Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
L'ordinateur détermine les dates de créations, modifications, suppressions de fichiers et répertoires à partir des date et heure de l'horloge système. Les points de restauration, et d'autres fonctions importantes du système vont s'appuyer sur ces informations. L'horloge doit donc impérativement être à jour.
Dans le Systray (la " zone de notification " en bas à droite de l'écran, où est affichée l'horloge), faire un clic droit sur l'horloge. Sélectionner Ajuster la date / l'heure.
Ou faire un double clic sur l'horloge et cliquersur le lien " Modifier les paramètres de la date et de l'heure..."
Il est inutile et dangereux de se connecter à un serveur de temps : les horloges des ordinateurs sont suffisemment précisent pour ne pas avoir à se connecter, pas du tout (jamais), à un serveur de temps. Les serveurs de temps proposés par Microsoft, de base, appartiennent à Microsoft ou au Gouvernement des USA, or on sait, depuis longtemps (l'avertissement d'Assiste.com en 1999, les révélations de Snowden en 2013), que les logiciels des grands éditeurs, dont ceux de Microsoft, sont piégés). Quant aux autres serveurs de temps (horloges atomiques), on ne sait pas à quelles organisations elles appartiennent et comment elles monétisent leurs services.
Les logiciels libres et Open Source, outre le fait de répondre à un besoin, permettent à tout un chacun connaissant le langage de programmation utilisé, de voir en totalité le code de l'application, d'y corriger des erreurs, d'y ajouter des fonctionnalités et, surtout, de s'assurer qu'aucun piège n'y est inséré. C'est un climat de confiance. Le " libre " ne signifie pas forcément " gratuit ". Un modèle économique de l'Open Source existe, par exemple lorsque l'utilisateur n'a pas la capacité d'installer de tels logiciels et de former le personnel à son utilisation.
Les logiciels propriétaires à code fermés (code source secret) ne permettent à personne de découvrir et corriger des erreurs de code (aucune application n'est 100% sans erreur (error free)), ne permettent à personne d'ajouter rapidement de nouvelles fonctionnalités (sauf par l'équipe de développement) et, surtout, ne permettent à personne de voir si un piège (par exemple une porte dérobée - backdoor, ou une transmission discrète des clés de chiffrement du protocole de cryptographie utilisé, ou une transmissions discrète des codes d'authentification des utilisateurs, etc. ...) n'est pas implanté. Or on sait depuis très longtemps (avertissement d'Assiste.com en 1999 sur des pratiques déjà antérieures, scandale Prism et Cie avec les révélations de Snowden sur les NSA - FBI - CIA - Gouvernement des Etats Unis et collusion avec tous les grands opérateurs de l'Internet, etc. ...) que les logiciels propriétaires sont piégés.
|
|