Accueil Tags Installer

Tag: installer

Si vous achetez un nouveau Roku, vous ne pourrez pas installer YouTube !

0

Si vous envisagez d’acheter un nouvel appareil Roku cette saison des fêtes, vous allez avoir une mauvaise surprise. C’est-à-dire que vous ne pouvez pas installer YouTube sur votre nouvel appareil de diffusion en continu Roku.

Cela découle du différend entre Google et Roku pour la distribution de YouTube TV et affecte désormais tous les produits YouTube. Les deux avaient une date limite de décembre pour une renégociation, mais de nombreuses sources ont déclaré qu’un accord n’avait pas été conclu. Et à cause de cela, les nouveaux appareils Roku ne pourront pas télécharger les applications YouTube et YouTube TV sur ces appareils.

Google a déclaré dans un communiqué que « comme nous n’avons pas pu poursuivre nos conversations de bonne foi, notre partenariat pour tous les nouveaux appareils Roku prendra malheureusement fin le 9 décembre. Nous donnons cependant à Roku la possibilité de continuer à distribuer à la fois YouTube et les applications YouTube TV à tous les utilisateurs existants pour s’assurer qu’ils ne sont pas affectés.

Roku pense que les exigences de Google sont anticoncurrentielles

Tout ce querelle est censément au sujet de Google exigeant des choses anticoncurrentielles dans leur nouvel accord de transport. Roku a déclaré à plusieurs reprises qu’il ne cherchait pas de compensation financière supplémentaire pour YouTube. En fait, YouTube ne rapporte même pas d’argent.

Mais, nous avons entendu dire que les demandes de Google sont assez anticoncurrentielles. Souhaitant que Roku crée une ligne de résultats de recherche dédiée pour YouTube dans l’interface Smart TV de Roku. Insistant également sur certaines fonctionnalités de Roku qu’ils n’insistent pas pour obtenir d’autres plateformes de streaming.

Roku tenant tête à Google est assez admirable ici. Étant donné qu’un grand nombre de ses clients utilisent probablement YouTube et/ou YouTube TV sur leurs appareils Roku. Cela pourrait donc finir par nuire à Roku et le forcer à perdre des clients. Ce qui pourrait également aider Google, car ils sont plus susceptibles de passer de Roku à Android TV plutôt qu’à Fire TV.

3

Comment installer des applications sur Android Automotive

0

Android Automotive est encore assez récent et n’est disponible que sur une poignée de voitures pour le moment, principalement des modèles Volvo. Mais il viendra à de plus en plus de véhicules à l’avenir. Le nouveau Electric Hummer va arborer Android Automotive, par exemple. Parlons donc de la façon dont vous pouvez installer des applications sur Android Automotive. C’est un peu différent de l’installation sur votre smartphone. Alors allons-y.

Mais d’abord, parlons de ce qu’est exactement Android Automotive. Essentiellement, c’est Android Auto, mais sans votre téléphone. Ainsi, avec Android Automotive, l’ensemble du système d’infodivertissement de la voiture fonctionne sur Android. Cela semblera familier à ceux qui utilisent Android bien sûr. Mais cela signifie que Google Assistant est intégré, ainsi que Google Maps et/ou Waze pour la navigation au lieu d’une solution de cartographie mise en place par le constructeur automobile. Ce qui se traduit par une bien meilleure expérience.

Cela dit, voyons comment installer des applications sur les véhicules Android Automotive. Pour ce tutoriel particulier, nous utilisons le Volvo XC40 Recharge. Cela devrait être le même pour tous les véhicules Volvo, mais cela peut différer sur les véhicules d’autres constructeurs automobiles.

Comment installer des applications sur Android Automotive

Pour commencer, appuyez sur l’icône dans le coin inférieur gauche de l’écran. Cela ressemblera à quatre carrés.

Ensuite, appuyez sur le Google Play Store.

Une fois que vous entrez dans le Google Play Store, vous verrez différentes catégories d’applications. Comme « Restez informé » ou « Streamez vos favoris ». Comme Android Auto ordinaire, la sélection d’applications ici est très simple – encore plus qu’Android Auto.

Appuyez sur une application ou recherchez l’application que vous recherchez.

Volvo XC40 Recharge AM AH

Maintenant, appuyez sur « Installer ». Selon la connexion Wi-Fi de votre véhicule, cela peut être un peu plus lent que prévu.

L’application sera installée en quelques minutes.

Pour trouver l’application, appuyez à nouveau sur l’icône des quatre carrés dans le coin. Il s’agit essentiellement du tiroir d’applications sur Android Automotive. Le tiroir d’applications est un peu étrange, mais il semble trier les applications par navigation, puis par média, puis par votre téléphone, avec l’assistant Google et l’état de la voiture en bas. Ce n’est pas la meilleure mise en page mais ça marche.

Et c’est à peu près tout. Gardez à l’esprit que les applications disponibles pour Android Automotive sont très limitées pour le moment. Mais nous nous attendons à ce que cela change à mesure que de plus en plus de véhicules adoptent le logiciel. Étant donné que les applications qui fonctionnent sur Android Auto ne fonctionnent pas avec Android Automotive, vous en trouverez quelques-unes qui ne fonctionnent pas ici – Apple Music et Amazon Music en sont deux exemples.

3

PSA: attendez peut-être pour installer Android 12 bêta sur les téléphones non Pixel

0

Android 12 est maintenant disponible pour être installé sur les téléphones Pixel et non Pixel, mais les utilisateurs de ces derniers appareils peuvent vouloir attendre. Ceci est basé sur un récent post Twitter de Max Weinbach d’Android Police. Selon les tweets, OnePlus 9 Pro et Xiaomi Mi 11 de M. Weinbach ont été rendus inopérants en raison de la mise à jour du micrologiciel bêta.

Deux problèmes Android 12 différents pour deux appareils différents non-Pixel

Maintenant, selon les tweets, le logiciel de mise à jour pour les appareils non Pixel n’a pas exactement brique les deux téléphones en question. Le problème apparent ici ne semble donc pas toucher tous les appareils de la même manière. En fait, le OnePlus 9 Pro qui a été mis à jour ne peut tout simplement pas finaliser la mise à jour. Selon M. Weinbach, langage coloré mis à part, l’appareil est incapable de terminer sa configuration après la mise à jour. Au lieu de cela, il est piégé dans une boucle de démarrage. Cela signifie qu’il continue de se redémarrer.

Le Xiaomi Mi 11, quant à lui, est en brique. Cela signifie essentiellement que le téléphone ne démarre même pas ou ne fait rien, et encore moins accéder à tous les nouveaux goodies Android 12 qui arrivent avec le logiciel.

Une certaine prudence peut être nécessaire

Les commentateurs du fil, à l’inverse, déclarent que la mise à jour a fonctionné sur leurs appareils. Cela inclut certains commentateurs affirmant qu’il a fonctionné sur les mêmes appareils qui n’ont pas réussi à se mettre à jour correctement pour M. Weinbach. Il peut donc y avoir un autre problème avec le logiciel qui n’a tout simplement pas encore été résolu. Et cela peut être applicable uniquement à l’environnement logiciel spécifique, dès le début, sur les téléphones qui sont maintenant inutilisables.

Étant donné que la version bêta d’Android 12 est toujours dans sa première version publique et non destinée aux développeurs après avoir été annoncée à Google I / O 2021, il peut être préférable pour la plupart des utilisateurs d’éviter d’installer la mise à jour sur leurs téléphones.

À tout le moins, les utilisateurs devraient probablement attendre la deuxième version bêta d’Android 12 pour installer la mise à jour sur leurs combinés autres que Pixel. Bien que certains utilisateurs prétendent avoir rencontré des problèmes similaires sur les smartphones de marque Pixel. Une certaine prudence peut donc être recommandée pour ces combinés.

3

Vous pouvez également installer Android 12 Beta 1 sur des téléphones non Google

0

Google a annoncé aujourd’hui Android 12 Beta 1 lors de Google I / O. La société a publié cette version pour ses smartphones Pixel, mais cela ne se limite pas aux téléphones Google uniquement, pas du tout. Vous pouvez également installer Android 12 Beta 1 sur un certain nombre de téléphones non Google.

Vous pouvez également installer Android 12 Beta 1 sur certains téléphones non Google

Android 12 Beta 1 est disponible sur un certain nombre de smartphones d’ASUS, OnePlus, OPPO, Realme, Sharp, Tecno, TCL, Vivo, Xiaomi et ZTE.

Si vous vous demandez si votre appareil est pris en charge, eh bien, vous pouvez facilement le savoir. Tout ce que vous avez à faire est d’appuyer sur ce lien, de trouver la marque de votre téléphone et de cliquer sur le lien «Obtenir la version bêta» correspondant.

Avant de faire cela, assurez-vous que vous êtes connecté à votre compte Google sur cet appareil. Inutile de dire que vous devez être connecté au même compte Google que celui avec lequel vous êtes connecté à votre navigateur, afin que Google puisse vérifier les choses.

Android 12 Beta 1 est la quatrième version d’Android 12 publiée par Google. Les trois premières versions ont été marquées comme des aperçus du développeur. Les versions bêta d’Android 12 de Google sont généralement assez stables, mais c’est une version bêta après tout.

Cette version n’est pas complètement stable, comme son nom l’indique

Nous ne vous recommandons pas d’installer cette version sur votre pilote quotidien. Il peut contenir des bugs et autres. Pour rappel, une version stable pour Android 12, du moins pour les téléphones Pixel, arrivera en août.

Android 12 affine encore plus l’expérience du système d’exploitation. Google a mis à jour les animations, repensé l’interface utilisateur dans une certaine mesure, ajouté beaucoup plus de couleurs au système et bien plus encore. Vous pouvez en savoir plus sur le système d’exploitation en cliquant ici.

En plus de cela, la société a également annoncé de nouvelles fonctionnalités pour Google Photos lors de Google I / O, il en va de même pour Google Maps, Android Auto, etc. Même la nouvelle expérience Wear OS a été annoncée.

3

Android TV: Comment installer les applications achetées par Amazon Appstore sur votre Nexus Player

0

La semaine dernière, nous vous avons montré comment charger n’importe quelle application sur votre Nexus Player. Maintenant, la méthode fonctionne pour n’importe quelle application, mais cela ne signifie pas que toutes les applications fonctionneront correctement. Le processus de la semaine dernière vous montre simplement comment mettre physiquement l’application sur votre Nexus Player. Selon l’application, certaines ne fonctionneront toujours pas et pour une multitude de raisons. Par exemple, si l’application est entièrement basée sur un écran tactile, à moins que vous ne disposiez d’un téléviseur à écran tactile, vous ne pourrez pas contrôler le jeu / l’application. Sans oublier, si une application est conçue pour une orientation portrait (Temple Run en est un bon exemple), vous ne pourrez pas ajuster l’orientation à l’horizontale pour travailler sur un téléviseur.

Une autre raison pour laquelle une application peut ne pas fonctionner sur votre Nexus Player est qu’elle n’a pas été achetée sur Google Play. Ceci est courant avec les applications achetées par Amazon Appstore, en particulier. Si vous avez acheté une application dans la boutique Amazon et que vous la chargez sur votre Nexus Player, elle ne fonctionnera pas en raison de l’incapacité de vérifier votre achat via Amazon. Si vous essayez, vous finirez probablement par voir un écran comme celui-ci.

2 Cela dit, il existe une solution très simple et rapide à cette solution. Les applications Amazon ont besoin d’Amazon pour authentifier que vous avez effectué l’achat. Le Play Store de Google n’authentifiera pas les applications que vous avez achetées via Amazon. Donc, pour les faire fonctionner, le moyen le plus rapide et le plus simple est de charger l’Appstore d’Amazon. Ce n’est pas si difficile en soi. Chargez simplement l’Appstore Amazon comme nous vous avons montré comment charger une application précédemment. Si vous avez manqué ce tutoriel, cliquez ici pour lire l’article complet et utilisez Amazon Appstore au lieu de Crazy Taxi. Ensuite, une fois que l’Amazon Appstore est installé sur votre système et qu’il ne s’agit pas d’une application Android TV légitime, vous devrez faire défiler vers le bas jusqu’aux paramètres, puis vers «  Applications  ».

IMG_20150219_220521 Recherchez ensuite le Amazon Appstore.

IMG_20150227_083945 Une fois que vous ouvrez l’application , vous serez accueilli avec une page de connexion Amazon familière.

Amazon AndroidTV 4Cependant, c’est là que vous rencontrerez un obstacle majeur. Vous devez vous connecter, mais l’application n’est pas personnalisée pour Andorid TV et, en tant que telle, vous ne pourrez pas utiliser la télécommande du lecteur Nexus pour saisir vos informations de connexion. Mais ne t’inquiète pas. Tout ce que vous avez à faire est de télécharger la télécommande Android TV pour votre smartphone. Cette application permettra de transformer votre smartphone Android en télécommande.

Capture d'écran 2015-02-27 à 8.32.47 AM - ModifiéPlus important encore, cela vous permettra de vous donner la possibilité d’utiliser le clavier du smartphone.

Screenshot_2015-02-26-23-37-31Faites défiler jusqu’aux boîtes de connexion, entrez vos informations de connexion, puis cliquez sur se connecter.

Amazon Android TV3Après une courte période de chargement, vous verrez l’écran principal d’Amazon Appstore se charger. Maintenant, vous pouvez utiliser l’application Amazon sur votre Android TV, mais cela n’en vaut pas vraiment la peine. Les pages se chargent lentement et c’est plus de travail que vous n’en avez besoin. Cependant, en installant l’Appstore sur votre Nexus Player et en le laissant simplement en arrière-plan, permet à toutes les applications Amazon que vous achetez de récupérer vos informations d’authentification. Alors, ignorez l’application et chargez de côté toutes les applications Amazon Appstore comme nous l’avons fait la semaine dernière. Désormais, les applications s’ouvriront sans problème et sans rencontrer de problème de propriété.

1

3

Comment installer le client Transmission BiTorrent sur votre routeur (DD-WRT)

0

 Tête de transmission

Nous avons déjà mis votre routeur DD-WRT en première vitesse avec la puissance du gestionnaire de paquets Opkg. Il est temps d’installer une transmission et de changer de vitesse. How-To Geek explique comment installer la transmission du client BiTorrent sur DD-WRT.

Image de Nathan E et Aviad Raviv

Si vous ne l’avez pas déjà fait, assurez-vous et consultez les articles précédents de la série:

  • Transformez votre routeur domestique en un routeur ultra-puissant avec DD-WRT
  • Comment installer des logiciels supplémentaires sur votre routeur domestique (DD-WRT)
  • Comment supprimer des publicités avec Pixelserv sur DD-WRT

En supposant que vous connaissez ces sujets, continuez à lire. Gardez à l’esprit que ce guide est un peu plus technique, et les débutants doivent être prudents lors de la modification de leur routeur.

Prélog

Bien que Transmission ne soit pas le seul client BiTorrent pouvant être installé à partir du référentiel OpenWRT OPKG, du fait qu’il s’agit du standard De facto pour toutes les principales distributions Linux (comme Ubuntu et Mint par exemple), il est stable, activement maintenu et très polyvalent. Dans le cadre de sa polyvalence, il peut être contrôlé à distance par un certain nombre de programmes, dont au moins deux Windows et une interface Web.

Dans ce guide, nous allons: Installer Transmission sur le routeur, le charger automatiquement au démarrage du routeur et le faire contrôler à distance sur votre réseau local par une machine Windows et une interface Web.

Prérequis et hypothèses

  • Il est supposé que vous n’avez pas atteint cet article au hasard et que vous avez déjà suivi les procédures décrites dans «Comment installer des logiciels supplémentaires sur votre routeur domestique (DD-WRT)», remplissant les conditions préalables de ce guide dans le processus.
  • C’est fortement recommandé de connecter un disque dur (HD) au routeur, et pour les instructions ci-dessous, il est supposé que vous en avez.
  • On suppose que ladite HD est déjà formatée.
    Remarque: Bien que le partitionnement + le formatage (1, 2) le HD dépasse la portée de ce guide, car DD-WRT à partir de la version 17798, prend en charge tous les systèmes de fichiers courants tels que FAT32 + ext2 / 3 et NTFS, vous ne devriez pas avoir à faites quelque chose de spécial.

Avec cela à l’écart …

Allons craquer

Activer UPnP

UPnP est un mécanisme par lequel les programmes de votre réseau peuvent demander au routeur de leur transférer automatiquement les ports. cela vous dispensera d’ouvrir / de transférer les ports de votre routeur vers le démon de transmission par vous-même.

Pour ce faire, accédez à l’interface Web du routeur:

  • Allez dans «NAT / QoS» – «UPnP».
  • Pour «Service UPnP», sélectionnez le bouton radio «Activer».
  • Sélectionnez éventuellement le bouton radio «Activer» pour «Effacer le port vers l’avant au démarrage».
  • Enregistrer et appliquer les paramètres.

Montez le HardDrive (HD)

Si vous ne l’avez pas déjà fait, montez le disque dur à l’aide de l’interface graphique Web du routeur. Pour ce faire, accédez à l’interface Web du routeur:

  • Sous l’onglet «Services», accédez à l’onglet «USB».
  • Sélectionnez les boutons radio Activer pour «Prise en charge USB de base», «Prise en charge du stockage USB» et «Montage automatique du lecteur».
  • Enregistrer et appliquer les paramètres.

Installation du package

Nous allons installer le paquet démon en le sortant d’un terminal:

mise à jour opkg; opkg install transmission-daemon

Configuration du package

Avec Transmission maintenant installé, exécutez le démon une fois afin qu’il crée le modèle de fichier de paramètres par défaut pour nous. Nous l’exécuterons au premier plan (le drapeau «-f») afin qu’il soit plus facile de voir quand il sera stabilisé et quittera une fois qu’il l’aura. Problème:

transmission-daemon -f

Une fois que le programme a été activé pendant environ 10 secondes, il doit être prêt à être quitté en appuyant sur «Ctrl + C».

Répertoires

Créez les répertoires qui contiendront les pointeurs torrent, les pièces, les configurations et les téléchargements. Pour ma configuration, c’est:

mkdir -p /mnt/sda_part1/torrents/parts/
mkdir -p /mnt/sda_part1/torrents/config/

Remarque: ce qui précède suppose qu’un HD est connecté au routeur et qu’il a une disposition de partition avec un système de fichiers sur la première partition. Bien qu’il s’agisse d’une configuration par défaut très courante, conformément à la disposition de partitionnement et de formatage de votre HD, cela peut changer.

Copiez le fichier de configuration créé par la première exécution du démon:

cp /tmp/root/.config/transmission-daemon/settings.json / mnt / sda_part1 / torrents / config

Remarque: malgré la représentation, il s’agit d’une ligne continue.

La commande ci-dessous ajoutera le réseau «192.168.11. *» Au paramètre rpc-whitelist. Cela nous permettra de nous connecter depuis n’importe quel ordinateur du réseau local (en utilisant le programme de l’interface graphique à distance) au démon sur le routeur.

sed -i "s/127.0.0.1/127.0.0.1,192.168.11.*/g" /mnt/sda_part1/torrents/config/settings.json

Note1: malgré la représentation, c’est une ligne continue.
Remarque 2: Si votre sous-réseau réseau est différent, vous devrez vous ajuster en conséquence.

Exécutez à nouveau le démon, cette fois, dirigez-le vers le répertoire de configuration alternatif (indicateur «-g»).

démon-transmission -f -g / mnt / sda_part1 / torrents / config

Vous devriez voir que le démon a démarré et si vous regardez attentivement, vous devriez voir que les chemins utilisés par le programme ont également changé pour le nouveau chemin. Laissez le démon ouvert pour le moment, nous en aurons besoin pour le segment GUI.

GUI à distance

Il existe deux programmes Windows pour contrôler le démon à distance, ils sont: Transmisson-remote-gui & Transmission-remote-dotnet. Les deux semblent être pleinement présentés et activement maintenus. Bien que vous puissiez choisir l’un d’entre eux, nous utiliserons «transmission-remote-dotnet» pour les besoins de cet article, car à part les différences esthétiques, ils sont pratiquement identiques.

Nous allons installer le client, puis l’utiliser pour modifier les paramètres sur le serveur, car il est plus facile que de modifier manuellement le fichier de paramètres.

Configurer les paramètres locaux

  • Téléchargez la dernière transmission-remote-dotnet depuis le site du projet et installez-la normalement.
  • Lancez le programme et allez dans «Paramètres locaux» soit dans le menu Options, soit sur l’icône de clé.
  • Accédez à l’onglet «Paramètres des serveurs».
  • Cliquez sur «Ajouter un serveur».
  • Cliquez ensuite sur le nom «Serveur 0» qui vient d’être ajouté pour que nous puissions modifier ses paramètres.
  • Dans le champ hôte, mettez l’IP de votre routeur.
  • Cliquez sur «Sauvegarder».
  • Connectez-vous au démon exécuté sur votre routeur en cliquant sur «Fichier» -> «Connecter» ou sur l’icône de connexion.
Configurer le démon distant
  • Cliquez sur «Options» Sélectionnez «Paramètres à distance».
  • Dans le téléchargement vers la zone de texte, mettez: «/ mnt / sda_part1 / torrents»
  • Cochez la case «Téléchargement incomplet vers».
  • Dans la zone de texte incomplète, mettez: «/ mnt / sda_part1 / torrents / parts»
  • Modifiez la liste déroulante Cryptage pour sélectionner «préféré».
  • Cliquez sur «Sauvegarder».

Voilà, vous devriez pouvoir utiliser le programme comme n’importe quel autre client BiTorrent que vous installeriez sur votre ordinateur.

Activer l’interface Web (facultatif)

Bien que l’utilisation de l’un des programmes à distance ci-dessus aurait été suffisante, vous souhaiterez peut-être un moyen d’accéder au démon sans être lié à un programme sur un périphérique spécifique. En effet, avec la plèvre actuelle des appareils personnels, il devient difficile de garder une trace de ce qui est disponible où, et simplement pointer un navigateur Web vers le routeur devrait être (si vous êtes un fidèle utilisateur DD-WRT) une seconde nature à vous maintenant. Une interface Web facilite également l’ajout de téléchargements pendant que vous êtes «en déplacement». Bien que rendre l’interface graphique Web accessible au public dépasse la portée de ce guide, nous vous montrerons comment installer et configurer l’interface Web et vous pourrez ciseler l’accessibilité publique plus tard.

Installez le package en émettant dans un terminal:

mise à jour opkg; opkg install transmission-web

La transmission recherchera automatiquement l’interface Web dans plusieurs emplacements par défaut. Nous avons exécuté la transmission en mode « premier plan » (indicateur -f) à la dernière étape afin que vous puissiez voir ces emplacements, si vous essayez d’accéder à l’interface Web. Alors qu’en ce moment, vous échouerez, vous verrez que l’un de ces emplacements est «/tmp/root/.local/share/transmission/». Heureusement pour nous, cet emplacement se trouve sur la RAM des routeurs qui est accessible en lecture. Donc, tout ce que nous avons à faire est de créer un lien symbolique entre cet emplacement dans la RAM et l’emplacement où l’interface Web a été installée dans le cadre du package sur JFFS. Pour ce faire, créez l’emplacement (manuellement pour l’instant) en émettant:

mkdir -p /tmp/root/.local/share/transmission/

Créez le lien symbolique, encore une fois manuellement pour l’instant, en émettant:

ln -s /jffs/opt/usr/share/transmission/web/ /tmp/root/.local/share/transmission/web

Remarque: malgré la représentation, il s’agit d’une ligne continue.

Essayez d’accéder à nouveau à l’interface Web à l’adresse: http: // ip-ou-dns de votre routeur: 9091. Pour ma configuration, ce serait, avec IP: « http://192.168.11.1:9091 » ou avec le nom du DNS local: « http: //buffalo.aviad.lan: 9091 ».

Si tout s’est bien passé et que vous ajoutez quelque chose à télécharger, vous devriez voir quelque chose comme:

Création et utilisation d’un fichier d’échange (facultatif)

Un «fichier d’échange» est exactement comme le «fichier d’échange» de Windows et, en fait, dans le passé, Microsoft l’appelait également un «fichier d’échange». Lors de la rédaction de cet article, j’ai trouvé une situation dans laquelle le démon rencontrait une fuite de mémoire et un crash (voir la section des remarques). Pour essayer de surmonter ce problème, j’ai configuré Swap (à la fois comme partition et comme fichier). Bien que cela n’ait servi qu’à prolonger l’inévitable, en ce qui concerne la fuite de mémoire, parce que j’ai déjà investi l’effort de faire de cette procédure une procédure simple à suivre, je ne vois aucune raison de ne pas transmettre l’information. Cela dit, comme indiqué dans le titre, cette étape est optionnel, et je peux garantir que le démon fonctionne correctement depuis plus d’une semaine consécutive et sans interruption tout en travaillant sur au moins 5 torrents différents. Mais là encore, mon routeur a 128 Mo de RAM (ce qui est considéré comme beaucoup dans les cercles de routeurs), vous devrez donc peut-être effectuer cette étape si votre routeur manque de mémoire. De plus, il ne devrait pas y avoir de pénalité si vous décidez d’implémenter Swap, même s’il n’en «a pas besoin», car Linux ne devrait pas essayer d’utiliser Swap simplement parce qu’il existe (contrairement à Windows).

Alors que sous Linux, il est habituel d’utiliser une «partition» Swap, cela nécessiterait d’en effectuer une avant le partitionnement, ou pire encore, de changer la disposition actuelle. Comme cela peut être gênant si vous avez déjà des données sur le disque dur, l’utilisation d’un fichier, sur le format déjà existant du lecteur, est beaucoup plus facile. De plus, je n’ai trouvé aucune différence significative dans les performances lors de la comparaison des deux schémas d’utilisation de Swap.

Nous allons créer un fichier de 256 Mo sur lequel travailler. Pour ce faire, «DD» un fichier existe en émettant dans un terminal:

dd if = / dev / zero of = / mnt / sda_part1 / swap.page bs = 1M count = 256

ATTENTION: Cette commande («DD») est extrêmement puissante et potentiellement destructeur. La directive «Output File» (of) ne doit pas être prise à la légère, car un paramètre incorrect ici pourrait vous faire perdre des données.

Installez le package qui nous permettrait de créer des swaps en émettant:

mise à jour opkg; opkg install swap-utils

Une fois les swap-utils installés, créez le fichier de swap en émettant:

mkswap /mnt/sda_part1/swap.page

Testez maintenant que le système est capable d’impliquer le fichier d’échange en examinant l’utilisation de la mémoire avec la commande «libre».

gratuit

Notez que les paramètres de la ligne «Swap» sont tous des zéros.

Activez maintenant le fichier d’échange en émettant:

swapon /mnt/sda_part1/swap.page

Et exécutez à nouveau la commande gratuite:

gratuit

Vous devriez maintenant voir que les paramètres de la ligne «Swap» ont changé pour refléter qu’il y a maintenant un total de 256 Mo d’espace de swap disponible.

Démarrage automatique du démon

Pour que le démon de transmission démarre automatiquement avec le redémarrage du routeur, il suffit de l’ajouter au script « geek-init » qui a été installé dans l’article OPKG. Ouvrez le script geek-init dans un éditeur de votre choix:

vi /jffs/geek/etc/geek-init.sh

Si vous avez suivi toutes les étapes de ce guide (y compris celles facultatives), vous pouvez ajouter l’extrait de script ci-dessous à la fin du fichier geek-init:


logger_general "transmission setup-er: setting 'home'"
export HOME='/tmp/root'
logger_general "transmission setup-er: Creating the directory and symbolic-link for the web interface"
mkdir -p /tmp/root/.local/share/transmission/
[ ! -L /tmp/root/.local/share/transmission/web/web ] && ln -s /jffs/opt/usr/share/transmission/web/ /tmp/root/.local/share/transmission/web
logger_general "activating swap"
swapon /mnt/sda_part1/swap.page
logger_general "transmission setup-er: Starting the transmission-daemon with the alternate configuration directory."
/opt/usr/bin/transmission-daemon -g /mnt/sda_part1/torrents/config
logger_general "transmission executed"

Cependant, si vous avez ignoré les étapes facultatives, alors qu’il ne devrait pas y avoir de problème à laisser le «code» ci-dessus tel quel, vous voudrez peut-être supprimer tout ce qui est superflu. En fait, si vous avez sauté les deux étapes facultatives et que vous renoncez aux commentaires, il vous suffirait d’ajouter:

/opt/usr/bin/transmission-daemon -g /mnt/sda_part1/torrents/config

Remarques finales

  • Bien que cela ne soit que du FUD, il vaut mieux garder à l’esprit que BiTorrent est devenu une cible de litige et qu’il a été dit à maintes reprises que le réseau était examiné de près. Affaire au point le site http://www.youhavedownloaded.com/. Par conséquent, il est conseillé d’utiliser uniquement ce client torrent, comme nous l’avons fait, pour les torrents légaux.
  • Au cours de la rédaction de cet article, j’ai trouvé un torrent qui provoquerait le crash du processus du démon de transmission en raison d’une fuite de mémoire. J’ai décrit le problème sur le forum OpenWRT, mais au moment d’écrire ces lignes, il n’y avait pas de réponse à ma grêle.

Puissiez-vous avoir une transition en douceur vers la transmission 🙂


Parce que nous savons que c’est transitoire, du moment… nous savons que ça va se tourner vers l’ASH.

3

Si j’achète un ordinateur avec Windows 8 et un démarrage sécurisé, puis-je toujours installer Linux?

0

Le nouveau système de démarrage sécurisé UEFI dans Windows 8 a provoqué plus que sa juste part de confusion, en particulier chez les double-booters. Lisez la suite pour clarifier les idées fausses sur le double démarrage avec Windows 8 et Linux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Harsha K est curieux de connaître le nouveau système UEFI. Il écrit:

J’ai beaucoup entendu parler de la façon dont Microsoft implémente UEFI Secure Boot dans Windows 8. Apparemment, il empêche les chargeurs de démarrage «non autorisés» de s’exécuter sur l’ordinateur, pour empêcher les logiciels malveillants. Il y a une campagne de la Free Software Foundation contre le démarrage sécurisé, et beaucoup de gens disent en ligne que c’est une «prise de pouvoir» par Microsoft pour «éliminer les systèmes d’exploitation libres».

Si je reçois un ordinateur sur lequel Windows 8 et Secure Boot sont préinstallés, serai-je toujours en mesure d’installer Linux (ou un autre système d’exploitation) plus tard? Ou est-ce qu’un ordinateur avec Secure Boot ne fonctionne qu’avec Windows?

Alors, quel est l’affaire? Les dual booters n’ont-ils pas vraiment de chance?

La réponse

Le contributeur SuperUser Nathan Hinkle offre un aperçu fantastique de ce qu’est l’UEFI et de ce qu’il n’est pas:

Tout d’abord, la réponse simple à votre question:

  • Si vous avez une tablette ARM exécutant Windows RT (comme le Surface RT ou l’Asus Vivo RT), puis vous ne pourrez pas désactiver le démarrage sécurisé ou installer d’autres systèmes d’exploitation. Comme de nombreuses autres tablettes ARM, ces appareils seulement exécutez le système d’exploitation fourni.
  • Si vous avez un ordinateur non ARM exécutant Windows 8 (comme Surface Pro ou l’un des innombrables ultrabooks, ordinateurs de bureau et tablettes dotés d’un processeur x86-64), puis vous pouvez désactiver complètement le démarrage sécuriséou vous pouvez installer vos propres clés et signer votre propre chargeur de démarrage. D’une manière ou d’une autre, vous pouvez installer un système d’exploitation tiers comme une distribution Linux ou FreeBSD ou DOS ou tout ce qui vous plaît.

Maintenant, pour en savoir plus sur le fonctionnement de cette opération Secure Boot: il y a beaucoup de désinformation sur Secure Boot, en particulier de la part de la Free Software Foundation et de groupes similaires. Il a été difficile de trouver des informations sur ce que fait réellement le démarrage sécurisé, je vais donc faire de mon mieux pour l’expliquer. Notez que je n’ai aucune expérience personnelle avec le développement de systèmes de démarrage sécurisé ou quelque chose comme ça; c’est exactement ce que j’ai appris en lisant en ligne.

Tout d’abord, Le démarrage sécurisé est ne pas quelque chose que Microsoft a trouvé. Ils sont les premiers à l’implémenter largement, mais ils ne l’ont pas inventé. Cela fait partie de la spécification UEFI, qui est essentiellement un remplacement plus récent de l’ancien BIOS auquel vous êtes probablement habitué. UEFI est essentiellement le logiciel qui communique entre le système d’exploitation et le matériel. Les normes UEFI sont créées par un groupe appelé «Forum UEFI», qui est composé de représentants de l’industrie informatique, notamment Microsoft, Apple, Intel, AMD et une poignée de fabricants d’ordinateurs.

Deuxième point le plus important, l’activation du démarrage sécurisé sur un ordinateur ne pas signifie que l’ordinateur ne peut jamais démarrer un autre système d’exploitation. En fait, les exigences de certification matérielle Windows de Microsoft stipulent que pour les systèmes non ARM, vous devez être en mesure de désactiver le démarrage sécurisé et de modifier les clés (pour autoriser d’autres systèmes d’exploitation). Plus sur cela plus tard cependant.

Que fait Secure Boot?

Essentiellement, il empêche les logiciels malveillants d’attaquer votre ordinateur via la séquence de démarrage. Les logiciels malveillants qui pénètrent via le chargeur de démarrage peuvent être très difficiles à détecter et à arrêter, car ils peuvent s’infiltrer dans les fonctions de bas niveau du système d’exploitation, le rendant invisible aux logiciels antivirus. Tout ce que Secure Boot fait vraiment, c’est qu’il vérifie que le chargeur de démarrage provient d’une source fiable et qu’il n’a pas été falsifié. Pensez-y comme aux bouchons escamotables sur les bouteilles qui disent «ne pas ouvrir si le couvercle est ouvert ou si le sceau a été altéré».

Au niveau supérieur de protection, vous disposez de la clé de plate-forme (PK). Il n’y a qu’un seul PK sur n’importe quel système et il est installé par l’OEM lors de la fabrication. Cette clé est utilisée pour protéger la base de données KEK. La base de données KEK contient des clés d’échange de clés, qui sont utilisées pour modifier les autres bases de données de démarrage sécurisé. Il peut y avoir plusieurs KEK. Il existe alors un troisième niveau: la base de données autorisée (db) et la base de données interdite (dbx). Ceux-ci contiennent respectivement des informations sur les autorités de certification, des clés cryptographiques supplémentaires et des images de périphériques UEFI à autoriser ou à bloquer. Pour qu’un chargeur de démarrage soit autorisé à fonctionner, il doit être signé de manière cryptographique avec une clé qui est dans le db, et n’est pas dans le dbx.

Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Comment cela fonctionne sur un système certifié Windows 8 réel

L’OEM génère son propre PK, et Microsoft fournit une KEK que l’OEM doit précharger dans la base de données KEK. Microsoft signe ensuite le chargeur de démarrage Windows 8 et utilise leur clé pour placer cette signature dans la base de données autorisée. Lorsque UEFI démarre l’ordinateur, il vérifie le PK, vérifie la KEK de Microsoft, puis vérifie le chargeur de démarrage. Si tout semble bon, le système d’exploitation peut démarrer.


Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Où les systèmes d’exploitation tiers, comme Linux, interviennent-ils?

Tout d’abord, n’importe quelle distribution Linux pourrait choisir de générer une KEK et demander aux OEM de l’inclure dans la base de données KEK par défaut. Ils auraient alors autant de contrôle sur le processus de démarrage que Microsoft. Les problèmes avec cela, comme l’explique Matthew Garrett de Fedora, sont que a) il serait difficile d’amener chaque fabricant de PC à inclure la clé de Fedora, et b) ce serait injuste pour les autres distributions Linux, car leur clé ne serait pas incluse , car les petites distributions n’ont pas autant de partenariats OEM.

Ce que Fedora a choisi de faire (et d’autres distributions suivent le mouvement) est d’utiliser les services de signature de Microsoft. Ce scénario nécessite de payer 99 $ à Verisign (l’autorité de certification que Microsoft utilise) et accorde aux développeurs la possibilité de signer leur chargeur de démarrage à l’aide de KEK de Microsoft. Étant donné que la KEK de Microsoft sera déjà présente sur la plupart des ordinateurs, cela leur permet de signer leur chargeur de démarrage pour utiliser Secure Boot, sans avoir besoin de leur propre KEK. Il finit par être plus compatible avec plus d’ordinateurs et coûte globalement moins cher que de configurer son propre système de signature et de distribution de clés. Il y a plus de détails sur la façon dont cela fonctionnera (à l’aide de GRUB, des modules du noyau signés et d’autres informations techniques) dans le billet de blog susmentionné, que je recommande de lire si vous êtes intéressé par ce genre de chose.

Supposons que vous ne vouliez pas gérer les tracas de l’inscription au système de Microsoft, ou que vous ne vouliez pas payer 99 $, ou que vous ayez simplement une rancune contre les grandes entreprises qui commencent par un M. Il existe une autre option pour continuer à utiliser Secure Boot et exécutez un système d’exploitation autre que Windows. Certification matérielle de Microsoft a besoin que les OEM permettent aux utilisateurs d’entrer leur système en mode «personnalisé» UEFI, où ils peuvent modifier manuellement les bases de données Secure Boot et le PK. Le système peut être mis en mode de configuration UEFI, où l’utilisateur peut même spécifier son propre PK et signer lui-même les chargeurs de démarrage.

En outre, les propres exigences de certification de Microsoft obligent les OEM à inclure une méthode pour désactiver le démarrage sécurisé sur les systèmes non ARM. Vous pouvez désactiver le démarrage sécurisé! Les seuls systèmes sur lesquels vous ne pouvez pas désactiver le démarrage sécurisé sont les systèmes ARM exécutant Windows RT, qui fonctionnent de manière plus similaire à l’iPad, où vous ne pouvez pas charger de systèmes d’exploitation personnalisés. Bien que je souhaite qu’il soit possible de changer le système d’exploitation sur les appareils ARM, il est juste de dire que Microsoft suit la norme de l’industrie en ce qui concerne les tablettes ici.

Un démarrage sécurisé n’est donc pas intrinsèquement mauvais?

Donc, comme vous pouvez l’espérer, Secure Boot n’est pas mauvais et n’est pas limité à une utilisation uniquement avec Windows. La FSF et les autres sont si contrariés à ce sujet, car ils ajoutent des étapes supplémentaires à l’utilisation d’un système d’exploitation tiers. Les distributions Linux peuvent ne pas aimer payer pour utiliser la clé de Microsoft, mais c’est le moyen le plus simple et le plus rentable de faire fonctionner Secure Boot pour Linux. Heureusement, il est facile de désactiver Secure Boot et il est possible d’ajouter différentes clés, évitant ainsi d’avoir à faire affaire avec Microsoft.

Étant donné la quantité de logiciels malveillants de plus en plus avancés, Secure Boot semble être une idée raisonnable. Ce n’est pas censé être un complot maléfique pour conquérir le monde, et c’est beaucoup moins effrayant que certains experts en logiciels libres ne vous le feront croire.

Lecture supplémentaire:

  • Exigences de certification matérielle Microsoft
  • Construire Windows 8: Protéger l’environnement pré-OS avec UEFI
  • Présentation de Microsoft sur le déploiement de Secure Boot et la gestion des clés
  • Implémentation du démarrage sécurisé UEFI dans Fedora
  • Présentation de TechNet Secure Boot
  • Article Wikipédia sur UEFI

TL; DR: Le démarrage sécurisé empêche les logiciels malveillants d’infecter votre système à un niveau bas et indétectable pendant le démarrage. Tout le monde peut créer les clés nécessaires pour le faire fonctionner, mais il est difficile de convaincre les fabricants d’ordinateurs de distribuer votre clé pour tout le monde, vous pouvez donc choisir de payer Verisign pour utiliser la clé de Microsoft pour signer vos chargeurs de démarrage et les faire fonctionner. Vous pouvez également désactiver le démarrage sécurisé sur tout ordinateur non ARM.

Dernière réflexion, en ce qui concerne la campagne de la FSF contre le démarrage sécurisé: certaines de leurs préoccupations (c’est-à-dire Plus fort pour installer des systèmes d’exploitation gratuits) sont valides vers un point. Dire que les restrictions « empêcheront quiconque de démarrer autre chose que Windows » est cependant manifestement faux, pour les raisons illustrées ci-dessus. Faire campagne contre UEFI / Secure Boot en tant que technologie est à courte vue, mal informé et peu susceptible d’être efficace de toute façon. Il est plus important de s’assurer que les fabricants respectent réellement les exigences de Microsoft pour permettre aux utilisateurs de désactiver le démarrage sécurisé ou de modifier les clés s’ils le souhaitent.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Devez-vous installer les mises à jour d’Internet Explorer même s’il est désactivé?

0

Internet Explorer a eu un petit problème de réputation au fil des ans et certaines personnes préfèrent le désactiver sur leurs systèmes. Mais si vous l’avez désactivé, devriez-vous continuer à installer les mises à jour de sécurité pour cela? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Stefan Surkamp veut savoir s’il doit installer les mises à jour pour Internet Explorer même s’il l’a désactivé sur son système:

J’ai désactivé Internet Explorer dans la boîte de dialogue « Fonctionnalités Windows ». Néanmoins, Windows Update indique que des mises à jour de sécurité sont disponibles pour celui-ci.

Je suis conscient que je ne peux pas désinstaller Internet Explorer et qu’il reste sur mon système. Y a-t-il des problèmes de sécurité si je n’installe pas les mises à jour disponibles, ou puis-je ignorer toutes les mises à jour pour Internet Explorer?

Doit-il s’inquiéter de l’installation des mises à jour disponibles pour Internet Explorer, ou peut-il les ignorer?

La réponse

Les contributeurs SuperUser John et Virtlink ont ​​la réponse pour nous. Tout d’abord, John:

Un système d’exploitation est comme une table. Un navigateur ou une autre application est comme un élément en haut du tableau. Internet Explorer est une application, mais c’est physiquement partie du tableau en raison de la façon dont Microsoft l’a intégré au système d’exploitation.

Même si vous n’utilisez pas Internet Explorer, vous devez vraiment installer les mises à jour. Si un pirate informatique pénètre dans votre système, il peut tenter d’abuser d’une vulnérabilité connue que vous pourrait ont patché mais n’a pas, puis votre problème est aggravé. De plus, comme Internet Explorer est un shell utilisé par certains autres navigateurs et applications, si vous utilisez l’un de ces navigateurs tertiaires (tel que Maxthon), vous seriez bloqué avec une ancienne version d’Internet Explorer qui rend les pages (même si le l’interface est autre chose).

Lorsque vous traitez des vulnérabilités, vous devez effectuer une analyse coûts / avantages. Le coût des temps d’arrêt à installer et les problèmes de compatibilité qu’il génère sont-ils supérieurs au risque ou à la perte encourus lors d’une attaque?

Suivi de la réponse de Virtlink:

Vous devriez toujours installer des mises à jour pour Internet Explorer, même si vous utilisez un navigateur différent.

Internet Explorer est très étroitement lié au tissu de Windows. Par exemple, les paramètres proxy d’Internet Explorer, le fichier hosts et le pare-feu Windows sont des exemples de parties de Windows entrelacées avec Internet Explorer. Une vulnérabilité ici met tout votre système en danger.

De plus, comme vous ne pouvez pas désinstaller Internet Explorer, il peut s’exécuter et rendre votre système vulnérable. Vous ne savez pas quand il se déroulera. Par exemple, si vous consultez un fichier d’aide (.chm), Internet Explorer rend la page pour vous. Certains navigateurs et autres applications utilisent Internet Explorer sous les couvertures pour rendre le contenu riche. Encore une fois, une vulnérabilité met en danger tout votre système.

C’est toujours une bonne idée d’installer toutes les mises à jour Windows pour aider à garder votre système aussi sécurisé que possible. Il vaut mieux être en sécurité et sans souci que désolé et réinstaller votre système à partir de zéro plus tard.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Comment installer et configurer des comptes d’utilisateurs sur Windows 10

0

Windows 8 a introduit les comptes Microsoft, qui sont essentiellement des comptes itinérants qui vous permettent de synchroniser les paramètres et les fichiers d’un ordinateur à l’autre. Aujourd’hui, nous voulons discuter de ce que Windows 10 apporte à la gestion des comptes d’utilisateurs et des options qui s’offrent à vous.

Dans les anciens paramètres du PC sur Windows 8.1, vous étiez limité à trois options, mais dans Windows 10, ces options ont été étendues à cinq et les choses ont été un peu arrondies.

Pour accéder aux paramètres des comptes, vous devez d’abord ouvrir les paramètres et cliquer ou appuyer sur «Comptes».

Dans le groupe Comptes, l’option la plus élevée est «Votre compte», qui vous permet entre autres de gérer votre compte Microsoft, de changer votre photo de profil, etc.

La gestion de votre compte Microsoft doit se faire en ligne. Vous ne pouvez pas le faire localement (bien que vous puissiez toujours avoir un compte local, ce que nous expliquerons sous peu).

Un compte Microsoft vous permet de synchroniser vos paramètres et de se déplacer d’un ordinateur à l’autre. Vos applications, votre photo de profil, vos choix de couleurs et bien plus sont téléchargés dans le cloud.Ainsi, où que vous vous connectiez ensuite, ils apparaissent tels que vous les avez laissés sur l’appareil précédent. Cela partage évidemment beaucoup d’informations avec Microsoft et cela peut très bien être un peu exagéré pour certains utilisateurs.

Heureusement, si vous souhaitez simplement conserver un compte localement, vous pouvez toujours le faire. Cliquez simplement sur le lien «Connectez-vous avec un compte local à la place» pour en créer un.

Vous n’aurez pas besoin d’un compte de messagerie, d’un numéro de téléphone ou de toute autre chose, vous serez simplement invité à saisir un nom d’utilisateur et un mot de passe. Pour réellement passer au compte local, vous devrez vous déconnecter de votre compte Microsoft, alors assurez-vous d’enregistrer tout ce sur quoi vous avez travaillé avant de le faire.

Au-delà de la possibilité de créer un compte local sur la page «Votre compte», vous pouvez créer une nouvelle photo de profil si vous avez une caméra connectée.

Enfin, si vous souhaitez ajouter d’autres comptes Microsoft, ou un compte professionnel ou scolaire, vous pouvez le faire en utilisant les liens qui se trouvent au bas de la page «Votre compte».

Nous aborderons brièvement les bases de l’ajout de comptes professionnels ou scolaires, mais en attendant, nous allons examiner les options de connexion de Windows 10.

Options de connexion

Les options de connexion vous permettront de définir si vous devez vous reconnecter lorsque le PC sort du mode veille ou pas du tout. C’est également l’endroit où vous pouvez changer le mot de passe de votre compte, ce qui est très bon à savoir.

Vous pouvez vous simplifier la vie lorsque vous vous connectez à votre ordinateur Windows 10 en ajoutant un code PIN, mais cette méthode est intrinsèquement moins sécurisée, nous vous recommandons donc de faire preuve de prudence lors de l’inscription de cette méthode.

Vous pouvez ajouter un mot de passe d’image, ce qui signifie que vous pouvez utiliser une photo préférée et attribuer une série de balayages, de cercles et d’autres gestes, qui serviront ensuite de mot de passe. Cette dernière méthode fonctionne beaucoup mieux si vous utilisez un écran tactile.

Enfin, si votre ordinateur est livré avec une empreinte digitale ou un lecteur de carte, vous pouvez également voir des options de connexion pour ceux-ci.

Accès au travail

L’option « Accès au travail » n’est probablement pas quelque chose que la plupart des utilisateurs vont utiliser, mais nous allons la couvrir brièvement pour que vous en soyez conscient.

Cette option vous permet de vous connecter à un ordinateur au travail ou à l’école afin que vous puissiez accéder à ses ressources comme les applications, le réseau et la messagerie.

Vous devrez fournir vos identifiants de compte professionnel ou scolaire pour commencer.

Pour utiliser cette option, vous aurez probablement besoin de l’aide de votre représentant du support technique à votre travail ou à l’école, et en tant que tel, il sera en mesure de l’expliquer de manière plus approfondie et de vous dire exactement ce qui doit être fait.

Famille et autres utilisateurs

Vous souhaitez ajouter rapidement des membres de la famille et d’autres utilisateurs à votre ordinateur? Les paramètres «Famille et autres utilisateurs» vous permettent de le faire.

Remarque: si vous avez des enfants et que vous souhaitez leur permettre d’utiliser l’ordinateur, vous pouvez les ajouter ici et leur attribuer un compte enfant, qui peut ensuite être contrôlé par Microsoft Family Safety. Cela vous permettra de vous assurer que vos enfants ne consultent que les sites Web appropriés, respectent les couvre-feux et les délais, et utilisent des jeux et des applications que vous avez explicitement autorisés.

Vous pouvez également ajouter d’autres utilisateurs qui ne sont pas membres de la famille à votre PC. Ils pourront ensuite se connecter au besoin avec leurs propres comptes, ce qui signifie que vous n’aurez pas à partager un compte avec eux.

Enfin, il y a l’option d’accès assignée. Avec cette option, vous pouvez restreindre un compte afin qu’il n’ait accès qu’à une seule application du Windows Store. Considérez cela comme une sorte de mode kiosque. Pour vous déconnecter du compte d’accès attribué, vous devrez appuyer sur « Ctrl + Alt + Suppr ».

L’accès attribué est probablement plus utile si vous souhaitez limiter un enfant à un jeu ou à un programme éducatif ou dans un tel cas où vous voudrez peut-être forcer les utilisateurs à utiliser une seule application, comme les restaurants où vous commandez en utilisant une application de menu sur une tablette , ou peut-être pour permettre aux gens de répondre à une enquête. Dans de tels cas, l’accès attribué serait idéal.

Synchronisez vos paramètres

Enfin, il y a l’option « Synchroniser vos paramètres », que nous avons couverte précédemment, donc nous n’y consacrerons pas beaucoup de temps.

La synchronisation de vos paramètres va de pair avec l’utilisation d’un compte Microsoft et vous pouvez soit désactiver complètement la synchronisation, soit désactiver ses différentes options une par une.

Bien que les nouveaux paramètres de compte d’utilisateur dans Windows 10 ne soient pas trop différents de Windows 8.1, il y a suffisamment de modifications qui méritent un examen plus approfondi. Vous avez toujours la possibilité entre un compte Microsoft ou un compte local, et il existe toujours trois options de connexion, mais il est sûr de dire que les nouveaux utilisateurs qui ont ignoré Windows 8 voudront se mettre à jour le plus rapidement possible.

De plus, les éléments de compte d’utilisateur trouvés dans l’ancien panneau de configuration seront largement inutilisés. Il n’y a tout simplement pas assez de ressources qui nous semblent devoir être couvertes. Pour la plupart des utilisateurs, les nouveaux paramètres leur donneront tout le contrôle et les options dont ils ont besoin non seulement pour administrer leur propre compte, mais aussi pour les autres utilisateurs du système.

Si vous avez quelque chose à apporter, comme une question ou un commentaire, nous vous invitons à laisser vos commentaires sur notre forum de discussion.

3

Comment contourner «Cette application a été bloquée pour votre protection» pour installer des applications dans Windows 10

0

Les protections des utilisateurs dans Windows 10 sont assez agressives, ce qui, pour la plupart, est une bonne chose qui protège les gens contre les logiciels malveillants. De temps en temps, cependant, c’est un peu trop agressif et gêne votre travail réel. Lisez la suite car nous vous montrons comment contourner l’erreur «Cette application a été bloquée pour votre protection» dans Windows 10.

Pourquoi est-ce que je veux faire ça?

En règle générale, vous ne fais pas veux faire ça. Historiquement, Windows a été assez lâche en matière de sécurité des fichiers et de prévention des attaques de logiciels malveillants. Au fil des ans, les ingénieurs de Microsoft ont progressivement resserré les choses, amélioration par amélioration, et grâce aux pilotes signés, aux certificats, aux paramètres de contrôle des comptes d’utilisateurs, etc., il y a beaucoup moins de chances ces jours-ci que vous installiez accidentellement des logiciels malveillants.

EN RELATION: Geek débutant: Pourquoi le contrôle de compte d’utilisateur me dérange-t-il?

Si vous avez trouvé cet article via la recherche Google et vous êtes frustré de ne pas pouvoir installer une application parce que Windows 10 ne cesse de vous refuser avec le message d’erreur « Cette application a été bloquée pour votre protection » avant même de creuser comment contourner l’erreur, nous voulons que vous respiriez profondément et que vous réfléchissiez à l’origine du fichier. Vous êtes contrarié par le fait que votre ancien scanner de 2004 ne fonctionnera pas sur Windows 10 et vous avez trouvé des pilotes de bootleg sur un site Web suspect comme SuperAwesomeFreeAndTotallyNotMalwareDrivers.com? Nous vous recommandons de mordre la balle, d’obtenir un scanner plus récent et de ne pas contourner les protections très utiles mises en place précisément pour vous empêcher de courir très fichiers Setup.exe suspects trouvés sur des sites Web de qualité douteuse.

D’un autre côté, vous pourriez vous retrouver dans une situation parfaitement valide où vous avez téléchargé les pilotes d’un fichier directement depuis le site Web du fabricant et ils ne fonctionneront tout simplement pas correctement sur Windows 10 en raison de problèmes techniques (mais pas malveillants) comme un certificat expiré ou incorrectement appliqué. Dans de tels cas, il est parfaitement raisonnable de contourner le message d’erreur et le bloc de sécurité qui l’accompagne.

Encore une fois, et pour mettre l’accent, vous ne devez contourner cette mesure de sécurité que si vous êtes absolument confiant d’avoir un exécutable légitime et non un logiciel malveillant. Vous l’avez téléchargé depuis le site d’assistance de Hewlett-Packard? Génial. Vous l’avez téléchargé à partir d’un site Web de pilote louche? N’y pense même pas.

Comment contourner l’erreur?

L’erreur est assez curieuse. La barre de titre de la fenêtre contextuelle est «Contrôle de compte d’utilisateur», mais elle apparaît même si vous définissez vos paramètres de contrôle de compte d’utilisateur à un niveau minimum ou les désactivez. Le texte d’avertissement est «Ce programme a été bloqué pour votre protection» et le texte du corps de l’avertissement est «Un administrateur vous a empêché d’exécuter ce programme. Pour plus d’informations, contactez l’administrateur. ”

EN RELATION: Activer le compte administrateur (masqué) sous Windows 7, 8 ou 10

Cela ne semble pas particulièrement étrange (le blocage de l’installation de fichiers sur un compte non administratif est une fonctionnalité courante sur les systèmes d’exploitation), mais vous obtiendrez l’erreur même si vous exécutez l’installation sur un compte Windows 10 avec des privilèges administratifs. Plus loin, si vous cliquez avec le bouton droit sur le fichier et sélectionnez « Exécuter en tant qu’administrateur », vous obtiendrez exactement la même erreur.

Cependant, vous pouvez contourner l’ensemble du processus (et nous tenons à nouveau à souligner que vous ne devez le faire que si vous avez une confiance expresse dans la validité du fichier que vous êtes sur le point d’exécuter) en vous tournant vers l’invite de commande.

Remarque: Il existe une autre solution qui consiste à activer le compte administratif «masqué» dans Windows dans lequel vous vous déconnectez de votre compte normal (même s’il dispose, comme mentionné ci-dessus, de privilèges d’administrateur) et vous connectez au nouveau compte «administrateur» générique pour exécuter le programme qui ne fonctionnera pas. Ensuite, vous revenez en arrière en vous déconnectant et en désactivant le compte administrateur masqué. Cette technique fonctionne, mais nous ne la notons ici que par devoir d’être consciencieux dans l’éducation du lecteur, non pas parce qu’elle en vaut la peine ou risque potentiel de sécurité (si vous ne désactivez pas le compte).

Même si un clic droit sur l’application en question et la sélection de «Exécuter en tant qu’administrateur» ne fait rien, si vous mettez «cmd.exe» dans la boîte de dialogue d’exécution du menu Démarrer de Windows 10, faites un clic droit dessus et sélectionnez «Exécuter en tant que administrateur « pour le invite de commande, comme vu ci-dessus avec l’application Setup.exe incriminée, l’invite de commande élevée exécutera l’exécutable mal signé.

À ce stade, vous pouvez simplement accéder à l’emplacement du fichier .EXE via l’invite de commande et l’exécuter comme indiqué dans la capture d’écran ci-dessus. Contrairement à la sélection de «Exécuter en tant qu’administrateur» via l’interface graphique dans l’Explorateur Windows, une fois lancé à partir de l’invite de recommandation élevée, vous profiterez d’une expérience sans erreur.

Encore une fois, nous ne recommandons pas bon gré mal gré d’utiliser cette astuce mais si vous vous trouvez avec des pilotes légitimes mais mal signés (et que vous n’êtes pas sur le point d’attendre, potentiellement indéfiniment, que le fabricant les signe correctement pour Windows 10) alors l’astuce est un véritable épargnant de vie.


Vous avez une question sur Windows 10? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre.

3

Comment installer Office 2013 à l’aide d’Office 365

0

La récente version d’Office 2016 ajoute de nouvelles fonctionnalités et améliorations utiles et est désormais la version par défaut installée dans le cadre d’Office 365. Cependant, si vous souhaitez installer Office 2013 à la place ou sur une autre machine, cela se fait facilement.

Connectez-vous à votre compte Office 365 en visitant https://www.office.com et en cliquant sur «Connexion» dans le coin supérieur droit de la page Web.

01_clicking_sign_in

Vous pouvez voir la page illustrée ci-dessous. Si vous avez acheté votre abonnement Office 365 à l’aide d’un compte professionnel ou scolaire, connectez-vous sur cette page. Toutefois, si vous avez utilisé un compte Microsoft personnel, cliquez sur le lien «Connexion avec un compte Microsoft» et connectez-vous sur la page Web résultante.

02_clicking_sign_in_with_microsoft_account

Une fois connecté, cliquez sur le lien « Mon compte » en bas de la page.

03_clicking_my_account

Sous « Installer », cliquez sur le bouton « Installer ».

04_clicking_install

Dans la section «Informations d’installation» de la page «Mon compte Office», cliquez sur le lien «Options de langue et d’installation».

05_clicking_language_and_install_options

Cliquez sur le lien «Options d’installation supplémentaires».

06_clicking_additional_install_options

Sur l’écran « Options d’installation supplémentaires », sélectionnez « Office 2013 (32 bits) » ou « Office 2013 (64 bits) dans la liste déroulante » Version « , selon le type de système que vous utilisez.

07_selecting_office_2013

Cliquez sur «Installer» pour télécharger le fichier d’installation approprié.

08_clicking_install_for_office_2013

Dans Chrome, le fichier est téléchargé dans le répertoire par défaut ou vous êtes invité à indiquer où vous souhaitez enregistrer le fichier téléchargé, en fonction de vos paramètres. Pour exécuter le fichier, cliquez sur le nom du fichier dans le panneau « Téléchargements » en bas de la fenêtre.

REMARQUE: Dans Firefox, vous pouvez choisir si vous souhaitez enregistrer les fichiers téléchargés à un emplacement que vous spécifiez ou si vous souhaitez être invité à chaque fois un emplacement. D’autres navigateurs peuvent avoir différentes options pour les emplacements de téléchargement des fichiers.

09_clicking_setup_file_in_chrome

REMARQUE: vous pouvez également accéder directement au fichier téléchargé à l’aide de l’Explorateur de fichiers.

10_install_file_in_explorer

Une boîte de contrôle de compte d’utilisateur peut s’afficher vous demandant la permission d’installer l’application. Cliquez sur «Oui» pour continuer l’installation d’Office 2013.

11_uac_for_installing_office_2013

Une bannière s’affiche pendant qu’Office «prépare les choses…».

12_getting_things_ready

Office 2013 est ensuite installé en arrière-plan et peut prendre un certain temps, selon la vitesse de votre connexion Internet.

13_slow_connection_message

Une fois l’installation terminée, la boîte de dialogue suivante «Bienvenue dans votre nouveau bureau» s’affiche. Vous pouvez soit parcourir certains écrans qui vous aident à terminer la configuration d’Office en cliquant sur «Suivant», soit fermer cette boîte de dialogue en cliquant sur le bouton «X» dans le coin supérieur droit.

14_welcome_to_your_new_office

REMARQUE: vous ne pouvez pas installer Office 2016 et Office 2013 sur le même ordinateur.

3

Comment installer et configurer la sonnette vidéo Ring

1

La Ring Doorbell (200 $) ressemble à n’importe quelle autre sonnette pour la plupart, mais elle est livrée avec une caméra vidéo intégrée afin que vous puissiez voir qui est à la porte – depuis votre smartphone – même lorsque vous n’êtes pas à la maison. Voici comment installer et configurer rapidement la Ring Doorbell.

La sonnette Ring ne ressemble pas à une sonnette normale – elle n’a pas besoin d’être câblée à votre système existant (bien qu’elle puisse l’être). Au lieu de cela, c’est un appareil alimenté par batterie qui peut fonctionner indépendamment et sans fil, et vous pouvez même obtenir une poignée de carillons connectés Wi-Fi (vendus séparément) à brancher tout autour de votre maison. Si vous ne le connectez pas à votre système existant, vous voudrez obtenir la sonnette et le carillon de 30 $ pour vous assurer d’entendre la sonnette lorsqu’elle sonne.

Il est également assez facile à installer, car il suffit de visser un support sur le mur extérieur de votre maison. Commençons.

Première étape: configurer la sonnerie de la sonnerie à l’aide de l’application

Contrairement à la plupart des autres appareils qui nécessitent une installation puis la configuration de l’application en dernier, la Ring Doorbell est l’inverse. Vous devez d’abord configurer la Ring Doorbell à l’aide de l’application, qui est disponible pour iOS et Android.

IMG_2790_stomped

Une fois l’application installée, ouvrez-la et appuyez sur «Configurer un appareil».

IMG_2791_stomped

À partir de là, vous commencerez le processus de création d’un compte Ring. Commencez par saisir votre prénom et votre nom et appuyez sur «Continuer».

IMG_2792_stomped

Sur l’écran suivant, entrez votre adresse e-mail et créez un mot de passe pour votre compte. Appuyez sur «Continuer» lorsque vous avez terminé.

IMG_2793_stomped

Après cela, sélectionnez le périphérique Ring que vous configurez. Nous configurons la Ring Video Doorbell, nous allons donc sélectionner « Video Doorbell » dans la liste.

IMG_2795_stomped

Donnez un nom à votre Ring Doorbell en sélectionnant un préfabriqué ou en appuyant sur «Personnalisé» pour saisir votre propre nom.

IMG_2796_stomped

Ensuite, le Ring aura besoin de votre emplacement. Ceci est nécessaire pour obtenir un horodatage précis pour les vidéos qu’il capture chaque fois qu’un mouvement est détecté ou que la sonnette retentit. Confirmez votre emplacement et cliquez sur «Continuer».

IMG_2798_stomped copy

Saisissez votre unité Ring Doorbell et appuyez sur le bouton orange à l’arrière de l’appareil. Appuyez ensuite sur «Continuer» dans l’application. La lumière autour de la sonnette commencera à tourner.

IMG_2773_stomped

Ensuite, si vous êtes sur iPhone, vous devrez ouvrir l’application Paramètres, appuyez sur «Wi-Fi» et connectez-vous à «Ring-xxxxxx». (Si vous êtes sur Android, vous pouvez ignorer cette étape.)

IMG_2800_stomped copy

Une fois connecté, revenez à l’application Ring. Sélectionnez le réseau Wi-Fi de votre domicile dans la liste et entrez le mot de passe.

IMG_2878_stomped copy

Votre Ring Doorbell prendra quelques instants pour se connecter au réseau Wi-Fi de votre domicile.

IMG_2803_stomped

Une fois l’opération terminée, appuyez sur «Continuer».

IMG_2804_stomped

Sur l’écran suivant, vous pouvez ajouter d’autres membres de la famille et partager l’accès avec eux en entrant leur adresse e-mail pour leur envoyer une invitation à rejoindre. Sinon, appuyez sur «Ignorer cette étape».

IMG_2805_stomped

Vous bénéficierez d’un essai gratuit de 30 jours du service d’enregistrement cloud de Ring, qui permet de sauvegarder tous les enregistrements pendant une période pouvant aller jusqu’à six mois. Après l’essai gratuit, cela ne coûte que 3 $ par mois ou 30 $ par an. Sinon, la Ring Doorbell ne permettra qu’une vue en direct de la caméra.

Appuyez sur «En savoir plus» en bas ou sur «Fermer» dans le coin supérieur droit pour continuer.

IMG_2806_stomped

Après cela, votre Ring Doorbell sera tout configuré et vous serez redirigé vers l’écran principal où tous vos enregistrements apparaîtront. Vous pouvez les filtrer en affichant uniquement les événements enregistrés lorsque quelqu’un a appuyé sur le bouton de la sonnette ou lorsqu’un mouvement a été détecté.

IMG_2807_stomped

Appuyez sur votre Ring Ringbell en haut pour afficher différents paramètres et options avec lesquels vous pouvez jouer pour personnaliser votre Ring Doorbell, y compris la personnalisation des alertes, l’ajout d’utilisateurs partagés et la modification des paramètres de mouvement.

IMG_2808_stomped

Deuxième étape: installer la sonnette Ring

Une fois la sonnette de sonnerie configurée, vous pouvez commencer à l’utiliser pour recevoir des alertes et enregistrer des vidéos. Cependant, il doit toujours être monté à l’extérieur à côté de votre porte d’entrée. Heureusement, ce processus est assez facile et ne nécessite aucun câblage (sauf si vous le souhaitez).

Commencez par retirer les autocollants oranges recouvrant la plaque de montage.

IMG_2811_stomped

Ensuite, prenez la plaque de montage et maintenez-la sur le mur où vous voulez que votre Ring Doorbell passe. Utilisez le niveleur inclus pour le mettre à niveau.

IMG_2812_stomped

De là, percez quatre trous pilotes avec une perceuse électrique où les quatre vis iront. Assurez-vous de maintenir la plaque de montage stable et essayez de ne pas la déplacer pendant cette opération. Si vous avez un mur en béton ou en brique, utilisez le foret inclus pour faire vos avant-trous et enfoncer les ancrages muraux inclus avant d’enfoncer les vis. Si vous avez juste un extérieur en bois ou en vinyle, utilisez simplement un petit foret si vous en avez un.

IMG_2813_stomped

Fixez la plaque au mur à l’aide des vis fournies à l’aide de votre perceuse électrique. Assurez-vous de retirer le niveleur orange de la plaque de montage.

IMG_2814_stomped

Ensuite, prenez votre unité Ring Doorbell et alignez-la avec la plaque de montage. Les petits crochets sur la plaque (illustrés ci-dessous) sont ce à quoi l’unité se verrouille, alors placez le dispositif Ring Doorbell sur la plaque de montage et appuyez pour clipser l’unité en place.

IMG_2816_stomped

Après cela, prenez le tournevis Torx inclus et enfoncez les deux vis de sécurité au bas de l’appareil. Cela empêche les gens de simplement décoller l’appareil Ring Doorbell de bon gré. Certes, tout ce dont ils ont besoin est un tournevis Torx, mais heureusement, Ring remplacera gratuitement toute sonnette Ring volée.

IMG_2818_stomped

Après cela, il est bon de partir et vous pouvez maintenant commencer à utiliser votre Ring Doorbell.

IMG_2819_stomped

Alternativement, vous pouvez installer la sonnette Ring en prenant le câblage de votre sonnette traditionnelle et en la connectant à la sonnerie afin que votre carillon de sonnette existant retentisse chaque fois que vous appuyez sur le bouton. Les instructions vous guident tout au long de ce processus, mais le plus probable, vous devrez probablement réacheminer ces fils afin de les raccorder à la sonnette Ring, ce qui n’est pas exactement facile, mais c’est au moins une option.

Troisième étape: installer et configurer le carillon (facultatif)

IMG_2792_stomped

Si vous choisissez de ne pas prendre vos fils de sonnette existants et de les connecter à la sonnette Ring, vous pouvez acheter un carillon de 30 $ qui se branche sur n’importe quelle prise et émet un bruit de ding-dong chaque fois que la sonnette Ring est enfoncée. Sans cela, vous ne recevrez que des notifications sur votre téléphone. Vous voudrez donc probablement le carillon.

Pour le configurer, le processus est très similaire à celui de la sonnette Ring. Commencez par ouvrir l’application Ring sur votre téléphone et appuyez sur le bouton « Ajouter un appareil » en haut.

IMG_2868_stomped

Sélectionnez «Carillon» dans la liste.

IMG_2795_stomped

Si vous ne l’avez pas déjà fait, branchez le carillon dans n’importe quelle prise, puis appuyez sur «Continuer».

IMG_2870_stomped

Donnez un nom au carillon en sélectionnant un préfabriqué ou en appuyant sur «Personnalisé» pour saisir votre propre nom.

IMG_2871_stomped

Ensuite, le Ring aura besoin de votre emplacement. Confirmez votre emplacement et cliquez sur «Continuer».

IMG_2798_stomped copy

Après cela, attendez que le voyant LED du carillon clignote lentement. Quand il le fait, il est prêt à être configuré. Appuyez sur « Continuer » dans l’application.

IMG_2873_stomped

Ensuite, si vous êtes sur iPhone, vous devrez fermer temporairement l’application Ring et ouvrir l’application Paramètres, appuyez sur «Wi-Fi» et connectez-vous à «Chime-xxxxxx». (Si vous êtes sur Android, vous pouvez ignorer cette étape.)

IMG_2875_stomped_copy

Une fois que vous avez fait cela, retournez dans l’application Ring et elle commencera à rechercher les réseaux Wi-Fi auxquels le carillon doit se connecter.

IMG_2877_stomped

Appuyez sur le réseau Wi-Fi de votre domicile et entrez le mot de passe. Appuyez sur «Continuer».

IMG_2878_stomped copy

Le carillon prendra quelques instants pour se connecter à votre réseau Wi-Fi.

IMG_2880_stomped

Sur l’écran suivant, vous allez configurer quand vous voulez que le carillon se déclenche. Les «alertes d’appel» correspondent à la pression de la sonnette et les «alertes de mouvement» à la détection de mouvement par la sonnerie de la porte, même lorsque la sonnette n’est pas enfoncée. Une fois que vous en avez sélectionné un ou les deux, appuyez sur «Terminé» dans le coin supérieur droit.

IMG_2881_stomped

Appuyez sur « Continuer » en bas.

IMG_2804_stomped

Le carillon sera tout configuré et apparaîtra en haut de l’écran principal dans l’application Ring. Appuyez dessus pour révéler les paramètres de l’appareil.

IMG_2883_stomped

À partir d’ici, vous pouvez régler le volume du carillon et appuyer sur «Test du son» pour voir à quel point il sera fort. Taper sur «sonnettes liées» vous permettra de modifier les paramètres d’alerte.

IMG_2884_stomped

Une fois que cela est configuré, vous êtes prêt à basculer – bienvenue dans le futur des sonnettes.

3

Top