Base de Windows, GNU/Linux et de la sécurité informatique

(Pense-bête et notes diverses)

 

Moteur de recherche interne


 

Bonjour et Bienvenue !

Une prise de conscience de chacun que la sécurité est l'affaire de tous.
Les ordinateurs (et téléphones) sont, malheureusement des proies faciles, nombre de problèmes occasionnés auraient pu être évités grâce au respect de quelques règles élémentaires de prudence.

Voici, pour rappel, une liste des principes de base à essayer de respecter, quelle que soit la plate-forme utilisée (Microsoft Windows, Linux, MacOS X). (1)

Comme toujours en informatique, il existe plusieurs chemins pour arriver à la même destination.

"Dire que l'on s'en fiche du droit à la vie privée sous prétexte qu'on a rien à cacher, c'est comme déclarer que l'on se fiche du droit à la liberté d'expression sous prétexte qu'on a rien à dire." ( Edward Snowden)

L'essentiel pour sécuriser son PC

"Un utilisateur averti vaut tous les programmes de protections installés. "

N’installez que des programmes depuis des sources sûres.

"Les infections ne viennent pas toutes seules. Un comportement à risque engendre les infections.
Ne prenez pas comme acquis tout ce qu'on vous propose, soyez critique et vigilant !"

N'ouvrez pas n'importe quel fichier sur Emule, Torrent ou un fichier qu'on vous propose sur un site WEB inconnu. Cela conduit inévitablement à l'infection. (Si vous téléchargez régulièrement des fichiers musicaux, des vidéos, des logiciels ou des jeux en peer to peer (P2P), vous avez de fortes chances d'être dans l'illégalité).
Les antivirus ont leurs limites...

L'utilisation des cracks est risqué. (Le but d'un crack est de contourner une limitation présente dans un logiciel, comme l'enregistrement avec une clé de sécurité et pour enlever la fonction de protection).
Evitez d'installer les programmes en résultat commerciaux des moteurs de recherche : Arnaques et PUPs. (Programmes potentiellement indésirables).
Evitez d'installer des programmes gratuits qui se font rémunérer via adwares qui ouvrent des popups de publicités.
Soyez vigilant et n'exécutez aucun fichier dont vous ne connaissez la provenance (que ce soit par mail, MSN, ou sur un site qui vous dit qu'il faut installer ceci ou cela). (14)

Soyez critiques et méfiants, ne prenez pas pour acquis tout ce que l'on vous dit, n'ouvrez pas tous les fichiers que l'on vous propose. N'importe quel fichier peut-être source d'infection. Si vous avez le moindre doute, scannez le fichier sur VirusTotal : http://www.virustotal.com


"Si c'est gratuit, c'est vous le produit !"

" Vous ne devez pas croire d’emblée à ce que je vous dis, ni à ce que les autres vous ont dit. Ne croyez pas parce que tel maître ou tel missionnaire l’a dit. Ne croyez que si vous estimez que c’est conforme à la logique et à la vérité, et utile à vous comme aux autres, dans le présent comme dans le futur". ( Bouddha )

 

Quelle différence entre Linux, Windows et Mac ?

 

Lorsque l'on achète un nouvel ordinateur, le choix du système d'exploitation n'est pas toujours très simple. Outre le coût, chaque système d'exploitation présente des avantages et des inconvénients, qui se révéleront lors de la pratique au quotidien.

Le système d'exploitation ou OS (Operating System) est un ensemble de logiciels permettant de piloter l'ordinateur et ses périphériques. Il existe plusieurs choix possibles, en fonction de ses besoins et de son niveau informatique.

 

Microsoft Windows, le système d'exploitation le plus utilisé

Windows, le système d'exploitation développé par Microsoft, est le plus utilisé au monde et il est souvent livré avec l'ordinateur. Facile d'accès et convivial, il est décliné en différentes versions (on en est actuellement à Windows 10) et en grand public, professionnel ou entreprise).

Le nombre de logiciels et de jeux développés pour Windows est phénoménal, c'est l'OS le plus adapté pour une utilisation grand public. Avec un ordinateur Windows, vous n'aurez aucun mal à utiliser les logiciels du marché, vous pourrez le faire fonctionner sur de nombreux appareils différents. À l'usage, Windows est souvent la cible d'attaques virales, du fait de sa popularité, il faut fréquemment le mettre à jour.

Mac OS, le système d'exploitation proposé par Apple

Si vous êtes intéressé par le design et l'ergonomie, vous pouvez vous laisser tenter par Mac OS, un système d'exploitation payant qui est la propriété d'Apple. La disposition du menu et la gestion des programmes sont un peu différentes de celle de Windows, mais les interfaces graphiques tendent de plus en plus à se ressembler. Tout comme Microsoft, Apple propose régulièrement de nouvelles versions de son OS.

Linux, le système d'exploitation Open Source

Le système d'exploitation Linux est réservé aux utilisateurs qui souhaitent utiliser un logiciel libre plutôt que les deux OS leaders du marché. Il existe plusieurs centaines de distributions Linux à télécharger gratuitement sur Internet, mais il est conseillé de débuter par Ubuntu si on a des connaissances informatiques de base. L'installation de Linux est simple et conviviale sur un ordinateur PC ou Mac, et il existe de nombreux tutoriels sur Internet. Attention, si vous trouverez facilement des équivalents de tous les logiciels de bureautique, il n'est pas toujours simple de trouver une alternative Linux à un logiciel développé pour Windows, sans parler des jeux vidéo ! Par exemple, il n'y a pas de réel équivalent à Adobe Photoshop et Illustrator ! (15)

 

Maintenir son système à jour

 

Mettre à jour Windows 10

 

Windows 10 vérifie régulièrement si des mises à jour doivent être effectuées pour que vous n’ayez pas à le faire. Lorsqu’une mise à jour est disponible, elle est automatiquement téléchargée et installée, maintenant ainsi votre appareil à jour avec les dernières fonctionnalités et les améliorations apportées à la sécurité.

Pour rechercher des mises à jour, sélectionnez le bouton Démarrer  , puis accédez à Paramètres  > Mise à jour et sécurité   > Windows Update   et sélectionnez Rechercher des mises à jour. Si Windows Update indique que votre appareil est à jour, cela signifie que vous disposez de toutes les mises à jour disponibles actuellement.

Voici d’autres informations que vous pourriez chercher :

 

https://support.microsoft.com/fr-fr/help/4027667/windows-update-windows-10

2

(ms-settings:windowsupdate)

 

Désactiver les MAJ automatiques dans Windows 10

Dans le but de combattre la fragmentation de son système d’exploitation et les soucis de sécurité engendrés par la non installation des corrections, Microsoft force le téléchargement et l’installation des mises à jour via son service Windows Update dans Windows 10.

Malheureusement, cette opération ne se fait pas sans désagréments. Outre la consommation importante des données et de la bande passante de votre connexion Internet provoquée par le téléchargement automatique des mises à jour, ce sont surtout les redémarrages intempestifs, parfois nécessaires à l’installation de ces mises à jour qui posent problème à beaucoup d’utilisateurs. Pour contourner ces problèmes, voici quelques solutions afin d’empêcher le téléchargement et l’installation automatique des mises à jour dans Windows 10.

Méthode n°1 : En définissant votre connexion Wi-Fi comme limitée
Pour empêcher Windows 10 de télécharger automatiquement les nouvelles mises à jour, suivez le tutoriel suivant pour définir votre connexion Wi-Fi comme connexion limitée. (Windows Update ne téléchargera plus automatiquement les mises à jour, sauf lorsqu’elles sont nécessaires au bon fonctionnement de Windows. Depuis la mise à jour Creators, Microsoft autorise Windows Update à télécharger les mises à jour de sécurité critiques même si votre connexion est définie comme limitée.)
https://lecrabeinfo.net/definir-une-connexion-wi-fi-comme-limitee-dans-windows-10.html

Méthode n°2 : Via l’éditeur de stratégie de groupe locale (Uniquement sous Windows 10 Pro et Windows 10 Entreprise)
Ouvrez l’éditeur de stratégie de groupe locale en entrant gpedit.msc dans la commande Exécuter (Touches Windows + R). Dans la colonne de gauche, naviguez jusqu’à l’emplacement Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update et double-cliquez sur le paramètre Configuration du service Mises à jour automatiques dans la colonne de droite.
Sélectionnez Activé, choisissez l’option 2 : Notifier les téléchargements et les installations automatiques dans Configuration de la mise automatique puis cliquez sur OK. (Avertir avant de télécharger et d’installer des mises à jour.)

Lorsque Windows trouve des mises à jour s’appliquant à l’ordinateur, un message indique à l’utilisateur que des mises à jour sont prêtes pour le téléchargement. Après avoir accédé à Windows Update, les utilisateurs peuvent télécharger et installer les mises à jour disponibles. Cliquez sur le bouton Recherchez des mises à jour dans Windows Update pour activer les changements. Dans la section Paramètre de mise à jour, Windows Update devrait afficher :

Nous vous demanderons de télécharger les mises à jour, sauf lorsqu’elles sont nécessaires au bon fonctionnement de Windows. Dans ce cas, nous téléchargeront automatiquement ces mises à jour.

(Désactivé le service Windows Update)

Méthode n°3 : En désactivant le service Windows Update
En désactivant le service Windows Update, Windows 10 ne téléchargera et n’installera plus automatiquement les nouvelles mises à jour.
Important : appliquez cette méthode avec précaution, il n’est pas recommandé de désactiver totalement les mises à jour automatique de Windows 10. Les mises à jour de sécurité ne seront plus installées et votre ordinateur sera plus vulnérable aux menaces provenant d’Internet.
Entrez services.msc dans la fenêtre Exécuter (touches Windows + R).
Descendez tout en bas de la fenêtre, cliquez droit sur le service Windows Update et sélectionnez Propriétés.
Dans la liste déroulante Type de démarrage, sélectionnez Désactivé puis cliquez sur Appliquer.
Vérifiez que Windows Update est bien désactivé en vous rendant dans Windows Update (menu Démarrer > Paramètres > Mise à jour et sécurité). Après avoir lancer la recherche de mises à jour, vous devriez avoir un message d’erreur 0x80070422

Pour réactiver le téléchargement et l’installation automatique des mises à jour, il faudra réactiver le service Windows Update.
Retournez sur la fenêtre Propriétés du service Windows Update comme nous l’avons fait tout à l’heure (Exécuter > services.msc > Windows Update). Cette fois, sélectionnez Manuel dans Type de démarrage puis cliquez sur Appliquer.

Source : https://lecrabeinfo.net/desactiver-les-mises-a-jour-automatiques-sur-windows-10.html

 

Pour connaître la configuration matérielle de votre ordinateur.

 

Windows 10 : Sur le poste de travail (Mon Ordinateur ou Ce PC), clic droit puis Système ou dans le panneau de configuration > Système.

(CMD : systeminfo et msinfo32) Obtenir-les-informations-de-base-d-un-ordinateur-avec-une-commande

Fenêtre Système sur Windows 10 (CMD : systeminfo et msinfo32)

 

Le menu démarrer

Le menu démarrer est le menu principal de l’interface graphique de la série des systèmes d’exploitation Microsoft Windows. Il a été conçu comme le point de départ pour commencer un travail ou lancer des programmes. Le menu est ouvert en cliquant sur un bouton situé en bas à gauche de l'écran, dans la barre des tâches ou à l'aide de la touche Windows. Ce bouton est identifiable par le logo de Windows.

Il permet de lancer des logiciels, d'accéder à ses données personnelles, de configurer l'ordinateur, de faire une recherche sur l'ordinateur pour retrouver ses documents et permet également de mettre en veille, redémarrer ou éteindre l'ordinateur.

Pour accéder à vos documents personnels, cliquer sur "  Explorateur de fichiers " ou sur " Documents " (Selon les versions de Windows.) (CMD : explorer)

Egalement, très pratique, le champ de recherche se trouve aussi en bas du menu démarrer.

 

Accéder au panneau de configuation :

 

Ouvrir le menu démarrer, il faut cliquer sur le bouton démarrer qui se trouve en bas à gauche de l'écran (windows) > Paramètres > Panneau de configuration

Ou Cliquez sur le bouton Démarrer puis sur Exécuter.
Dans le champ Ouvrir, saisissez la commande Control et pressez la touche Entrée.
Le Panneau de configuration est alors ouvert (Démarrer, executer : Control.exe)


Le panneau de configuration Windows 10 (CMD : control)

 

Windows Defender (L ’antivirus de base)

 

Windows Defender, appelé officiellement Windows Defender Antivirus dans Windows 10 Creators Update, est un composant antivirus de Microsoft Windows. (Les nouvelles fonctionnalités de sécurité sont pour la plupart réservées aux éditions professionnelles de Windows 10.)

Windows n’est plus aussi sensible aux malwares qu’auparavant et ne mérite plus sa réputation d’OS à la sécurité douteuse. Microsoft a fait de nombreux efforts sur la sécurité de son OS. Il faut également avouer qu’une nouvelle cible est disponible sur le marché : Android, mais aussi iOS.

Depuis Windows 8, Microsoft intègre d’office à son OS Windows Defender, son propre antivirus. De l’aveu même de Microsoft, Windows Defender n’est pas un antivirus capable d’égaler les ténors du genre. Il assure simplement une protection minimale et bloque les virus et les malwares les plus communs. Microsoft ne s’en cache pas (son cœur de métier ne concerne pas directement la sécurité informatique) et explique que dès qu’un antivirus est installé sur une machine, Windows Defender s’efface au profit du nouveau logiciel de protection.

Qu’on ne s’y trompe pas, Windows Defender est la solution la plus basique et la plus économique que l’on puisse trouver lors de l’installation de Windows 10. À ce titre, la protection qu’elle lui confère est minimale, loin derrière celle des autres antivirus, gratuits ou payants.

https://www.av-comparatives.org

La façon dont un virus ou un malware infecte un PC n’a pas changé. Dans la grande majorité des cas, il s’agit bien souvent de fichiers téléchargés, légalement ou illégalement, qui contiennent un virus ou un malware (une pièce jointe dans un email par exemple) ou d’un clic envoyant vers un site web qui va profiter d’une faille du navigateur Internet pour infecter l’OS.

L’une des plus grosses faiblesses de Windows Defender provient également du manque de protection lors de la navigation sur Internet. C’est bien simple, il ne s’occupe jamais de ce que l’utilisateur fait en ligne, son domaine de scan étant le disque dur et la mémoire vive. Pour la protection en ligne et contre le phising, Microsoft propose simplement aux utilisateurs d’Internet Explorer d’utiliser le plugin SmartScreen Filter. Les protections proposées de base par Chrome ou Firefox sont bien plus efficaces.

Microsoft a surtout ajouté des fonctionnalités de sécurité supplémentaires aux versions entreprises de Windows 10. La plus intéressante est sans conteste Device Guard, un système de protection réservée aux DSI (directeurs des services informatiques) leur permettant d’autoriser l’installation de certains programmes précis sur un parc de machines. La fonctionnalité existait déjà depuis longtemps sur les précédentes versions de Windows, sous forme de liste blanche et de liste noire, mais elle a été considérablement améliorée ici.

Le principe est de n’autoriser l’installation d’applications qui ont été uniquement autorisées par l’administrateur par l’intermédiaire de signatures numériques. Ces applications doivent en effet être signées numériquement, que ce soit par l’entreprise elle-même ou, dans le cas où l’on désire être un peu plus souple, par Microsoft et ses partenaires. Concrètement, si une application non signée se lance sur un PC, Windows 10 la bloque immédiatement, ce qui évite des attaques de type Zero-day. Évidemment, il faut que les applications signées soient protégées de façon sûre et certaine. Une fonctionnalité que Microsoft recommande d’allier à un antivirus afin de disposer d’une protection maximum.

Source : http://frawin.com/windows-10/2015/30986_windows-10-suffisamment-securise-de-base.html

http://www.eicar.org/download/eicar_com.zip (Test Antivirus)

 

Savoir si un antivirus est déja présent sur mon pc.

 

Si tu veux installer un antivirus, il te faut peut être désactiver préalablement Windows Defender. (Selon les Antivirus) (Démarrer > Panneau de configuration > Mise à jour et Sécurité) Voir aussi : " Sécurité et maintenance" qui Permet également de voir si un antivirus est activé ou pas.

Cliquer sur "Démarrer" (en bas à gauche), puis Panneau de Configuration et Centre de sécurité)

Attention d'être certain(e) de pas déjà avoir un antivirus activé avant d'en installer un nouveau ! Normalement, si tu as un antivirus d'installé, il y a une petite icone qui s'affiche dans la barre des tâches, en bas à droite de ton écran.

 

Comment tester mon antivirus ?

 

Si vous avez des doutes sur le fait que votre antivirus soit actif, il vous suffit de télécharger le fichier suivant : http://www.eicar.org/download/eicar_com.zip

Si votre antivirus bloque le téléchargement et vous affiche une alerte, tout va bien. Votre antivirus est actif. (Le fichier EICAR est un fichier de test inoffensif que tous les antivirus reconnaissent.)

Il est conçu justement pour tester le bon fonctionnement des antivirus. Si votre antivirus vous laisse télécharger et décompresser ce fichier zip sans broncher, alors vous avez un problème : l'antivirus n'est pas actif.

(Test avec AVG)

 

Avoir un antivirus actif ne suffit pas, il est impératif de s'assurer aussi qu'il est à jour.
Allez dans la fenêtre "A propos" ou "Paramètres" de votre antivirus et vérifiez.

Le fichier de test Eicar est une chaîne de caractères, écrite dans un fichier informatique, destiné à tester le bon fonctionnement des logiciels antivirus. En anglais, il est dénommé « Anti-Virus test file ».

Le fichier de test EICAR standard Anti-Virus ou fichier de test EICAR est un fichier informatique développé par l' Institut européen pour recherche des virus informatiques (EICAR) et par la Computer Research Organization Antivirus (CARO), pour tester la réponse de l' ordinateur antivirus (AV) à certains programmes.

Au lieu d'utiliser des logiciels malveillants réel, ce qui pourrait faire des dégâts réels, ce fichier de test permet aux gens de tester un logiciel anti-virus sans avoir à utiliser un vrai virus informatique.
Information : https://fr.wikipedia.org/wiki/Fichier_de_test_Eicar

Fichier test : http://www.eicar.org/download/eicar_com.zip

 

Le gestionnaire de tâches de Windows

 

Le gestionnaire de tâches de Windows est très bon outil pour surveiller l’activité système, notamment si une application à tendance à solliciter trop le système et provoquer un ralentissement général.
L’activité se traduit en pourcentage, quand vous êtes à 0%, le système ne fait rien, plus vous arrivez prêt de 100%, plus l’activité est forte.

Il existe plusieurs manières d’ouvrir le gestionnaire de tâches de Windows.
La méthode la plus simple est le clic droit sur la barre des tâches puis de cliquer sur Gestionnaire des tâches.
ou appuyez sur CTRL+ALT+SUPPR

Le gestionnaire de tâches est un outil natif à Windows qui permet de lister et manipuler les processus Windows, donc les programmes en cours d’exécution.

Le gestionnaire de tâches a été considérablement amélioré. Le moniteur de ressources a aussi la possibilité de :

Voir les Processus et Performance
Gérer les programmes au démarrage de Windows (ce qui remplace l’utilitaire msconfig)
Lister les utilisateurs dont la session Windows est ouverte
Gérer les services Windows

Ces articles détaillent le fonctionnement du gestionnaire de tâches de Windows :
https://www.malekal.com/le-gestionnaire-de-taches-de-windows/
https://support.microsoft.com/fr-fr/help/323527/how-to-use-and-troubleshoot-issues-with-windows-task-manager

 

Le gestionnaire de tâches de Windows (CMD : taskmgr)

Le moniteur de ressources

 

Le moniteur de ressources est une application très utile de Windows, qui permet de visualiser de manière très approfondis, l’utilisation CPU, Mémoire, disque et réseau des processus en cours d’exécution sur Windows.

Le moniteur de ressources est donc très utile, si vous souhaitez investiguer sur des ralentissements de Windows ou optimiser pour trouver des utilisations de ressources systèmes anormales.

On y découvre la liste des processus en cours d'exécution avec leurs propriétés.

Dans l'onglet Performance, du gestionnaire des tâches, en bas, Ouvrir le Moniteur de ressources.

Ou aller dans le menu Démarrer > Tous les programmes > Accessoires > Outils Système >
Moniteur des ressources.
On peut aussi le lancer par la commande exécuter en tapant "perfmon /res"

 

Le moniteur de ressources Windows 10 (perfmon /res)

 

Pour sécuriser son PC

 

Un antivirus (Un seul, sinon risque de conflit)

 

Meilleur antivirus gratuit 2017

 

Vous trouverez ici, tous les bons logiciels antivirus libres pour Windows (7, 8 et 10) destinés à mieux protéger votre ordinateur et testés par des laboratoires indépendants.

Même si un logiciel antivirus gratuit n’offre qu’une protection de base, ce n’est pas nécessairement un mauvais choix ! Pour les utilisateurs d’ordinateurs personnels, l’installation d’antivirus gratuit reste une bonne solution de sécurité. D’autant plus, que vous avez toujours la possibilité d’installer un anti-spyware et un anti-spam en parallèle pour sécuriser votre ordinateur.

http://www.lebonantivirus.com/meilleur-antivirus-gratuit/ (Information et liste des meilleurs antivirus gratuit 2017) (Rappel : Un seul antivirus, sinon risque de conflit)

http://www.commentcamarche.net/faq/35-antivirus-gratuit (Information sur les anti-virus gratuit)

Le choix d'un antivirus reste une décision personnelle, en fonction des goûts de chacun. Des comparatifs entre les principaux antivirus gratuits sont disponibles. Ils vous aideront à faire votre choix. Mais aucun antivirus (qu'il soit gratuit ou payant) ne protègera votre ordinateur à 100%. Lisez bien les recommandations pour compléter la protection de votre ordinateur.

N'oubliez jamais qu'un antivirus seul ne suffit pas ! Il faut obligatoirement avoir un antivirus et un pare-feu. Windows intègre un pare-feu suffisant sous Vista, Seven et sous XP à partir du SP2. Si vous souhaitez un pare-feu plus complet (mais aussi plus compliqué à utiliser), il est possible d'en télécharger. Par contre, n'installez pas plusieurs antivirus sur votre PC. Sinon, votre PC risque de subir des ralentissements importants, et des problèmes plus ou moins graves.

http://www.commentcamarche.net/faq/19599-une-securite-gratuite-efficace-ca-existe

http://www.lebonantivirus.com

 

Antivirus en ligne (web-antivirus)

 

Les antivirus en ligne vous permettent d'analyser votre ordinateur sans installer de logiciel. Leur fonctionnement est simple : il suffit de visiter une page sur le site d'un éditeur, un petit module se charge et vous permet de scanner immédiatement votre ordinateur contre les virus.


Cet antivirus en ligne ne doit être utilisé comme unique protection de votre PC. Il constitue une aide d'appoint, mais ne remplace pas une protection en temps réel votre système. En effet, il ne pourra pas empêcher l'ouverture accidentelle d'un fichier contaminé sur votre disque. Il faut donc avoir un antivirus installé sur votre machine.

Antivirus en ligne gratuit
Testez gratuitement notre antivirus en ligne. Les mises-à-jour sont faites en permanence. Il scanne les fichiers de votre PC et élimine la plupart des virus connus. En cas d'infection, n'oubliez pas de prévenir vos correspondants qui ont pu être également contaminés.
http://www.inoculer.com/scan/licence.php

Ces pages recensent les principaux anti-virus en ligne :
http://www.commentcamarche.net/faq/8877-antivirus-en-ligne
http://www.inoculer.com/webantivirus.php3

 

Un pare-feu (Firewall)

 

Windows Defender est un composant antivirus de Microsoft Windows.
Windows 10 vous offre une sécurité optimale en intégrant l'Antivirus Windows Defender, le pare-feu, et bien plus encore. Grâce aux mises à jour permanentes, vous êtes assuré de bénéficier des dernières fonctionnalités et protections, sans frais supplémentaires.
https://www.microsoft.com/fr-fr/windows/comprehensive-security

 

Activer ou désactiver le Pare-feu Windows

 

Le Pare-feu Windows doit toujours être activé même si un autre pare-feu est activé. La désactivation du Pare-feu Windows peut rendre votre appareil (et votre réseau, le cas échéant) plus vulnérable aux accès non autorisés.

Pour activer le Pare-feu Windows :
Panneau de configuration > Pare-feu Windows

Puis activer le Pare-feu Windows.

Comment Autoriser/Bloquer une application sur le pare-feu Windows.
https://www.malekal.com/autoriser_bloquer-application-pare-feu-windows/

Dans le doute, paramètres par défaut !

https://support.microsoft.com/fr-fr/help/4028544/windows-turn-windows-firewall-on-or-off

Autoriser/Bloquer une application sur le pare-feu Windows peut parfois être compliqué, l’utilisation avancée du Firewall Windows n’est parfois pas simple.

Tutoriel Pare-feu Avancé de Windows (Utilisateurs avancés)
https://www.malekal.com/tutoriel-pare-feu-avance-windows/

Comparatif de pare-feux : quel firewall/pare-feu choisir pour Windows en 2017 ?

Nous avons vu l’importance d’installer un pare-feu personnel sur Windows pour bloquer les connexions indésirables et ainsi protéger son PC des virus et autres malwares. Le pare-feu intégré à Windows – tout comme celui de votre box internet – est insuffisant car il ne permet pas de bloquer automatiquement les connexions sortantes, laissant le champ libre aux Trojan, Downloader, aux rogues et aux exploits. Il est donc indispensable d’installer un pare-feu personnel pour augmenter drastiquement la sécurité de son ordinateur.

Comme pour les logiciels antivirus, il existe un très grand nombre de logiciels pare-feux pour Windows sur le marché. Et comme pour les logiciels antivirus, il est difficile de faire un choix parmi toutes les solutions proposées par les différents éditeurs.

Voici un liste non-exhaustive des pare-feux les plus populaires sur Windows ainsi que leurs prix :
https://lecrabeinfo.net/comparatif-quel-firewall-choisir-meilleur-pare-feu-gratuit-payant-windows-2017.html

 

Utilisateur et Administrateur

 

Le compte administrateur n'a plus beaucoup d'utilité, mis à part quelques rares cas qui nécessitent certaines opérations.
Il est souvent demandé de passer en mode "administrateur" pour effectuer certaines tâches.

Comment savoir si je suis administrateur ?
Clic sur Démarrer > Panneau de configuration > Comptes d'utilisateurs

(Fenêtre compte d'utilisateur)

 

Différences entre le mode utilisateur et le mode administrateur

 

Utilisateurs standards :

Créer une connexion au réseau local
Créer une connexion sans-fil
Changer les paramètres d'affichage
Modifier l'arrière-plan du Bureau Windows
Faire marcher un disque CD ou DVD
Graver un disque
Changer les paramètres d'heure et de date
Changer son mot de passe
Configurer la Gestion d'alimentation
Restaurer les fichiers sauvegardés
Configurer les options d'accessibilité
Configurer un périphérique Bluetooth
Synchroniser la machine avec un périphérique nomade

Administrateurs (Utilisateurs avancés) :

Installer et désinstaller des applications
Installer un périphérique
Installer Windows Update
Configurer le Contrôle parental
Installer un contrôle ActiveX
Paramétrer le Pare-feu Windows
Changer le type d'un compte d'utilisateur
Modifier le comportement du Contrôle du compte d'utilisateur
Configurer une connexion d'Accès à distance
Définir des tâches planifiées
Parcourir le dossier d'un autre compte d'utilisateur
Ajouter ou supprimer un compte utilisateur

Lorsque vous exécutez Microsoft Windows à l'aide du compte administrateur de l'ordinateur, votre ordinateur est davantage vulnérable aux virus et autres risques de sécurité que lorsque vous utilisez le compte limité. Par exemple, si vous utilisez le compte Administrateur de l'ordinateur lorsque vous visitez un site Web qui contient un virus, un cheval de Troie peut s'installer sur votre ordinateur et par exemple reformater votre disque dur, supprimer des fichiers ou créer un nouveau compte d'utilisateur avec des droits d'administration. En revanche, si vous utilisez le compte limité pour visiter un site Internet qui contient un virus, votre ordinateur a peu de chances d'être infecté par ce virus.

Le compte limité est le type de compte le plus sûr, car il ne permet pas aux utilisateurs de télécharger ni d'installer des programmes (activités qui rendent l'ordinateur vulnérable si elles ne sont pas réalisées correctement). Vous pouvez effectuer des tâches de routine, comme exécuter des programmes et visiter des sites Internet, sans exposer votre ordinateur à des risques inutiles.

Le compte limité peut vous empêcher d'exécuter certains programmes et vous interdire d'installer des programmes ou d'ajouter des imprimantes. Si vous devez installer un programme, ajouter une imprimante, modifier des paramètres système ou exécuter un programme spécifique qui ne fonctionne pas dans le cadre du compte limité, vous pouvez fermer la session, puis ouvrir une nouvelle session en utilisant le compte Administrateur de l'ordinateur. (Faites un clic droit sur le raccourci, Exécuter ce programme en tant qu'administrateur.)

Ou allez dans Démarrer, puis Panneau de configuration. Sélectionnez Comptes d'utilisateurs.
Cliquez sur Modifier le type de compte. Cliquez sur Administrateur et enregistrez le changement.

 

Comprendre les droits administrateurs

 

Comme cela est expliqué dans l’introduction, lorsque vous lancé une application, celle-ci hérité des permissions issues de l’utilisateur.
Si vous lancez une application avec un utilisateur administrateur, l’application possède les droits administrateur.
Si vous lancez une application avec le compte invité, qui est un compte restreint, l’application ne possède pas de permissions élevées.

Les droits administrateurs permettent, d’après peu prêt tout faire, vous pouvez écrire dans tous les dossiers et notamment le dossier Program Files et Windows, vous pouvez tuer tous les processus (sauf les services Windows).

Cela peut poser des problèmes de sécurité, puisque sur Windows, par défaut le compte créé à l’installation est administrateur.
Avec les Web Exploits, le programme malveillant possède alors les droits administrateurs et peut s’installer tranquillement avec des droits élevés.

Si vous avez régulièrement besoin de vous connecter en tant qu'administrateur, vous pouvez aussi utiliser la commande runas pour démarrer des programmes en tant qu'administrateur. (CMD : runas) (Utilisateurs avancés)

Source : https://www.malekal.com/le-controle-des-comptes-utilisateurs-uac-de-windows/ et https://www.malekal.com/le-controle-des-comptes-utilisateurs-uac-de-windows/

Le contrôle des comptes utilisateurs est un mécanisme de sécurité, apparu depuis Windows Vista, qui sécurise Windows à travers une virtualisation des accès utilisateurs.
En clair, lorsque vous lancez des programmes, ces derniers sont lancés avec les droits utilisateurs.
Le contrôle des comptes utilisateurs est une barrière qui permet de lancer les applications sans les droits administrateurs, depuis une session administrateur.

Ce mécanisme se nomme UAC pour User Account Control
L’utilisateur peut forcer l’exécution en administrateur. (Clic droit puis Exécuter en tant qu’administrateur.)

 

UAC : Pourquoi ne pas le désactiver

 

Voici une page consacrée à l'UAC de Windows.
L'UAC (User Access Control - en français Contrôle de comptes utilisateur) est certainement l'une des évolutions les plus significatives en matière de sécurité dans le monde Windows ces dernières années.
Cette page explique en quoi et à quoi sert l'UAC en matière de sécurité.
http://forum.malekal.com/viewtopic.php?t=20646&start=

L'UAC permet de ne plus tourner de manière systématique avec des droits administrateur, ceci a pour effet d'augmenter la sécurité du PC.

Pourquoi ne pas surfer avec les droits administrateur ?

Cet article aborde les droits administrateur dans le monde Windows et les risques encourus en surfant avec un utilisateur administrateur sur votre PC.
http://forum.malekal.com/viewtopic.php?t=6662&start=
voir aussi :
Fonctionnement utilisateurs et sessions Windows
Un utilisateur Windows a son propre environnement (fond d’écran, icône personnalisée, couleur, thèmes) et sa configuration d’application.
Si l’utilisateur est administrateur, il peut (installer/désinstaller des applications, modifier la configuration système de Windows, etc.).
https://www.malekal.com/fonctionnement-utilisateurs-sessions-windows

 

Créer un compte d’utilisateur ou d’administrateur

 

Créer un compte d’utilisateur ou d’administrateur local dans Windows 10

Voici comment créer un autre compte sur votre PC pour une autre personne qui ne possède pas de compte Microsoft. (Lorsque vous créez un nouvel utilisateur sur Windows 10, Windows vous incite par défaut à le créer avec un compte Microsoft. Or, il se peut que vous n’ayez pas de compte Microsoft ou que vous ne souhaitiez tout simplement pas ajouter un compte Microsoft !)

Sur les éditions Windows 10 Famille et Windows 10 Professionnel :

Sélectionnez Démarrer, puis sélectionnez Paramètres > Comptes > Famille et autres utilisateurs > Ajouter un autre utilisateur sur ce PC.
Entrez un nom d’utilisateur, un mot de passe, une indication de mot de passe, puis sélectionnez Suivant.

Sur Windows 10 Entreprise :
Sélectionnez Démarrer, puis sélectionnez Paramètres > Comptes > Autres utilisateurs > Ajouter un autre utilisateur sur ce PC.
En bas de la page, sélectionnez Je ne dispose pas des informations de connexion de cette personne, puis, en bas de la page suivante, sélectionnez Ajouter un utilisateur sans compte Microsoft.
Entrez un nom d’utilisateur, un mot de passe, une indication de mot de passe, puis sélectionnez Suivant.

Pour faire du nouveau compte un compte administrateur, sélectionnez Démarrer > Paramètres > Compte > Famille et autres personnes (Ou Autres personnes, si vous utilisez Windows 10 Entreprise), puis sélectionnez Modifier le type de compte. Sous Type de compte, sélectionnez Administrateur > OK. Redémarrez votre ordinateur, puis connectez-vous avec le nouveau compte administrateur.

https://support.microsoft.com/fr-fr/help/4026923/windows-create-a-local-user-or-administrator-account-in-windows-10

Méthode 1 : avec l’invite de commandes (net user nom_compte_utilisateur mot_de_passe /add) (Utilisateurs avancés)

admin1

https://support.microsoft.com/fr-fr/help/251394/how-to-use-the-net-user-command

Méthode 2 : Depuis les paramètres de Windows 10

Ouvrer les paramètres de Windows 10 depuis le menu Démarrer ou en appuyant simultanément sur les touches Windows + i.
Cliquez sur « Comptes » et Sélectionnez « Famille et autres utilisateurs » dans la colonne de gauche.
Cliquez sur « Ajouter un autre utilisateur sur ce PC » dans « Autres utilisateurs ».

admin3 admin2

Cliquez sur le lien « Je ne dispose pas des informations de connexion de cette personne » en bas.
Puis sur « Ajouter un utilisateur sans compte Microsoft ».
Remplissez les champs obligatoires (nom d’utilisateur, mot de passe et indication de mot de passe)

Cliquez sur « Suivant ». Votre compte utilisateur a bien été créé. Il apparaît dans la liste des utilisateurs avec la mention Compte local.

Souce : https://lecrabeinfo.net/creer-un-compte-utilisateur-local-sur-windows-10.html

 

Partage des dossiers dans Windows 10

 

Partager un dossier sous windows 10 permet de le rendre visible sur l'intégralité de votre réseau, que ce soit sur d'autres ordinateurs, lecteur multimedia, smartphone, tablette... (Les manipulations sont les mêmes pour windows 7/8.)

Sur le dossier que vous voulez partager, faites un clic droit et selectionner "propiétés".
Aller dans l'onglet "Partage" et cliquer sur "Partager..."

Une nouvelle fenêtre apparaît. Aller sur la liste déroulante et choisissez "Tout le monde" puis Ajouter.
Par défaut, le niveau d'autorisation est mis sur "Lecture". Personne ne pourra modifier ou supprimer les fichiers présents dans le dossier partagé. Si vous préférez laisser un accès total, mettez "Lecture/écriture", puis faites "Partager".

Ensuite aller dans "Centre Réseau et partage". (Dans Panneau de configuration)
Fenêtre : Modifier les options de partage
Cliquer sur "Tous les réseaux", pour dérouler le menu.


Cocher la case "Désactiver ou activer le partage protégé par mot de passe".
Pour partager, si vous ne vous êtes pas trompés, le chemin du réseau a dû apparaître.
Recopiez le dans la barre d'adresse de l'explorateur de fichier, vous devriez y avoir accès.
Le dossier est maintenant visible par l'intégralité de votre réseau. Pour les Smartphones et tablette vous pouvez utiliser l'application ES Explorateur de Fichiers pour aller voir les dossiers que vous avez partagé. -

Source : http://geekattitioude.fr/partager-un-dossier-sous-windows-10.php

 

32-bits ou 64-bits

 

Comment vérifier si Windows est en 32-bits ou 64-bits.
Quelques méthodes différentes pour savoir si Windows est installé en 32-bits ou 64-bits.

Les termes 32 bits et 64 bits se rapportent à la manière dont le processeur (également appelé UC) traite les informations. La version 64 bits de Windows traite de plus grandes quantités de mémoire vive (RAM) de façon plus efficace qu’une version 32 bits.

Lorsque vous téléchargez et installez des logiciels, ces derniers sont souvent déclinés en version 32-bits et 64-bits. Ainsi, pour télécharger la bonne version, vous devez savoir si Windows a été installé en 32 ou 64 bits.
Sachez qu’un programme 32-bits peut fonctionner sur un Windows 64-bits mais pas l’inverse. (si vous tentez de télécharger manuellement une mise à jour et que vous vous trompez d’architecture, le message d’erreur lors de l’installation s’affichera : La mise à jour ne s’applique pas à votre ordinateur.)

Windows 10 : Faites un clic droit sur le menu Démarrer puis Systèmes. Egalement accessible depuis le Panneau de configuration de Windows puis Système ou sur votre clavier, appuyez sur la touche Windows + R puis saisissez MSINFO32.

L’outil d’informations système permet d’obtenir certaines informations et notamment l’architecture de l'ordinateur.


Fenêtre Informations système (MSINFO32)

Source : https://www.malekal.com/comment-verifier-si-windows-est-en-32-bits-ou-64-bits

 

Tutoriel Windows 10 – Configurer un groupe résidentiel

 

Créer un réseau entre vos ordinateurs et autres gadgets appropriés leur permet de partager facilement diverses ressources : connexion Internet, imprimantes et même vos fichiers. Mais comment faire pour partager certains fichiers tout en gardant aux autres leur caractère privé ?
https://www.monpc-pro.fr/tuto/tutoriel-windows-10-configurer-un-groupe-residentiel

Résolution des problèmes liés aux dossiers partagés (Ici)

Accéder à la liste des dossiers partager en ligne de commande. (CMD)
Avec la commande : net share

 

Les navigateurs et moteurs de recherche

 

Un navigateur web est un logiciel conçu pour consulter et afficher le World Wide Web (WWW). Techniquement, c'est au minimum un client HTTP.

Il existe de nombreux navigateurs web, pour toutes sortes de matériels (ordinateur personnel, tablette tactile, téléphones mobiles, etc.) et pour différents systèmes d'exploitation (GNU/Linux, Windows, Mac OS, iOS et Android). Les plus utilisés à l'heure actuelle sont Google Chrome, Mozilla Firefox, Internet Explorer/Edge , Safari, Opera.
Source : https://fr.wikipedia.org/wiki/Navigateur_web

 

Liste de navigateurs web
https://fr.wikipedia.org/wiki/Liste_de_navigateurs_web

 

Pour aller sur Internet, vous utilisez un « navigateur » en ouvrant une page à partir de laquelle vous allez taper directement une adresse, ou utiliser un moteur de recherche.

En terme de protection des données personnelles, il constitue la porte qui relie votre ordinateur (ou téléphone, ou tablette…) à l’extérieur.
Or, les navigateurs propriétaires (Internet Explorer pour Microsoft, Safari pour Apple…) se financent grâce à la collecte de vos informations personnelles qu’ils revendent au meilleur prix.

Google, pour placer son moteur de recherche partout et capter un maximum de données et pouvoir les utiliser commercialement, a proposé le navigateur Chrome, qui permet de connaitre encore plus de choses sur les habitudes de surf des internautes.

Pour mieux vous « connaître », les entreprises recueillent :

L’heure de mise en service et de fermeture du navigateur. Tout ce qui est « tapé » dans le navigateur. Les types de modules installés et les informations qui vont avec, Les indications sur votre matériel, le modèle de l’ordinateur, taille de votre écran, etc.

Installer un navigateur Internet alternatif ?

Utiliser des navigateurs libres : Firefox (de la fondation Mozilla) et Opéra sont les plus performants. Ils permettent aussi d’installer des greffons qui vous donnent accès à plusieurs moteurs de recherche en un clic, au blocage des publicités, à l’anti-pistage, au contrôle parental et à bien d’autres fonctions facilitant et sécurisant votre navigation.

https://www.mozilla.org/fr/
https://fr.wikipedia.org/wiki/Mozilla_Firefox
Avec deux fois plus de vitesse, la protection de la vie privée intégrée et Mozilla pour le soutenir, le nouveau Firefox est le meilleur moyen de naviguer.

http://www.opera.com/fr
https://fr.wikipedia.org/wiki/Opera
Le navigateur rapide, sécurisé et intuitif
Maintenant avec bloqueur de publicité intégré, économiseur de batterie et VPN gratuit.

Si vous ne voulez utiliser ni Firefox, ni Opéra, il existe d’autres navigateurs libres : Pale Moon, par exemple, ou QupZilla, qui intègre un bloqueur de publicité par défaut.
Autre habitude à prendre pour protéger votre vie privée : utiliser un navigateur différent selon l’usage.

http://www.palemoon.org/ (en)
https://fr.wikipedia.org/wiki/Pale_Moon .

https://qupzilla.com/
https://fr.wikipedia.org/wiki/QupZilla
Consomme moins de ressources système que les principaux navigateurs polyvalents comme Mozilla Firefox et Google Chrome. Il intègre également Adblock par défaut.

Source : https://www.developpez.net/forums/blogs/1031645-l-age-du-libre/b2084/pourquoi-installer-navigateur-internet-alternatif

 

Liste de moteurs de recherche
https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche

 

DuckDuckGo est un moteur de recherche qui ne vous traque pas. L' application Search & Stories vous promet le respect le plus total de votre vie privée. Le module pour Firefox
Qwant pour préserver votre vie privée en ligne
Utilisez le module Qwant comme moteur de recherche dans Firefox et naviguez en toute confidentialité grâce à la Protection Contre le Pistage de Firefox.
https://addons.mozilla.org/fr/firefox/addon/qwantcom-for-firefox

Quelques autres moteurs de recherche assurant la confidentialité des recherches

 

Liste des principaux raccourcis clavier

 

Raccourcis clavier dans Windows (S’applique à : Windows 10, Windows 8.1, Windows 7)

 

L’avantage des raccourcis clavier de Windows 10 est qu’ils sont très simples. La plupart d’entre eux s’activent en effet à l’aide de 2 touches seulement, touche Windows + une autre. Pour plus de facilité, cette deuxième touche est normalement liée à l’action en question.

Chaque nouvelle version d'un logiciel ou d'un système d'exploitation a ses nouvelles fonctionnalités, ses nouveaux raccourcis clavier. L'occasion est donc de rappeler les raccourcis clavier les plus utiles, ceux qui vous rendront la vie bien plus simple !

 

Affichage

Touche Windows + P: Change le mode d’affichage
Touche Windows + touche [+]: Effectue un zoom avant à l’aide de la loupe
Touche Windows + touche [-]: Effectue un zoom arrière à l’aide de la loupe Images, vidéo et multimédia
Touche Windows + Impr. écran: Effectue une capture d’écran et la sauvegarde dans le dossier Images.

Touche Windows + G: Lance Game DVR, le capteur d’écran
Touche Windows + Alt + G: Enregistre les 30 premières secondes avec Game DVR
Touche Windows + Alt + R: Stoppe l’enregistrement de Game DVR

Windows + Flèche gauche : passe la fenêtre active à gauche
Windows + Flèche droite : passe la fenêtre active à droite
Windows + Flèche haut : passe la fenêtre active en haut
Windows + Flèche bas : passe la fenêtre en bas

 

Paramètres et Système

 

Touche Windows + I: Ouvre le menu Paramètres
Touche Windows + A: Ouvre le centre de notifications
Touche Windows + X: Ouvre le menu Liens Rapides
CTRL + MAJ + Échap: Ouvre le gestionnaire des tâches
Touche Windows + U: Ouvre les options d’ergonomie
Touche Windows + R: Ouvre la boîte de dialogue Exécuter
Touche Windows + Espace: Change la langue d’entrée et la disposition du clavier

 

Les raccourcis clavier classiques

Touche Windows + D: Affiche et masque le Bureau
Touche Windows + Origine: Minimise toutes les fenêtres sauf la fenêtre active
Touche Windows + L: Verrouille le PC
CTRL + MAJ + M: Maximise toutes les fenêtres (utile après W+Origine)
Touche Windows + E: Ouvre l’explorateur de fichiers
ALT + Flèche haut: Affiche le dossier dans lequel le dossier en cours se trouvait
ALT + Flèche bas: Descend d’un cran dans l’exploration des fichiers
Alt + Flèche droite: Affiche le dossier suivant
Alt + Tab: Passe d’une fenêtre à l’autre
Alt + F4: Ferme la fenêtre active
Touche Windows + MAJ + Flèche droite ou gauche: Déplace une fenêtre vers un autre moniteur
Touche Windows + virgule: Ferme les fenêtres momentanément pour montrer le Bureau
Touche Windows + T: Parcourt les applications ouvertes dans la barre des tâches
Touche Windows + chiffre: Ouvre la fenêtre de la barre des tâches épinglée à la position indiquée par le chiffre.

 

Commandes texte

MAJ + Flèche droite: Sélectionne le texte à droite du curseur
MAJ + Flèche gauche: Sélectionne le texte à gauche du curseur
CTRL + MAJ + Flèche droite ou gauche: Sélectionne des blocs de texte
CTRL + A: Sélectionne tous les éléments dans un document ou une fenêtre
CTRL + C: Copie les éléments sélectionnés dans le presse-papier
CTRL + V: Colle les éléments sélectionnés du presse-papier à l’endroit indiqué.

 

Bureaux virtuels

Touche Windows + CTRL + D: Ajoute un Bureau virtuel
Touche Windows + CTRL + F4: Ferme le Bureau Virtuel en cours d’utilisation
Touche Windows + CTRL + Flèche direction: Bascule vers un autre Bureau virtuel (vers la droite ou vers la gauche)
Touche Windows + MAJ + Flèche direction: Déplace une appli ou une fenêtre d’un moniteur à un autre
Touche Windows + TAB: Ouvre l’affichage des tâches Cortana
Touche Windows + C: Ouvre Cortana en mode d’écoute
Touche Windows + S: Ouvre une recherche

Source : https://support.microsoft.com/fr-fr/help/12445/windows-keyboard-shortcuts

 

Logiciels de "nettoyage"

 

Evitez de multiplier les protections et nettoyeurs. (A utiliser avec précaution et modération)
Votre antivirus et Malwarebytes Anti-Malware sont largement suffisants.

 

Windows Privacy Tweaker (Phrozensoft)

Programme qui permet de désactiver des fonctionnalités de pistages "tracking" sur Windows 10. Grâce à cet outil sur-mesure, vous serez en mesure de contrôler tous les aspects de la protection de votre vie privée sous Windows, et ce, quelques soit la version, puisque le logiciel fonctionne sous Windows Vista, Windows 7, Windows 8, 8.1 et Windows 10. Cela devrait vite devenir un indispensable dans votre kit de logiciels de protection.

https://www.phrozen.io/page/windows-privacy-tweaker
Utilisation : https://www.abyssproject.net/2016/05/nettoyer-windows-10-supprimer-trackers-nouvelle-version

Éventuellement, Un antispyware (les antivirus intégrant un antispware , il est actuellement peu utile d'activer la protection en temps réel de l'antispyware)
http://www.01net.com/telecharger/windows/Securite/anti-spyware

 

Logiciel de "nettoyage" des fichiers temporaires, cookies, registre, etc.

(A utiliser avec précaution et modération)

CCleaner

https://www.piriform.com/ccleaner/download/standard

 

Logiciels Antispam, antimalwares, antiransomware.

 

Malwarbytes for Windows
Une détection des malwares plus intelligente. Une suppression des malwares plus complète. Malwarebytes est votre meilleur allié contre les menaces connues et inconnues.

https://fr.malwarebytes.com/ (15 jours d'essai)

 

ADWCleaner (Gratuit, sans limitation) (Egalement Malwarbytes)
Se débarrasse des programmes publicitaires et rétablit les performances.
Votre ordinateur est capricieux ? Il est peut-être truffé de programmes publicitaires ou de programmes potentiellement indésirables (PUP), ou sous l'effet d'un pirate de navigateur. Malwarebytes AdwCleaner supprime ces programmes désagréables qui ralentissent et entravent les performances de votre ordinateur.

https://fr.malwarebytes.com/adwcleaner/ (Gratuit) (Efficace pour la suppression des spywares, malwares et autres joyeusetés.)

Voici une liste des antispywares recommandés.
Notez que l'installation d'un antispyware n'est pas obligatoire et ne va pas forcément améliorer la protection de votre PC. Les antivirus détectent les spywares depuis bien longtemps. De plus l'évolution rapide des menaces fait que la plupart d'entre eux deviennent relativement obsolète.
http://www.commentcamarche.net/faq/29290-les-antispywares-existants

Eventuellement, un logiciel de protection contre les Keyloggers (En informatique, un "enregistreur de frappe" est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. )

 

SpyBot - Search & Destroy recherche et élimine les logiciels espions (ou spywares) qu'il détecte sur votre ordinateur. A la vérification du système, Spybot détectera plusieurs sortes de logiciels indésirables, comme les chevaux de Troie et les keyloggers, ces logiciels qui contrôlent et enregistrent ce qui est tapé avec le clavier. Vous aurez ensuite la possibilité de sélectionner les espions à supprimer. En cas de manipulations incertaines, il sera possible de restaurer les clés précédemment supprimées, une à une. Deux modes d'utilisation sont proposés. Le premier, simple, est destiné aux utilisateurs débutants. Le second, avancé, conviendra aux utilisateurs confirmés souhaitant effectuer des tâches plus spécifiques. Outre la désinfection, SpyBot permet également de prévenir les spywares que vous seriez susceptible de télécharger avec Internet Explorer.
Note : une fois installé, le logiciel se met automatiquement à jour.
https://www.safer-networking.org/fr/dl/
https://www.fosshub.com/Spybot-Search-and-Destroy.html/spybotsd-2.6.46.exe (Logiciel)

 

Trouvez les informations d'une adresse IP (Plusieurs sites existent)

https://ipgetinfo.com
https://www.whois.com/whois/

 

Quelle différence entre adresse IP et adresse MAC ?

 

Une adresse MAC est un numero unique qui identifie un périphérique réseau.
Une adresse IP identifie une machine connectée sur un réseau tcp/ip.

Une adresse de protocole Internet (adresse IP) est une étiquette numérique attribuée à chaque périphérique (Ordinateur, Smartphone, Imprimante, etc.) participant à un réseau informatique utilisant le protocole Internet pour la communication. La géolocalisation d'une adresse IP donne le pays, la région, la ville, la rue et le fournisseur d’accès Internet. Une adresse IP répond à deux fonctions principales :

- Identification de l'interface hôte ou réseau.
- Adresses d'emplacement.

L’adresse MAC (Adresse physique) et l’Adresse IP (Adresse logique) sont deux choses indépendantes l’une de l’autre. Tous les périphériques réseau possèdent une adresse MAC. C’est un numéro qui les identifie de manière unique en tant que matériel informatique connectable au réseau. Cette adresse MAC est attribuée définitivement au périphérique au moment de sa fabrication.

L’adresse physique encore appelée adresse MAC pour Media access control, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique. L’adresse MAC est une adresse physique unique même s’il existe des moyens pour la modifier, y compris à des fins illégales.

L’adresse logique encore appelée adresse IP est un numéro d’identification qui est attribué à chaque branchement d’appareil à un réseau informatique utilisant le protocole internet. Une adresse IP peut être privée ou publique suivant qu’elle est accessible uniquement sur un réseau ou par toute machine connectée à internet.

Source : http://adresseip.vpndock.com/difference-entre-adresse-ip-et-adresse-mac

 

 

Comment masquer votre adresse IP sur PC pour la sécurité en ligne ?

 

Internet est devenu tellement courant de nos jours que la plupart des gens le tiennent pour acquis. Alors que tout le monde passe des heures sur Internet, seuls quelques-uns semblent se soucier de leur sécurité lorsqu'ils sont en ligne. La cybersécurité est devenue l'une des questions brûlantes de cette décennie et votre sécurité est toujours entre vos mains. Les petites mesures que nous prenons pour une navigation sécurisée auront un impact énorme. L'utilisation de mots de passe forts, la dissimulation de votre adresse IP sont quelques-unes des mesures de sécurité.

Cacher son adresse IP et sauvegarder votre identité et votre vie privée

Vous souhaitez sécuriser les données que vous échangez sur Internet ? Vous n'avez aucune connaissance dans le domaine de la sécurité et vous ne vous doutez pas encore des risques qu'il y a à utiliser certains hotspots Wi-Fi dans des lieux publics ?

Avec l'utilisation d'un proxy VPN (Virtual Private Network) Exemple : https://www.torvpn.com ou http://www.openvpn.net (Les VPN gratuits ne sont pas superbe au niveau de la sécurité et du débit) Un comparatif a été publié sur http://www.undernews.fr/comparatifs-vpn

Il faut être très vigilent si vous cherchez vraiment un bon anonymat, surtout au niveau du critère géographique du serveur. https://www.undernews.fr/anonymat-cryptographie/top-5-des-services-vpn-gratuits.html

La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).

Un VPN dispose généralement aussi d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses connexions. Cela rend plus difficile l'identification et la localisation approximative de l'ordinateur émetteur par le fournisseur de service. Cependant, l'infrastructure de VPN (généralement un serveur) dispose des informations permettant d'identifier l'utilisateur. Cela permet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.
(https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel)

Avec un navigateur web libre sur un réseau d'anonymisation, par exemple : Tor Browser est basé sur Mozilla Firefox ESR, destiné à naviguer sur le réseau d'anonymisation Tor. Il permet d'accéder au réseau Tor et Internet de manière techniquement sécurisée parce qu'il bloque par défaut les extensions telles que Flash et JavaScript. De plus, il permet, grâce à une extension intégrée nommée HTTPS Everywhere, de privilégier les connexions sécurisées au moyen du protocole HTTPS. Il inclut également NoScript, un plugin destiné à bloquer les programmes JavaScript de façon sélective. Il est intégré en tant que navigateur web par défaut dans le système d'exploitation Tails.
https://www.torproject.org/projects/torbrowser.html.en

Tails ou The Amnesic Incognito Live System est une distribution GNU/Linux basée sur la sécurité fondée sur Debian qui a pour but de préserver vie privée et anonymat. Le système est conçu pour être démarré à partir d'un live DVD ou d'un live USB, et ne pas laisser de trace numérique sur la machine à moins qu'il soit explicitement autorisé à le faire.
Confidentialité et anonymat, pour tout le monde et partout : https://tails.boum.org

Une autre façon populaire de masquer rapidement l'adresse IP sur Internet, l'utilisation des Serveurs proxy gratuits basés sur un site Web, sans installation de logiciel sur votre ordinateur. Exemple : http://newipnow.com ou https://www.proxysite.com

Si le respect de votre vie privée en ligne est très important pour vous, DuckDuckGo est le moteur de recherche anonyme qu’il vous faut. Indispensable comme le vpn et le mode navigation privée.

La philosophie du moteur de recherche DuckDuckGo est de préserver la vie privée et de ne stocker aucune information personnelle concernant les utilisateurs (adresses IP et traces numériques comme la signature du navigateur). Les résultats peuvent être filtrés par ordre alphabétique, par catégorie, par date ou encore par pertinence. D'autres paramètres de réglage sont disponibles dans le menu Settings en bas à droite du site. https://duckduckgo.com/

Source : https://openclassrooms.com/courses/protegez-l-ensemble-de-vos-communications-sur-internet-1

 

Les adresses DNS (utilisateurs avertis)

Qu'est-ce qu'un serveur DNS ?

DNS signifie Domain Name Service. Il s'agit d'un serveur spécial qui fait correspondre un nom de serveur à une adresse IP. Prenons un exemple : ouvrez votre navigateur web et tapez cette adresse IP dans la barre d'adresse : 216.58.198.195. Vous vous retrouverez directement sur la page d'accueil du moteur de recherche Google. C'est grâce au serveur DNS que le nom www.google.fr est converti en adresse IP.

Les fournisseurs d'accès ont leur propres DNS qui vous sont automatiquement attribués lors de la connexion à Internet. Il peut être utile de les connaître en cas de configuration manuelle de la connexion (dans le cas d'un réseau local par exemple) ou si vous préférez utiliser d'autres DNS que ceux de votre FAI. Sous Windows, les DNS sont paramétrables dans la configuration TCP/IP de votre Connexion Réseau.

Il peut être utile de les modifier pour accélérer l'accès à certains sites et de ne plus dépendre du filtrage imposé par un FAI ou du bridage imposé sur certains sites ou contenus. Attention, cela reste une manipulation réservée aux utilisateurs avertis.

 

Comment changer les adresses DNS sous Windows 10 ?

 

Allez dans le menu Paramètres ou tapez Paramètres dans le champs de recherche.
Choisissez ensuite Réseau et Internet -> Etat -> Centre Réseau et Partage
Choisissez sur la gauche de la fenêtre, 'Modifier les Paramètres de la carte' puis choisissez la carte d'accès à Internet dans la fenêtre. (Souvent est indiqué 'Connexion au réseau local' avec le nom du matériel).
Faites un clic droit dessus et cliquez sur le menu Propriétés. Cliquez sur sur Protocol Internet version 4 (TCP/IPva) puis de nouveau sur Propriétés.
Optez pour "Utiliser l'adresse de serveur DNS suivante" en bas en remplissant les champs DNS Primaires et Secondaires avec les adresses de serveur de votre choix (voir ci-dessous)

OpenDNS : Une solution alternative quel que soit votre FAI

https://www.opendns.com

http://www.commentcamarche.net/faq/8725-opendns-un-dns-rapide-et-utile

Les DNS d'OpenDNS sont utilisables gratuitement quel que soit votre fournisseur d'accès.
Cela peut être une alternative intéressantes si les DNS de votre fournisseur d'accès posent problème.
En prime, ils sont très rapides et offrent une protection contre le phishing.

DNS Primaire : 208.67.222.222
DNS Secondaire : 208.67.220.220

https://www.opendns.com/setupguide/#familyshield

Vous trouverez facilement sur Internet, la liste des DNS des principaux fournisseurs d'accès à Internet (FAI)

Exemple :

http://www.commentcamarche.net/faq/1496-serveurs-dns-des-principaux-fai

 

Le serveur DNS ne répond pas, que faire ?

 

L’origine de ce message d’erreur peut provenir d’une défaillance du réseau. Dans ce cas, le serveur DNS n’est pas joignable. Ce problème se résout souvent simplement en changeant de navigateur Internet (Afin de vérifier que votre problème de connexion ne provienne pas de votre navigateur) ou en modifiant les paramètres du pare-feu.

Le redémarrage de votre routeur peut également résoudre le problème.

Changement de navigateur Internet
Désactiver le pare-feu (Provisoirement)
Redémarrer le routeur
Choisir un autre serveur DNS

Source et détail : https://www.1and1.fr/digitalguide/serveur/know-how/le-serveur-dns-ne-repond-pas-que-faire

http://www.universfreebox.com/article/37605/Tuto-Changez-les-DNS-de-votre-connexion-Free-pour-pouvoir-continuer-a-surfer-en-cas-de-probleme

Effacer le cache DNS sous Windows en ligne de commande, exécutez la commande > ipconfig /flushdns

 

 

Découvrir différentes sortes de cybermalveillance.

 

ACYMA est un dispositif gouvernemental contre la cybermalveillance et ayant pour mission de prévenir et aider la population en matière de sécurité numérique.

https://www.cybermalveillance.gouv.fr

(Cliquez sur les points lumineux afin de découvrir différentes formes de cybermalveillance)

https://www.cybermalveillance.gouv.fr/experience/#

https://www.cybermalveillance.gouv.fr/nos-articles


"L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation."

Que vous travailliez dans une administration, une entreprise ou que vous vous interrogiez à titre personnel, ce site a la volonté de répondre à vos questions de cybersécurité et de partager avec vous une information ciblée et accessible.

Vous voulez éviter que votre matériel informatique et autres objets connectés diffusent vos données personnelles ou se transforment en machines zombies ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger.

Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Les collections s’ouvrent désormais au grand public. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.

http://www.ssi.gouv.fr/particulier/bonnes-pratiques

http://www.ssi.gouv.fr

Les alertes sont des documents destinés à prévenir d'un danger immédiat.

Alertes de sécurité et Avis de sécurité / Bulletins d'actualité

Les avis sont des documents faisant état de vulnérabilités et des moyens de s'en prémunir

Vulnérabilité d’usurpation d’identité dans plusieurs clients de messagerie
Vulnérabilité dans Apple MacOS
Vulnérabilité dans le protocole WPA/WPA2
Multiples vulnérabilités dans Mozilla Firefox
Multiples vulnérabilités dans le noyau Linux d’Ubuntu
Multiples vulnérabilités dans les produits Apple
Multiples vulnérabilités dans Google Chrome
Multiples vulnérabilités dans Google Android
etc.

https://www.cert.ssi.gouv.fr/

Le phishing (hameçonnage ou filoutage)

Technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.

https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage-ou-filoutage (Fiche PDF dans le dossier : fp-phishing.pdf)

L'hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banques, de réseaux sociaux, d'opérateurs de téléphonie, de fournisseur d’énergie, d'éditeur de logiciels (notamment d'antivirus), etc.

Une fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d'attaque informatique, les principales mesures à prendre pour s'en protéger, les actions à entreprendre lorsque l'on en est victime, ainsi que les infractions et sanctions pénales auxquelles s'exposent ceux qui les utilisent.

https://www.cybermalveillance.gouv.fr/wp-content/uploads/2017/10/20171102_fiche_hameconnage.pdf

Le site du ZERO (devenu OpenClassrooms) Des centaines de cours en informatique :
https://openclassrooms.com/
(cliquez sur Cours puis Initiation numérique)

Protégez l’ensemble de vos communications sur Internet
https://openclassrooms.com/courses/protegez-l-ensemble-de-vos-communications-sur-internet-1?status=published

À quoi ressemblent nos données et par où passent-elles ?
https://openclassrooms.com/courses/protegez-l-ensemble-de-vos-communications-sur-internet-1/a-quoi-ressemblent-nos-donnees-et-par-ou-passent-elles

Qui peut tenter de les intercepter et pourquoi ?
https://openclassrooms.com/courses/protegez-l-ensemble-de-vos-communications-sur-internet-1/qui-peut-tenter-de-les-intercepter-et-pourquoi

 


Vérifiez si vous avez un compte qui a été compromis dans une violation de données.
https://haveibeenpwned.com

Qu'est-ce qu'une «violation» et d'où proviennent les données ?

 

Une «infraction» est un incident dans lequel un pirate électronique obtient illégalement des données d'un système vulnérable, généralement en exploitant les faiblesses du logiciel. Toutes les données du site proviennent de violations du site Web qui ont été mises à la disposition du public. Données compromises : adresses e-mail, mots de passe...

Mon courrier électronique n'a pas été trouvé - cela signifie-t-il que je n'ai pas été pris ?

Alors que HIBP est maintenu à jour avec autant de données que possible, il ne contient qu'un petit sous-ensemble de tous les enregistrements qui ont été violés au cours des années. De nombreuses infractions n'aboutissent jamais à la diffusion publique de données et, en fait, de nombreuses infractions ne sont même pas totalement détectées. "L'absence de preuve n'est pas une preuve d'absence" ou, en d'autres termes, simplement parce que votre adresse de courrier électronique n'a pas été trouvée ici, cela ne signifie pas qu'elle n'a pas été compromise dans une autre infraction.

Une «brèche» est un incident dans lequel les données d'un site ont été illégalement accessibles par des pirates et ensuite publiées publiquement. Passez en revue les types de données qui ont été compromises (adresses e-mail, mots de passe, cartes de crédit, etc.) et prenez les mesures appropriées, telles que la modification des mots de passe. (Google traduction)

Par exemple :

En mai 2016, LinkedIn disposait de 164 millions d'adresses e-mail et de mots de passe. Initialement piraté en 2012, les données sont restées hors de vue jusqu'à ce qu'elles soient offertes à la vente sur un marché sombre 4 ans plus tard. Les mots de passe dans la brèche ont été stockés, dont la grande majorité ont été rapidement craqués dans les jours qui ont suivi la publication des données.

En 2008, MySpace a subi une violation de données qui a exposé près de 360 millions de comptes. En mai 2016, les données ont été proposées à la vente sur le site Web du marché sombre "Real Deal" et ont inclus les adresses électroniques, les noms d'utilisateur et les hachages SHA1 des 10 premiers caractères du mot de passe... 8 ans avant d'être rendu public.

https://haveibeenpwned.com

 

Visibilité en temps réel sur les cyber-attaques mondiales

 

Norse – Superior Attack Intelligence

Norse maintient le plus grand réseau de renseignement sur les menaces dédié au monde. Avec plus de huit millions de capteurs qui émulent plus de six mille applications - des ordinateurs portables Apple, aux guichets automatiques, aux systèmes d'infrastructure critiques, aux caméras de télévision en circuit fermé - le Réseau d'intelligence nordique recueille des données sur les attaquants et leurs objectifs. Norse fournit ces données par le biais de l'Appliance Norse, qui bloque préventivement les attaques et améliore votre retour sur investissement global de sécurité, et le Norse Intelligence Service, qui fournit une surveillance professionnelle continue des menaces pour les grands réseaux.

 

Carte des cybermenaces en temps réel https://cybermap.kaspersky.com/stats

Des statistiques en temps réel sur le cyberespace, ces statistiques proviennent en partie du service d'utilisation de Kaspersky Security Network.
https://cyberstat.kaspersky.com/fr

 

 

Fil d'actualité du Service Informatique et libertés du CNRS
Centre national de la recherche scientifique
http://www.cil.cnrs.fr/CIL/spip.php?rubrique281

Pour se renseigner sur les escroqueries ou pour signaler un site internet ou un courriel d'escroqueries, un vol de coordonnées bancaires ou une tentative de hameçonnage.

https://lannuaire.service-public.fr/centres-contact/R13147
http://www.cil.cnrs.fr/CIL/spip.php?article2773

 

Spam, phishing, arnaques : signaler pour agir

 

Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles
https://www.cnil.fr/fr/tag/spam

Qui n'a jamais reçu, sur son ordinateur ou son téléphone mobile, des messages publicitaires non sollicités ? Qui n'a jamais été invité par e-mail à communiquer ses coordonnées et ses références bancaires pour retirer son gain à une "loterie mondiale" ou simplement pour "vérifier son compte" ? Face à ces fléaux numériques, des plateformes de signalement ont été mises en place par les pouvoirs publics et les professionnels. https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir

La plate-forme « info Escroqueries » est chargée d'informer, de conseiller et d'orienter les personnes victimes d'une escroquerie.
https://www.police-nationale.interieur.gouv.fr/Actualites/Dossiers/Info-Escroqueries

Que vous soyez une entreprise ou un particulier, si vous pensez être victime d'une escroquerie, vous pouvez contacter info Escroqueries au : 0 805 805 817 (Numéro vert - appel gratuit).

Pour signaler les contenus et les comportements illicites rencontrés sur internet, vous pouvez utiliser PHAROS (Plate-forme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements).
https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

Victime d'infraction : indemnisation par le fonds de garantie

Vous avez été victime d'une infraction pénale (vol, violence, incendie de voiture...). Vous pouvez obtenir une indemnité quand votre préjudice ne peut être indemnisé par l'auteur ou par d’autres organismes. La demande doit être formulée auprès de la Commission d'indemnisation des victimes d'infractions (Civi)
https://www.service-public.fr/particuliers/vosdroits/F2313

CIVI : Commission d'Indemnisation des Victimes d'Infractions
http://www.association-aide-victimes.fr/CIVI-AAF.htm

 

Actualités et alertes spams

 

Vous pouvez désormais signaler des spams vocaux en ligne sur le 33700.fr
Procedure signalement en ligne spam vocal. http://www.33700.fr
La plateforme 33700 vous informe des campagnes de spam identifiées en cours.
http://www.33700.fr/identifier-et-signaler-un-spam-sms/#.WjuLEDciGCg

Plus pratique et plus riche en information, le dispositif de signalement en ligne du 33700 permet de lutter plus efficacement contre les spams vocaux. Tous les signalements sont transmis quotidiennement aux opérateurs de télécommunications. https://spam-vocal.33700.fr/signalement

Qu’est-ce qu’un spam vocal ?

 

Un spam vocal (ou « pingcall ») est un appel téléphonique indésirable qui vous incite généralement à rappeler un numéro surtaxé. Nous distinguons cette pratique, qui vise à tromper et à soutirer de l’argent au consommateur, du démarchage téléphonique, qui vise à proposer une offre commerciale au consommateur, et qui peut parfois, de par leur caractère intrusif, être mal vécu par le consommateur.

Si vous êtes dérangés par de multiples appels de démarchage téléphonique, vous pouvez vous inscrire sur Bloctel, la nouvelle « liste rouge » pour les démarchages commerciaux.
Bloctel, la liste d'opposition au démarchage téléphonique, gratuite pour les consommateurs. http://www.bloctel.gouv.fr

 

Qu’est-ce qu’un spam SMS ?

 

Un spam SMS est d’un point de vue juridique, une prospection directe au moyen d’un SMS utilisant les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir de tels messages. Pour le consommateur, un message indésirable, parfois répété, qui vise généralement à le tromper et à lui soutirer de l’argent par le biais d’une communication payante.

Pour signaler un spam sms ou un spam vocal, composez le 33700
Le 33700 est le numéro de téléphone en France utilisé pour la lutte antispam SMS. Il permet de signaler aux autorités la réception d'un spam SMS ou vocal. https://fr.wikipedia.org/wiki/33700

 

Appel en 08

 

Afin d’éviter de mauvaises surprises sur votre facture téléphonique, et si vous avez le moindre doute sur l’identité ou la provenance d'un appel en 08, voici les tarifs moyens depuis un poste fixe concernant les appels vers un numéro en 08 :

0899 : 1,35 € TTC par appel + 0,34 € la minute (soit 20,4 € par heure)
0898 : 1,20 € TTC
0897 : 0,60 € TTC
0893 : 0,75 € TTC/min
0892 : 0,34 € TTC/min
0891 : 0,30 € TTC/min
0836 : 0,56 € TTC/min
0870, 0871, 0873, 0874, 0875 : tarification selon votre opérateur
0825, 0826, 0884, 0890, 089071 : 0,15 € TTC/min (numéros indigo)
0820, 0821, 083664, 089064 : 0,12 € TTC/min (soit 7,20 € par heure, numéros indigo)
0860 : 0,10 € la 1re minute puis 0,02 € les minutes suivantes

Quelques exceptions échappent toutefois à la règle des numéros surtaxés en 08 depuis un poste fixe :

0800, 00800, 0804, 0805, 0809, 10## : appel gratuit (numéros verts)
0810, 0811, 0819 : prix d'un appel local (numéros azur)

https://www.annuaire-inverse-france.com/forum/donnees-techniques/0811020217

 

Numéros surtaxés

 

Tous les numéros surtaxés ont un numéro gratuit


Derrière un numéro surtaxé, il y a beaucoup de chances qu’il y ait un numéro gratuit.
Le site nonsurtaxe.com vous permet de connaître le numéro gratuit d’un service habituellement surtaxé. Pour cela, il vous suffit de taper le nom du service en question, de cliquer sur le plus pertinent à votre recherche et d’appeler. (https://www.nonsurtaxe.com)

  1. http://www.numero-detaxe.com
  2. https://www.nonsurtaxe.com/recherche.php
  3. http://telephonie.sanjb.net/numero-telephone-non-surtaxe.php
  4. http://www.detax.fr/numeros-detaxes

Attention aux arnaques !
Voici nos astuces pour ne pas vous faire avoir :

• Ne rappelez jamais un numéro commençant par 0899 même si la personne vous laisse un message vocal ou un SMS qui vous met en confiance.
• En général, ne rappelez pas de numéros inconnus si l'appelant ne vous laisse pas de message vocal ou de SMS.
• Pour signaler une arnaque, envoyez un SMS au 33700 contenant le numéro en question. Si il s'agit d'un appel, envoyez au même numéro « spamvocal+le numéro de l'escroc ».


Protéger son réseau Wi-Fi

 

Accéder à votre Box pour l'administrer, Tester et configurer votre connexion wifi

Commencez par vous connecter à votre box ADSL/fibre ou à votre routeur. Ouvrez votre navigateur (Firefox, Chrome, IE, Opera, Safari...) et dans la barre d'adresse, entrez l'IP de votre box. Elle se présente généralement sous la forme "192.168.xxx.xxx". La page d'administration de votre box doit s'ouvrir. (Les box des opérateurs ont un mot de passe par défaut (qu'il convient de changer par la suite).

L'adresse http://192.168.1.1 (ou http://192.168.0.1) est généralement le moyen le plus simple d'accéder à votre box internet pour la configurer.

Les plages d'adresses 192.168.0.0/24 et 192.168.1.0/24 sont des réseaux privés (adresses non routables sur l'internet global) utilisés pour les réseaux personnels ou les réseaux internes de petites entreprises. Les réseaux de type 192.168.0.0 permettent d'avoir jusqu'à 254 machines en réseau local (192.168.0.1 à 192.168.0.254). Ce sont donc les réseaux créés par les box des fournisseurs d'accès.

L'adresse et les principaux mots de passe permettant d'accéder par défaut à la box.

Chez SFR par exemple, elle a pour adresse 192.168.1.1.

Chez Free, c'est encore plus simple : il vous suffit d'entrer http://mafreebox.freebox.fr dans la barre d'adresse et le tour est joué. (Indiquez un mot de passe lors de votre première connexion.)

Chez orange, Saisissez http://livebox/ dans la barre d'adresses. (Nom d'utilisateur : admin et Mot de passe par défaut : 8 premiers caractères en MAJUSCULE de la clé de sécurité indiquée au dos de votre Livebox.)

Entrez votre identifiant (admin, dans la plupart des cas) et votre mot de passe (identique à la clé Wi-Fi, que vous trouverez inscrite au dos de la box ADSL ou du routeur). Vous pouvez dès lors accéder à la configuration de de votre appareil. Notez qu'il existe, en cas de problème, un autre moyen de vous connecter à la box, sans entrer l'identifiant ni le mot de passe. Il vous suffit d'appuyer sur le petit bouton "service" de votre box, afin de supprimer pendant quelques minutes le système de protection par mot de passe.

https://www.tomsguide.fr/article/proteger-securiser-reseau-wi-fi,2-1206-2.html (Comment mieux protéger son réseau Wi-Fi) et http://www.commentcamarche.net/faq/8102-192-168-1-1-192-168-0-1-comment-y-acceder

 

Mots de passe

 

 

Les règles à respecter pour créer un bon mot de passe

 

Règle n°1 : 12 caractères
Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement plus court si le compte propose des sécurités complémentaires telles que le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’Internet (exemple : un identifiant administratif envoyé par La Poste), etc.

Règle n°2 : des chiffres, des lettres, des caractères spéciaux
Votre mot de passe doit se composer de quatre types de caractères différents : majuscules, minuscules, chiffres, et signes de ponctuation ou caractères spéciaux (€, #...).

Règle n°3 : un mot de passe anonyme
Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec votre date de naissance, le nom de votre chien etc., car il serait facilement devinable.

Règle n°4 : la double authentification
Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se connecte à votre compte depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser la connexion. N'hésitez pas à utiliser cette option.

Règle n°5 : renouvellement des mots de passe
Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe régulièrement.

Codes et mots de passe sont les sésames qui ouvrent les portes de vos appareils et/ou de vos documents professionnels et personnels. Ils méritent donc une attention toute particulière. Nous vous conseillons de :

Ne pas utiliser le même mot de passe partout, mais plutôt de créer un mot de passe unique pour chaque besoin (programmes, sites web, alarmes, etc.)
Ne pas le noter, il risque d’être découvert,
Ne pas le communiquer à qui que ce soit,
Le changer dès que vous suspectez que quelqu'un d'autre le connait,
Utiliser un mot de passe sécurisé (longueur, chiffre, lettre, majuscule, caractères spéciaux) difficile à deviner (éviter la date de naissance, prénom, plaque d’immatriculation, etc.)

L'utilisation d'un mot de passe identique pour différents services est dangereux. (adresse de messagerie, site de commerce en ligne, site de voyage, etc.)
Si l'un des fournisseurs de service est piraté, des personnes malveillantes pourraient accéder à l'ensemble de vos comptes.

 

Comment créer un bon mot de passe ?

 

Un bon mot de passe est avant tout un mot de passe fort, c’est à dire difficile à retrouver même à l’aide d’outils automatisés. La force d’un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. En effet, un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres est techniquement plus difficile à découvrir qu’un mot de passe constitué uniquement de minuscules. Néanmoins, un bon mot de passe doit être facile à retenir pour rester fort.
Il existe différents moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

 

Comment créer un mot de passe sécurisé et simple à retenir ?

 

Comptes mail, sites d’e-commerce, services administratifs… de nombreux sites demandent de créer un compte et de le protéger avec un mot de passe et de nombreux internautes utilisent le même mot de passe sur tous les sites afin de ne pas l’oublier. Attention ! Cette pratique est risquée et peut permettre à des pirates d’avoir accès à toutes vos informations pour utiliser votre identité, ou votre compte bancaire. Voici tous nos conseils pour créer un mot de passe sécurisé.

 


Les conseils de la CNIL pour un bon mot de passe

 

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles » ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

Remarque importante : Elaborer des mots de passe complexes ne sert à rien, créer des mots de passe mélangeant lettres et caractères spéciaux n'empêche en rien les hackers de passer à l'action.
Oublié, les certitudes sur la sécurité des systèmes informatiques. Depuis des années, les internautes entendent sans cesse qu'il est indispensable de changer régulièrement ses mots de passe sur Gmail, Twitter, Facebook et autres réseaux afin de se prémunir contre le piratage.

La combinaison de minuscules, majuscules et caractères spéciaux n’est pas la solution ultime pour protéger efficacement vos comptes en ligne.

Choisir un bon mot de passe est une science complexe qui fait l'objet de recommandations sans cesse renouvelées... et bien souvent contradictoires. Une recommandation fait l'unanimité. "L'erreur la plus courante, qu'une majorité de personnes commet, est d'utiliser le même mot de passe sur tous ses comptes.
De cette manière, un hacker peut avoir accès à l'ensemble de votre vie digitale"

Les fuites massives de données de LinkedIn, Tumblr ou encore MySpace ont en effet contribué à créer d'immenses bases d'identifiants et de mots de passe revendues en ligne. Ces combinaisons peuvent être utilisées sur d'autres services Web populaires pour tenter de s'y connecter. Le site HaveIBeenPwned propose à ses visiteurs de déterminer si leurs mots de passe ont un jour fuité sur le Web, pour mieux les renouveler.

Les gestionnaires de mots de passe font l'objet de débats récurrents dans le milieu de la sécurité informatique. Riches en données personnelles sensibles, ils constituent une cible de choix pour les hackers. Pirater un tel service donne en effet accès à l'ensemble des comptes d'un même utilisateur.
Deux ans plus tôt, un autre gestionnaire de mots de passe populaire, LastPass, avait aussi fait les frais d'une faille informatique.

D’après le service de renseignement britannique, il est parfaitement inutile de changer de mot de passe. Cela ne sert à rien d'après le CESG !
Le CESG dépend en réalité du GCHQ et donc du service de renseignements électroniques du gouvernement du Royaume-Uni. Certains des arguments avancés sont parfaitement recevables, bien sûr, mais il ne faut pas perdre de vue qu’ils proviennent d’une agence gouvernementale spécialisée dans la surveillance des citoyens et dans la collecte de données privées.

Votre mot de passe est probablement inutile.

"Ces jours-ci, étant donné l'état du cloud computing (et des techniques de hack), tout mot de passe de huit caractères ou moins est dangereusement proche de pas de mot de passe du tout". Pourtant, ses recherches sur les mots de passe divulgués révèlent que la longueur du mot de passe est un facteur important.

Jeff Atwood critique l'état des politiques de mot de passe dans un nouveau post de blog intitulé "Les règles de mot de passe sont merd****" et démontrant l'ampleur du problème. Il souligne que certaines règles de mot de passe couramment utilisées finissent par empêcher les gens d'utiliser des générateurs de mots de passe aléatoires et les encouragent plutôt à choisir des mots de passe courts et faciles à craquer. (https://www.zdnet.fr/actualites/votre-mot-de-passe-est-probablement-inutile-voici-pourquoi-39849726.htm)

Mots de passe : oubliez tout ce qu’on vous a dit jusqu'ici (https://www.ouest-france.fr/high-tech/mots-de-passe-oubliez-tout-ce-qu-vous-dit-jusqu-ici-5189282)

 

Pour prévenir les risques :

 

• Effectuez toutes les mises à jour de vos logiciels, de votre système d'exploitation et de votre antivirus.
• Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.
• N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes et ne cliquez pas sur les liens.
• N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ». Créez un compte « Utilisateur »

 

 

Mot de passe perdu / oublié

 

Le mot de passe de Windows 10 est perdu / oublié, ainsi vous ne pouvez plus démarrer Windows.

Depuis Windows 8 et surtout Windows 10, deux types de comptes Windows existent dont voici une description :

Le compte local : un utilisateur enregistré dans Windows avec un nom d’utilisateur et mot de passe. Ces informations de connexion sont enregistrées dans Windows. Ainsi, il est donc tout à fait possible de modifier le mot de passe en cas de perte.

Le compte Microsoft : il s’agit d’un compte internet géré par Microsoft, c’est un compte distant internet. On distingue deux méthodes de connexion :

Mot de passe : vous saisissez un mot de passe. Si ce dernier est perdu, rendez-vous sur la page suivante et suivez les instructions de perte de mot de passe : Réinitialiser votre mot de passe
un code PIN / Code confidentiel : il s’agit d’un code à chiffres.
Source : https://www.malekal.com/windows-10-mot-de-passe-perdu

Comment récupérer l’accès au bureau de Windows 10, lorsque l’on est bloqué sur la page de mot de passe suite à la perte de ce dernier ?
https://www.malekal.com/windows-10-mot-de-passe-perdu

Avant de procéder, je vous conseille de lancer l’utilitaire netplwiz qui permet de lister les utilisateurs Windows, au cas où vous auriez encore un utilisateur administrateur sans le savoir.
Pour lancer netplwiz :

Pour rétablir les accès administrateurs, il n’y a pas 36 solutions, il faut utiliser un Live CD.
Un Live CD permet de démarrer sur un système d’exploitation alternatif et embarquée.

Vous pourrez y lancer un utilitaire qui va permettre de créer un nouvel utilisateur administrateur.
A partir de cet utilisateur administrateur, vous pourrez rétablir les accès de vos comptes Windows habituels et ainsi gérer Windows.

Pour se faire, il vous faudra démarrer l’ordinateur sur, par exemple : le CD Live Malekal.
Ce Live CD embarque l’utilitaire Password Renew qui permet de changer les mots de passe des utilisateurs Windows mais surtout d’en créer des nouveaux.
Ainsi vous pourrez créer un nouvel utilisateur administrateur qui permettra de débloquer la situation.

Une fois sur le Live CD, lancez Password Renew en vous inspirant de la vidéo suivante : https://youtu.be/DlcbHQy72Bc
Créez un nouvel utilisateur administrateur avec Password Renew avec un nom d’utilisateur et mot de passe.
Redémarrez l’ordinateur sur votre Windows et identifiez-vous avec cet nouvel utilisateur administrateur.

A partir de là, vous avez récupérez un compte administrateur.
Il ne reste plus qu’à corriger les comptes utilisateurs Windows.
Pour corriger vos comtes utilisateurs Windows.

Touche Windows + R
Saisissez netplwiz et OK.
Sélectionnez le compte utilisateur que vous souhaitez passer en administrateur
Cliquez sur Propriétés
Onglet « Appartenance au groupe »
Ajoutez le dans le groupe administrateurs.

Il est très fortement conseillé de garder deux utilisateurs administrateurs.

En cas de problème sur une session administrateur, vous pouvez utiliser la seconde pour continuer à administrer Windows et effectuer des opérations de résolutions de problèmes qui nécessitent des permissions administrateurs.

Éventuellement, créez une image système de Windows.
Cette image système peut être restaurée à tout moment. Elle inclura Windows, les mises à jour et les programmes installés.

Très pratique pour remettre Windows facilement quand tout est planté.
Cela va éviter toutes ces mises à jour fastidieuses, suppressions de logiciels et réinstallations d’applications. (Cette option n’est pas très intéressante pour les ordinateurs OEM puisque les constructeurs ont leur propre système de restauration d’usine.)
Panneau de configuration\Système et sécurité\Sauvegarder et restaurer (Windows 7)
https://www.malekal.com/creer-une-image-systeme

Lorsque la sauvegarde est terminé, l’utilitaire de création d’image système vous propose de créer un support de récupération système.
Si vous n’en avez pas un, il est préférable d’en créer, il est de toute façon nécessaire d’avoir un support de récupération système pour pouvoir restaurer l’image système.
https://www.malekal.com/creer-un-support-de-recuperation-pour-windows-10-8-1-ou-7

Comme souvent, il existe plusieurs méthodes existent pour récupérer un mot de passe Windows perdu.

Une méthode qui consiste à pouvoir passer une commande en invite de commandes et réinitialiser le mot de passe Windows oublié.
Le principe ici est d’utiliser l’icône en bas à droite des options d’ergonomie qui lance l’utilitaire C:\Windows\system32\Utilman.exe
La méthode de ce paragraphe consiste à remplacer le fichier Utilman.exe par cmd.exe (invite de commandes de Windows) depuis les options de récupération de Windows.
En cliquant sur l’icône ergonomie, cela va lancer l’invite de commandes et ainsi permettre de saisir des commandes pour réinitialiser le mot de passe Windows perdu.
https://www.youtube.com/watch?v=B67ryD5vjT0

La seconde méthode consiste à utiliser un Live CD.
Vous créez une clé USB de démarrage qui permet de démarrer l’ordinateur dessus.
Sur ce Live CD contient un programme qui va vous permettre de changer le mot de passe Windows et même de créer un nouvel utilisateur administrateur.
https://www.malekal.com/retrouver-mot-passe-windows-perdu-oublie

https://www.malekal.com/windows-10-code-confidentiel-perdu-oublie
https://www.malekal.com/supprimer-code-confidentiel-windows10
https://www.malekal.com/windows-10-mot-de-passe-perdu
https://www.malekal.com/malekal-live-cd

 

Contourner le mot de passe de session de Windows 10.

 

Il existe par défaut deux comptes cachés dans le dernier système d'exploitation de Microsoft, Windows 10 : un compte administrateur caché ainsi qu'un compte invité caché.
Ce compte administrateur caché peut notamment vous être utile si vous n'avez pas de compte administrateur et que vous voulez faire certaines actions qui demandent des droits d'administrateur.
https://www.astuces-aide-informatique.info/2092/activer-compte-administrateur-windows
https://lecrabeinfo.net/comment-activer-le-compte-administrateur-cache-sur-windows-10-8-ou-7.html

Dans l'invite de commande, saisir :
net user.
Cette commande va lister tous le comptes présents sur votre ordinateur : vous devriez repérer un compte nommé Administrateur pour un Windows en français.
Pour activer le compte administrateur caché, saisir dans l'invite de commandes :

net user Administrateur /active:yes
"C:\Users\Z3L10X>net user Administrateur /active:yes
L’erreur système 5 s’est produite.
Accès refusé."

C:\Users\...>net user Administrateur *
Entrez un mot de passe pour l’utilisateur :
Entrez à nouveau le mot de passe pour confirmer :
L’erreur système 5 s’est produite.

(La solution pour résoudre le problème d'erreur 5 de Windows 10 ? Il vous faudra démarrer Windows 10 en mode sans échec puis refaire ce tutoriel pour enfin réussir à activer le compte administrateur caché !)

L'erreur système 5 correspond à un problème de permissions.
Essayez ça :
Faites un clic droit sur le menu démarrer de Windows 10 puis cliquez sur Exécuter et tapez regedit
Naviguez jusqu'à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Éditez la valeur de la clé RestrictAnonymous et mettez 0 comme valeur.
Redémarrez votre ordinateur.
(https://technet.microsoft.com/fr-fr/library/bb418944.aspx)

net user Administrateur (pour infos)
A noter que, par défaut, le compte administrateur n'a pas de mot de passe, ce qui représente une faille importante de sécurité.
C:\Users\...>net user Administrateur *
La syntaxe de cette commande est :

NET USER
[nom_utilisateur [mot_passe | *] [options]] [/DOMAIN]
nom_utilisateur {mot_passe | *} /ADD [options] [/DOMAIN]
nom_utilisateur [/DELETE] [/DOMAIN]
nom_utilisateur [/TIMES:{heures | ALL}]
nom_utilisateur [/ACTIVE: {YES | NO}]

PowerShell et CMD
https://support.microsoft.com/fr-fr/help/4027690/windows-powershell-is-replacing-command-prompt
http://forums.cnetfrance.fr/topic/1345897-windows-10--comment-retrouver-l-invite-de-commande-cmd-a-la-place-du-powershell

Essayez de lancer Windows PowerShell qui est une alternative à cmd : cliquez sur le menu démarrer puis tapez Powershell. Faites un clic droit sur l'application proposée puis Exécuter en tant qu'administrateur. Si cela fonctionne, je vous conseille de réparer votre Windows en exécutant la commande sfc /scannow à saisir dans Powershell. Cela devrait réinstaller cmd.

Accès refusé. (Avec ou sans mot de passe !) (Mettre un mot de passe au compte administrateur caché ! Ne fonctionne pas !)

Essayez de démarrer Windows en mode sans échec. (https://www.astuces-aide-informatique.info/978/windows-10-mode-sans-echec).

Évidemment, pour réinitialiser Windows 10, il faut le mot de passe administrateur.

Booter votre ordinateur en mode sans échec. (Boot)

Dans Windows 10 les comptes sont généralement protégés avec un mot de passe. Il s'agit de celui du compte Microsoft dans la plupart des cas ou celui d'un compte local. En cas de problème de connexion (mot de passe incorrect ou bug) une réinitialisation du mot de passe en ligne sur le site de Microsoft peut débloquer la situation après avoir vérifié la saisie au clavier.

Dans certains cas nous avons vu sur le forum que certains utilisateurs se retrouvaient coincés malgré un mot de passe légitime. Cela peut arriver après une mise à jour ou sans aucune raison apparente. Dans ce cas il existe plusieurs astuces pour débloquer la situation et qui va permettre de modifier le mot de passe d'un compte.

Compte administrateur désactivé, compte Microsoft dont le mot de passe n'est plus accepté , simple oubli de mot de passe local ou bug.

c :
cd windows\system32
A ce stade, on va remplacer le fichier qui lance la loupe de Windows par l'invite de commandes. Elle va nous permettre d'activer l'administrateur caché de Windows 10.
c:\windows\system32>ren magnify.exe magnify.old
c:\windows\system32>copy cmd.exe magnify.exe
On aurait pu également agir à partir du fichier utilman.exe. J'ai choisi la loupe par convenance personnelle.
Tout est prêt pour rendre le pc accessible. Il va simplement falloir redémarrer le pc en mode normal.
Du fait qu'on a remplacé la loupe par le fichier de l'invite de commandes, c'est cette dernière qui s'ouvre. On active l'administrateur caché par la commande :
c:\windows\system32>net user administrateur /active :yes
La commande a réussi. Il ne reste qu'à relancer le pc. Un nouveau compte est apparu.
http://forums.cnetfrance.fr/topic/1308533-windows-10--contourner-un-compte-inaccessible-sans-mot-de-passe

http://fr.sizious.com/2017/08/13/comment-contourner-le-mot-de-passe-de-session-de-windows-10

https://www.astuces-aide-informatique.info/2092/activer-compte-administrateur-windows
De nombreux utilisateurs ont fait remarqué que la commande net user Administrateur /active:yes ne fonctionnait pas pour leur Windows 10 et qu'ils avaient un message d'erreur "erreur 5" renvoyé par l'invite de commandes.

La solution pour résoudre le problème d'erreur 5 de Windows 10 ? Il vous faudra démarrer Windows 10 en mode sans échec puis refaire les manipulations pour enfin réussir à activer le compte administrateur caché !

Voir aussi : "L'erreur système 5" correspond à un problème de permissions.
Essayez ça :

Faites un clic droit sur le menu démarrer de Windows 10
Cliquez sur Exécuter et tapez regedit
Naviguez jusqu'à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Éditez la valeur de la clé RestrictAnonymous
Mettez 0 comme valeur.
Redémarrez votre ordinateur.

 


Passer par l'activation du compte ADMINISTRATEUR intégré


1. Créer un support d'installation de Windows 10
https://www.microsoft.com/fr-fr/software-download/windows10

2. "Booter" sur le support d'installation.
http://forums.cnetfrance.fr/topic/1263509-reparer-windows-10-en-bootant-sur-un-dvd-ou-une-cle-usb

Sélectionner "Réparer l’ordinateur", puis "Options avancées"
Lancer l’Invite de commandes.
Taper successivement
C:
puis
DIR
pour vérifier que C: est bien la partition de Windows.
Entrer une autre lettre si ce n'est pas le cas.
En supposant que C: soit la bonne lettre
entrer les commandes suivantes :
C:
puis
CD WINDOWS\SYSTEM32
Renommer l'exécutable de la loupe pour que son exécution lance l’Invite de commandes.

Sauvegarder l'exécutable de la loupe pour le récupérer plus tard
REN MAGNIFY.EXE MAGNIFY.OLD
Donner à l'exécutable de la loupe le nom de l'Invite de commande
COPY CMD.EXE MAGNIFY.EXE

3. Redémarrer Windows en mode normal.

Depuis l'écran de verrouillage, cliquer sur le bouton Ergonomie et sélectionner la Loupe (ce qui lance l'Invite de commande puisque l'exécutable de la loupe a été remplacé précédemment dans ce but).
Sous l'Invite de commande, lancer la commande
NET USER ADMINISTRATEUR /ACTIVE:YES
qui active le compte Administrateur intégré

4. Redémarrer le PC et sélectionner le compte nommé Administrateur qui apparaît maintenant sur l'écran de verrouillage.

Une fois le compte Administrateur créé, il est alors possible, par exemple, de créer un nouveau compte administrateur et d'y copier les données du compte dont le mot de passe a été oublié.

5. Redonner accès à la Loupe depuis l'explorateur de fichiers

Dans le dossier C:\WINDOWS\SYSTEM32
Supprimer MAGNIFY.EXE
Renommer MAGNIFY.OLD MAGNIFY.EXE

6. Masquer l’administrateur intégré depuis l'Invite de commande lancée en tant qu'administrateur
NET USER ADMINISTRATEUR /ACTIVE:NO

 

Comment le pirate cherche-t-il à trouver votre mot de passe ?


1. L’attaque par brute force
2. Le Social Engineering
3. Les Malwares (Chevaux de Troie, Keyloggers, etc.)
4. Le phishing
5. Les tables rainbow
6. Deviner le mot de passe

https://www.leblogduhacker.fr/se-proteger-des-6-tech-pour-trouver-un-mot-de-passe/

Mot de passe stocké via LM (windows 95,98,NT,2000,xp,2003)
https://www.kali-linux.fr/hacking/cracker-les-mots-de-passe-de-windows-avec-kali-linux

Kali Linux – Outils de craquage de mots de passe (16 décembre 2018)
http://www.kivumakers.com/kali-linux-outils-de-craquage-de-mots-de-passe

Hydra, un outil de Bruteforce en ligne
https://www.supinfo.com/articles/single/6336-hydra-outil-bruteforce-ligne

 

Attaque brute force : construire un dictionnaire efficace

 

L’attaque par dictionnaire : Elle consiste à tester un ensemble (quasi) fini de possibilité. Celles-ci se trouvent généralement dans un fichier nommé “dictionnaire” ou “wordlist“. Un dictionnaire est donc une grande liste de mot de passe probables pour un compte donné. Les dictionnaires sont généralement construit à partir de mots de passe leakés (fuite de donnée), des mots de passe les plus utilisés, des mots de passes probables pour une organisation donnée, etc.

L’attaque… sans dictionnaire : Une attaque par brute force sans dictionnaire est plus simple à expliquer, mais généralement beaucoup moins efficace (nous verrons ensuite pourquoi). Celle-ci consiste à tester l’ensemble des combinaisons possibles pour un nombre de caractère libre ou défini. Si l’on sait que le mot de passe de notre cible fait trois caractères de long, nous allons commencer par tenter “aaa”, puis “aab”, puis plus tard “ab1” pour finir à quelque chose comme “zzz”, “999” ou “z!9”. Bref, on tente toutes les possibilités alphanumériques + caractères spéciaux et ceci pour un nombre inconnu de caractère (la plupart du temps, entre 4 et 15).
https://www.information-security.fr/attaque-brute-force-construire-un-dictionnaire-efficace

 

En cas d’incident

 

Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
• Effectuez ou faites effectuer une désinfection si c'est possible et à défaut une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.

 

 

Modifier sa clé Wi-Fi

 

Voici un petit script qui permet de générer aléatoirement une chaîne de caractère. Il vous sera utile pour créer de nouveau mot de passe ou définir une clé WEP/WPA pour votre réseau wifi. https://www.generateurdemotdepasse.com

 

Longueur de la clé WPA :

- Pas sécurisé (8 caractères)
- Sécurité moyenne (20 caractères)
- Sécurité maximum (63 caractères)

Filtrer les adresses MAC

 

Pour rappel, une adresse MAC est un numéro d'identifiant unique, attribué à tout type de matériel informatique ou électronique, que ce soit un PC, une console de jeu, un smartphone, etc. Grâce au flitrage des adresses MAC, vous pouvez réellement déterminer les appareils qui ont le droit de se connecter au réseau, afin de proscrire tous les autres. Cette option se trouve généralement dans l'onglet Wifi, sous l'appellation Filtrage MAC. Ajoutez une à une les adresses MAC de toutes les appareils qui ont le droit de se connecter à votre réseau Wi-Fi, et cochez la fonction Activé (elle est désactivée par défaut). Si vous souhaitez connaître l'adresse MAC d'un appareil, plusieurs options s'offrent à vous :

 

Couper le DHCP (Utilisateurs avancés)

 

Le DHCP (Dynamic Host Configuration Protocol) permet de générer dynamiquement des adresses IP locales pour tous les appareils qui souhaitent se connecter (en filaire ou en Wi-Fi). L'avantage, c'est que chaque nouvelle machine qui voudra se relier au Wi-Fi disposera automatiquement d'une adresse IP local, sans que vous ayez à configurer quoique ce soit. L'inconvénient, c'est qu'un hacker pourra alors facilement rejoindre votre réseau. L'idéal, pour contrer toute menace, est de couper le serveur DHCP. Cliquez sur Réseau, puis rendez-vous sur DHCP. Entrez les adresses MAC de tous les appareils qui ont le droit de se connecter au réseau (reportez-vous à l'étape précédente pour connaître les adresses MAC en question). Donnez à chaque appareil une adresse IP différente. Cliquez finalement sur Serveur DHCP > désactiver, et validez l'opération. Désormais, chaque ordinateur, smartphone, NAS ou console de jeu disposera d'une adresse IP fixe, pourvu que vous ayez entré son adresse MAC dans l'interface de votre box ou de votre routeur.

 

Cacher le nom du réseau Wi-Fi (SSID)

 

Voilà une opération assez simple et qui permet à votre box de ne plus être visible de la part des autres ordinateurs. Rendez-vous sur l'onglet Wifi et cliquez sur Configuration. Cliquez sur Diffusion du SSID > désactivé et validez les changements. Dès lors, votre réseau est invisible pour les ordinateurs et les smartphones qui ne se sont jamais connectés à votre box Wi-Fi.

 

Désactiver le WPS (Utilisateurs avancés)

 

Dernière étape : désactivez le WPS (Wi-FI Protected Setup). Ce protocole permet en fait de connecter deux appareils, sans avoir à entrer le code WPA2. C'est le fameux petit bouton que vous devez presser sur votre box et qui ouvre pendant 2 ou 3 minutes votre réseau Wi-Fi, de telle sorte que votre PC peut s'y connecter lors d'une première configuration. C'est aussi le code PIN qui se trouve au dos d'un routeur, et qu'il suffit d'entrer sur le PC pour être instantanément connecté à l'appareil. Et c'est également la possibilité de se relier en NFC à une box ou un routeur, en approchant simplement un smartphone. Mais le WPS est loin d'être infaillible. Dès lors que votre PC y est relié, vous pouvez le désactiver. Pour cela, rendez-vous sur l'onglet Wifi, puis sur sur Sécurité. Cliquez sur la fonction Désactivé à hauteur de la ligne Activation WPS et validez.

 

Désactiver HOTSPOT (Le wifi partagé)

 

Pratiquement tous les opérateurs français mettent à disposition de leurs clients un réseau Wi-Fi communautaire. Un Hotspot Wifi peut également être appelé borne wifi ou encore point d’accès. Il permet aux utilisateurs de PC portables, tablettes ou téléphones portables (Smartphones) de se connecter au Wifi.

Ces points WiFi peuvent être privés ou publics et leur accès gratuit ou payant selon où le service proposé. Des annuaires sont disponibles sur le web et vous indiquent la localisation de tous les hotspots principaux en France et à l'étranger, n'hésitez pas a faire une recherche sur le web.

 

Carte des Hotspots Wifi par opérateurs

 

Hotspot SFR :
Lien : http://cartewifi.sfr.fr/

Hotspot Orange :
Lien : https://reseaux.orange.fr/reseau/partout/hotspots-wifi-internet-sans-fil-toujours-accessible

Hostspot Free :
Lien : http://iphone.r0ro.fr/fwConnect/map.php

Comment avoir du Wi-Fi partout avec le réseau de hotspots de votre opérateur ?

Pratiquement tous les opérateurs français mettent à disposition de leurs clients un réseau Wi-Fi communautaire. Grâce au partage de leur connexion Wi-Fi, les abonnés Internet fixes transforment leur box Internet en hotspot public. DegroupNews vous propose un récapitulatif sur les réseaux hotspots Wi-Fi des opérateurs.

https://www.degroupnews.com/dossier/wi-fi-partout-reseau-de-hotspot-de-operateur

 

Qui est connecté au réseau ?

 

Vous pouvez à tout moment vérifier que d'autres personnes ne sont pas reliées à votre réseau à votre insu.

Sur tous les modèles de box (Freebox, Neufbox, Livebox, etc.), vous disposez de deux options:
l'une permettant de visualiser l'ensemble des appareils reliés à votre box, que ce soit en filaire ou en Wi-Fi (onglet Réseau > Postes connectés dans l'exemple ci-dessus).

L'autre ne recense que les machines connectées en Wi-Fi (onglet Wifi > Postes connectés). La liste en question prend en compte tous les ordinateurs, ainsi que les tablettes, les smartphones ou les consoles de jeu reliés à votre box. Elle précise les adresses MAC et les adresses IP en local de chaque appareil.

 

Détecter si quelqu'un se connecte à votre réseau WiFi

 

Advanced IP Scanner (Analysez votre réseau rapidement)
https://www.advanced-ip-scanner.com/fr

314

Analyseur de réseau gratuit et fiable pour l’analyse de réseaux locaux. Le programme analyse tous les périphériques réseau, vous donne accès aux dossiers partagés et aux serveurs FTP, offre un contrôle distant des ordinateurs (via RDP et Radmin) et peut même éteindre des ordinateurs à distance. Facile à utiliser, il s’exécute sous la forme d’une édition portable. Il devrait être le premier choix de tout administrateur réseau.

3547

 

Wireless Network Watcher permet de détecter aisément toutes les connexions. Pour ce faire, il dresse un listing de l'ensemble des adresses IP reconnues sur le réseau et détaille chaque dispositif en affichant le nom, l'adresse Mac, le fabricant de la carte réseau ainsi que le nom de l’unité central qui s'y rattachent. Les résultats ainsi créés peuvent être exportés vers les formats Html, XML, CSV ou texte pour conserver une preuve des connexions non désirées et entamer les démarches nécessaires pour stopper toute activité frauduleuse sur votre réseau personnel.

35475

Site officiel : http://www.nirsoft.net/utils/wireless_network_watcher.html (En anglais)

http://www.nirsoft.net/utils/wnetwatcher_setup.exe (Logiciel)

 

TCPView

5337

TCPView surveille l'activité du site TCP/IP de votre système. Contrairement aux outils de surveillance TCP/IP qui sont fournis avec Windows (comme NetStat), TCPView montre quel procédé est associé avec chaque adresse TCP/IP. Il facilite la détermination de l'application qui est responsable de l'activité et les connexions caractéristiques. TCPView offre également une vue dynamique, non disponible dans les autres utilitaires, qui montre l'action de TCP/IP par processus en temps réel.

Download Download TCPView (285 KB) : https://download.sysinternals.com/files/TCPView.zip
Run now from Sysinternals Live : https://live.sysinternals.com/Tcpview.exe

Par défaut, TCPView est mis à jour toutes les secondes, mais vous pouvez utiliser l' option du menu Options > Fréquence de rafraîchissement pour modifier le taux. Les points de terminaison qui changent d'état sont surlignés en jaune, ceux qui sont supprimés sont affichés en rouge et les nouveaux points de terminaison sont affichés en vert.

Vous pouvez fermer les connexions TCP / IP établies (celles étiquetées avec un état ESTABLISHED) en sélectionnant Fichier > Fermer les connexions ou en cliquant avec le bouton droit sur une connexion et en choisissant Fermer les connexions dans le menu contextuel qui en résulte.

Vous pouvez enregistrer la fenêtre de sortie de TCPView dans un fichier à l'aide de l'élément de menu Enregistrer.

https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview

 

Générateur aléatoire d'adresse email temporaire

 

Conservez votre véritable email sécurisé. Ne donnez pas aux sites auxquels vous ne faites pas confiance, votre véritable adresse email.

Adresse mail internet, gratuite qui ne nécessite pas d'inscription, affiche les mails instantanément et génére un nom aléatoirel choisissant à votre place une adresse jetable. Cette adresse anonyme est utilisable pour vos inscriptions sur Internet.

L'internet joue un rôle important dans notre vie quotidienne. Avec le nombre croissant de personnes qui utilisent des e-mails tous les jours , le nombre des spammeurs ne cessent pas d'augmenter, c'est la raison pour laquelle nos boîtes de réception sont remplis avec beaucoup de SPAM (courriel indésirable ou pourriel).

Il y a des robots collecteurs de mails qui parcourt régulièrement ​​le web pour recueillir vos informations et les stocker sur des base de données. Ils utilisent un logiciel automatisé pour envoyer des emails illimités aux mails contenu dans la base de données.

La meilleure solution à ce problème est de "Ne plus afficher publiquement votre adresse électronique en ligne" ou "Utiliser Email Signature au Format d'une image." Si l'une de ces solutions ne correspond pas à vos besoins, la solution ultime sera d'utiliser une adresse e-mail temporaire qui prendra fin automatiquement après une période de temps.

Source : http://www.toubibpc.info/2014/05/top-10-les-meilleurs-generateurs.html
Exemple de générateur : http://www.yopmail.com et https://fr.getairmail.com

 

System Explorer (Utilisateurs avancés)

 

System Explorer est une logiciel gratuit et primé pour l'exploration et la gestion des internes du système. Ce petit logiciel inclut plusieurs outils utiles qui vous aident à Garder votre système sous contrôle . Avec System Explorer, vous obtenez aussi un accès à la Base de données de fichiers qui vous aide à determiner les processus non désirés ou les menaces .

http://systemexplorer.net/fr

Fonctions principales :

Informations détaillées sur les tâches, processus, modules, démarreurs, accessoires d’IE, désinstalleurs, fenêtres, services, pilotes, connexions et fichiers ouverts.
Vérification facile des fichiers suspects avec la Base de données de fichiers ou le service VirusTotal .
Suivi facile des activités des processus et des changements de système.
Graphiques d'usage des ressources de système importantes.
Bulle d'aide de barre de tâches avec statut détaillé du système et de la batterie.
Navigateur WMI et Informations complémentaires sur le système.

 

TreeSize Free

https://www.jam-software.de

 

Avec le logiciel TreeSize Free l'utilisateur pourra avoir un meilleur contrôle sur l'exploitation de ses différentes unités de stockage.

Affichage information : TreeSize Free permet à l'utilisateur de connaitre différents détails sur ses disques durs. Le logiciel affiche non seulement la taille de chaque unité de stockage, mais montre également le nombre de dossiers et de fichiers qu'il contient.

Tri : Ce programme permet de modifier l'ordre d'affichage de chaque disque dur en fonction de différents critères. Il est possible de les classer selon leur taille ou bien selon leur nom, facilitant ainsi la localisation d'un élément en particulier.

Filtrage : Grâce à cette option, TreeSize Free est capable d'afficher uniquement certains éléments. L'utilisateur pourra ainsi montrer uniquement des fichiers portant des extensions spécifiques. Avant d'appliquer le filtrage, il est même possible d'avoir un aperçu des résultats de l'opération.

TreeSize indique les clusters qui sont utilisés. Il peut être démarré à partir du menu de contexte d'un dossier ou d'un lecteur et vous montrer la taille de ce dossier en incluant les sous-dossiers. Vous pouvez étendre ce dossier du style Explorer et vous verrez la taille de chaque sous-dossier. Il fonctionne comme une commande UNIX mais avec une interface graphique. Les résultats peuvent être imprimés dans un rapport.

 

Destroy Windows 10 Spying (Logiciel Open Source)

 

Ce logiciel supprime les espions de Windows 7/8/8.1/10.
Le logiciel est open source, son code source est disponible sur GitHub.
Ce logiciel supprime tout l'espionnage de Windows. Il enlève pas mal d'éléments dont la télémétrie et en désactive d'autres, par exemple il désactive Windows Defender, Cortana, et plus encore. Comme le logiciel désactive Windows Update il vous permet de ne plus envoyer de données et de ne plus avoir les nouveaux spyware de Windows.
La suppression des applications Metro est très bien, parce qu'elles fonctionnent en tâche de fond, et elles consomment pas mal de RAM, et de plus quelques une vous espionnent.
En plus, le logiciel bloque pas mal d'adresse IP de chez Microsoft, qui reçoivent ces données, et il ajoute la plus part des domaines utilisés dans le fichier Hosts.
Par contre ce que fait le logiciel est irréversible, les modifications ne peuvent être annulées que via un point de restauration système.
Pour le moment c'est le logiciel le plus efficace. Le logiciel est développé et amélioré par une large communauté d'utilisateur de Windows 10, certain aide à réécrire le code pour améliorer son efficacité, d'autre l'aide en le traduisant en de nombreuse langue.

https://github.com/Nummer/Destroy-Windows-10-Spying/releases
https://github.com/Nummer/Destroy-Windows-10-Spying/releases/download/1.6.722/DWS_Lite.exe (Logiciel)

 

Outils d’administration dans Windows 10 (Utilisateurs avancés)

 

Démarrer > Programmes > Outils d'administration Windows

 

Outils d’administration est un dossier dans le panneau de configuration qui contient des outils pour les administrateurs système et les utilisateurs avancés.
https://docs.microsoft.com/fr-fr/windows/client-management/administrative-tools-in-windows-10

La documentation associée pour chaque outil doit vous aider à les utiliser dans Windows 10. La liste suivante associe la documentation à chaque outil.

Voici quelques informations sur ces outils :

Programmes et fonctionnalités permet de désinstaller et de modifier les applications et les fonctionnalités Windows installées.
Options d’alimentation permet de choisir ou de personnaliser la gestion de l’alimentation.
Observateur d’événements permet d’analyser les événements qui se produisent sur votre ordinateur. Vous utiliserez cet outil pour identifier les problèmes ou les avertissements liés au matériel, aux applications et au système.
Système affiche la boîte de dialogue Système, d’où vous aurez une vue d’ensemble de votre ordinateur.
Gestionnaire de périphériques donne accès à la boîte de dialogue Gestionnaire de périphériques.
Connexions réseau donne accès à une boîte de dialogue dans laquelle vous pourrez gérer vos connexions Ethernet et Wi-Fi.
Gestion du disque affiche la configuration de vos unités de masse. Vous utiliserez cette application pour créer, formater et supprimer des partitions.
Gestion de l’ordinateur donne accès à un ensemble d’utilitaires, tels que le Planificateur de tâches, l’Analyseur de performances et l’observateur d’événements.
Invite de commandes affiche une fenêtre Invite de commandes, pour exécuter des commandes MS-DOS.
Invite de commandes (admin) affiche une fenêtre Invite de commandes avec des droits d’administrateur.
Gestionnaire des tâches donne des informations sur les tâches en cours d’exécution et les ressources qu’elles utilisent, et permet de mettre fin aux tâches qui ne répondent plus.
Panneau de configuration permet de personnaliser l’apparence et le comportement de votre ordinateur.
Explorateur de fichiers donne accès aux unités de masse de l’ordinateur et aux ressources partagées du réseau local.
Rechercher équivaut à un clic sur la zone de recherche de Cortana.
Rechercher affiche le talisman Rechercher.
Exécuter affiche la boîte de dialogue Exécuter. Vous l’utiliserez pour lancer un programme ou ouvrir un dossier en tapant son nom.
Arrêter ou se déconnecter donne accès aux commandes Se déconnecter, Mettre en veille, Arrêter et Redémarrer.
Bureau replie toutes les fenêtres ouvertes et affiche le Bureau

http://www.mediaforma.com/windows-10-acces-aux-outils-dadministration

 

Gestion de l'ordinateur

 

La fenêtre Gestion de l'ordinateur sous Windows regroupe un certain nombre d'outils avancés de gestion de l'ordinateur : le planificateur de tâche, l'observateur d'évènements, la liste des dossiers partagés, la gestion des utilisateurs locaux, les outils d'analyse de performance, le gestionnaire de périphériques, la gestion des disques, et la gestion des services.

Ecrivez « Gestion de l'ordinateur » dans le barre de recherche Windows ou
Démarrer > Programmes > Outils d'administration Windows > Gestion de l'ordinateur.

Gestion de l'Ordinateur (compmgmt.msc)

Gérer les partitions avec la gestion des disques pour réduire, redimensionner, créer, supprimer, formater des partitions et aussi modifier les lettres de lecteur.

Gestion des disques (DISKMGMT.MSC)

 

DiskPart (Utilisateurs avancés)

 

DiskPart est l'une des commandes les plus puissantes de Windows. Elle permet de gérer avec précision les partitions, leur redimensionnement, leur assignation et leur formatage. Elle peut être intégrée à un script, et surtout, elle peut elle-même exécuter des scripts. Elle est indispensable pour restructurer les clés USB et constitue une arme redoutable pour automatiser les déploiements de Windows sur des parcs de machines.

La commande DISKPART s'adresse à un public averti ayant déjà un minimum de connaissances sur le partitionnement et le formatage des disques ainsi que sur l'utilisation de commandes en mode "invite de commandes".
Une mauvaise utilisation de cette commande peut entraîner la perte de vos données sur vos disques.

Nous déconseillons aux débutants l'usage de DISKPART. La plupart des fonctions de DiskPart sont disponibles sous forme d'interface Windows conviviale en cliquant du bouton droit sur "Poste de Travail" (ou "Ordinateur") et en choisissant "Gérer dans le menu contextuel" avant de sélectionner le module "Gestion des disques". (DISKMGMT.MSC)

http://www.01net.com/astuces/apprenez-a-maitriser-la-commande-diskpart-555246.html
https://www.malekal.com/tutoriel-diskpart
http://www.commentcamarche.net/faq/39655-diskpart-un-outil-plus-puissant-que-le-gestionnaire-de-disque-de-windows
https://technet.microsoft.com/fr-fr/library/cc766465(v=ws.10).aspx

Voir : Invite de commande (cmd) sous Windows (Utilisateurs avancés)

 

Désinfecter une clé USB ou un disque amovible

 

(Immuniser ses supports externes des infections transitant par eux.)

De plus en plus, les lieux publics (cyber café, lycées, bibliothèques...) deviennent de vrais nids à infection. Ces PC infectés par inadvertance ou malveillance propagent entre autres des infections s'attaquant aux disques amovibles que l'on peut y brancher !
http://www.commentcamarche.net/faq/9959-desinfecter-une-cle-usb-ou-un-disque-amovible

 

Revealer Keylogger Gratuit 2.2


Le logiciel de surveillance gratuit le plus populaire avec plus de 10 millions de téléchargements.
https://www.logixoft.com/fr-fr/index

Source : http://www.commentcamarche.net/faq/24687-les-logiciels-de-securite-gratuits-indispensables

 

Mise à jours des pilotes matériels

 

Tous les pilotes dont vous avez besoin avec le numéro d'identification du matériel !
https://devid.info/

 

Logiciels libres

 

L’expression « logiciel libre », fait référence aux libertés offertes aux utilisateurs de logiciels pour qu'ils aient le contrôle de leur informatique. Pour qu'il acquière ce contrôle, donc d'être libre, il lui faut la liberté d’exécuter, de copier, de distribuer, d’étudier et de modifier le logiciel. Plus précisément, elle fait référence à quatre libertés, définies par la licence d'un logiciel, données à un individu ayant acquis une version du logiciel :

 

Portail : Logiciels libres
https://fr.wikipedia.org/wiki/Portail:Logiciels_libres

 Logiciel libre en France
 Association ou organisme lié au logiciel libre
 Communauté du logiciel libre
 Éditeur de logiciel libre
 Événement lié au logiciel libre
► Forge logicielle libre
 Licence libre de logiciel
 Logiciel sous licence libre
 Personnalité liée au logiciel libre
► Police d'écriture open source
 Site web sur les logiciels libres
 Système d'exploitation libre
► Utilisation des logiciels libres

 

Tester Linux :

 

On peut tester Linux sans rien installer sur son disque dur.
https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/tester-et-installer-ubuntu

"Si tu es un peu frileux à l'idée de l'installer sur une de tes machines, il existe pourtant plusieurs méthodes pour essayer Linux sans aucun risque. Les Live CD, DVD et clé USB !"
Le principe est simple : tu télécharges la distribution souhaitée, tu la graves sur un disque optique ou sur une clé USB avec un petit utilitaire comme Linux Live USB Creator ou Unetbootin (utilitaires multiplateforme qui permettent de créer des systèmes live USB et peuvent charger de multiples utilitaires ou permettre l'installation de diverses distributions Linux sans utiliser de CD.

C'est la même méthode que pour installer une distribution, sauf que tu vas simplement la lancer sur le CD ou la clé sans l'installer. Une fois le système démarré, tu vas pouvoir l'essayer tranquillement, comme s'il était installé sur ta machine et sans risque, puisque le système n'écrira rien sur ton disque dur.

Les performances ne seront pas aussi bonne qu'un OS réellement installé (le temps de démarrage est assez long), ça reste donc un excellent moyen de tester Linux, mais pas vraiment pour un usage plus productif.
Remarque que les Live CD et clé USB ont d'autres intérêts, récupérer des données sur un Windows complètement planté simplement en allant les chercher grâce à un Live CD Linux.

La méthode sur clé USB est un peu plus avantageuse, puisqu'elle permet d'allouer un espace sur la clé permettant d'enregistrer des données et ainsi de personnaliser un ta distribution pour ne pas repartir de zéro à chaque fois que tu t'y connectes. (https://coreight.com/content/tester-linux-sans-risque)

Debian est un système d'exploitation libre pour votre ordinateur. Debian  est une organisation communautaire et démocratique, dont le but est le développement de systèmes d'exploitation basés exclusivement sur des logiciels libres. Debian est utilisée comme base de nombreuses autres distributions telles que Knoppix et Ubuntu qui rencontrent un grand succès. https://www.debian.org et Ubuntu https://ubuntu-fr.org/telechargement

 

Obtenir Debian
https://www.debian.org/distrib

 

Virtualisation et émulation

 

Virtualisation de systèmes d'exploitation

 

La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation (ou applications complexes) comme un simple logiciel, sur un (ou plusieurs) système d’exploitation fonctionnant sur ordinateur (ou serveur), au lieu de ne pouvoir en installer qu'un seul par machine.

Faire tourner un ordinateur « virtuel » dans votre ordinateur.

Imaginez : cela vous permet de lancer Linux à l'intérieur d'une fenêtre Windows ou Windows à l'intérieur d'une fenêtre Linux, voire pourquoi pas Linux dans une fenêtre Linux !

Ces ordinateurs virtuels sont appelés Virtual Environment ou VE.

La virtualisation de systèmes d'exploitation est une technique consistant à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts, on parle alors de Virtual Machines (VM).

La virtualisation de systèmes d'exploitation a plusieurs intérêts :

https://doc.ubuntu-fr.org/virtualisation

Plusieurs types de virtualisation existent, mais tous fonctionnent selon un même principe :

En bref, la virtualisation est une méthode faisant fonctionner un ou des systèmes d'exploitation invités dans des machines virtuelles, au-dessus d'un système d'exploitation hôte.

La virtualisation dite complète permet de faire fonctionner n'importe quel système d'exploitation en tant qu'invité dans une machine virtuelle. Pour l'utilisateur final, ce type de virtualisation est la plus simple à mettre en place et est la plus pratique.

Principe : L'hyperviseur crée un environnement virtuel complet simulant littéralement un nouvel ordinateur complet, avec du "faux matériel". À quelques rares exceptions, le système d'exploitation invité (installé dans la machine virtuelle) ne communique qu'avec ce faux matériel simulé, rendant étanche l'environnement virtualisé.
Limitations : Ce type de virtualisation ne permet de virtualiser que des systèmes d'exploitation prévus pour la même architecture matérielle que le processeur physique de l'ordinateur hôte. Par exemple, un ordinateur équipé d'un processeur Intel x86 sera incapable de virtualiser un système d'exploitation prévu pour fonctionner dans une architecture PowerPC.

Quelques hyperviseurs de virtualisation complète :

Installer VirtualBox (https://openclassrooms.com/fr/courses/43538-reprenez-le-controle-a-laide-de-linux/37630-installez-linux-dans-une-machine-virtuelle)

Si vous optez pour la virtualisation, cherchez une solution gratuite, même si c'est au détriment des performances, essayez VirtualBox !
(https://www.virtualbox.org)

Monter une machine virtuelle (Un système d'exploitation en virtuel)

L’idée principale du concept de virtualisation est d’exécuter un système d’exploitation dans une machine virtuelle, chaque machine physique étant capable de faire tourner un certain nombre de machines virtuelles.

Comme tout système d’exploitation, un OS serveur est en charge de gérer les ressources matérielles de l’ordinateur (CPU, mémoire vive, périphériques, etc.). Il s’attend donc à avoir seul la gestion de toutes les ressources matérielles de l’ordinateur, et à pouvoir dialoguer directement avec le CPU. Dans un environnement virtualisé, il va donc falloir faire croire à chaque OS fonctionnant en parallèle qu’il est le seul à être installé sur la machine. C’est le rôle de l’hyperviseur, un système d’exploitation très simple intégrant le programme de virtualisation ou VMM (Virtual Machine Monitor). Celui-ci va se charger de simuler autant de machines virtuelles que de systèmes d’exploitation.

Plusieurs types de virtualisation existent, chacun ayant ses propres avantages et inconvénients. Ainsi, il existe des solutions de virtualisation complète, l’hyperviseur se chargeant de créer un environnement virtuel complet en simulant du « faux » matériel. Le système d’exploitation invité n’aura alors accès qu’à ces ressources simulées, et non aux ressources matérielles réelles. Ce type de virtualisation est toutefois limité aux systèmes d’exploitation prévus pour la même architecture matérielle (x86, x64, ARM, ...) que le processeur physique de la machine hôte.

Pour dépasser cette limite, il faut faire appel à l’émulation : l’hyperviseur créé alors un environnement virtuel complet, en allant jusqu’à simuler un microprocesseur qui peut alors avoir une architecture matérielle différente de celle du CPU hôte. Le principal inconvénient de ce type de solution est alors le niveau de performances, souvent médiocre.

La paravirtualisation est un autre type de solution de virtualisation. Ici, le système d’exploitation est conscient de s’exécuter dans un environnement virtualisé, ce qui nécessite bien entendu certaines modifications logicielles (par exemple l'installation de pilotes ou d'une surcouche logicielle). En contrepartie, il devient capable d’interagir avec l’hyperviseur et de lui demander, le cas échéant, de transmettre directement les appels systèmes au matériel du serveur hôte. Les performances « virtuelles » sont alors théoriquement proches de celles qu’il serait possible d’atteindre avec le matériel réel.

Un moyen simple pour tester une distribution en l'essayant avec un émulateur. "Un émulateur est un petit programme qui va se faire passer pour un ordinateur." Ainsi, ce qui est d'habitude installé sur un disque dur, le sera dans une image disque, une image. (fichier ISO)

Voici une liste de quelques émulateurs libres gratuits célèbres qui émulent le système hôte sous lequel ils fonctionnent :

QEMU (GNU/Linux, Windows, Mac OS X et nombreux Unices) - https://www.qemu.org
QEMU est un logiciel libre de machine virtuelle, pouvant émuler un processeur et plus généralement une architecture différente si besoin. (Programmé en : C)

VirtualBox (GNU/Linux, Windows, Mac OS X et nombreux Unices) - https://www.virtualbox.org
Oracle VM VirtualBox est un logiciel libre de virtualisation publié par Oracle. (Programmé en : C, C++, x86 assembly language) (Gratuit pour un usage personel)

Bochs (GNU/Linux, Windows, Mac OS X et nombreux Unices) - http://bochs.sourceforge.net
Bochs est un émulateur libre portable de processeur x86 et x86-64 et de compatibles IBM-PC fonctionnant sur différentes architectures. (Programmé en : C++)

En pratique, virtualiser les serveurs d’une entreprise permet d’utiliser de façon optimale les ressources matérielles, tout en mutualisant la consommation électrique et la maintenance. Cela permet également d’optimiser l’installation, le déploiement et la migration des machines et de faciliter la mise en production des serveurs. La virtualisation permet enfin de faciliter le dimensionnement des serveurs, la puissance CPU, l’espace de stockage ou la quantité de mémoire vive pouvant être alloué dynamiquement entre les serveurs virtuels. En résumé, la virtualisation permet de faciliter le travail d’administration d’un parc de serveurs, tout en optimisant la gestion des ressources matérielles. (16)

 

Trucs et Astuces pour Android

(Remarque : Il y a la possibilité que ces informations ne soient pas utilisables pour tous les produits de la même catégorie/série/version. Certaines captures d'écran et opérations pourraient être différentes.)


Créez des applications pour Android

(https://openclassrooms.com/courses/creez-des-applications-pour-android)

 

Créez des applications pour Android

Cependant, pour suivre ce cours, il vous faudra quelques connaissances :

https://openclassrooms.com/courses/creez-des-applications-pour-android

 

 

Android Studio (Développer des applications mobiles Android)

 

Android Studio est un environnement de développement pour développer des applications mobiles Android. Il est basé sur IntelliJ IDEA et utilise le moteur de production Gradle. Il peut être téléchargé sous les systèmes d'exploitation WindowsmacOS et Linux.

Android Studio permet principalement d'éditer les fichiers Java/Kotlin et les fichiers de configuration XML d'une application Android.

Il propose entre autres des outils pour gérer le développement d'applications multilingues et permet de visualiser rapidement la mise en page des écrans sur des écrans de résolutions variées simultanément. Il intègre par ailleurs un émulateur permettant de faire tourner un système Android virtuel sur un ordinateur. (https://fr.wikipedia.org/wiki/Android_Studio)

https://developer.android.com/studio

https://developer.android.com/studio

Android Studio
The Official IDE for Android
Download Android Studio
https://developer.android.com/studio/index.html
https://developer.android.com/studio/intro/update.html#sdk-manager

http://tools.android.com

Android Tools

Requirements :

- .NET Framework 4.6.2
- ADB USB Driver
- Java RE 7/8
- Java JDK (Optional)
- Make sure USB Debugging is activated in Developer Mode

https://sourceforge.net/projects/android-tools

Android Tools est un logiciel puissant pour votre téléphone Android.
Un des programmes vous aidant à gérer votre téléphone, avec un éventail de capacités très large et allant de commandes ADB à Fastboot et autres.

Dumper ROM: Il vous permet de vider votre partition dans un fichier image flashable que vous pouvez utiliser pour re-flasher votre appareil en utilisant fastboot. (Appareil en root seulement)

https://sourceforge.net/projects/android-tools/?source=directory

 

 

Comment facilement synchroniser Android avec son PC

 

Il existe plusieurs façons et de nombreuses applications pour synchroniser votre téléphone ou tablette Android avec votre ordinateur via USB, via WiFi, via le cloud, via Bluetooth… et nous allons les découvrir !

Certaines d’entre elles fonctionnent avec tous les smartphones Android, tandis que d’autres sont spécifiques à certains modèles de téléphone.
Si vous avez un Samsung Galaxy, par exemple, vous pouvez profiter d’outils exclusifs, idem si vous avez un HTC Desire ou un LG, etc.

https://fr.softonic.com/articles/2013-08-07-quelques-applications-pour-synchroniser-android-avec-votre-pc


Télécharger AirDroid pour Android : https://airdroid.fr.softonic.com/android
https://www.airdroid.com/fr (Accéder pleinement à votre téléphone depuis un PC/Mac)

 

 

Les meilleurs antivirus gratuits sur Android

 

Assurer une protection en temps réel du système Android.
Son principal rôle est de pouvoir détecter tous les dangers potentiels et de proposer des solutions pour les éradiquer ou au mieux, de surveiller les comportements suspects du système ainsi que des fichiers qui y sont stockés pour vous prémunir de tout risque de sécurité.

Systèmes d'exploitation testés dans cette sélection : https://www.av-test.org/fr/antivirus/portables

Notez dès maintenant, sur un support indépendant de votre téléphone et de votre PC :

- Le n° de série de votre ordinateur portable

- Le n° IMEI de votre téléphone.
Pour l'obtenir, il suffit de composer *#06# sur le clavier de votre téléphone

En cas de vol, allez porter plainte à la Police ou à la Gendarmerie, avec la marque, le modèle et le n° IMEI de votre téléphone mobile.


http://www.imei.fr

IMEI

 

L'International Mobile Equipment Identity (IMEI, littéralement « identité internationale d'équipement mobile ») est un numéro qui permet d'identifier de manière unique chacun des terminaux de téléphonie mobile (ME) GSM, UMTS ou LTE.
Ce numéro permet à l'opérateur d'un réseau mobile d'identifier le mobile appelant et ainsi de l'autoriser, ou non, à se connecter. Il permet ainsi l'établissement des appels d'urgence sans SIM pour certains pays (par exemple le numéro d'urgence européen 112 en Europe).

Son rôle le plus connu est de pouvoir bloquer un mobile volé (grey list, black list) auprès de l'ensemble des opérateurs ayant souscrit à la base de données IMEI.

Pour l'obtenir, un utilisateur peut composer « *#06# » sur le clavier de son téléphone mobile. L'IMEI figure également sur la boîte et la facture de l'appareil, et l'opérateur peut également le communiquer à l'abonné, ce qui permet à un utilisateur d'en avoir connaissance même s'il n'a plus accès à son téléphone (perte, vol).

Il permet, en cas de vol, d'interdire l'utilisation de l'appareil sur le réseau. En effet, lorsque le propriétaire porte plainte, le numéro de série se retrouve ajouté sur une liste noire et le téléphone ne sera plus autorisé à émettre des appels. Cependant, il est parfois possible de changer ce numéro à l'aide de logiciels spécifiques ou d'une « box ». Cependant de moins en moins de modèles autorisent techniquement ceci, qui est parallèlement lourdement sanctionné par la loi dans de nombreux pays selon le même principe que la falsification de plaques d'immatriculation de voiture, ou de documents d'identité.

Source : https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity

 


Base de données francophone des vols d'ordinateurs et de téléphones portables.

 

http://www.vol-ordinateur-portable.com

La démocratisation de l'ordinateur personnel combinée avec l'introduction d'appareils de plus en plus petits a énormément augmenté la probabilité de perte et de vol. Les PCs et les téléphones portables font désormais partie des équipements les plus souvent dérobés. Cette base de données francophone des ordinateurs et téléphones volés a été créée en 2008 afin de freiner le vol de matériel et de redonner confiance dans l'achat d'ordinateurs d'occasion. L'utilisation de la base de données est entièrement gratuite.

 

Sécuriser son smarthone Android et son Iphone

 

Règles pour sécuriser son smarthone Android et son Iphone

Ne nous mentons pas, peu d’entre nous ont les bons réflexes de sécurité. Pourtant, nos smartphones abritent désormais de très nombreuses données privées, et vous avez sûrement intérêt à suivre ces 9 règles basiques.

Il existe pléthore de règles de sécurité à suivre. Vous pouvez, par exemple, chiffrer les données de votre smartphone, ce que Android 7.0 Nougat fait nativement par exemple ou restreindre l’accès aux autorisations que les applications demandent. Nous avons résumé 9 règles basiques à suivre, si vous voulez que vos données restent au chaud.

Évitez les applications piratées
Nous n’allons pas vous faire la leçon, si vous voulez télécharger, faites-le. Nous évoquerons un autre jour l’économie derrière les applications et les jeux mobiles, et surtout les indépendants et autres studios qui en vivent. Si nous vous conseillons d’éviter de télécharger des apps piratées, c’est tout simplement parce qu’ils renferment très souvent du code malveillant.

"Les versions les plus récentes d'Android et d'iOS chiffrent par défaut les appareils. Ironiquement, ce sont les forces de l'ordre qui ont pointé ces pratiques. Le verrouillage, particulièrement efficace, est parfois vu comme une entrave dans la collecte d'informations au cours d'une enquête."

"Toujours dans le bon sens, il est important de ne pas installer des applications provenant de sources non sûres, car la majorité des logiciels espions ou malwaresproviennent de là. Bon nombre de malwares sur Android sont propagés par des applications alléchantes mais vérolées et mises au téléchargement."

"Il vaut mieux éviter d'installer des jeux ou de jailbreaker son iPhone si cela n'aide pas pour le travail, car les risques sont nombreux. Pour en revenir au jailbreak de l'iPhone, rappelons qu'il permet de débloquer un accès distant via un serveur SSH. Il est nécessaire de rappeler que le mot de passe par défaut peut être connu de tout le monde, il faut donc penser à le modifier ou bien à désactiver le serveur SSH (par défaut, login : root ; mot de passe : alpine)."

 

APK (Applications et logiciels Android)

APK : Un fichier Android Package (ou APK) est un format de fichiers pour Android.
https://fr.wikipedia.org/wiki/APK_(format_de_fichier)

Un fichier APK (Android PacKage) est comme son nom l’indique un paquet contenant les fichiers d’une application. C’est grâce à lui qu’il est possible d’installer une application sur son téléphone.

Installer un fichier APK sur un smartphone ou une tablette Android

La plupart des utilisateurs n’installent leurs applications que depuis le Google Play Store, la boutique officielle d’Android. Il existe néanmoins d’autres solutions pour se procurer des applications, nécessitant généralement d’installer manuellement un fichier .APK. (Manipulation très simple mais aussi très utile.)

La première chose à faire avant de pouvoir installer un fichier APK est d’autoriser l’installation d’applications issues de sources inconnues (comprendre : qui ne proviennent pas du Google Play Store). Vous trouverez cette option dans la partie « Sécurité » des paramètres de votre téléphone. Notez qu’après l’installation, il est conseillé de désactiver cette option pour réduire les risques potentiels.

Une fois cette formalité effectuée, téléchargez votre fichier APK depuis votre terminal ou copiez-le. Il vous suffit ensuite d’utiliser un explorateur de fichiers pour retrouver le fichier en question. Sur bon nombre d’appareils, vous trouverez une application intitulée « Téléchargements » vous permettant d’y accéder facilement.

Cliquez alors sur le fichier APK et suivez les instructions qui s’affichent à l’écran.

Si vous n’avez pas une extrême confiance en la plateforme de téléchargement de votre fichier, vérifiez bien les autorisations demandées et éviter de rentrer des données trop sensibles comme votre numéro de carte bancaire via l’application.

Source : http://www.frandroid.com/comment-faire/tutoriaux/trucs-et-astuces/184151_comment-installer-un-fichier-apk-sur-son-terminal-android

 

Liens APK

 

Kaspersky Internet Security (Protection antivirus pour Android)

Kaspersky Internet Security est une version d'essai du célèbre antivirus Kaspersky pour les smartphones sous Android. Il protège le mobile contre les menaces venues du Web et de Google Play, mais aussi permet de protéger son téléphone en cas de perte et de vol.
https://kaspersky-internet-security.fr.softonic.com/android

Pare-feu pour Android, protéger votre système contre les intrusions et permettre de définir le type de connexion de chaque application. Tous les pare-feu pour Android nécessitent un root.

AFWall+ (Android Firewall)

Verrouillez votre Android avec un pare-feu puissant et gratuit.
AFWall+ est un pare-feu pour mobiles et tablettes Android qui peut empêcher certaines applications (comme celles qui consomment beaucoup de bande passante) l'accès à la connexion Wi-Fi ou 3G. Deux modes d'utilisation : choisissez les applications qui peuvent accéder au réseau ou celles qui doivent être bloquées.
https://afwall-android-firewall.fr.softonic.com/android

Opera Mini (Un navigateur léger et rapide pour Android)

Navigateur Web Opera Mini, ou Opera Mini tout court, est un navigateur historique sur PC mais également sur de nombreuses plateformes mobiles où il a été parmi les premiers à défricher le terrain. Cette version d'Opera Mini pour Android montre qu'il n'est pas en reste lorsqu'il s'agit d'améliorer sa vitesse de connexion.
https://opera-mini.fr.softonic.com/android

Navigateurs Anti pub gratuit pour bloquer les pubs sur Internet
Pour naviguer sur web avec votre smartphone, vous n’avez besoin de télécharger un bloqueur des pubs vu que aujourd’hui presque tous les navigateurs mobile intègre des outils adblock.
Dans le navigateur Opera Mini, il suffit de cliquer sur le bouton Opera -> Ensuite sur « Bloquer les pubs »
Dans le navigateur UC Browser, appuyer sur le bouton menu -> ensuite sur « Ad Block ».

Adblock Plus pour Android : Finie la pub sur votre téléphone !

Adblock est un petit utilitaire qui filtre et masque les publicités affichées par les terminaux Android.
Adblock Plus intègre les fonctions de la célèbre extension à votre téléphone et le protège théoriquement de la publicité sous toutes ses formes (bannières, annonces vidéos, Flash, HTML5, etc.). Mieux, Adblock Plus est même sensé pouvoir intervenir au sein des applications gratuites imposant le visionnage de bannières publicitaires !
https://adblock-plus.fr.softonic.com/android#app-softonic-review

HERE WeGo (Cartographie hors connexion)
https://wego.here.com

Si votre appareil mobile n'a plus de connexion à Internet ou à l'étranger, une connexion mobile peut vite vous coûter cher. Solution : Optez pour un logiciel de cartographie hors connexion. Toutes les cartes sont en effet déjà présentes sur votre smartphone et vous n'aurez donc pas besoin de les télécharger au fur et à mesure de vos déplacements.

HERE Maps va ainsi vous indiquer la meilleure route grâce à ses cartes hors connexion rapides dans 135 pays, vous permettant de vous orienter y compris dans les zones sans connexion de données. En plus des fonctions traditionnelles de navigation, HERE Maps apporte des fonctionnalités intéressantes.

DiskDigger

DiskDigger Undelete peut récupérer des photos supprimées de votre smartphone ou tablette Android. Cette version prend en charge les deux formats de photo les plus connus : JPG et PNG (Version gratuite). L'utilisation de l'application est simple : choisissez le volume à analyser et cliquez sur le périphérique de numérisation. Ensuite, vous verrez la liste des images restaurées et pour chacune d'entre elles s'affichera l'aperçu et le poids et la résolution.
https://diskdigger-undelete-recover.fr.softonic.com/android

Aptoide (Alternative à Google Play, anonyme et gratuite)

Aptoide est un marché d’applications alternatif qui présente certains avantages: aucune inscription n'y est requise, les applications s’installent et se mettent à jour en quelques secondes. De plus, grâce à la très pratique fonction Rollback, vous pouvez revenir aux versions antérieures de vos applications préférées.
https://aptoide.fr.softonic.com/android#app-softonic-review

F-Droid (Alternative à Google Play, anonyme et gratuite)

F-Droid est un répertoire d’applications pour appareils Android, une alternative à Google Play, dans lequel vous n’avez pas besoin de compte d’utilisateur pour télécharger des applications et que ses applications sont en licences libres : elles viennent accompagnées de leur code source pour que d’autres programmeurs puissent les personnaliser. Bien que F-Droid ne propose pas autant d’applications que Google Play, la sélection est de qualité et certaines applications sont très utiles.
https://f-droid.fr.softonic.com/android

CCleaner pour Android

Nettoyez votre Android avec CCleaner et économisez de l'espace sur votre appareil
CCleaner pour Android est gratuit et a pour objectif d'éliminer les fichiers inutiles de votre smartphone ou de votre tablette. Il peut désinstaller des applications et fournir des informations sur l'utilisation du terminal.
https://ccleaner.fr.softonic.com/android

Network IP Scanner APK

The description of Network IP Scanner
Auto scan network ip address.

1.Get network all IP address
2.Get MAC address
3.Get LAN device name
https://apkpure.com/network-ip-scanner/com.network.networkip

AdAway (root)

Oubliez ces publicités ennuyantes et intrusives
Il est actuellement un des plus puissants bloqueurs du marché. Il utilise une liste d’adresses à bannir puis les ajoute aux fichiers hosts des appareils Android. Cet outil est opensource, ainsi, libre aux bidouilleurs de farfouiller dans le code source et de le modifier.
https://adaway.fr.uptodown.com/android

TeamViewer : contrôle à distance

Accéder à des ordinateurs distants en route avec TeamViewer : Applications de contrôle à distance pour Android, iOS, Windows 10 Mobile, Windows 10 et BlackBerry. Utilisez votre appareil mobile pour apporter une assistance spontanée ou accéder à distance à un ordinateur sans contrôle.

TeamViewer QuickSupport

Support for Android from your PC
Assistance pour votre appareil mobile avec l'application TeamViewer QuickSupport
Installez TeamViewer QuickSupport sur votre appareil mobile pour permettre aux ordinateurs Windows, Mac et Linux de se connecter à votre appareil Android, Windows 10 Mobile ou iOS à des fins d'assistance.
https://www.teamviewer.com/fr/download/mobile-apps

Optimisé pour l'assistance instantanée, ce petit module client ne nécessite aucune installation ni aucun droit d'administrateur. Effectuez le téléchargement, double-cliquez et communiquez l'ID et mot de passe fournis à votre assistant technique. https://download.teamviewer.com/download/TeamViewerQS.apk

TeamViewer pour Windows

Établissez des connexions de contrôle à distance entrantes et sortantes pour apporter de l'assistance en temps réel ou accéder à d'autres ordinateurs. Participez à des réunions et des présentations, conversez avec d'autres personnes ou groupes et faites des appels vidéo. Après le téléchargement et l'installation de ce logiciel, vous pourrez établir votre première session en quelques secondes.

TeamViewer est un logiciel propriétaire de télémaintenance disposant de fonctions de bureau à distance, de téléadministration, de conférence en ligne et de transfert de fichiers.
https://www.teamviewer.com/fr/download/windows

...

Android en ligne de commande

Se connecter avec le protocole SSH sur son smartphone depuis un PC (Grâce à Putty et SSHDroid)

Pour réaliser des sauvegardes et restaurations d'applications Android avec l'utilitaire adb (Android Debug Bridge), ou encore observer les performances avec l'utilitaire top, il existe l'application Terminal Emulator mais l'écran et le clavier Android sont peu pratiques pour taper les lignes de commandes.

Avec une connexion et grâce à l'application SSHDroid, il est possible d'ouvrir un terminal en SSH (Secure Shell) avec Putty sur son PC, terminal bien plus pratique :

http://www.putty.org et https://sshdroid.fr.uptodown.com/android

 

Linux Deploy 2.0.4
https://github.com/meefik/linuxdeploy/releases

 

1) Rootez votre appareil
2) Installez linux deploy

Linux Deploy pour Android

https://play.google.com/store/apps/details?id=ru.meefik.linuxdeploy&hl=fr

Comment installer Linux sur son Android

Linux Deploy est une application Open Source qui permet d’installer facilement et rapidement l’OS GNU/Linux sur son appareil Android. IL s’agit d’une solution sans risque qui permet de récupérer une distribution Debian, Ubuntu, Arch Linux, Fedora, Kali, etc. et de la monter dans un environnement chroot.

Linux Deploy est une application permettant d'installer et d'utiliser une distribution Linux sur votre smartphone ou tablette Android. L'application crée pour cela une image disque sur la carte mémoire de l'appareil, la monte et se charge d'installer le système d'exploitation sur cette dernière.

Tous les changements effectués sont réversibles et peuvent être supprimés à n'importe quel moment. Pour installer Linux sur votre appareil, Linux Deploy télécharge directement les distributions sur les miroirs de téléchargement officiels.

Linux Deploy requiert pour fonctionner un périphérique rooté.

La distribution Linux ne sera pas directement utilisable depuis le téléphone, avec l’interface desktop, un clavier et une souris sauf si vous passez par VNC (en local ou distant depuis votre ordinateur) ou via SSH (pour la ligne de commande).

(Pensez à changer le chemin d’installation si vous voulez installer sur une carte SD, Etc.)
Linux Deploy montera et chargera l’image du sytème sous linux et démarrera les services (SSH, VNC, etc.) afin que vous puissiez vous connecter à distance depuis un ordinateur sur votre téléphone pour utiliser cette distribution.

 

 

Mode développeur

 

Faire pour que mon mobile se connecte en mode MTP (transfert de fichiers) par défaut.
Il faut d’abords activer le mode développeur dans les préférences de l’appareil. Pour cela il faut aller dans les réglages et sélectionner l’option « A propos du téléphone », c’est l’option qui donne un tas d’informations sur votre appareil.
Ensuite, descendez dans la liste jusqu’à l’option « Build Number » (Numéro de Build, en français) et appuyez 7 fois sur cette ligne.
Voila, maintenant que le mode développeur est activé, on va pouvoir définir un mode de connexion USB par défaut.

Retournez en arrière vers l’écran de réglage et descendez jusqu’à la ligne « Options développeur », sélectionnez là. Vous trouverez dans la liste des option développeur une option qui s’appelle « Configuration USB » (ou « select USB configuration » en anglais)
A l’intérieur de cette option vous pouvez définir le type de connexion USB par défaut : MTP ou autres (Puis redémarrer)

 

(Débogage USB et tranferts de fichiers sur PC avec MTP)

 

En connectant votre téléphone sur la prise USB de votre ordinateur, vous aurez monté le téléphone comme une “clef usb” ou un “disque dur amovible”. Plus besoin de SSHDroid et plus d’utilisation du mode “mtp. On se demande bien pourquoi un mode aussi simple et efficace que le "mass storage" a été désactivé et surtout pourquoi mettre ce mode dans un menu caché.

Pour transférer des données entre vos deux appareils, connecter votre appareil mobile Android à votre PC en utilisant un câble USB. Placez votre doigt en haut de l’écran et faîtes le descendre vers le bas pour ouvrir le volet des notifications
Cliquez sur la notification Recharge par USB ou Périphérique multimédia (MTP).

Source : https://www.lecoindunet.com/activer-mode-debogage-usb-android-262
https://www.metal3d.org/ticket/reactiver-le-mass-storage-sur-android
http://www.prodigemobile.com/tutoriel/changer-mode-connexion-usb-android

Quelques fonctionnalités cachées dans les options développeurs d’Android :
http://www.phonandroid.com/6-fonctionnalites-cachees-dans-les-options-developpeurs-android.html

 

Mode USB (Connection et transferts de fichiers Android avec un PC) (Débogage USB)

Sur certains smartphones ou tablettes, lorsque l’on connecte l'appareil à un ordinateur avec le câble USB, il est connecté en mode « Charge » uniquement. Pour pouvoir transférer des fichiers depuis ou vers l’appareil mobile, il faut accéder à la zone de notification en glissant le doigt depuis le bord supérieur de l’écran vers le bas, et sélectionner l’option « USB » pour pouvoir changer de mode de connexion.

On peut alors choisir 4 différents mode USB :

Charge uniquement
MTP : Transfert de fichiers
PTP : Transfert de photos
Midi : (pour connecter un contrôleur midi externe du type clavier/synthé, pad, etc.)

Vous pouvez activer le Débogage USB à partir du menu "Options pour les développeurs".

 

Partager la connexion internet de votre ordinateur portable avec un appareil Android via un câble USB

 

Source : https://www.asus.com/fr/support/FAQ/1004745

 

Les commandes de base Linux

 

Une commande est une instruction qu'un utilisateur envoie au système d'exploitation de son ordinateur pour lui faire exécuter une tâche. Il peut s'agir de manipuler des fichiers, d'accéder à des répertoires, de modifier des droits d'accès, etc. Du fait de la complexité des systèmes d'exploitation, il en existe un très grand nombre, et les actions précises de chacune d'elles sont de plus conditionnées par un jeu plus ou moins volumineux d'options et de paramètres.

Elles constituent ainsi un outil extrêmement puissant, mais encore faut-il les connaître, et parfaitement comprendre leurs actions !

Ces commandes peuvent être déclenchées soit indirectement par le biais d'outils graphiques (outils de l'environnement) soit directement par le biais de lignes de commandes saisies sur un terminal ou une console dans un langage extrêmement concis pour en simplifier la frappe, au risque de les faire apparaître comme extrêmement mystérieuses aux néophytes voire même aux utilisateurs aguerris.

Le présent document a pour but de cataloguer les plus utiles et les plus fréquemment utilisées d'entre elles, en les classant par catégorie et par usage. Pour obtenir tous les détails de chacune d'elles (syntaxe, sémantique, exemples), reportez-vous aux pages correspondantes du manuel :

Le manuel d'utilisation d'une commande précise peut être affiché en ligne (en cliquant sur le lien donné dans le tableau), ou localement, en exécutant la commande man nom_de_la_commande dans un terminal.

 

DFLinux

 

On peut noter entre autres le projet DFLinux (https://debian-facile.org/dflinux), une Debian XFCE assortie de quelques outils facilitants originaux, comme un menu simplifié, ainsi qu'une documentation intégrée. Cette image Live est tout à fait adaptée à l’installation et a l’avantage d’inclure les firmwares non-free et un sources.list comprenant les sections main contrib et non-free ce qui facilite l’installation et la prise en main par les débutants.
https://debian-facile.org

Qubes OS (https://www.qubes-os.org)

 

Qubes OS est un système d'exploitation (OS) orienté sécurité, qui vise à fournir la sécurité des systèmes d'information par l'isolement. Qubes est un logiciel open-source gratuit.

Qubes prend une approche appelée sécurité par la compartimentation qui permet de compartimenter les différentes parties de l’activité numérique de l’utilisateur en compartiments isolés en toute sécurité appelés Qubes. (https://fr.wikipedia.org/wiki/Qubes_OS)

Qubes OS est un système d’exploitation focalisé sur la sécurité qui se situe à mi-chemin entre une distribution classique et un hyperviseur. Il s’appuie sur l’hyperviseur Xen et propose un système sécurisé basé sur l’isolation. (https://linuxfr.org/news/qubes-os-4-0)

https://linuxfr.org/users/claudex/journaux/retour-d-experience-sur-qubes-os-un-peu-plus-de-securite-pour-votre-desktop

 

Whonix (https://www.whonix.org)

 

Whonix est une distribution GNU/Linux basée sur Debian et orientée sécurité. Son objectif est de préserver la vie privée, la sécurité et l'anonymat sur Internet. Toutes les communications passent par Tor.

Le système consiste en deux machines virtuelles, fonctionnant sous Debian. Une est connectée au réseau Tor servant de "passerelle", l'autre sert pour les applications de l'utilisateur, elle est appelée "la station de travail".

Contrairement à Qubes, Whonix n'est pas "amnésique"; la passerelle et le poste de travail conservent leur état passé à travers les redémarrages successifs. Le fait de ne pas être amnésique améliore la sécurité sur la Passerelle, en permettant au système de " garde d'entrée " de Tor de choisir des points d'entrée durables pour le réseau Tor, réduisant ainsi la capacité des adversaires à piéger les utilisateurs en exécutant des relais malveillants. (https://fr.wikipedia.org/wiki/Whonix)

FREE Whonix Download for Windows, macOS, Linux and Others
https://www.whonix.org/wiki/Download

 

Logiciels de sécurité LINUX (Utilisateurs avancés)

 

Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de Backtrack.

L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion.
https://www.kali.org/

 

https://tools.kali.org/tools-listing (Utilisateurs avancés)

 

Kali Linux, une distribution Linux de tests de pénétration avancés utilisée pour les tests de pénétration, le piratage éthique et les évaluations de la sécurité du réseau.
https://www.kali.org

GNOME est l'environnement de bureau par défaut de Kali Linux.

Debian GNU / Linux est une distribution Linux générique de premier plan, connue pour sa qualité et sa stabilité. Kali Linux s’appuie sur le travail du projet Debian et ajoute plus de 300 paquets spéciaux, tous liés à la sécurité de l’information, en particulier le domaine des tests de pénétration.

Debian est un projet de logiciel libre fournissant plusieurs versions de son système d'exploitation et nous utilisons souvent le terme distribution pour désigner une version spécifique de celui-ci, par exemple les distributions Debian Stable ou Debian Testing. Il en va de même pour Kali Linux, avec la distribution Kali Rolling, par exemple.

Contrairement à certains autres systèmes d'exploitation, Kali Linux facilite la mise en route, car ses images de disque sont des images ISO actives , ce qui signifie que vous pouvez démarrer l'image téléchargée sans suivre aucune procédure d'installation préalable. Cela signifie que vous pouvez utiliser la même image à des fins de test, comme image de démarrage USB ou de DVD-ROM dans une affaire judiciaire, ou pour l'installation en tant que système d'exploitation permanent sur du matériel physique ou virtuel.

En raison de cette simplicité, il est facile d’oublier que certaines précautions doivent être prises. Les utilisateurs de Kali sont souvent la cible de personnes mal intentionnées, qu'il s'agisse de groupes parrainés par l'État, d'éléments du crime organisé ou de pirates individuels. La nature open-source de Kali Linux facilite la création et la distribution de fausses versions. Il est donc essentiel que vous preniez l'habitude de télécharger à partir de sources originales et de vérifier l'intégrité et l'authenticité de votre téléchargement. Ceci est particulièrement pertinent pour les professionnels de la sécurité qui ont souvent accès à des réseaux sensibles et se voient confier des données client.

Avant de maîtriser Kali Linux, vous devez être à l'aise avec un système Linux générique. La maîtrise de Linux vous sera utile, car un pourcentage élevé de services Web, de messagerie et autres services Internet est exécuté sur des serveurs Linux.

Vous devez connaitre les systèmes informatiques en général, y compris les composants tels que le processeur, la mémoire vive, la carte mère et le disque dur, ainsi que les contrôleurs de périphériques et leurs connecteurs associés.

Le programme qui gère vos entrées et exécute vos commandes est appelé un shell (ou un interpréteur de ligne de commande). Le shell par défaut fourni dans Kali Linux est Bash ( Bourne Again Shell ). Le dernier caractère «$» ou «#» indique que le shell attend votre saisie. Il indique également si Bash vous reconnaît en tant qu'utilisateur normal (le premier cas avec le dollar) ou en tant que super utilisateur (le dernier cas avec le hachage). (La maîtrise de la ligne de commande est essentielle à votre réussite en tant que professionnel de la sécurité.)

Norme de hiérarchie du système de fichiers :

Comme pour les autres distributions Linux, Kali Linux est organisé de manière à être cohérent avec le FHS ( Filesystem Hierarchy Standard ), ce qui permet aux utilisateurs d’autres distributions Linux de se repérer facilement dans Kali. La FHS définit l'objectif de chaque répertoire. Les répertoires de niveau supérieur sont décrits comme suit.

Communauté française de kali-linux, distribution GNU/Linux spécialisée dans l'audit et le pentest.
https://www.kali-linux.fr/

 

Root est le nom du compte le plus puissant sur une installation de Debian. Le compte root peut tout faire sur une machine. Root, également appelé superutilisateur, est aussi connu comme superviseur et administrateur de la machine. Le répertoire home (~) de Root est /root.

Mot de passe
Lors de l'installation, il vous est demandé si vous souhaitez utiliser ou non le compte root.

Si vous le souhaitez (par défaut), l'installeur vous demandera d'indiquer un mot de passe complexe pour root. Choisissez en un solide !

Sinon, le compte root n'est pas activé et le mot de passe du premier utilisateur créé sera utilisé pour les tâches d'administration ;
Si vous avez oublié le mot de passe de votre compte root, tout d'abord réinitialisez le mot de passe, puis connectez-vous en tant que root (ce compte est maintenant accessible sans mot de passe) et exécutez passwd afin de définir un nouveau mot de passe.

 

Comment obtenir les droits de root en tant qu'utilisateur normal

 

Sous Gnome : dans Applications/Accessoires/Terminal administrateur ;
Dans une console, voir l'article de la Référence Debian : Invite de l’interpréteur de commandes pour l’administrateur ;

Dans un terminal : vous pouvez utiliser su (ou gksu) pour changer votre identité en root.
Cependant il est recommandé de configurer et utiliser sudo (ou gksudo) pour exécuter une commande donnée.

Lorsque vous passez d'un utilisateur normal à root, votre invite passera de user@mypc:~$ à root@mypc:/home/user# .
Pour savoir en tant que quel utilisateur vous êtes actuellement, lancez la commande whoami.

Pour garder une connexion permanente root, on peut saisir :
Code BASH :
sudo su
<mot de passe utilisateur>

Le but de la manœuvre ci-dessous va être l’initialisation du mot de passe root.
La commande passwd qui permet de changer son mot de passe (ou d'initialiser un mot de passe d'un utilisateur).

Initialiser le mot de passe root :
Code BASH :
sudo passwd root

Saisir son mot de passe utilisateur, puis saisir deux fois le mot de passe root.
Ce qui donne au final :
Code BASH :
user@ubuntu: ~$ sudo passwd root
[sudo] password for user:
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd: password ipdated successfully
user@ubuntu: ~$

Tester la connexion en root avec le nouveau mot de passe :
Code BASH :
user@ubuntu: ~$ su
Mot de passe :
root@ubuntu: /home/user #

Conseils récapitulatifs :

Linux est souvent utilisé pour désigner l'ensemble du système d'exploitation, mais en réalité, Linux est le noyau du système d'exploitation lancé par le chargeur de démarrage, lui-même démarré par le BIOS / UEFI.

L'espace utilisateur fait référence à tout ce qui se passe en dehors du noyau. Parmi les programmes exécutés dans l’espace utilisateur, il existe de nombreux utilitaires principaux du projet GNU , dont la plupart sont conçus pour être exécutés à partir de la ligne de commande. Un shell exécute vos commandes dans cette interface.

Les commandes courantes incluent: pwd (répertoire de travail d'impression), cd (répertoire de modification), ls (liste du contenu du fichier ou du répertoire), mkdir (répertoire de rmdir ), rmdir (répertoire de suppression), mv , rm et cp (déplacement, suppression ou copie). fichier ou répertoire respectivement), cat (concaténer ou afficher le fichier), less / more (afficher les fichiers page par page), editor (démarrer un éditeur de texte), find (localiser un fichier ou un répertoire), free (afficher les informations sur la mémoire) , df (affichez l'espace disque disponible), id affiche l'identité de l'utilisateur ainsi que la liste des groupes auxquels il appartient), dmesg (examine les journaux du noyau) et journalctl (affiche tous les journaux disponibles).

Vous pouvez interagir avec le matériel d'un système Kali à l'aide de plusieurs commandes: lspci (liste des périphériques PCI), lsusb (liste des périphériques USB) et lspcmcia répertorie les cartes PCMCIA.

Un processus est une instance en cours d'exécution d'un programme, qui nécessite de la mémoire pour stocker à la fois le programme lui-même et ses données d'exploitation. Vous pouvez gérer des processus à l'aide de commandes telles que: ps (show processus), kill (processus kill), bg (processus d'envoi en arrière-plan), fg (mettre le processus en arrière-plan au premier plan) et les jobs (afficher les processus en arrière-plan).

Les systèmes de type Unix sont multi-utilisateurs. Ils prennent en charge plusieurs utilisateurs et groupes et permettent de contrôler les actions en fonction des autorisations. Vous pouvez gérer les droits sur les fichiers et les répertoires avec plusieurs commandes, notamment: chmod (modification des autorisations), chown (modification du propriétaire) et chgrp (groupe de modifications).

 

 

Npcap (https://github.com/nmap/npcap)

 

Nmap Project's packet sniffing library for Windows, based on WinPcap/Libpcap improved with NDIS 6 and LWF. 

Npcap est une mise à jour de la technique WinPcap to NDIS 6 Light-Weight Filter (LWF) . Il prend en charge Windows Vista, 7, 8 et 10 . Il est sponsorisé par le projet Nmap et développé par Yang Luo sous Google Summer of Code 2013 et 2015 . Il a également reçu de nombreux tests utiles de Wireshark , libpcap et NetScanTools.

Compatibilité WinPcap : Si vous choisissez le WinPcap Compatible Mode au moment de l'installation, Npcap utilisera les répertoires DLL de style WinPcap c:\Windows\System32 et servcie name npf , permettant ainsi aux logiciels construits avec WinPcap d'utiliser Npcap de manière transparente. Si le mode de compatibilité n'est pas sélectionné, Npcap est installé dans un emplacement différent C:\Windows\System32\Npcap avec un nom de service différent npcap afin que les deux pilotes puissent coexister sur le même système. Dans ce cas, les applications qui ne connaissent que WinPcap continueront à l'utiliser, tandis que les autres applications peuvent choisir d'utiliser le pilote Npcap plus récent et plus rapide à la place.

Capture de paquets en boucle: Npcap est capable de sniffer des paquets de bouclage (transmissions entre services sur la même machine) en utilisant la plateforme de filtrage Windows (WFP). Après l'installation, Npcap créera pour vous un adaptateur nommé Npcap Loopback Adapter . Si vous êtes un utilisateur Wireshark, choisissez cet adaptateur pour capturer, vous verrez tout le trafic de bouclage de la même manière que les autres adaptateurs non-loopback. Essayez-le en tapant des commandes comme ping 127.0.0.1 (IPv4) ou ping ::1 (IPv6).

Npcap est la bibliothèque de reniflage de paquets du projet Nmap pour Windows. Il est basé sur les merveilleuses bibliothèques WinPcap / Libpcap , mais avec une amélioration de la vitesse, de la portabilité, de la sécurité et de l'efficacité.

Compatibilité WinPcap : Pour les applications qui n'utilisent pas encore les fonctionnalités avancées de Npcap, Npcap peut être installé en "mode compatible WinPcap". Ceci remplacera toute installation WinPcap existante. Si le mode de compatibilité n'est pas sélectionné, Npcap peut coexister avec WinPcap; Les applications qui ne connaissent que WinPcap continueront à l'utiliser, tandis que les autres applications peuvent choisir d'utiliser le pilote Npcap plus récent et plus rapide.

Voici quelques exemples d'utilisation de Nmap, du plus simple au un peu plus complexe et ésotérique. De véritables adresses IP et noms de domaine sont utilisés pour rendre les choses plus concrètes. Vous devez les substituer avec celles de votre propre réseau.. Bien que je ne crois pas que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau n'apprécient pas les scans non sollicités de leur réseau et peuvent s'en plaindre. La meilleure approche est donc d'obtenir d'abord leur autorisation.

Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte scanme.nmap.org. Cette permission inclus seulement les scans avec Nmap et non pas l'essai d'exploits ou d'attaques de Denis de Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service de cible de scan, il serait fermé et Nmap afficherait le message suivant : Failed to resolve given hostname/IP: scanme.nmap.org. Ces permissions s'appliquent aussi à l'hôte scanme2.nmap.org, à scanme3.nmap.org, et ainsi de suite, même si ces hôtes n'existent présentement pas.

nmap -v scanme.nmap.org

Cette option scanne tous les ports réservés TCP sur la machine scanme.nmap.org . L'option -v active le mode verbeux.

nmap -sS -O scanme.nmap.org/24

Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi les 255 machines du réseau de « classe C » sur lequel Scanme réside. Il essaie aussi de déterminer le système d'exploitation sur chaque hôte actif. Cette démarche nécessite les privilèges de root puisqu'on utilise un SYN scan et une détection d'OS.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lance une recherche des hôtes et un scan TCP dans la première moitié de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116 Cela permet de déterminer si les systèmes font tourner sshd, DNS, pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts, la détection de version est utilisée pour déterminer quelle application est actuellement lancée.

nmap -v -iR 100000 -P0 -p 80

Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec -P0 puisque envoyer en premier lieu quelques probes pour déterminer si un hôte est actif est inutile lorsque vous ne cherchez à tester qu'un port sur chaque hôte.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer au préalable) et sauvegarde la sortie en format grepable et XML.

host -l company.com | cut -d -f 4 | nmap -v -iL -

Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les transferts de zone.

https://github.com/nmap/npcap

Téléchargez et installez le dernier programme d'installation de Npcap: https://github.com/nmap/npcap/releases
Utilisez Nmap ou Wireshark pour tester Npcap.

 

Evolution of npcap (Gource Visualization) [02-26-2018]

 

 

Wireshark (https://www.wireshark.org)

 

Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie.

Wireshark est similaire à tcpdump, mais il implémente une interface graphique ainsi que plusieurs options de tri et filtrage des paquets. Il décode les paquets capturés et comprend les différentes structures (encapsulation) des protocoles de communication. Wireshark utilise pcap pour capturer les paquets, donc il ne supporte que les types de réseaux supporté par pcap. (https://fr.wikipedia.org/wiki/Wireshark)

Wireshark utilise la bibliothèque logicielle GTK+ pour l’implémentation de son interface utilisateur et pcap pour la capture des paquets ; il fonctionne sur de nombreux environnements compatibles UNIXcomme GNU/LinuxFreeBSDNetBSDOpenBSD ou Mac OSX, mais également sur Microsoft Windows. Il existe aussi entre autres une version en ligne de commande nommé TShark. Ces programmes sont distribués gratuitement sous la licence GNU General Public License.

Wireshark reconnaît 1 515 protocoles.

https://www.wireshark.org

 

Analyseur de paquets

 

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté. Il permet de capturer chaque paquet du flux de données (en) traversant le réseau, voire, décoder les paquets de données brutes, afficher les valeurs des divers champs du paquet, et analyser leur contenu conformément aux spécifications ou RFC appropriées. L'analyseur de paquets permet ainsi la résolution de problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, mais peut également servir à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème. Il peut aussi être utilisé pour intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée pour sa capacité de consultation aisée des données non-chiffrées.

Les renifleurs (anglais sniffers) sont des sortes de sondes que l'on place sur un réseau pour l'écouter et en particulier parfois récupérer à la volée des informations sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte).

Le renifleur peut être un équipement matériel ou un logiciel : le premier est bien plus puissant et efficace que le second, encore que, la puissance des machines augmentant sans cesse, l'écart se resserre. Mais le premier est surtout beaucoup plus cher que le second.

Fonctionnement

Lorsqu'une machine veut communiquer avec une autre sur un réseau non-commuté (relié par un hub ou câblé en câble coaxial, qui sont des techniques obsolètes), elle envoie ses messages sur le réseau à l'ensemble des machines et normalement seule la machine destinataire intercepte le message pour le lire, alors que les autres l'ignorent. Ainsi en utilisant la méthode du reniflage (anglais sniffing), il est possible d'écouter le trafic passant par un adaptateur réseau (carte réseau, carte réseau sans fil, etc.).

Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans un mode spécifique, le « mode promiscuous ». Ce mode permet d'écouter tous les paquets passant par l'interface, alors que dans le mode normal, le matériel servant d'interface réseau élimine les paquets n'étant pas à destination de l'hôte. Par exemple, il n'est pas nécessaire de mettre la carte en mode « promiscuous » pour avoir accès aux mots de passe transitant sur un serveur FTP, vu que tous les mots de passe sont à destination dudit serveur.

Le renifleur de paquets (packet sniffer) décompose ces messages et les rassemble, ainsi les informations peuvent être analysées à des fins frauduleuses (détecter des logins, des mots de passe, des emails), analyser un problème réseau, superviser un trafic ou encore faire de la rétro-ingénierie.


Sécurité

La solution à ce problème d'indiscrétion est d'utiliser des protocoles de communication chiffrés, comme SSH (SFTPscp), SSL (HTTPS ou FTPS) (et non des protocoles en clair comme HTTPFTPTelnet).

La technique du reniflage peut être ressentie comme profondément malhonnête et indélicate, mais elle est souvent nécessaire lorsque l'on est à la recherche d'une panne.

A voir et source : https://fr.wikipedia.org/wiki/Analyseur_de_paquets

Articles connexes

 

Tcpdump et Libpcap (https://www.tcpdump.org)

 

Tcpdump est un analyseur de paquets en ligne de commande. Il permet d'obtenir le détail du trafic visible depuis une interface réseau.

Libpcap a été initialement écrit par les développeurs de tcpdump. Le code de capture bas niveau, de lecture et d'écriture de fichiers de tcpdump a été extrait et transformé en bibliothèque. La bibliothèque logicielle libpcap est à l'origine développée pour l'outil tcpdump mais peut être utilisée par tous les analyseurs de paquets. Elle fournit en effet une interface de programmation pour de tels programmes leur permettant de capturer et d'analyser n'importe quel paquet (réseau) à partir d'un périphérique réseau. Libpcap est toujours développé sur le site https://www.tcpdump.org

Manpage of TCPDUMP : https://www.tcpdump.org/manpages/tcpdump.1.html
https://fr.wikipedia.org/wiki/Tcpdump

Des outils comme tcpdump permettent, certes, de faire de la capture réseau, mais entre votre hôte et une machine cible. Lorsque l'on veut capturer du trafic entre deux hôtes distants, il devient tout de suite plus simple d'utiliser ettercap qui est spécialisé dans ce genre de domaine. (http://www.tux-planet.fr/arp-poisoning-avec-ettercap) (26/11/2009)

https://www.kali-linux.fr/hacking/arp-poisoning-avec-ettercap (27/11/14)
https://openmaniak.com/fr/ettercap.php (12/02/2008)

 

 

Ettercap

 

Ettercap est un logiciel libre d'analyse du réseau informatique, créé à l'origine par les programmeurs italiens de la Hacking Team. Il est capable d'intercepter le trafic sur un segment réseau, de capturer les mots de passe, et de réaliser des attaques dites de l'homme du milieu (Man In The Middle) contre un certain nombre de protocoles de communication usuels tels que HTTP, FTP et certains protocoles chiffrés.

http://www.ettercap-project.org/index.html

Une attaque de type ARP Poisoning consiste à bombarder un routeur de requête ARP en lui faisant croire que l'on est quelqu'un d'autre. Au bout d'un moment, cela va provoquer la mise à jour du cache ARP et on sera alors placé en "Man in the middle". Tout le trafic entre la machine cible et le routeur passera alors par vous et on aura ainsi la possibilité de capturer l'ensemble des informations qui transitent.

 

EtherApe
 

EtherApe est un logiciel libre qui permet de surveiller un réseau informatique. Ce logiciel est muni d'une interface graphique qui permet de visualiser ce qui se passe sur un réseau.
https://etherape.sourceforge.io

 

 
Kali Linux Tools Listing

 

 

Les logiciels de Peer-to-Peer interdits en France ?

Les députés de l'Assemblé nationale ont décidé de punir de trois ans d'emprisonnement et 300 000 euros d'amende la mise à disposition au public d'outils de téléchargement d'oeuvres protégées. En clair, ce texte permet de sanctionner n'importe quel serveur français proposant eMule, Bittorrent et autres eDonkey.
http://www.indexel.net/article/les-logiciels-de-peer-to-peer-interdits-en-france.html

 

Surveillance globale

La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales.
https://fr.wikipedia.org/wiki/Surveillance_globale#Collecte_de_m.C3.A9tadonn.C3.A9es_et_autres_contenus

 

Contourner la censure

#Google ne permet plus aux français d’accéder aux résultats en langue étrangère (notamment pour l'actualité). Par exemple si je vais sur google.it et même en mettant des mots italiens, les résultats sont français. voici une astuce pour contourner la censure !

Vous vous êtes connecté à Google, avait essayé de taper des mots-clés dans le langue souhaitée (généralement en anglais car vous recherchez des informations toutes fraiches des US).
Seulement voilà le problème: à chaque fois que vous tapez une recherche dans le moteur de recherche, ce n’est pas faute de mettre des mots clés en anglais mais à chaque fois le moteur vous sert des résultats en français. Vous avez alors réglé les filtres en ne sélectionnant que les résultats en langue anglaise (ou autre) mais ça ne fonctionne toujours pas, Google fait sa tête de mule et décide de ne pas vous servir vos résultats.

Il existe un moyen d’accéder à vos résultats en langue étrangère comme si vous étiez dans le pays sans avoir à installer de serveur proxy.

 

Confidentialité et anonymat, pour tout le monde et partout

 

Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD.

Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

  1. amnésienom:
    perte de mémoire; de la mémoire à long terme.
  2. incognitoadjectif & adverbe:
    se dit d'une personne dont la véritable identité est cachée.

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d'exploitation complet destiné à être utilisé depuis une clef USB ou un DVD indépendamment du système installé sur l'ordinateur. C'est un logiciel libre basé sur Debian GNU/Linux.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d'image et de son, etc.

  1. Anonymat en ligne et contournement de la censure
    1. Tor
  2. Utilisez le partout, ne laissez pas de traces
  3. Le top des outils de cryptographie
  4. Et ensuite ?
  5. Presse et médias
  6. Contrat social
  7. Remerciements et projets similaires
  8. Contact

Documentation : (https://tails.boum.org/doc/index.fr.html)

Si vous souhaitez aider, lisez comment améliorer la documentation de Tails.

Informations générales

Téléchargement et installation

Premiers pas avec Tails

Se connecter à internet anonymement

Chiffrement et vie privée

Travailler sur des documents sensibles

Sujets avancés

Source : https://tails.boum.org/doc/index.fr.html

 

Télécharger et installer Tails

 

 

Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP.

Un logiciel assurant l’anonymat sur le web

Tor est un navigateur web basé sur Firefox. C’est un logiciel libre. Cela veut dire que son code source est libre et que n’importe qui peut y avoir accès et créer des modification dérivées. En plus des bases de Firefox, Tor Browser inclus deux plugins additionnels pour assurer l’anonymat de l’utilisateur.
HTTPS Everywhere : il s’assure que toutes les connexions effectuées se font de manière chiffrée en https.
NoScripts : cet addon block tous les javascripts présents sur un site internet. Cela permet de bloquer tous les modules qui pourraient être intrusif. Une variante du logiciel existe, destinées aux utilisateurs de smartphone sous Android.

Comment installer Tor Browser ?

Pour utiliser Tor Browser, il suffit simplement de le télécharger sur le site du projet Tor le logiciel sur son ordinateur. Ensuite, il suffit de procéder à l’installation.

Précautions !

Bien que Tor Browser soit un logiciel efficace, il est impossible de garantir un parfait anonymat de l’utilisateur. Il convient donc de rester prudent lors de sa navigation. Evitez de donner des informations personnelles et/ou de réaliser des activités illégales.
Enfin, Tor Browser est très régulièrement mis à jour par ses contributeurs. Avant chaque utilisation, pensez à faire une recherche de mise à jour et les effectuer si certaines doivent être faites. Cela est important car d’importantes failles de sécurité non comblées peuvent nuire à votre anonymat ou à la bonne marche du logiciel.

 

HTTPS Everywhere est une extension libre de sécurité informatique pour navigateurs web éditée par l'Electronic Frontier Foundation (EFF) et Tor Project. Une version stable est disponible pour Mozilla Firefox (ordinateurs et mobiles), ainsi que pour les navigateurs Google ChromeChromium et Opera4.

Source : https://fr.wikipedia.org/wiki/HTTPS_Everywhere

 

NoScript

NoScript est une extension libre et open source pour Mozilla Firefox, SeaMonkey, Flock et autres navigateurs basés sur Mozilla. NoScript permet de bloquer les scripts JavaScript, Java, Flash et autres plugins des sites qui ne font pas partie de la liste blanche définie par l'utilisateur.

(https://fr.wikipedia.org/wiki/NoScript)
https://noscript.net (En)

Rufus

Créez une clé USB démarrable de manière facile

 

Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc.

Il est particulièrement utile pour les cas où :

En dépit de sa petite taille, Rufus fournit tout ce dont vous avez besoin !

 

ImgBurn

ImgBurn est un programme de création de disques optiques permettant d’enregistrer de nombreux types d’images CD, DVD et Blu-Ray sur un support enregistrable. À partir de la version 2.0.0.0, ImgBurn peut également graver des fichiers et des données directement sur un CD ou un DVD. Il est écrit en C ++.
http://www.imgburn.com

Pour graver une image disque, comme l'ISO d'une distribution Linux, de nombreuses solutions gratuites existent à l'image du très simple ImgBurn. Ce dernier propose de nombreux outils pour créer et graver des images disques sur CD ou DVD. Il sera bien utile pour graver d'anciens jeux vidéo, des distributions Linux et certains CD audio.

L'interface est réduite au strict minimum : l'utilisateur peut ainsi choisir de graver une image disque sur un CD ou un DVD, vérifier l'intégrité d'un disque ou alors concevoir une image disque à partir de fichiers et de dossiers.

 

Identifier la touche pour obtenir le Boot Menu.

 

La liste suivante donne des possibilités selon la marque de l'ordinateur :

Fabriquant : Touche

Acer : Échap, F12, F9
Asus : Échap, F8
Dell : F12
Fujitsu : F12, Échap.
HP : Échap, F9
Lenovo : F12, F8, F10
Samsung : Échap, F12, F2
Sony : F11, Échap, F10
Toshiba : F12
Autres : F12, Échap

Commande Windows

CMD - l’invite de commandes
ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !

 

L’invite de commandes de Windows est un vestige du monde DOS, il s’agit d’une interface qui permet d’envoyer des commandes directement à Windows.
L’invite de commandes permet donc de piloter Windows à travers des lignes de « codes », cela peut aller de la manipulations de fichiers (copies de fichiers, suppression de dossiers ou fichiers) à la création de partition disque.
En outre, l’invite de commandes peut aussi permettre d’exécuter des commandes successives que l’on appelle Script Bath, ce qui peut permettre d’automatiser certaines actions.
Enfin l’invite de commandes peut s’avérer utile pour effectuer des actions simples lorsque Windows ne fonctionne plus à travers des procédures de récupération de Windows comme les options de récupération de Windows.

Surtout, l’invite de commandes peut permettre de lancer un checkdisk (chdksk), en outre, il est aussi possible de lancer le programme regedit, pour tenter de modifier des clé du registre Windows.
Par contre, elle ne permet pas d’effectuer un SFC pour Réparer les fichiers systèmes de Windows. Utiliser dans ce cas DaRT. (Dart -initialement appelé Dash- est un langage de programmation web développé par Google. Son but initial est de remplacer JavaScript pour devenir la nouvelle lingua franca du développement web, néanmoins la priorité actuelle des développeurs est que le code Dart puisse être converti en code JavaScript compatible avec tous les navigateurs modernes. https://fr.wikipedia.org/wiki/Dart_(langage)

Dart peut aussi être utilisé pour la programmation côté serveur, ainsi que le développement d'applications mobiles (via l'API Flutter)

Enfin, vous pouvez aussi lancer une restauration du système avec la commande rstui.exe même si depuis Windows 7, la restauration système est disponible depuis les menus de récupérations.

Le programme qui permet d’ouvrir l’invite de commandes se nomme cmd.exe
Pour obtenir l’aide d’une commande, vous devez utiliser le paramètre /?
Exemple : chkdsk /?

 

Invite de commande (cmd) sous Windows (Utilisateurs avancés)

 

L'invite de commande est une manière d'exécuter des actions avancées à l'aide de commandes textuelles. Généralement privilégiée par les utilisateurs avancées, elle est caché des utilisateurs novices afin d'éviter qu'ils exécutent des commandes qui pourraient altérer le système.

Certaines commandes sont dangereuses (l'exemple de SYSKEY) et peuvent causer des problèmes pouvant conduire au formatage. D'autres commandes ne sont pas exécutables sous des versions antérieures de Windows.

Pour Windows 10, l'accès à la fenêtre DOS se fait par le menu démarrer (en bas à gauche),  un clic droit vous donne immédiatement la commande "exécuter", taper cmd.exe ou allez directement sur "invite de commandes, c'est encore plus rapide.

Plusieurs commandes sont accessibles uniquement dans Exécuter ou dans la recherche Windows. On peut trouver Exécuter dans le menu Démarrer traditionnel de Windows 10, par un clic sur "toutes les applications", puis choisir Windows système puis exécuter. Ou simplement par la touche Windows + R.

CMD - l’invite de commandes > cmd ou cmd.exe > interpréteur de commandes Windows

 

Invite de commande avec privilèges d'administrateur

ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !

 

Lancer l'invite de commande (ou command prompt) avec les privilèges peut s'avérer utile pour effectuer des commandes batch dans cette invite. Même si vous êtes sous la session Administrateur, cette invite ne se lance pas avec les privilèges élevés.

Appuyez sur la touche Windows de votre clavier ou cliquez sur Démarrer pour faire apparaître le menu de démarrage.
Cliquez sur "tous les programmes" et allez dans le dossier "accessoires"
Cliquez droit sur "invite de commandes" et cliquez sur "Exécuter en tant qu'administrateur"

ou cliquez sur le bouton "démarrer" et dans le champ de recherche tapez "cmd". Faites un clic droit sur le programme nommé "cmd.exe" et sélectionnez "Exécuter en tant qu'administrateur"

ou faire les touches "Win + X" pour afficher le menu rapide de Windows puis appuyez sur A pour lancer « Invite de commandes (en administrateur) » (Win + X puis A)

Si l'UAC (User Access Control) est activé, une fenêtre de confirmation apparaitra :

Cliquez sur "Oui".

Pour vérifier que l'invite de commandes est bien lancée en tant qu'administrateur, le prompt doit afficher "C:\Windows\system32>"

Vous avez ouvert un invite de commande sans privilège.
Ainsi, vous pouvez ouvrir une nouvelle fenêtre invite de commande avec privilège en ligne de commande :

RUNAS /user:Administrator cmd

Entrez ensuite le mot de passe du compte administrateur.
Une nouvelle fenêtre invite de commande s'ouvre avec privilèges.

 

Opacité et transarence de l’invite de commandes


Afin de pouvoir manipuler la transparence de votre console de commandes Windows, vérifiez sur les « Propriétés (clic droit sur Invite de commandes) dans l'onglet couleur > Opacité de 0 à 100 % !


La liste des commandes sous W10 : A l'invité de commande tapez "Help"

ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !

 

(help > C:\Users\...\Desktop\resultathelp.txt pour que le résultat soit enregistré sur le bureau en texte, "resultathelp.txt" dans l'exemple)

Pour plus d'informations sur une commande spécifique, entrez HELP
suivi de la commande.
(Pour obtenir des détails spécifiques, entrez /? Nom_de_commande.)

Résultat de la commande help :

Pour obtenir plus d'informations sur les outils, consultez la référence de
commande en ligne dans l'aide en ligne.

ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !

 

 

ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !

 

Pour plus d'informations sur une commande spécifique, entrez HELP suivi de la commande.

ASSOC : Affiche ou modifie les applications associées aux extensions de
fichiers.
ATTRIB : Affiche ou modifie les attributs d'un fichier.
BREAK : Active ou désactive le contrôle‚ tendu de CTRL+C.
BCDEDIT : Définit les propriétés dans la base de données de démarrage pour
le contrôle du chargement d'amorçage.
CACLS : Affiche ou modifie les listes de contrôles d'accès aux fichiers.
CALL : Appelle un fichier de commandes à partir d'un autre fichier de
commandes.
CD : Modifie le répertoire ou affiche le répertoire actif.
CHCP : Modifie ou affiche le numéro de la page de code active.
CHDIR : Modifie le répertoire ou affiche le nom du répertoire actif.
CHKDSK : Vérifie un disque et affiche un rapport détaillé.
CHKNTFS : Affiche ou modifie la vérification du disque au démarrage.
CLS : Efface l'écran.
CMD : Exécute une nouvelle instance de l'interpréteur de commandes de
Windows.
COLOR : Modifie les couleurs du premier plan et de l'arrière-plan de la
console.
COMP : Compare les contenus de deux fichiers ou groupes de fichiers.
COMPACT : Modifie ou affiche la compression des fichiers sur une
partition NTFS.
CONVERT : C onvertit des volumes FAT en volumes NTFS. Vous ne pouvez pas
convertir le lecteur en cours d'utilisation.
COPY : Copie un ou plusieurs fichiers.
DATE : Affiche ou définit la date.
DEL : Supprime un ou plusieurs fichiers.
DIR : Affiche la liste des fichiers et des sous-répertoires d'un
répertoire.
DISKPART : Affiche ou configure les propriétés d'une partition de disque.
DOSKEY : Modifie les lignes de commande, rappelle des commandes Windows,
et crée des macros.
DRIVERQUERY : Affiche l'état et les propriétés du pilote de périphérique en
cours d'utilisation.
ECHO : Affiche des messages ou active/désactive l'affichage des
commandes.
ENDLOCAL : Stoppe la localisation des modifications d'environnement dans
un fichier de commandes.
ERASE : Supprime un ou plusieurs fichiers.
EXIT : Quitte l'interprétateur de commandes (CMD.EXE).
FC : Compare deux fichiers ou groupes de fichiers et affiche
les différences.
FIND : Recherche une chaine de caractères dans un ou plusieurs
fichiers.
FINDSTR : Cherche des chaines dans les fichiers.
FOR : Exécute une commande sur chaque fichier d'un ensemble de
fichiers.
FORMAT : Formate un disque devant être utilisé avec Windows.
FSUTIL : Affiche ou configure les propriétés du systême de fichiers.
FTYPE : Affiche ou modifie les types de fichiers utilisés dans les
associations d'extensions.
GOTO : Indique l'exécution d'un fichier de commandes pour une ligne
identifiée par une étiquette.
GPRESULT : Affiche les informations de stratégie de groupe pour un
ordinateur ou un utilisateur.
GRAFTABL : Permet à Windows d'afficher un jeu de caractêres en
mode graphique.
HELP : Affiche des informations sur les commandes de Windows.
ICACLS : Afficher, modifier, sauvegarder ou restaurer les listes de
contrôle d'accès pour les fichiers et les répertoires.
IF : Effectue un traitement conditionnel dans un fichier de
commandes.
LABEL : Crée, modifie ou supprime le nom de volume d'un disque.
MD : Crée un répertoire.
MKDIR : Crée un répertoire.
MKLINK : Créer des liens symboliques et des liens physiques
MODE : Configure un périphérique du systême.
MORE : Affiche la sortie écran par écran.
MOVE : Déplace un ou plusieurs fichiers d'un répertoire
à un autre.
OPENFILES : Affiche les fichiers partagés ouverts à distance par les
utilisateurs.
PATH : Affiche ou définit le chemin de recherche des fichiers
exécutables.
PAUSE : Interrompt l'exécution d'un fichier de commandes et affiche un
message.
POPD : Restaure la valeur précédente du répertoire actif enregistrée
par PUSHD.
PRINT : Imprime un fichier texte.
PROMPT : Modifie l'invite de commande de Windows.
PUSHD : Enregistre le répertoire actif puis le modifie.
RD : Supprime un répertoire.
RECOVER : Récupère l'information lisible d'un disque défectueux.
REM : Insère un commentaire dans un fichier de commandes ou
CONFIG.SYS.
REN : Renomme un ou plusieurs fichiers.
RENAME : Renomme un ou plusieurs fichiers.
REPLACE : Remplace des fichiers.
RMDIR : Supprime un répertoire.
ROBOCOPY : Utilitaire avancé‚ pour copier les fichiers et les
arborescences de répertoires
SET : Affiche, définit ou supprime des variables d'environnement
Windows.
SETLOCAL : Commence la localisation des modifications d'environnement dans
un fichier de commandes.
SC : Affiche ou configure les services (processus en arrière-plan).
SCHTASKS : Planifie les commandes et les programmes à exécuter sur
l'ordinateur.
SHIFT : Modifie la position des paramêtres remplaçables dans un fichier
de commandes.
SHUTDOWN : Permet un arrêt local ou distant correct de l'ordinateur.
SORT : Trie les entrées.
START : Ouvre une fenêtre séparée pour l'exécution d'un programme ou
d'une commande spécifique.
SUBST : Associe un chemin d'accès à une lettre de lecteur.
SYSTEMINFO : Affiche les propriétés et la configuration spécifiques de
l'ordinateur.
TASKLIST : Affiche toutes les taches en cours d'ex‚écution, y compris les
services.
TASKKILL : Termine ou interrompt un processus ou une application en cours
d'exécution.
TIME : Affiche ou définit l'heure du systême.
TITLE : Définit le titre de la fenêtre pour une session CMD.EXE.
TREE : Affiche le graphisme de la structure de répertoire d'un lecteur
ou d'un chemin d'accès.
TYPE : Affiche le contenu d'un fichier texte.
VER : Affiche la version de Windows.
VERIFY : Demande à Windows de vérifier si vos fichiers sont
correctement écrits sur le disque.
VOL : Affiche le nom et le numéro de série d'un volume de disque.
XCOPY : Copie les fichiers et les arborescences de répertoires.
WMIC : Affiche les informations WMI dans l'interface de commande
interactive.

C:\Windows\System32>netstat

Affiche les statistiques de protocole et les connexions réseau TCP/IP actuelles

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]

-a Affiche toutes les connexions et tous les ports d'écoute.
-b Affiche l'exécutable impliqué dans la création de chaque
connexion ou port d'écoute. Dans certains cas, des exécutables
reconnus hébergent plusieurs composants indépendants, et la
séquence des composants impliqués dans la création de la
connexion ou du port d'écoute s'affiche alors. Dans ce cas, le
nom de l'exécutable se trouve dans [] en bas, au-dessus du
composant qu'il a appelé, et ainsi de suite jusqu'à ce que
TCP/IP soit atteint. Notez que cette option peut être très
longue et qu'elle est susceptible d'échouer si vous n'avez pas d'autorisations
suffisantes.
-e Affiche des statistiques Ethernet. Cette option peut être
combinée avec l'option -s.
-f Affiche les noms de domaine complets (FQDN) pour des adresses
étrangères.
-n Affiche des adresses et numéros de ports en format numérique.
-o Affiche l'identificateur du processus propriétaire associé à
chaque connexion.
-p proto Affiche les connexions pour le protocole spécifié par proto ;
proto peut être l'une des valeurs suivantes : TCP, UDP, TCPv6 ou
UDPv6. S'il est utilisé avec l'option -s pour afficher les
statistiques par protocole, le protocole peut être l'une des
valeurs suivantes : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou
UDPv6.
-q Affiche toutes les connexions, tous les ports d'écoute et tous les ports
TCP liés autres que d'écoute. Il se peut que les ports liés autres que les ports d'écoute soient
ou non associés à une connexion active.
-r Affiche la table de routage.
-s Affiche les statistiques par protocole. Par défaut, les
statistiques sont affichées pour IP, IPv6, ICMP, ICMPv6, TCP,
TCPv6, UDP et UDPv6 ; l'option -p peut être utilisée pour
spécifier un sous-jeu de la valeur par défaut.
-t Affiche l'état de déchargement de connexion actuel.
-x Affiche les écouteurs, points de fin partagés et connexions
NetworkDirect.
-y Affiche le modèle de connexion TCP pour toutes les connexions.
Ne peut pas être combiné aux autres options.
interval Affiche régulièrement les statistiques sélectionnées, en
faisant une pause pendant le nombre de secondes spécifié par
l'intervalle entre chaque affichage. Appuyez sur CTRL+C pour
arrêter l'affichage des statistiques. Si l'intervalle est omis,
netstat n'affichera les informations de configuration actuelle
qu'une seule fois.

C:\Windows\System32>netstat -a

netstat -abnoq
L’opération demandée nécessite une élévation. (Démarrer cmd en administrateur)

netstat -nb

Connexions actives

C:\Windows\System32>netstat -f

C:\Windows\System32>netstat -q

C:\Windows\System32>netstat -x (Connexions NetworkDirect actives, écouteurs, points de terminaison partagés)

Pour obtenir plus d'informations sur les outils, consultez la référence de
commande en ligne dans l'aide en ligne.

Entrez HELP suivi de la commande.

Depuis le printemps 2017 et la mise à jour Windows 10 Creators Update, l'invite de commandes de Windows 10 (cmd.exe) a été remplacé par défaut par un utilitaire équivalent nommé PowerShell. (Il permet d'utiliser les mêmes commandes et permet d'utiliser pour les utilisateurs les plus avancés des scripts plus complets.)
https://fr.wikipedia.org/wiki/Windows_PowerShell
Le but de Microsoft est de faire un langage de script complètement intégré, avec autant de fonctionnalités que celles qui existent sous Unix (et Linux) et avec le même niveau de sécurité.

Sur un PC sous Windows 10, les méthodes classiques basées sur Ophcrack (http://ophcrack.sourceforge.net) ou Offline NT Password & Registry Editor (http://pogostick.net/~pnh/ntpasswd) ne fonctionnent pas, en tout cas dans certaines situations. Pour Kon-Boot (http://www.kon-boot.com) en revanche, fonctionne puisque c’est devenu un logiciel payant. (L'ancienne version gratuite ne fonctionne pas depuis la dernière mise à jour Windows 10.)

 

Démarrer en mode sans échec sous Windows 8 et Windows 10

 

Démarrage en mode sans échec : méthode 1

Aller dans les paramètres de votre ordinateur (en cliquant sur le menu Démarrer dans Windows 10 tout en bas à gauche de votre écran puis sur Paramètres dans le menu Démarrer de Windows 10 ).
Cliquez sur la rubrique Mise à jour et sécurité.
Cliquez sur Récupération dans le menu de gauche.
Dans la section Démarrage avancé, cliquez sur le bouton Redémarrer maintenant.
Cliquez ensuite sur le bouton Redémarrer dans la section Démarrage avancé, le clic sur ce bouton va lancer directement le reboot de votre pc.
Votre ordinateur redémarrer et un menu vous propose différents choix, cliquez sur Dépannage (Réinitialiser le PC ou afficher les options avancées).
Cliquez sur Options avancées
Dans Options avancées, allez dans Paramètres (Changer le comportement de Windows au démarrage).
Windows vous explique alors ce qu'il vous sera possible de modifier comme options. Cliquez sur le bouton Démarrer.
Un nouvel écran se présente à vous : il vous faut appuyer sur la touche F4 de votre clavier pour lancer le mode sans échec (F5 pour le mode sans échec avec prise en charge réseau et F6 pour le mode sans échec avec invite de commandes, mode puissant mais réservé aux plus expérimentés).

Démarrage en mode sans échec : méthode 2

Tapez msconfig dans la barre de recherche de Windows qui se situe juste à côté du menu Démarrer (en bas à droite de votre écran) .
Cliquez sur Configuration du système (Application du bureau) sous Windows 10 (ou msconfig sous Windows 8)
Cliquez sur l'onglet Démarrer puis cochez la case Démarrage sécurisé dans la section Options de démarrage et cliquez sur l'option Minimal qui correspond au mode sans échec.
Appuyez sur OK, une fenêtre vous propose : Redémarrer pour redémarrer immédiatement ou Quitter sans redémarrer pour rebooter plus tard.
Attention !!! Il vous faudra décocher la case Démarrage sécurisé une fois vos problèmes résolus sinon votre ordinateur redémarrera toujours en mode sans échec !
Source : https://www.astuces-aide-informatique.info/978/windows-10-mode-sans-echec

Premier changement : Le lancement du mode sans échec ne se fait plus au démarrage de l'ordinateur mais directement depuis Windows !

L’idée est de détourner une fonctionnalité fournie par l’écran de connexion pour lancer un Invite de commandes afin de pouvoir changer le mot de passe du compte bloqué.
Dans la barre de recherche, tapez "cmd" (le nom de l'invite de commandes).
Au lieu de valider la recherche, appuyez sur CTRL+SHIFT+Entrée. (Cliquez droit sur "invite de commandes" et cliquez sur "Exécuter en tant qu'administrateur".)
Ainsi, une invite de commande se lancera dans le dossier C:\WINDOWS\system32\

Si vous avez ouvert une invite de commande sans privilège. Vous pouvez ouvrir une nouvelle fenêtre invite de commande avec privilège en ligne de commande :

RUNAS /user:Administrator cmd
"C:\Users\Z3L10X>RUNAS /user:Administrator cmd
Entrez le mot de passe de Administrateur :
Tentative de lancement de cmd en tant qu’utilisateur "ASUS\Administrator" ...
Erreur de RUNAS : Impossible d’exécuter - cmd
1326 : Le nom d’utilisateur ou le mot de passe est incorrect."

Entrez ensuite le mot de passe du compte administrateur.
Une nouvelle fenêtre invite de commande s'ouvre avec privilèges.
C:\WINDOWS\system32>

*******************************

Appuyez sur les touches suivantes : Maj + F10. Une Invite de commandes s’ouvre.
Pour récupérer la partition où est accessible votre Windows (Déterminer la partition système de Windows), entrez la commande ci-dessous (echo list volume | diskpart):
diskpart
list volume
exit

Le programme Microsoft DiskPart va alors se lancer et lister les volumes disponibles.
Entrez les commandes suivantes (dans l’éventualité où votre partition Windows est bien D:, adaptez en fonction !) :
D:
cd Windows\System32
ren osk.exe osk.exe.BAK
copy cmd.exe osk.exe

Redémarrer votre ordinateur en entrant la commande suivante :
shutdown /r /t 0

 

Commandes Windows 10 exclusivement

 

http://www.vulgumtechus.com/Raccourcis_des_outils_d%27administration

 

Kon-Boot (Ouvrir une session sans mot de passe) (Utilisateurs avancés) Tuto

 

Kon-Boot est une application qui contournera silencieusement le processus d'authentification des systèmes d'exploitation basés sur Windows. Sans écraser votre ancien mot de passe ! En d'autres termes, vous pouvez vous connecter à votre profil Windows sans connaître votre mot de passe. Facile à utiliser et excellent pour les réparations techniques, la récupération de données et les audits de sécurité.

Kon-Boot est un live CD ou clé USB bootable qui permet de booter un Windows, un mac ou un Linux lorsqu'on a perdu son mot de passe. Si c'est sur un Windows, vous n'avez rien à faire... Il suffit de démarrer votre PC avec ce live CD ou clé USB bootable puis de rentrer n'importe quel mot de passe lors du login.

(Si c'est pour un Linux, même chose, sauf qu'au login, vous devez entrer le login kon-usr ou kon-fix si ça ne fonctionne pas du premier coup).

http://www.piotrbania.com/all/kon-boot/

***********************************************************************

Scanner de sécurité Microsoft (Microsoft Safety Scanner)

Microsoft Safety Scanner est un outil d'analyse conçu pour rechercher et supprimer les logiciels malveillants des ordinateurs Windows. Il suffit de le télécharger et de lancer une analyse pour rechercher les logiciels malveillants et essayer d’annuler les modifications apportées par les menaces identifiées. Le scanner de sécurité numérise uniquement lorsqu’il est déclenché manuellement et est disponible 10 jours après le téléchargement. Nous vous recommandons de toujours télécharger la dernière version de cet outil avant chaque analyse.

REMARQUE: le scanner de sécurité est un exécutable portable et n'apparaît pas dans le menu Démarrer de Windows ni sous forme d'icône sur le bureau. Notez l'endroit où vous avez enregistré ce téléchargement.

Cet outil ne remplace pas votre produit anti-programme malveillant. Pour une protection en temps réel avec des mises à jour automatiques, utilisez Windows Defender Antivirus sous Windows 10 et Windows 8 ou Microsoft Security Essentials sous Windows 7. Ces produits anti-programme malveillant offrent également de puissantes fonctionnalités de suppression des logiciels malveillants. Si vous rencontrez des difficultés pour supprimer les logiciels malveillants avec ces produits, vous pouvez vous reporter à notre aide pour la suppression des menaces difficiles.

 

***********************************************************************

Liens Utiles et sources

Contact : zeliox@hotmail.com

Gif By Z3l10X (Zeliox)

Ce document est mis à disposition sous les termes de la licence Creative Commons.

Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Merci de lire avec attention les différentes modalités d’utilisation du présent site avant d’y parcourir ses pages. En vous connectant sur ce site, vous acceptez sans réserves les présentes modalités. Aussi, conformément à l’article n°6 de la Loi n°2004-575 du 21 Juin 2004 pour la confiance dans l’économie numérique.

Contactez nous | Mentions légales et modalités d'utilisation | Contact : zeliox@hotmail.com | ©2019 Zeliox (http://zeliox.com.free.fr)