Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité

Le monde GNU/Linux et le Logiciel libre...

9 juin 2016

Québec : Qui surveille l`informatique ?

Salut à tous,  

Auberge_Ill

Du site La Presse+ :

   ¨ Pendant que les yeux sont tournés vers la crise au ministère des Transports, la gestion de l’informatique continue d’engloutir les fonds publics dans une relative indifférence.

   La platitude du dossier n’aide pas. Il est en effet difficile de déchirer sa chemise en somnolant. C’est donc sous ce médiocre petit ronron que le même scénario se répète : des coûts qui explosent, une promesse d’agir, puis un autre rapport qui démontre que la fuite vers l’avant se poursuit.

   Mercredi, la vérificatrice générale constatait à nouveau que peu de choses ont changé. Les consultants externes aident encore à définir les besoins, élaborer les appels d’offres, choisir les gagnants, puis faire le travail. En d’autres mots, le privé se sert.

   Par exemple, pour son achat groupé de tablettes numériques, Québec a réussi à se négocier un prix de 493 dollars, soit 60 dollars de plus que le prix à l’unité affiché sur le site internet du fabricant. Dans un autre contrat, malgré une clause pour plafonner le prix, la facture finale a dépassé de 16 % la limite prévue.

   On ne peut pas dire que le gouvernement ne fait rien. À chaque rapport du vérificateur, de nouvelles normes, règlements ou lois sont annoncés. Mais le message ne descend pas dans la fonction publique, là où se trouve le problème. C’est comme si on criait dans le désert. Voilà pourquoi le plan annoncé par le gouvernement Couillard suscite autant l’espoir que le scepticisme.

  Son nouveau règlement est entré en vigueur ce printemps (les contrats examinés dans le rapport du vérificateur général n’en tiennent donc pas compte). Il met fin au règne du plus bas soumissionnaire et facilite les appels d’offres des plus petites firmes. De plus, un audit sera commandé sur chaque grand contrat.

  Tout cela est bienvenu, mais le principal problème n’est pas la réglementation. C’est qu’elle n’est pas suivie, par manque de rigueur ou d’expertise¨...

(Voir l`article au complet)

http://plus.lapresse.ca/screens/c52cc6e9-8ed7-4c77-a4bc-a73d300a3748%7C_0.html

Pégé

Publicité
Publicité
23 mai 2016

Pourquoi Linux serait-il « le plus grand projet de développement logiciel de l'histoire » ?

Salut à tous,  

Tux_svgDu site Developpez.com : Le numéro 2 de la communauté Linux défend son assertion !

   ¨ Greg Kroah-Hartman, le numéro deux de la communauté autour du noyau de Linux, qui intervient entre autres dans le travail de développement des pilotes de périphériques et qui est en charge du maintien de la branche stable du noyau de Linux, s’est exprimé lors d’une présentation qu’il a effectuée au Festival CoreOS à Berlin sur ce qu’il a qualifié comme étant le plus grand projet logiciel au monde. Au cours de sa présentation, Kroah-Hartman a donné quelques éléments permettant de justifier son affirmation notamment la quantité de code de Linux, mais aussi le nombre important de ressources qui travaillent autour du projet.

   Le code source du système d’exploitation est le premier aspect que le numéro deux de la communauté autour du noyau de Linux a mis en avant. Kroah-Hartman affirme que la dernière version du système d’exploitation à savoir la 4.5 fait plus de 21 millions de lignes de code. Cela représente une grande quantité de code et peut amener les gens à penser que Linux devient beaucoup trop grand pour fonctionner sur les plus petits dispositifs, souligne Kroah-Hartman. Cependant, d’après lui, les dispositifs, notamment les plus petits, n’exécutent pas la totalité de ces 21 millions de lignes de code ; ils se limitent au strict nécessaire dont ils ont besoin pour fonctionner. Kroah-Hartman ajoute que « tous les pilotes matériels se trouvent implémentés dans le noyau de Linux ». C’est ce qui fait qu’un ordinateur portable peut fonctionner en exécutant seulement 1,6 million de lignes de code là où certains « téléphones portables exécutent 2,5 millions de lignes de code ».

   Kroah-Hartman précise également que le code qui est exécuté par tous les dispositifs est celui du noyau, ce qui représente seulement 5 pour cent du code de base de Linux tandis que 35 pour cent représentent le code pour les manipulations et la prise en charge côté réseau et que plus de 40 pour cent représentent le code des pilotes. Ce qui est encore plus impressionnant que la quantité de code de Linux, l’aspect qui en fait réellement le plus grand projet logiciel au monde selon Kroah-Hartman, c’est le nombre de contributeurs autour de ce projet. En effet, il déclare que l’année passée plus de 4000 développeurs et environ 440 entreprises différentes ont contribué au développement du noyau de Linux. C’est ce qui fait affirmer au numéro deux de la communauté autour du noyau de Linux que « c'est le plus grand projet de développement logiciel de l'histoire de l’informatique de par le nombre de personnes qui l'utilisent, le nombre de développeurs et d'entreprises qui sont impliqués dans son développement ».

   Il y a plus de 10 800 lignes de code qui sont ajoutées, 5300 lignes de code modifiées et plus de 1875 lignes enlevées chaque jour de Linux, ce qui représente environ 8 changements effectués dans le code du système d’exploitation. Cela montre, souligne Kroah-Hartman, que le « noyau de Linux, contrairement à beaucoup d'autres technologies, change constamment, en se développant et en s’améliorant » davantage. Il ajoute également, pour rassurer les utilisateurs dont l’activité repose essentiellement sur Linux, que le nombre important de ces changements peut avoir l’air effrayant, mais que cela est utile pour que « ça marche mieux ». Il souligne aussi le travail de la communauté qui effectue régulièrement des livraisons de versions dans le temps et qui, d’une version à l’autre, effectue des changements incrémentaux. Aussitôt qu’une version est rendue disponible, cette dernière commence à travailler sur la prochaine version, ajoute Kroah-Hartman. En même temps que certains travaillent sur la prochaine version, d’autres continuent de travailler sur la version stable pour effectuer les corrections de bogues nécessaires. Ce travail consiste à proposer 100 à 150 patches par semaine pour maintenir la branche stable du système d’exploitation¨.

 http://www.developpez.com/actu/98724/Pourquoi-Linux-serait-il-le-plus-grand-projet-de-developpement-logiciel-de-l-histoire-Le-numero-2-de-la-communaute-Linux-defend-son-assertion/

Pégé

30 avril 2016

Rançongiciels...le nouvel art de l`extorsion numérique !

Salut à tous,  

8e73ee54aa_businessman1_01

Du site Le Huffington Post Québec :

   ¨  Autant y être préparé : il est probable que vous soyez bientôt victime d'une prise d'otage, suivie d'une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c'est pour l'ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

   Les cybercriminels ont en effet renouvelé le genre d`extorsion, se débarrassant au passage de ses étapes les plus pénibles : le rapt d'un otage, sa séquestration, ainsi que la récupération discrète d'un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l'autre bout du monde, ils se contentent de rançonner les précieuses données présentes sur les appareils connectés, ne les libérant qu'après versement d'une rançon en ligne, parfaitement intraçable. Leur arme : le logiciel malveillant.

Fédération de Russie, incubateur de virus !

   Les premières attaques de ce type ont frappé la Fédération de Russie en 2005, et sont le fait de pirates russophones. Des virus, joints à des messages ou embusqués sur des sites, ont commencé à infecter des machines, non pas pour y dénicher des numéros de cartes bancaires, mais pour crypter les fichiers se trouvant sur leur disque dur. C'est-à-dire que les textes, photos et autres vidéos restent sur place, mais sont désormais inaccessibles à l'utilisateur.

Infection mondiale !

   Une fois rodé dans le laboratoire russe, le ransomware s'est exporté. C'est avec le fameux CryptoLocker que les experts en cybersécurité ont saisi l'étendue de cette menace : au sommet de sa gloire, fin 2013,

Premiers hôpitaux rançonnés !

   Les cibles, elles, ne manquent pas : aux États-Unis, au moins trois hôpitaux ont vu leurs fichiers médicaux pris en otage début 2016 - l'un d'entre eux a payé l'amende demandée de 15 000 dollars. Ironie suprême, les serveurs de plusieurs postes de police ont également été piégés, plaçant les autorités face à ce terrible dilemme : devaient-elles payer des criminels, ou perdre les fichiers concernant d'autres affaires ?

Les stimulateurs cardiaques dans le colimateur ! 

   Lors d'une table ronde consacrée à l'avenir du crime high-tech, à l'université de Georgetown, un panel de pirates informatiques et d'experts en cybersécurité a souligné combien le  ransomware allait assombrir l'avenir radieux promis par l'internet des objets : voitures autonomes, maisons intelligentes, usines, etc. il n'y aura que l'embarras des cibles¨...  ( Voir l`article au complet ) 

http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html?ncid=tweetlnkcahpmg00000011

Pégé

 

9 avril 2016

Nouvelle version pédagogique pour enfants sous GNU/Linux : Primtux eiffel !

Salut à tous,  

eiffel-eiffel-menu

Du site QuebecOS :

   ¨ PrimTux est une distribution GNU/Linux dérivée de Debian Jessie, pour les enfants de l’école primaire. PrimTux-Eiffel remplace Primtux-Liberté. Elle apporte de nombreuses améliorations tout en gardant l’esprit de la précédente version : des environnements de travail adaptés selon les différents niveaux de la scolarité, des interfaces claires que les enfants s’approprieront facilement, une extraordinaire richesse d’applications, des ressources pédagogiques diverses.

   Les retours des utilisateurs sur le forum de PrimTux ont été pris en compte afin d’en améliorer l’ergonomie ainsi que les fonctionnalités. L’équipe de PrimTux, et plus particulièrement Stéphane, le principal développeur, a fait en sorte de proposer cette nouvelle version dès le printemps pour permettre aux équipes pédagogiques de préparer matériellement la prochaine rentrée scolaire.

Distribution GNU/Linux pour les enfants !

   PrimTux est une distribution GNU/Linux éducative. Cela signifie qu’elle est un système d’exploitation complet, au même titre que Windows, offrant en plus un environnement éducatif intégré. Elle propose une très riche logithèque pédagogique destinée aux enfants depuis la maternelle jusque dans les premières années de collège. Elle rassemble en effet des logiciels dispersés sur la toile et élaborés depuis une vingtaine d’années par des enseignants.

Quatre environnements de travail sous forme de HasndyMenu !

   Un simple clic sur une icône permet d’adapter l’environnement de travail aux enfants. On a ainsi quatre environnements: mini, super, maxi et prof (ou parent), correspondant aux divers degrés de la scolarité maternelle et élémentaire, et à l’environnement principal pour l’usage de tous.

Offre des ressources éducatives pour les enseignants !

   De très nombreuses ressources éducatives sont également proposées afin de faciliter le travail de préparation des enseignants¨...

( Voir l`article au complet )

http://quebecos.com/?p=4858

Pégé

27 mars 2016

Robolinux ou la négation de la belle philosophie de GNU/Linux et du Libre !

Salut à tous,    

Introducing-Robolinux-KDE-an-OS-that-Windows-Users-Are-Going-to-Love-It

    Comme je le fais régulièrement en informatique, de temps en temps,  je vais jeter un coup d`œil sur l`excellente page d`accueil du site QuebecOS, à la recherche de versions nouvelles de systèmes d`exploitation ou de logiciels utilitaires GNU/Linux, et ce, sous la plume de l`ami Alphadi, et tout récemment, la version 8.4 de Robolinux a retenue mon attention, et je me permets d`en reproduire les centres d`intérêt qui y sont notés :

   ¨ Le projet Robilinux a annoncé la disponibilité d’une nouvelle version stable de la série Robolinux Raptor du projet. La nouvelle version, Robolinux 8.4, est disponible dans les saveurs cinnamon, LXDE, MATE et LXDE  et comporte plusieurs des outils privés et anti-malware. « Toutes les éditions Robolinux Raptor 8.4 sont basés à 100% sur le code source de la solide Debian 8 stable exécutant le noyau Linux 3.16  ainsi que plus de 180 mises à jour importantes de sécurité et d’application en amont.

   Nous avons également inclus le nouveau Firefox 45 et Thunderbird 38.7, Tor Browser, VirtualBox  et remplacé l’ensemble de notre Google Chrome 32-bit en fin de vie par Chromium. Comme d’habitude toutes les quatre éditions Robolinux 32 bits et 64 bits mises à niveau sont livrées aux utilisateurs  avec de nombreuses applications populaires, tels que I2P, beaucoup de programmes multimédias populaires, Kazam screencaster, Google Chrome, Google Earth, Skype, VirtualBox ….¨.

   Afin de satisfaire ma curiosité, je fais donc une recherche du meilleur lien rapide de téléchargement pour ce système d`exploitation, et un site de Montréal me le complète en environ 50 minutes.

   Le transfert sur DVD et l`ouverture du système se passe sans problème, et la diversité des sujets qui y sont développés dans le vaste menu de ce système d`exploitation m`insiste à l`intaller sur l`un de mes ordinateurs  expérimentaux.

   Mais surprise... l`installation rêvée ne s`est jamais concrétisée, car après de nombreux essais infructueux, le mode Installer le système ne démarre jamais, car il y a un mais astucieux...  il nous faut payer une obole, minime en soit, d`accord, afin de pouvoir inclure le ¨ system installer ¨, mais qui nous oblige alors à recommencer un nouveau téléchargement de ce système afin de pouvoir l`installer et l`utiliser.

Et pour ma part, je me dois de dénoncer cette manière de faire qui dénature la belle philosophie de GNU/Linus et du Libre.

http://quebecos.com/?p=4803

https://www.robolinux.org/

http://distrowatch.com/?newsid=09330

Pégé

  

Publicité
Publicité
24 mars 2016

Apprendre des solutions de sauvegarde pour le dépannage !

Salut à tous,   

12540759_593792837436495_5566772228659470333_n

Voici un tutoriel très simple à comprendre, et extrêmement pratique et utile lorsque l`on parle sauvegarde en informatique.

Du site Développez.com :

   ¨ ¨ Il n'est plus rare de trouver aujourd'hui dans les foyers la présence de deux ou trois PC minimum : un PC principal pour la bureautique et la navigation Internet, un PC secondaire destiné aux enfants ou adolescents, un PC portable pour la liaison maison-travail ou pour les voyages.

Se pose alors inévitablement le problème de la maintenance et du dépannage de ces appareils et de leur système d'exploitation, sources de tracas et de temps perdu. Cet article tente d'y répondre en proposant différentes solutions, de simples à plus sophistiquées.

I. Quelle solution de sauvegarde, dépannage et maintenance des PC ? 

Il n'est plus rare de trouver aujourd'hui dans les foyers la présence de deux ou trois PC minimum : un PC principal pour la bureautique et la navigation Internet, un PC secondaire destiné aux enfants ou adolescents, un PC portable pour la liaison maison-travail ou pour les voyages.

Se pose alors inévitablement le problème de la maintenance et du dépannage de ces appareils et de leur système d'exploitation, sources de tracas et de temps perdu.

II. Pourquoi sauvegarder le système d'exploitation d'un PC !

Nous avons tous été ou nous serons tous confrontés un jour ou l'autre à une défaillance du système d'exploitation, soit en raison d'un virus qui s'est introduit lors d'une navigation sur Internet ou lors de l'installation d'un logiciel malveillant, soit à la suite d'une mise à jour problématique du système d'exploitation ou l'installation d'un pilote inadapté, soit encore suite à une défaillance matérielle du support de stockage.

III. Le cahier des charges ! 

Tout d'abord, voyons quels sont les principes d'un bon outil de sauvegarde du système.

Notre but est de faire en sorte que lorsqu'un problème se pose, nous puissions retrouver rapidement notre système d'exploitation dans l'état où il était avant que ne survienne la panne, et ce quel que soit l'étendue du problème (machine totalement bloquée par exemple)¨... 

( Voir le tutoriel au complet )

http://pronflette.developpez.com/tutoriels/sauvegarde-depannage/

Pégé

 

3 mars 2016

Vous êtes un esclave numérique et vous l’avez choisi !

Salut à tous,  

CHAMP-LIBRE_01_G-800x738

Du site L`Actualité : À ce jour, le plus extraordinaire tour de force des grosses pointures sur la Toile, c’est encore de parvenir à faire croire à la gratuité de leurs services.

   ¨ Ou enfin, de nous faire jouer le jeu de cette prétendue gratuité. Parce qu’en réalité personne n’est vraiment dupe: nous savons bien que nous payons nos recherches et l’accès aux réseaux sociaux au moyen des traces que nous y laissons, et qui, rassemblées puis analysées, sont devenues la principale monnaie d’échange d’Internet.

   C’est l’obsession de la Silicon Valley, du Web en entier: les métadonnées. Une montagne de gestes en ligne qui finissent par nous définir. Du moins, aux yeux de ceux qui croient que notre existence se résume à ce que nous faisons sur Internet.

   C’est grâce aux métadonnées si des enchères publicitaires qui s’activent en une milliseconde vous affichent la publicité d’un site que vous avez précédemment visité. Ce sont aussi les données de centaines de milliers d’utilisateurs qui permettent à Netflix de vous suggérer des films et des séries en se fiant à ceux regardés par des gens qui ont le même profil d’utilisateur que vous. Chacun de nos «J’aime» facebookiens, les opinions de nos amis, les vidéos que nous partageons: tout cela est soigneusement consigné, analysé et… vendu.

   Mais le génie un peu machiavélique des Google, Facebook et autres Amazon qui nous épient en permanence, c’est de nous avoir persuadés que moins de liberté nous en donne plus. Que de céder des pans entiers de notre vie privée permet de nous affranchir de l’impérialisme des médias traditionnels et du mépris de la publicité de masse pour mieux satisfaire des goûts que nous nous plaisons à croire uniques. Or, ces calculateurs sont mus par l’idée de mieux nous connaître pour ensuite nous ranger dans des cases qui sont loin d’être aussi individualisées qu’on le voudrait¨... ( Voir l`article au complet )

http://www.lactualite.com/societe/champ-libre-2/?utm_campaign=Echobox&utm_medium=Social&utm_source=Twitter#link_time=1456425432

 

http://www.lactualite.com/societe/la-solitude-des-esprits-branches/?utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook#link_time=1456358288

 Pégé

8 février 2016

Introduction à la sécurité informatique !

Salut à tous,  

5867673-56ac805bs

Du site CCM :

   ¨ Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.  

   Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels  sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé  de l'entreprise.  

Introduction à la sécurité !

    risque = (menace * vulnerabilite) / contre mesure

    La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace.   

Objectif de la sécurité informatique !

   Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.   

La confidentialité

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.    

L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).    

La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.    

La non-répudiation

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction¨...  ( Voir l`article au complet )

http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique   

Pégé

 

23 janvier 2016

Sécurité informatique : les jouets connectés, cible tentante pour des pirates !

Salut à tous,   

4829765_6_a892_une-liseuse-electronique-pour-enfants-vtech_12a2b7a9a3616e132fd9ba36fbd76305

    Du site Le Monde.fr :

Ils sont encore loin d’avoir envahi les catalogues de Carrefour et de Toy “R” Us, mais les jouets connectés - tablettes pour enfant et poupées électroniques - connaissent un succès certain. Et ils correspondent à une tendance dans l’industrie du jouet.

Des données personnelles menacées !

   Des craintes renforcées par le piratage dont a été victime le géant des ordinateurs pour enfants VTech, qui a connu un vol massif de données fin novembre. Un pirate a réussi à déjouer la sécurité des serveurs de VTech et à voler des données parfois sensibles de parents et d’enfants. Selon les chiffres communiqués par l’entreprise, l’ensemble des comptes – plusieurs millions – ont été exposés à l’attaque.

Certaines entreprises sont mal préparées !

   Plusieurs experts concourent à dire que la sécurité des serveurs de VTech était très insuffisante au vu de la sensibilité des données stockées. Mais c’est un problème que peuvent rencontrer de nombreuses entreprises dont Internet n’est pas le cœur de métier. « Tout le monde estime qu’il n’y a aucune chance que ça leur arrive, que ce qu’ils font (en matière de sécurité) est suffisant », explique Alex Rice, responsable technologique (CTO) d’Hacker One, une entreprise spécialisée en sécurité informatique¨... 

( Voir l`article au complet )

http://www.lemonde.fr/pixels/article/2015/12/11/securite-informatique-les-jouets-connectes-cible-tentante-pour-des-pirates_4829767_4408996.html#xtor=RSS-3208?utm_source=twitterfeed&utm_medium=twitter

Pégé

8 janvier 2016

Tester son matériel avec des logiciels !

Salut à tous,  

899-mbELSFSL316zXGmM

   Voici une liste de logiciels et gratuiciels intéressants et instructifs pour améliorer le rendement de son ordinateur, et bien entendu, il n`est pas nécessaire de tous les utiliser, mais seulement ceux qui nous semblent utiles. Bien lire les instructions pour chacun d`eux, et ne pas s`aventurer inutilement à en utiliser un dont ont ne saisis pas complètement la procédure expliquée. Certains, comme HD Tune, sont payants, mais gratuits pour une utilisation limitée, et on peut alors en profiter pour l`opérer une fois, pour le contrôle, puis le supprimer par la suite.

   Comme ces logiciels et gratuiciels ont pour objectif premier, soit de le vendre ou de vous offrir en même temps de la publicité, il y a toujours de très nombreux fichiers qui s`installent dans le Registre, et même en voulant les supprimer, il en demeure souvent de nombreux qui encombrent le Registre, ou bien, qui reviennent constamment vous solliciter pour des offres d`achats ou de publicités. L`un des meilleurs gratuiciels pour supprimer au complet tous les résidus de l`un d`eux est  ¨Revo uninstaller¨, en faisant opérer les 4 options de nettoyage offerts.

http://www.revouninstaller.com/revo_uninstaller_free_download.html

Du site CCM.net :

 Tester sa mémoire !  ( processus très long )

    Pour diagnostiquer vos barrettes de RAM, Remarque : Si le logiciel Memtest ne passe pas, vous pouvez tester la stabilité de la RAM en demarrant depuis le CD de Windows qui propose de tester la mémoire,

Tester ses disques rigides internes et  externes HHD et SSD !

   De nos jours les disques durs sont équipés d'un système nommé S.M.A.R.T qui permet d'avoir des informations sur le disque dur, comme son état de santé. Cependant si le SMART est rouge, vérifier quant même sur le site constructeur du disque dur pour télécharger leurs outils afin d'être sur et surtout qu'il puisse être pris en charge par la garantie, si elle est encore active bien entendu...

HD Tune ! Ce logiciel permet aussi de tester son disque.Il donne les débits et le temps d'accés du HDD. ( Processus long )

Tester son processeur !

   Le logiciel CPuZ vous donne des infos sur votre processeur.

Tester sa carte-mère !

   Hot CPU Tester Proteste l'état et la stabilité d'un processeur ainsi que ceux des différents composants de la carte-mère sur laquelle il recherche erreurs, bogues ou éléments défectueux.

Tester sa carte graphique !

   Pour cela vous pouvez utiliser GPUZ qui donne certaines infos

Tester son alimentation !

   Logiciel fourni par le fabricant: Certaines alimentation comme Gigabyte fournissent un logiciel (P-Tuner par exemple) permettant de voir le comportement des ventilateurs mais également de régler les valeurs de tensio¨...   ( Voir l`article au complet )

 http://www.commentcamarche.net/faq/26727-tester-son-materiel-avec-des-logiciels?een=a2203d4c22c4e6df27896e1e09cd5ea6&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml146_detailsiphone6s#tester-sa-carte-mere

Pégé

Publicité
Publicité
<< < 1 2 3 4 5 6 > >>
Le monde GNU/Linux et le Logiciel libre...
Publicité
Archives
Pages
Le monde GNU/Linux et le Logiciel libre...
Visiteurs
Depuis la création 3 103
Publicité