibre optique, à présent vous pourrez lire les revues d’achat de câbles en toute connaissance des éléments disposés.

Pour plus de détails :

http://www.formation-fibre-optique.com/wp-content/uploads/2010/12/livret_didactique_fo_web.pdf

http://www.infocellar.com/networks/fiber-optics/fiber-polishing.htm