Une prise de conscience de chacun que la sécurité est l'affaire de tous.
Les ordinateurs (et téléphones) sont, malheureusement des proies faciles, nombre de problèmes occasionnés auraient pu être évités grâce au respect de quelques règles élémentaires de prudence.
Voici, pour rappel, une liste des principes de base à essayer de respecter, quelle que soit la plate-forme utilisée (Microsoft Windows, Linux, MacOS X). (1)
Comme toujours en informatique, il existe plusieurs chemins pour arriver à la même destination.
"Dire que l'on s'en fiche du droit à la vie privée sous prétexte qu'on a rien à cacher, c'est comme déclarer que l'on se fiche du droit à la liberté d'expression sous prétexte qu'on a rien à dire." ( Edward Snowden)
L'essentiel pour sécuriser son PC
"Un utilisateur averti vaut tous les programmes de protections installés. "
N’installez que des programmes depuis des sources sûres.
"Les infections ne viennent pas toutes seules. Un comportement à risque engendre les infections.
Ne prenez pas comme acquis tout ce qu'on vous propose, soyez critique et vigilant !"
N'ouvrez pas n'importe quel fichier sur Emule, Torrent ou un fichier qu'on vous propose sur un site WEB inconnu. Cela conduit inévitablement à l'infection. (Si vous téléchargez régulièrement des fichiers musicaux, des vidéos, des logiciels ou des jeux en peer to peer (P2P), vous avez de fortes chances d'être dans l'illégalité).
Les antivirus ont leurs limites...
L'utilisation des cracks est risqué. (Le but d'un crack est de contourner une limitation présente dans un logiciel, comme l'enregistrement avec une clé de sécurité et pour enlever la fonction de protection).
Evitez d'installer les programmes en résultat commerciaux des moteurs de recherche : Arnaques et PUPs. (Programmes potentiellement indésirables).
Evitez d'installer des programmes gratuits qui se font rémunérer via adwares qui ouvrent des popups de publicités. Soyez vigilant et n'exécutez aucun fichier dont vous ne connaissez la provenance (que ce soit par mail, MSN, ou sur un site qui vous dit qu'il faut installer ceci ou cela). (14)
Soyez critiques et méfiants, ne prenez pas pour acquis tout ce que l'on vous dit, n'ouvrez pas tous les fichiers que l'on vous propose. N'importe quel fichier peut-être source d'infection. Si vous avez le moindre doute, scannez le fichier sur VirusTotal : http://www.virustotal.com
"Si c'est gratuit, c'est vous le produit !"
" Vous ne devez pas croire d’emblée à ce que je vous dis, ni à ce que les autres vous ont dit. Ne croyez pas parce que tel maître ou tel missionnaire l’a dit. Ne croyez que si vous estimez que c’est conforme à la logique et à la vérité, et utile à vous comme aux autres, dans le présent comme dans le futur". ( Bouddha )
Quelle différence entre Linux, Windows et Mac ?
Lorsque l'on achète un nouvel ordinateur, le choix du système d'exploitation n'est pas toujours très simple. Outre le coût, chaque système d'exploitation présente des avantages et des inconvénients, qui se révéleront lors de la pratique au quotidien.
Le système d'exploitation ou OS (Operating System) est un ensemble de logiciels permettant de piloter l'ordinateur et ses périphériques. Il existe plusieurs choix possibles, en fonction de ses besoins et de son niveau informatique.
Microsoft Windows, le système d'exploitation le plus utilisé
Windows, le système d'exploitation développé par Microsoft, est le plus utilisé au monde et il est souvent livré avec l'ordinateur. Facile d'accès et convivial, il est décliné en différentes versions (on en est actuellement à Windows 10) et en grand public, professionnel ou entreprise).
Le nombre de logiciels et de jeux développés pour Windows est phénoménal, c'est l'OS le plus adapté pour une utilisation grand public. Avec un ordinateur Windows, vous n'aurez aucun mal à utiliser les logiciels du marché, vous pourrez le faire fonctionner sur de nombreux appareils différents. À l'usage, Windows est souvent la cible d'attaques virales, du fait de sa popularité, il faut fréquemment le mettre à jour.
Mac OS, le système d'exploitation proposé par Apple
Si vous êtes intéressé par le design et l'ergonomie, vous pouvez vous laisser tenter par Mac OS, un système d'exploitation payant qui est la propriété d'Apple. La disposition du menu et la gestion des programmes sont un peu différentes de celle de Windows, mais les interfaces graphiques tendent de plus en plus à se ressembler. Tout comme Microsoft, Apple propose régulièrement de nouvelles versions de son OS.
Linux, le système d'exploitation Open Source
Le système d'exploitation Linux est réservé aux utilisateurs qui souhaitent utiliser un logiciel libre plutôt que les deux OS leaders du marché. Il existe plusieurs centaines de distributions Linux à télécharger gratuitement sur Internet, mais il est conseillé de débuter par Ubuntu si on a des connaissances informatiques de base. L'installation de Linux est simple et conviviale sur un ordinateur PC ou Mac, et il existe de nombreux tutoriels sur Internet. Attention, si vous trouverez facilement des équivalents de tous les logiciels de bureautique, il n'est pas toujours simple de trouver une alternative Linux à un logiciel développé pour Windows, sans parler des jeux vidéo ! Par exemple, il n'y a pas de réel équivalent à Adobe Photoshop et Illustrator ! (15)
Maintenir son système à jour
Mettre à jour Windows 10
Windows 10 vérifie régulièrement si des mises à jour doivent être effectuées pour que vous n’ayez pas à le faire. Lorsqu’une mise à jour est disponible, elle est automatiquement téléchargée et installée, maintenant ainsi votre appareil à jour avec les dernières fonctionnalités et les améliorations apportées à la sécurité.
Pour rechercher des mises à jour, sélectionnez le bouton Démarrer , puis accédez à Paramètres > Mise à jour et sécurité > Windows Update et sélectionnez Rechercher des mises à jour. Si Windows Update indique que votre appareil est à jour, cela signifie que vous disposez de toutes les mises à jour disponibles actuellement.
Voici d’autres informations que vous pourriez chercher :
Dans le but de combattre la fragmentation de son système d’exploitation et les soucis de sécurité engendrés par la non installation des corrections, Microsoft force le téléchargement et l’installation des mises à jour via son service Windows Update dans Windows 10.
Malheureusement, cette opération ne se fait pas sans désagréments. Outre la consommation importante des données et de la bande passante de votre connexion Internet provoquée par le téléchargement automatique des mises à jour, ce sont surtout les redémarrages intempestifs, parfois nécessaires à l’installation de ces mises à jour qui posent problème à beaucoup d’utilisateurs. Pour contourner ces problèmes, voici quelques solutions afin d’empêcher le téléchargement et l’installation automatique des mises à jour dans Windows 10.
Méthode n°1 : En définissant votre connexion Wi-Fi comme limitée
Pour empêcher Windows 10 de télécharger automatiquement les nouvelles mises à jour, suivez le tutoriel suivant pour définir votre connexion Wi-Fi comme connexion limitée. (Windows Update ne téléchargera plus automatiquement les mises à jour, sauf lorsqu’elles sont nécessaires au bon fonctionnement de Windows. Depuis la mise à jour Creators, Microsoft autorise Windows Update à télécharger les mises à jour de sécurité critiques même si votre connexion est définie comme limitée.) https://lecrabeinfo.net/definir-une-connexion-wi-fi-comme-limitee-dans-windows-10.html
Méthode n°2 : Via l’éditeur de stratégie de groupe locale (Uniquement sous Windows 10 Pro et Windows 10 Entreprise)
Ouvrez l’éditeur de stratégie de groupe locale en entrant gpedit.msc dans la commande Exécuter (Touches Windows + R). Dans la colonne de gauche, naviguez jusqu’à l’emplacement Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update et double-cliquez sur le paramètre Configuration du service Mises à jour automatiques dans la colonne de droite.
Sélectionnez Activé, choisissez l’option 2 : Notifier les téléchargements et les installations automatiques dans Configuration de la mise automatique puis cliquez sur OK. (Avertir avant de télécharger et d’installer des mises à jour.)
Lorsque Windows trouve des mises à jour s’appliquant à l’ordinateur, un message indique à l’utilisateur que des mises à jour sont prêtes pour le téléchargement. Après avoir accédé à Windows Update, les utilisateurs peuvent télécharger et installer les mises à jour disponibles. Cliquez sur le bouton Recherchez des mises à jour dans Windows Update pour activer les changements. Dans la section Paramètre de mise à jour, Windows Update devrait afficher :
Nous vous demanderons de télécharger les mises à jour, sauf lorsqu’elles sont nécessaires au bon fonctionnement de Windows. Dans ce cas, nous téléchargeront automatiquement ces mises à jour.
(Désactivé le service Windows Update)
Méthode n°3 : En désactivant le service Windows Update
En désactivant le service Windows Update, Windows 10 ne téléchargera et n’installera plus automatiquement les nouvelles mises à jour.
Important : appliquez cette méthode avec précaution, il n’est pas recommandé de désactiver totalement les mises à jour automatique de Windows 10. Les mises à jour de sécurité ne seront plus installées et votre ordinateur sera plus vulnérable aux menaces provenant d’Internet.
Entrez services.msc dans la fenêtre Exécuter (touches Windows + R).
Descendez tout en bas de la fenêtre, cliquez droit sur le service Windows Update et sélectionnez Propriétés.
Dans la liste déroulante Type de démarrage, sélectionnez Désactivé puis cliquez sur Appliquer.
Vérifiez que Windows Update est bien désactivé en vous rendant dans Windows Update (menu Démarrer > Paramètres > Mise à jour et sécurité). Après avoir lancer la recherche de mises à jour, vous devriez avoir un message d’erreur 0x80070422
Pour réactiver le téléchargement et l’installation automatique des mises à jour, il faudra réactiver le service Windows Update.
Retournez sur la fenêtre Propriétés du service Windows Update comme nous l’avons fait tout à l’heure (Exécuter > services.msc > Windows Update). Cette fois, sélectionnez Manuel dans Type de démarrage puis cliquez sur Appliquer.
Fenêtre Système sur Windows 10 (CMD : systeminfo et msinfo32)
Le menu démarrer
Le menu démarrer est le menu principal de l’interface graphique de la série des systèmes d’exploitation Microsoft Windows. Il a été conçu comme le point de départ pourcommencer un travail ou lancer des programmes. Le menu est ouvert en cliquant sur un bouton situé en bas à gauche de l'écran, dans la barre des tâches ou à l'aide de la touche Windows. Ce bouton est identifiable par le logo de Windows.
Il permet de lancer des logiciels, d'accéder à ses données personnelles, de configurer l'ordinateur, de faire une recherche sur l'ordinateur pour retrouver ses documents et permet également de mettre en veille, redémarrer ou éteindre l'ordinateur.
Pour accéder à vos documents personnels, cliquer sur " Explorateur de fichiers " ou sur " Documents " (Selon les versions de Windows.) (CMD : explorer)
Egalement, très pratique, le champ de recherche se trouve aussi en bas du menu démarrer.
Accéder au panneau de configuation :
Ouvrir le menu démarrer, il faut cliquer sur le bouton démarrer qui se trouve en bas à gauche de l'écran (windows) > Paramètres > Panneau de configuration
Ou Cliquez sur le bouton Démarrer puis sur Exécuter.
Dans le champ Ouvrir, saisissez la commande Control et pressez la touche Entrée.
Le Panneau de configuration est alors ouvert (Démarrer, executer : Control.exe)
Le panneau de configuration Windows 10(CMD : control)
Windows Defender (L ’antivirus de base)
Windows Defender, appelé officiellement Windows Defender Antivirus dans Windows 10Creators Update, est un composant antivirus de Microsoft Windows. (Les nouvelles fonctionnalités de sécurité sont pour la plupart réservées aux éditions professionnelles de Windows 10.)
Windows n’est plus aussi sensible aux malwares qu’auparavant et ne mérite plus sa réputation d’OS à la sécurité douteuse. Microsoft a fait de nombreux efforts sur la sécurité de son OS. Il faut également avouer qu’une nouvelle cible est disponible sur le marché : Android, mais aussi iOS.
Depuis Windows 8, Microsoft intègre d’office à son OS Windows Defender, son propre antivirus. De l’aveu même de Microsoft, Windows Defender n’est pas un antivirus capable d’égaler les ténors du genre. Il assure simplement une protection minimale et bloque les virus et les malwares les plus communs. Microsoft ne s’en cache pas (son cœur de métier ne concerne pas directement la sécurité informatique) et explique que dès qu’un antivirus est installé sur une machine, Windows Defender s’efface au profit du nouveau logiciel de protection.
Qu’on ne s’y trompe pas, Windows Defender est la solution la plus basique et la plus économique que l’on puisse trouver lors de l’installation de Windows 10. À ce titre, la protection qu’elle lui confère est minimale, loin derrière celle des autres antivirus, gratuits ou payants.
La façon dont un virus ou un malware infecte un PC n’a pas changé. Dans la grande majorité des cas, il s’agit bien souvent de fichiers téléchargés, légalement ou illégalement, qui contiennent un virus ou un malware (une pièce jointe dans un email par exemple) ou d’un clic envoyant vers un site web qui va profiter d’une faille du navigateur Internet pour infecter l’OS.
L’une des plus grosses faiblesses de Windows Defender provient également du manque de protection lors de la navigation sur Internet. C’est bien simple, il ne s’occupe jamais de ce que l’utilisateur fait en ligne, son domaine de scan étant le disque dur et la mémoire vive. Pour la protection en ligne et contre le phising, Microsoft propose simplement aux utilisateurs d’Internet Explorer d’utiliser le plugin SmartScreen Filter. Les protections proposées de base par Chrome ou Firefox sont bien plus efficaces.
Microsoft a surtout ajouté des fonctionnalités de sécurité supplémentaires aux versions entreprises de Windows 10. La plus intéressante est sans conteste Device Guard, un système de protection réservée aux DSI (directeurs des services informatiques) leur permettant d’autoriser l’installation de certains programmes précis sur un parc de machines. La fonctionnalité existait déjà depuis longtemps sur les précédentes versions de Windows, sous forme de liste blanche et de liste noire, mais elle a été considérablement améliorée ici.
Le principe est de n’autoriser l’installation d’applications qui ont été uniquement autorisées par l’administrateur par l’intermédiaire de signatures numériques. Ces applications doivent en effet être signées numériquement, que ce soit par l’entreprise elle-même ou, dans le cas où l’on désire être un peu plus souple, par Microsoft et ses partenaires. Concrètement, si une application non signée se lance sur un PC, Windows 10 la bloque immédiatement, ce qui évite des attaques de type Zero-day. Évidemment, il faut que les applications signées soient protégées de façon sûre et certaine. Une fonctionnalité que Microsoft recommande d’allier à un antivirus afin de disposer d’une protection maximum.
Savoir si un antivirus est déja présent sur mon pc.
Si tu veux installer un antivirus, il te faut peut être désactiver préalablement Windows Defender. (Selon les Antivirus) (Démarrer > Panneau de configuration > Mise à jour et Sécurité) Voir aussi : " Sécurité et maintenance" qui Permet également de voir si un antivirus est activé ou pas.
Cliquer sur "Démarrer" (en bas à gauche), puis Panneau de Configuration et Centre de sécurité)
Attention d'être certain(e) de pas déjà avoir un antivirus activé avant d'en installer un nouveau ! Normalement, si tu as un antivirus d'installé, il y a une petite icone qui s'affiche dans la barre des tâches, en bas à droite de ton écran.
Si votre antivirus bloque le téléchargement et vous affiche une alerte, tout va bien. Votre antivirus est actif. (Le fichier EICAR est un fichier de test inoffensif que tous les antivirus reconnaissent.)
Il est conçu justement pour tester le bon fonctionnement des antivirus. Si votre antivirus vous laisse télécharger et décompresser ce fichier zip sans broncher, alors vous avez un problème : l'antivirus n'est pas actif.
(Test avec AVG)
Avoir un antivirus actif ne suffit pas, il est impératif de s'assurer aussi qu'il est à jour.
Allez dans la fenêtre "A propos" ou "Paramètres" de votre antivirus et vérifiez.
Le fichier de test Eicar est une chaîne de caractères, écrite dans un fichier informatique, destiné à tester le bon fonctionnement des logiciels antivirus. En anglais, il est dénommé « Anti-Virus test file ».
Le fichier de test EICAR standard Anti-Virus ou fichier de test EICAR est un fichier informatique développé par l' Institut européen pour recherche des virus informatiques (EICAR) et par la Computer Research Organization Antivirus (CARO), pour tester la réponse de l' ordinateur antivirus (AV) à certains programmes.
Au lieu d'utiliser des logiciels malveillants réel, ce qui pourrait faire des dégâts réels, ce fichier de test permet aux gens de tester un logiciel anti-virus sans avoir à utiliser un vrai virus informatique.
Information : https://fr.wikipedia.org/wiki/Fichier_de_test_Eicar
Le gestionnaire de tâches de Windows est très bon outil pour surveiller l’activité système, notamment si une application à tendance à solliciter trop le système et provoquer un ralentissement général.
L’activité se traduit en pourcentage, quand vous êtes à 0%, le système ne fait rien, plus vous arrivez prêt de 100%, plus l’activité est forte.
Il existe plusieurs manières d’ouvrir le gestionnaire de tâches de Windows.
La méthode la plus simple est le clic droit sur la barre des tâches puis de cliquer sur Gestionnaire des tâches.
ou appuyez sur CTRL+ALT+SUPPR
Le gestionnaire de tâches est un outil natif à Windows qui permet de lister et manipuler les processus Windows, donc les programmes en cours d’exécution.
Le gestionnaire de tâches a été considérablement amélioré. Le moniteur de ressources a aussi la possibilité de :
Voir les Processus et Performance
Gérer les programmes au démarrage de Windows (ce qui remplace l’utilitaire msconfig) Lister les utilisateurs dont la session Windows est ouverte Gérer les services Windows
Le gestionnaire de tâches de Windows (CMD : taskmgr)
Le moniteur de ressources
Le moniteur de ressources est une application très utile de Windows, qui permet de visualiser de manière très approfondis, l’utilisation CPU, Mémoire, disque et réseau des processus en cours d’exécution sur Windows.
Le moniteur de ressources est donc très utile, si vous souhaitez investiguer sur des ralentissements de Windows ou optimiser pour trouver des utilisations de ressources systèmes anormales.
On y découvre la liste des processus en cours d'exécution avec leurs propriétés.
Dans l'onglet Performance, du gestionnaire des tâches, en bas, Ouvrir le Moniteur de ressources.
Ou aller dans le menu Démarrer > Tous les programmes > Accessoires > Outils Système >
Moniteur des ressources.
On peut aussi le lancer par la commande exécuter en tapant "perfmon /res"
Le moniteur de ressources Windows 10 (perfmon /res)
Pour sécuriser son PC
Un antivirus (Un seul, sinon risque de conflit)
Meilleur antivirus gratuit 2017
Vous trouverez ici, tous les bons logiciels antivirus libres pour Windows (7, 8 et 10) destinés à mieux protéger votre ordinateur et testés par des laboratoires indépendants.
Même si un logiciel antivirus gratuit n’offre qu’une protection de base, ce n’est pas nécessairement un mauvais choix ! Pour les utilisateurs d’ordinateurs personnels, l’installation d’antivirus gratuit reste une bonne solution de sécurité. D’autant plus, que vous avez toujours la possibilité d’installer un anti-spyware et un anti-spam en parallèle pour sécuriser votre ordinateur.
Lechoix d'un antivirus reste une décision personnelle, en fonction des goûts de chacun. Des comparatifs entre les principaux antivirus gratuits sont disponibles. Ils vous aideront à faire votre choix. Mais aucun antivirus (qu'il soit gratuit ou payant) ne protègera votre ordinateur à 100%. Lisez bien les recommandations pour compléter la protection de votre ordinateur.
N'oubliez jamais qu'un antivirus seul ne suffit pas ! Il faut obligatoirement avoir un antivirus et un pare-feu. Windows intègre un pare-feu suffisant sous Vista, Seven et sous XP à partir du SP2. Si vous souhaitez un pare-feu plus complet (mais aussi plus compliqué à utiliser), il est possible d'en télécharger. Par contre, n'installez pas plusieurs antivirus sur votre PC. Sinon, votre PC risque de subir des ralentissements importants, et des problèmes plus ou moins graves.
Les antivirus en ligne vous permettent d'analyser votre ordinateur sans installer de logiciel. Leur fonctionnement est simple : il suffit de visiter une page sur le site d'un éditeur, un petit module se charge et vous permet de scanner immédiatement votre ordinateur contre les virus.
Cet antivirus en ligne ne doit être utilisé comme unique protection de votre PC. Il constitue une aide d'appoint, mais ne remplace pas une protection en temps réel votre système. En effet, il ne pourra pas empêcher l'ouverture accidentelle d'un fichier contaminé sur votre disque. Il faut donc avoir un antivirus installé sur votre machine.
Antivirus en ligne gratuit
Testez gratuitement notre antivirus en ligne. Les mises-à-jour sont faites en permanence. Il scanne les fichiers de votre PC et élimine la plupart des virus connus. En cas d'infection, n'oubliez pas de prévenir vos correspondants qui ont pu être également contaminés. http://www.inoculer.com/scan/licence.php
Windows Defender est un composant antivirus de Microsoft Windows.
Windows 10 vous offre une sécurité optimale en intégrant l'Antivirus Windows Defender, le pare-feu, et bien plus encore. Grâce aux mises à jour permanentes, vous êtes assuré de bénéficier des dernières fonctionnalités et protections, sans frais supplémentaires. https://www.microsoft.com/fr-fr/windows/comprehensive-security
Activer ou désactiver le Pare-feu Windows
Le Pare-feu Windows doit toujours être activé même si un autre pare-feu est activé. La désactivation du Pare-feu Windows peut rendre votre appareil (et votre réseau, le cas échéant) plus vulnérable aux accès non autorisés.
Pour activer le Pare-feu Windows :
Panneau de configuration > Pare-feu Windows
Autoriser/Bloquer une application sur le pare-feu Windows peut parfois être compliqué, l’utilisation avancée du Firewall Windows n’est parfois pas simple.
Comparatif de pare-feux : quel firewall/pare-feu choisir pour Windows en 2017 ?
Nous avons vu l’importance d’installer un pare-feu personnel sur Windows pour bloquer les connexions indésirables et ainsi protéger son PC des virus et autres malwares. Le pare-feu intégré à Windows – tout comme celui de votre box internet – est insuffisant car il ne permet pas de bloquer automatiquement les connexions sortantes, laissant le champ libre aux Trojan, Downloader, aux rogues et aux exploits. Il est donc indispensable d’installer un pare-feu personnel pour augmenter drastiquement la sécurité de son ordinateur.
Comme pour les logiciels antivirus, il existe un très grand nombre de logiciels pare-feux pour Windows sur le marché. Et comme pour les logiciels antivirus, il est difficile de faire un choix parmi toutes les solutions proposées par les différents éditeurs.
Le compte administrateur n'a plus beaucoup d'utilité, mis à part quelques rares cas qui nécessitent certaines opérations.
Il est souvent demandé de passer en mode "administrateur" pour effectuer certaines tâches.
Comment savoir si je suis administrateur ?
Clic sur Démarrer > Panneau de configuration > Comptes d'utilisateurs
(Fenêtre compte d'utilisateur)
Différences entre le mode utilisateur et le mode administrateur
Utilisateurs standards :
Créer une connexion au réseau local
Créer une connexion sans-fil
Changer les paramètres d'affichage
Modifier l'arrière-plan du Bureau Windows
Faire marcher un disque CD ou DVD
Graver un disque
Changer les paramètres d'heure et de date
Changer son mot de passe
Configurer la Gestion d'alimentation
Restaurer les fichiers sauvegardés
Configurer les options d'accessibilité
Configurer un périphérique Bluetooth
Synchroniser la machine avec un périphérique nomade
Administrateurs (Utilisateurs avancés) :
Installer et désinstaller des applications
Installer un périphérique
Installer Windows Update
Configurer le Contrôle parental
Installer un contrôle ActiveX
Paramétrer le Pare-feu Windows
Changer le type d'un compte d'utilisateur
Modifier le comportement du Contrôle du compte d'utilisateur
Configurer une connexion d'Accès à distance
Définir des tâches planifiées
Parcourir le dossier d'un autre compte d'utilisateur
Ajouter ou supprimer un compte utilisateur
Lorsque vous exécutez Microsoft Windows à l'aide du compteadministrateur de l'ordinateur, votre ordinateur est davantage vulnérable aux virus et autres risques de sécurité que lorsque vous utilisez le compte limité. Par exemple, si vous utilisez le compte Administrateur de l'ordinateur lorsque vous visitez un site Web qui contient un virus, un cheval de Troie peut s'installer sur votre ordinateur et par exemple reformater votre disque dur, supprimer des fichiers ou créer un nouveau compte d'utilisateur avec des droits d'administration. En revanche, si vous utilisez le compte limité pour visiter un site Internet qui contient un virus, votre ordinateur a peu de chances d'être infecté par ce virus.
Le compte limité est le type de compte le plus sûr, car il ne permet pas aux utilisateurs de télécharger ni d'installer des programmes (activités qui rendent l'ordinateur vulnérable si elles ne sont pas réalisées correctement). Vous pouvez effectuer des tâches de routine, comme exécuter des programmes et visiter des sites Internet, sans exposer votre ordinateur à des risques inutiles.
Le compte limité peut vous empêcher d'exécuter certains programmes et vous interdire d'installer des programmes ou d'ajouter des imprimantes. Si vous devez installer un programme, ajouter une imprimante, modifier des paramètres système ou exécuter un programme spécifique qui ne fonctionne pas dans le cadre du compte limité, vous pouvez fermer la session, puis ouvrir une nouvelle session en utilisant le compte Administrateur de l'ordinateur. (Faites un clic droit sur le raccourci, Exécuter ce programme en tant qu'administrateur.)
Ou allez dans Démarrer, puis Panneau de configuration. Sélectionnez Comptes d'utilisateurs.
Cliquez sur Modifier le type de compte. Cliquez sur Administrateur et enregistrez le changement.
Comprendre les droits administrateurs
Comme cela est expliqué dans l’introduction, lorsque vous lancé une application, celle-ci hérité des permissions issues de l’utilisateur. Si vous lancez une application avec un utilisateur administrateur, l’application possède les droits administrateur.
Si vous lancez une application avec le compte invité, qui est un compte restreint, l’application ne possède pas de permissions élevées.
Les droits administrateurs permettent, d’après peu prêt tout faire, vous pouvez écrire dans tous les dossiers et notamment le dossier Program Files et Windows, vous pouvez tuer tous les processus (sauf les services Windows).
Cela peut poser des problèmes de sécurité, puisque sur Windows, par défaut le compte créé à l’installation est administrateur.
Avec les Web Exploits, le programme malveillant possède alors les droits administrateurs et peut s’installer tranquillement avec des droits élevés.
Si vous avez régulièrement besoin de vous connecter en tant qu'administrateur, vous pouvez aussi utiliser la commande runas pour démarrer des programmes en tant qu'administrateur. (CMD : runas) (Utilisateurs avancés)
Le contrôle des comptes utilisateursest un mécanisme de sécurité, apparu depuis Windows Vista, qui sécurise Windows à travers une virtualisation des accès utilisateurs.
En clair, lorsque vous lancez des programmes, ces derniers sont lancés avec les droits utilisateurs.
Le contrôle des comptes utilisateurs est une barrière qui permet de lancer les applications sans les droits administrateurs, depuis une session administrateur.
Ce mécanisme se nomme UAC pour User Account Control
L’utilisateur peut forcer l’exécution en administrateur. (Clic droit puis Exécuter en tant qu’administrateur.)
UAC : Pourquoi ne pas le désactiver
Voici une page consacrée à l'UAC de Windows.
L'UAC (User Access Control - en français Contrôle de comptes utilisateur) est certainement l'une des évolutions les plus significatives en matière de sécurité dans le monde Windows ces dernières années.
Cette page explique en quoi et à quoi sert l'UAC en matière de sécurité. http://forum.malekal.com/viewtopic.php?t=20646&start=
L'UAC permet de ne plus tourner de manière systématique avec des droits administrateur, ceci a pour effet d'augmenter la sécurité du PC.
Pourquoi ne pas surfer avec les droits administrateur ?
Cet article aborde les droits administrateur dans le monde Windows et les risques encourus en surfant avec un utilisateur administrateur sur votre PC. http://forum.malekal.com/viewtopic.php?t=6662&start=
voir aussi : Fonctionnement utilisateurs et sessions Windows
Un utilisateur Windows a son propre environnement (fond d’écran, icône personnalisée, couleur, thèmes) et sa configuration d’application. Si l’utilisateur est administrateur, il peut (installer/désinstaller des applications, modifier la configuration système de Windows, etc.). https://www.malekal.com/fonctionnement-utilisateurs-sessions-windows
Créer un compte d’utilisateur ou d’administrateur
Créer un compte d’utilisateur ou d’administrateur local dans Windows 10
Voici comment créer un autre compte sur votre PC pour une autre personne qui ne possède pas de compte Microsoft. (Lorsque vous créez un nouvel utilisateur sur Windows 10, Windows vous incite par défaut à le créer avec un compte Microsoft. Or, il se peut que vous n’ayez pas de compte Microsoft ou que vous ne souhaitiez tout simplement pas ajouter un compte Microsoft !)
Sur les éditions Windows 10 Famille et Windows 10 Professionnel :
Sélectionnez Démarrer, puis sélectionnez Paramètres > Comptes > Famille et autres utilisateurs > Ajouter un autre utilisateur sur ce PC.
Entrez un nom d’utilisateur, un mot de passe, une indication de mot de passe, puis sélectionnez Suivant.
Sur Windows 10 Entreprise :
Sélectionnez Démarrer, puis sélectionnez Paramètres > Comptes > Autres utilisateurs > Ajouter un autre utilisateur sur ce PC.
En bas de la page, sélectionnez Je ne dispose pas des informations de connexion de cette personne, puis, en bas de la page suivante, sélectionnez Ajouter un utilisateur sans compte Microsoft.
Entrez un nom d’utilisateur, un mot de passe, une indication de mot de passe, puis sélectionnez Suivant.
Pour faire du nouveau compte un compte administrateur, sélectionnez Démarrer > Paramètres > Compte > Famille et autres personnes (Ou Autres personnes, si vous utilisez Windows 10 Entreprise), puis sélectionnez Modifier le type de compte. Sous Type de compte, sélectionnez Administrateur > OK. Redémarrez votre ordinateur, puis connectez-vous avec le nouveau compte administrateur.
Ouvrer les paramètres de Windows 10 depuis le menu Démarrer ou en appuyant simultanément sur les touches Windows + i.
Cliquez sur « Comptes » et Sélectionnez « Famille et autres utilisateurs » dans la colonne de gauche.
Cliquez sur « Ajouter un autre utilisateur sur ce PC » dans « Autres utilisateurs ».
Cliquez sur le lien « Je ne dispose pas des informations de connexion de cette personne » en bas.
Puis sur « Ajouter un utilisateur sans compte Microsoft ». Remplissez les champs obligatoires (nom d’utilisateur, mot de passe et indication de mot de passe)
Cliquez sur « Suivant ». Votre compte utilisateur a bien été créé. Il apparaît dans la liste des utilisateurs avec la mention Compte local.
Partager un dossier sous windows 10 permet de le rendre visible sur l'intégralité de votre réseau, que ce soit sur d'autres ordinateurs, lecteur multimedia, smartphone, tablette... (Les manipulations sont les mêmes pour windows 7/8.)
Sur le dossier que vous voulez partager, faites un clic droit et selectionner "propiétés".
Aller dans l'onglet "Partage" et cliquer sur "Partager..."
Une nouvelle fenêtre apparaît. Aller sur la liste déroulante et choisissez "Tout le monde" puis Ajouter. Par défaut,le niveau d'autorisationest mis sur "Lecture". Personne ne pourra modifier ou supprimer les fichiers présents dans le dossier partagé. Si vous préférez laisser un accès total, mettez "Lecture/écriture", puis faites "Partager".
Ensuite aller dans "Centre Réseau et partage". (Dans Panneau de configuration)
Fenêtre : Modifier les options de partage
Cliquer sur "Tous les réseaux", pour dérouler le menu.
Cocher la case "Désactiver ou activer le partage protégé par mot de passe".
Pour partager, si vous ne vous êtes pas trompés, le chemin du réseau a dû apparaître.
Recopiez le dans la barre d'adresse de l'explorateur de fichier, vous devriez y avoir accès.
Le dossier est maintenant visible par l'intégralité de votre réseau. Pour les Smartphones et tablette vous pouvez utiliser l'application ES Explorateur de Fichiers pour aller voir les dossiers que vous avez partagé. -
Comment vérifier si Windows est en 32-bits ou 64-bits.
Quelques méthodes différentes pour savoir si Windows est installé en 32-bits ou 64-bits.
Les termes 32 bits et 64 bits se rapportent à la manière dont le processeur (également appelé UC) traite les informations. La version 64 bits de Windows traite de plus grandes quantités de mémoire vive (RAM) de façon plus efficace qu’une version 32 bits.
Lorsque vous téléchargez et installez des logiciels, ces derniers sont souvent déclinés en version 32-bits et 64-bits. Ainsi, pour télécharger la bonne version, vous devez savoir si Windows a été installé en 32 ou 64 bits.
Sachez qu’un programme 32-bits peut fonctionner sur un Windows 64-bits mais pas l’inverse. (si vous tentez de télécharger manuellement une mise à jour et que vous vous trompez d’architecture, le message d’erreur lors de l’installation s’affichera : La mise à jour ne s’applique pas à votre ordinateur.)
Windows 10 : Faites un clic droit sur le menu Démarrer puis Systèmes. Egalement accessible depuis le Panneau de configuration de Windows puis Système ou sur votre clavier, appuyez sur la touche Windows + R puis saisissez MSINFO32.
L’outil d’informations système permet d’obtenir certaines informations et notamment l’architecture de l'ordinateur.
Tutoriel Windows 10 – Configurer un groupe résidentiel
Créer un réseau entre vos ordinateurs et autres gadgets appropriés leur permet de partager facilement diverses ressources : connexion Internet, imprimantes et même vos fichiers. Mais comment faire pour partager certains fichiers tout en gardant aux autres leur caractère privé ? https://www.monpc-pro.fr/tuto/tutoriel-windows-10-configurer-un-groupe-residentiel
Résolution des problèmes liés aux dossiers partagés (Ici)
Accéder à la liste des dossiers partager en ligne de commande. (CMD)
Avec la commande : net share
Les navigateurs et moteurs de recherche
Un navigateur web est un logiciel conçu pour consulter et afficher le World Wide Web (WWW). Techniquement, c'est au minimum un client HTTP.
Il existe de nombreux navigateurs web, pour toutes sortes de matériels (ordinateur personnel, tablette tactile, téléphones mobiles, etc.) et pour différents systèmes d'exploitation (GNU/Linux, Windows, Mac OS, iOS et Android). Les plus utilisés à l'heure actuelle sont Google Chrome, Mozilla Firefox, Internet Explorer/Edge , Safari, Opera.
Source : https://fr.wikipedia.org/wiki/Navigateur_web
Pour aller sur Internet, vous utilisez un « navigateur » en ouvrant une page à partir de laquelle vous allez taper directement une adresse, ou utiliser un moteur de recherche.
En terme de protection des données personnelles, il constitue la porte qui relie votre ordinateur (ou téléphone, ou tablette…) à l’extérieur.
Or, les navigateurs propriétaires (Internet Explorer pour Microsoft, Safari pour Apple…) se financent grâce à la collecte de vos informations personnelles qu’ils revendent au meilleur prix.
Google, pour placer son moteur de recherche partout et capter un maximum de données et pouvoir les utiliser commercialement, a proposé le navigateur Chrome, qui permet de connaitre encore plus de choses sur les habitudes de surf des internautes.
Pour mieux vous « connaître », les entreprises recueillent :
L’heure de mise en service et de fermeture du navigateur. Tout ce qui est « tapé » dans le navigateur. Les types de modules installés et les informations qui vont avec, Les indications sur votre matériel, le modèle de l’ordinateur, taille de votre écran, etc.
Installer un navigateur Internet alternatif ?
Utiliser des navigateurs libres : Firefox (de la fondation Mozilla) et Opéra sont les plus performants. Ils permettent aussi d’installer des greffons qui vous donnent accès à plusieurs moteurs de recherche en un clic, au blocage des publicités, à l’anti-pistage, au contrôle parental et à bien d’autres fonctions facilitant et sécurisant votre navigation.
Si vous ne voulez utiliser ni Firefox, ni Opéra, il existe d’autres navigateurs libres : Pale Moon, par exemple, ou QupZilla, qui intègre un bloqueur de publicité par défaut.
Autre habitude à prendre pour protéger votre vie privée : utiliser un navigateur différent selon l’usage.
DuckDuckGo est un moteur de recherche qui ne vous traque pas. L' application Search & Stories vous promet le respect le plus total de votre vie privée. Le module pour Firefox Qwant pour préserver votre vie privée en ligne
Utilisez le module Qwant comme moteur de recherche dans Firefox et naviguez en toute confidentialité grâce à la Protection Contre le Pistage de Firefox. https://addons.mozilla.org/fr/firefox/addon/qwantcom-for-firefox
Quelques autres moteurs de recherche assurant la confidentialité des recherches
Raccourcis clavier dans Windows (S’applique à : Windows 10, Windows 8.1, Windows 7)
L’avantage des raccourcis clavier de Windows 10 est qu’ils sont très simples. La plupart d’entre eux s’activent en effet à l’aide de 2 touches seulement, touche Windows + une autre. Pour plus de facilité, cette deuxième touche est normalement liée à l’action en question.
Chaque nouvelle version d'un logiciel ou d'un système d'exploitation a ses nouvelles fonctionnalités, ses nouveaux raccourcis clavier. L'occasion est donc de rappeler les raccourcis clavier les plus utiles, ceux qui vous rendront la vie bien plus simple !
Affichage
Touche Windows + P: Change le mode d’affichage
Touche Windows + touche [+]: Effectue un zoom avant à l’aide de la loupe
Touche Windows + touche [-]: Effectue un zoom arrière à l’aide de la loupe Images, vidéo et multimédia
Touche Windows + Impr. écran: Effectue une capture d’écran et la sauvegarde dans le dossier Images.
Touche Windows + G: Lance Game DVR, le capteur d’écran
Touche Windows + Alt + G: Enregistre les 30 premières secondes avec Game DVR
Touche Windows + Alt + R: Stoppe l’enregistrement de Game DVR
Windows + Flèche gauche : passe la fenêtre active à gauche
Windows + Flèche droite : passe la fenêtre active à droite
Windows + Flèche haut : passe la fenêtre active en haut
Windows + Flèche bas : passe la fenêtre en bas
Paramètres et Système
Touche Windows + I: Ouvre le menu Paramètres
Touche Windows + A: Ouvre le centre de notifications
Touche Windows + X: Ouvre le menu Liens Rapides
CTRL + MAJ + Échap: Ouvre le gestionnaire des tâches
Touche Windows + U: Ouvre les options d’ergonomie
Touche Windows + R: Ouvre la boîte de dialogue Exécuter
Touche Windows + Espace: Change la langue d’entrée et la disposition du clavier
Les raccourcis clavier classiques
Touche Windows + D: Affiche et masque le Bureau
Touche Windows + Origine: Minimise toutes les fenêtres sauf la fenêtre active
Touche Windows + L: Verrouille le PC
CTRL + MAJ + M: Maximise toutes les fenêtres (utile après W+Origine)
Touche Windows + E: Ouvre l’explorateur de fichiers
ALT + Flèche haut: Affiche le dossier dans lequel le dossier en cours se trouvait
ALT + Flèche bas: Descend d’un cran dans l’exploration des fichiers
Alt + Flèche droite: Affiche le dossier suivant
Alt + Tab: Passe d’une fenêtre à l’autre
Alt + F4: Ferme la fenêtre active
Touche Windows + MAJ + Flèche droite ou gauche: Déplace une fenêtre vers un autre moniteur
Touche Windows + virgule: Ferme les fenêtres momentanément pour montrer le Bureau
Touche Windows + T: Parcourt les applications ouvertes dans la barre des tâches
Touche Windows + chiffre: Ouvre la fenêtre de la barre des tâches épinglée à la position indiquée par le chiffre.
Commandes texte
MAJ + Flèche droite: Sélectionne le texte à droite du curseur
MAJ + Flèche gauche: Sélectionne le texte à gauche du curseur
CTRL + MAJ + Flèche droite ou gauche: Sélectionne des blocs de texte
CTRL + A: Sélectionne tous les éléments dans un document ou une fenêtre
CTRL + C: Copie les éléments sélectionnés dans le presse-papier
CTRL + V: Colle les éléments sélectionnés du presse-papier à l’endroit indiqué.
Bureaux virtuels
Touche Windows + CTRL + D: Ajoute un Bureau virtuel
Touche Windows + CTRL + F4: Ferme le Bureau Virtuel en cours d’utilisation
Touche Windows + CTRL + Flèche direction: Bascule vers un autre Bureau virtuel (vers la droite ou vers la gauche)
Touche Windows + MAJ + Flèche direction: Déplace une appli ou une fenêtre d’un moniteur à un autre
Touche Windows + TAB: Ouvre l’affichage des tâches Cortana
Touche Windows + C: Ouvre Cortana en mode d’écoute
Touche Windows + S: Ouvre une recherche
Evitez de multiplier les protections et nettoyeurs. (A utiliser avec précaution et modération)
Votre antivirus et Malwarebytes Anti-Malware sont largement suffisants.
Windows Privacy Tweaker (Phrozensoft)
Programme qui permet de désactiver des fonctionnalités de pistages "tracking" sur Windows 10. Grâce à cet outil sur-mesure, vous serez en mesure de contrôler tous les aspects de la protection de votre vie privée sous Windows, et ce, quelques soit la version, puisque le logiciel fonctionne sous Windows Vista, Windows 7, Windows 8, 8.1 et Windows 10. Cela devrait vite devenir un indispensable dans votre kit de logiciels de protection.
Malwarbytes for Windows
Une détection des malwares plus intelligente. Une suppression des malwares plus complète. Malwarebytes est votre meilleur allié contre les menaces connues et inconnues.
ADWCleaner (Gratuit, sans limitation) (Egalement Malwarbytes)
Se débarrasse des programmes publicitaires et rétablit les performances.
Votre ordinateur est capricieux ? Il est peut-être truffé de programmes publicitaires ou de programmes potentiellement indésirables (PUP), ou sous l'effet d'un pirate de navigateur. Malwarebytes AdwCleaner supprime ces programmes désagréables qui ralentissent et entravent les performances de votre ordinateur.
Voici une liste des antispywares recommandés.
Notez que l'installation d'un antispyware n'est pas obligatoire et ne va pas forcément améliorer la protection de votre PC. Les antivirus détectent les spywares depuis bien longtemps. De plus l'évolution rapide des menaces fait que la plupart d'entre eux deviennent relativement obsolète. http://www.commentcamarche.net/faq/29290-les-antispywares-existants
Eventuellement, un logiciel de protection contre les Keyloggers (En informatique, un "enregistreur de frappe" est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. )
SpyBot - Search & Destroy recherche et élimine les logiciels espions (ou spywares) qu'il détecte sur votre ordinateur. A la vérification du système, Spybot détectera plusieurs sortes de logiciels indésirables, comme les chevaux de Troie et les keyloggers, ces logiciels qui contrôlent et enregistrent ce qui est tapé avec le clavier. Vous aurez ensuite la possibilité de sélectionner les espions à supprimer. En cas de manipulations incertaines, il sera possible de restaurer les clés précédemment supprimées, une à une. Deux modes d'utilisation sont proposés. Le premier, simple, est destiné aux utilisateurs débutants. Le second, avancé, conviendra aux utilisateurs confirmés souhaitant effectuer des tâches plus spécifiques. Outre la désinfection, SpyBot permet également de prévenir les spywares que vous seriez susceptible de télécharger avec Internet Explorer.
Note : une fois installé, le logiciel se met automatiquement à jour. https://www.safer-networking.org/fr/dl/ https://www.fosshub.com/Spybot-Search-and-Destroy.html/spybotsd-2.6.46.exe (Logiciel)
Trouvez les informations d'une adresse IP (Plusieurs sites existent)
Quelle différence entre adresse IP et adresse MAC ?
Une adresse MAC est un numero unique qui identifie un périphérique réseau. Une adresse IP identifie une machine connectée sur un réseau tcp/ip.
Une adresse de protocole Internet (adresse IP) est une étiquette numérique attribuée à chaque périphérique (Ordinateur, Smartphone, Imprimante, etc.) participant à un réseau informatique utilisant le protocole Internet pour la communication. La géolocalisation d'une adresse IP donne le pays, la région, la ville, la rue et le fournisseur d’accès Internet. Une adresse IP répond à deux fonctions principales :
- Identification de l'interface hôte ou réseau.
- Adresses d'emplacement.
L’adresse MAC (Adresse physique) et l’Adresse IP (Adresse logique) sont deux choses indépendantes l’une de l’autre. Tous les périphériques réseau possèdent une adresse MAC. C’est un numéro qui les identifie de manière unique en tant que matériel informatique connectable au réseau. Cette adresse MAC est attribuée définitivement au périphérique au moment de sa fabrication.
L’adresse physique encore appelée adresse MAC pour Media access control, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique. L’adresse MAC est une adresse physique unique même s’il existe des moyens pour la modifier, y compris à des fins illégales.
L’adresse logique encore appelée adresse IP est un numéro d’identification qui est attribué à chaque branchement d’appareil à un réseau informatique utilisant le protocole internet. Une adresse IP peut être privée ou publique suivant qu’elle est accessible uniquement sur un réseau ou par toute machine connectée à internet.
Comment masquer votre adresse IP sur PC pour la sécurité en ligne?
Internet est devenu tellement courant de nos jours que la plupart des gens le tiennent pour acquis. Alors que tout le monde passe des heures sur Internet, seuls quelques-uns semblent se soucier de leur sécurité lorsqu'ils sont en ligne. La cybersécurité est devenue l'une des questions brûlantes de cette décennie et votre sécurité est toujours entre vos mains. Les petites mesures que nous prenons pour une navigation sécurisée auront un impact énorme. L'utilisation de mots de passe forts, la dissimulation de votre adresse IP sont quelques-unes des mesures de sécurité.
Cacher son adresse IP et sauvegarder votre identitéet votre vie privée
Vous souhaitez sécuriser les données que vous échangez sur Internet ? Vous n'avez aucune connaissance dans le domaine de la sécurité et vous ne vous doutez pas encore des risques qu'il y a à utiliser certains hotspots Wi-Fi dans des lieux publics ?
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).
Un VPN dispose généralement aussi d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses connexions. Cela rend plus difficile l'identification et la localisation approximative de l'ordinateur émetteur par le fournisseur de service. Cependant, l'infrastructure de VPN (généralement un serveur) dispose des informations permettant d'identifier l'utilisateur. Cela permet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.
(https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel)
Avec un navigateur web libre sur un réseau d'anonymisation, par exemple : Tor Browser est basé sur Mozilla Firefox ESR, destiné à naviguer sur le réseau d'anonymisation Tor. Il permet d'accéder au réseau Tor et Internet de manière techniquement sécurisée parce qu'il bloque par défaut les extensions telles que Flash et JavaScript. De plus, il permet, grâce à une extension intégrée nommée HTTPS Everywhere, de privilégier les connexions sécurisées au moyen du protocole HTTPS. Il inclut également NoScript, un plugin destiné à bloquer les programmes JavaScript de façon sélective. Il est intégré en tant que navigateur web par défaut dans le système d'exploitation Tails. https://www.torproject.org/projects/torbrowser.html.en
Tails ou The Amnesic Incognito Live System est une distribution GNU/Linux basée sur la sécurité fondée sur Debian qui a pour but de préserver vie privée et anonymat. Le système est conçu pour être démarré à partir d'un live DVD ou d'un live USB, et ne pas laisser de trace numérique sur la machine à moins qu'il soit explicitement autorisé à le faire.
Confidentialité et anonymat, pour tout le monde et partout : https://tails.boum.org
Une autre façon populaire de masquer rapidement l'adresse IP sur Internet, l'utilisation des Serveurs proxy gratuits basés sur un site Web, sans installation de logiciel sur votre ordinateur. Exemple : http://newipnow.com ou https://www.proxysite.com
Si le respect de votre vie privée en ligne est très important pour vous, DuckDuckGo est le moteur de recherche anonyme qu’il vous faut. Indispensable comme le vpn et le mode navigation privée.
La philosophie du moteur de recherche DuckDuckGo est de préserver la vie privée et de ne stocker aucune information personnelle concernant les utilisateurs (adresses IP et traces numériques comme la signature du navigateur). Les résultats peuvent être filtrés par ordre alphabétique, par catégorie, par date ou encore par pertinence. D'autres paramètres de réglage sont disponibles dans le menu Settings en bas à droite du site. https://duckduckgo.com/
DNS signifie Domain Name Service. Il s'agit d'un serveur spécial qui fait correspondre un nom de serveur à une adresse IP. Prenons un exemple : ouvrez votre navigateur web et tapez cette adresse IP dans la barre d'adresse : 216.58.198.195. Vous vous retrouverez directement sur la page d'accueil du moteur de recherche Google. C'est grâce au serveur DNS que le nom www.google.fr est converti en adresse IP.
Les fournisseurs d'accès ont leur propres DNS qui vous sont automatiquement attribués lors de la connexion à Internet. Il peut être utile de les connaître en cas de configuration manuelle de la connexion (dans le cas d'un réseau local par exemple) ou si vous préférez utiliser d'autres DNS que ceux de votre FAI. Sous Windows, les DNS sont paramétrables dans la configuration TCP/IP de votre Connexion Réseau.
Il peut être utile de les modifier pour accélérer l'accès à certains sites et de ne plus dépendre du filtrage imposé par un FAI ou du bridage imposé sur certains sites ou contenus. Attention, cela reste une manipulation réservée aux utilisateurs avertis.
Comment changer les adresses DNS sous Windows 10 ?
Allez dans le menu Paramètres ou tapez Paramètres dans le champs de recherche.
Choisissez ensuite Réseau et Internet -> Etat -> Centre Réseau et Partage
Choisissez sur la gauche de la fenêtre, 'Modifier les Paramètres de la carte' puis choisissez la carte d'accès à Internet dans la fenêtre. (Souvent est indiqué 'Connexion au réseau local' avec le nom du matériel).
Faites un clic droit dessus et cliquez sur le menu Propriétés. Cliquez sur sur Protocol Internet version 4 (TCP/IPva) puis de nouveau sur Propriétés.
Optez pour "Utiliser l'adresse de serveur DNS suivante" en bas en remplissant les champs DNS Primaires et Secondaires avec les adresses de serveur de votre choix (voir ci-dessous)
OpenDNS : Une solution alternative quel que soit votre FAI
Les DNS d'OpenDNS sont utilisables gratuitement quel que soit votre fournisseur d'accès.
Cela peut être une alternative intéressantes si les DNS de votre fournisseur d'accès posent problème.
En prime, ils sont très rapides et offrent une protection contre le phishing.
DNS Primaire : 208.67.222.222
DNS Secondaire : 208.67.220.220
L’origine de ce message d’erreur peut provenir d’une défaillance du réseau. Dans ce cas, le serveur DNS n’est pas joignable. Ce problème se résout souvent simplement en changeant de navigateur Internet (Afin de vérifier que votre problème de connexion ne provienne pas de votre navigateur) ou en modifiant les paramètres du pare-feu.
Le redémarrage de votre routeur peut également résoudre le problème.
Changement de navigateur Internet Désactiver le pare-feu (Provisoirement) Redémarrer le routeur Choisir un autre serveur DNS
Effacer le cache DNS sous Windows en ligne de commande, exécutez la commande > ipconfig /flushdns
Découvrir différentes sortes de cybermalveillance.
ACYMA est un dispositif gouvernemental contre lacybermalveillance et ayant pour mission de prévenir et aider la population en matière de sécurité numérique.
"L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation."
Que vous travailliez dans une administration, une entreprise ou que vous vous interrogiez à titre personnel, ce site a la volonté de répondre à vos questions de cybersécurité et de partager avec vous une information ciblée et accessible.
Vous voulez éviter que votre matériel informatique et autres objets connectés diffusent vos données personnelles ou se transforment en machines zombies ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger.
Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Les collections s’ouvrent désormais au grand public. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.
Les avis sont des documents faisant état de vulnérabilités et desmoyens de s'en prémunir
Vulnérabilité d’usurpation d’identité dans plusieurs clients de messagerie
Vulnérabilité dans Apple MacOS
Vulnérabilité dans le protocole WPA/WPA2
Multiples vulnérabilités dans Mozilla Firefox
Multiples vulnérabilités dans le noyau Linux d’Ubuntu
Multiples vulnérabilités dans les produits Apple
Multiples vulnérabilités dans Google Chrome
Multiples vulnérabilités dans Google Android
etc.
Technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.
L'hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banques, de réseaux sociaux, d'opérateurs de téléphonie, de fournisseur d’énergie, d'éditeur de logiciels (notamment d'antivirus), etc.
Une fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d'attaque informatique, les principales mesures à prendre pour s'en protéger, les actions à entreprendre lorsque l'on en est victime, ainsi que les infractions et sanctions pénales auxquelles s'exposent ceux qui les utilisent.
Le site du ZERO (devenu OpenClassrooms) Des centaines de cours en informatique : https://openclassrooms.com/
(cliquez sur Cours puis Initiation numérique)
Vérifiez si vous avez un compte qui a été compromis dans une violation de données. https://haveibeenpwned.com
Qu'est-ce qu'une «violation» et d'où proviennent les données ?
Une «infraction» est un incident dans lequel un pirate électronique obtient illégalement des données d'un système vulnérable, généralement en exploitant les faiblesses du logiciel. Toutes les données du site proviennent de violations du site Web qui ont été mises à la disposition du public. Données compromises : adresses e-mail, mots de passe...
Mon courrier électronique n'a pas été trouvé - cela signifie-t-il que je n'ai pas été pris ?
Alors que HIBP est maintenu à jour avec autant de données que possible, il ne contient qu'un petit sous-ensemble de tous les enregistrements qui ont été violés au cours des années. De nombreuses infractions n'aboutissent jamais à la diffusion publique de données et, en fait, de nombreuses infractions ne sont même pas totalement détectées. "L'absence de preuve n'est pas une preuve d'absence" ou, en d'autres termes, simplement parce que votre adresse de courrier électronique n'a pas été trouvée ici, cela ne signifie pas qu'elle n'a pas été compromise dans une autre infraction.
Une «brèche» est un incident dans lequel les données d'un site ont été illégalement accessibles par des pirates et ensuite publiées publiquement. Passez en revue les types de données qui ont été compromises (adresses e-mail, mots de passe, cartes de crédit, etc.) et prenez les mesures appropriées, telles que la modification des mots de passe. (Google traduction)
Par exemple :
En mai 2016, LinkedIn disposait de 164 millions d'adresses e-mail et de mots de passe. Initialement piraté en 2012, les données sont restées hors de vue jusqu'à ce qu'elles soient offertes à la vente sur un marché sombre 4 ans plus tard. Les mots de passe dans la brèche ont été stockés, dont la grande majorité ont été rapidement craqués dans les jours qui ont suivi la publication des données.
En 2008, MySpace a subi une violation de données qui a exposé près de 360 millions de comptes. En mai 2016, les données ont été proposées à la vente sur le site Web du marché sombre "Real Deal" et ont inclus les adresses électroniques, les noms d'utilisateur et les hachages SHA1 des 10 premiers caractères du mot de passe... 8 ans avant d'être rendu public.
Visibilité en temps réel sur les cyber-attaques mondiales
Norse – Superior Attack Intelligence
Norse maintient le plus grand réseau de renseignement sur les menaces dédié au monde. Avec plus de huit millions de capteurs qui émulent plus de six mille applications - des ordinateurs portables Apple, aux guichets automatiques, aux systèmes d'infrastructure critiques, aux caméras de télévision en circuit fermé - le Réseau d'intelligence nordique recueille des données sur les attaquants et leurs objectifs. Norse fournit ces données par le biais de l'Appliance Norse, qui bloque préventivement les attaques et améliore votre retour sur investissement global de sécurité, et le Norse Intelligence Service, qui fournit une surveillance professionnelle continue des menaces pour les grands réseaux.
Des statistiques en temps réel sur le cyberespace, ces statistiques proviennent en partie du service d'utilisation de Kaspersky Security Network. https://cyberstat.kaspersky.com/fr
Pour se renseigner sur les escroqueries ou pour signaler un site internet ou un courriel d'escroqueries, un vol de coordonnées bancaires ou une tentative de hameçonnage.
Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles https://www.cnil.fr/fr/tag/spam
Qui n'a jamais reçu, sur son ordinateur ou son téléphone mobile, des messages publicitaires non sollicités ? Qui n'a jamais été invité par e-mail à communiquer ses coordonnées et ses références bancaires pour retirer son gain à une "loterie mondiale" ou simplement pour "vérifier son compte" ? Face à ces fléaux numériques, des plateformes de signalement ont été mises en place par les pouvoirs publics et les professionnels. https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir
Que vous soyez une entreprise ou un particulier, si vous pensez être victime d'une escroquerie, vous pouvez contacter info Escroqueries au : 0 805 805 817 (Numéro vert - appel gratuit).
Victime d'infraction : indemnisation par le fonds de garantie
Vous avez été victime d'une infraction pénale (vol, violence, incendie de voiture...). Vous pouvez obtenir une indemnité quand votre préjudice ne peut être indemnisé par l'auteur ou par d’autres organismes. La demande doit être formulée auprès de la Commission d'indemnisation des victimes d'infractions (Civi) https://www.service-public.fr/particuliers/vosdroits/F2313
Plus pratique et plus riche en information, le dispositif de signalement en ligne du 33700 permet de lutter plus efficacement contre les spams vocaux. Tous les signalements sont transmis quotidiennement aux opérateurs de télécommunications. https://spam-vocal.33700.fr/signalement
Qu’est-ce qu’un spam vocal ?
Un spam vocal (ou « pingcall ») est un appel téléphonique indésirable qui vous incite généralement à rappeler un numéro surtaxé. Nous distinguons cette pratique, qui vise à tromper et à soutirer de l’argent au consommateur, du démarchage téléphonique, qui vise à proposer une offre commerciale au consommateur, et qui peut parfois, de par leur caractère intrusif, être mal vécu par le consommateur.
Si vous êtes dérangés par de multiples appels de démarchage téléphonique, vous pouvez vous inscrire sur Bloctel, la nouvelle « liste rouge » pour les démarchages commerciaux.
Bloctel, la liste d'opposition au démarchage téléphonique, gratuite pour les consommateurs. http://www.bloctel.gouv.fr
Qu’est-ce qu’un spam SMS ?
Un spam SMS est d’un point de vue juridique, une prospection directe au moyen d’un SMS utilisant les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir de tels messages. Pour le consommateur, un message indésirable, parfois répété, qui vise généralement à le tromper et à lui soutirer de l’argent par le biais d’une communication payante.
Pour signaler un spam sms ou un spam vocal, composez le 33700
Le 33700 est le numéro de téléphone en France utilisé pour la lutte antispam SMS. Il permet de signaler aux autorités la réception d'un spam SMS ou vocal. https://fr.wikipedia.org/wiki/33700
Appel en 08
Afin d’éviter de mauvaises surprises sur votre facture téléphonique, et si vous avez le moindre doute sur l’identité ou la provenance d'un appel en 08, voici les tarifs moyens depuis un poste fixe concernant les appels vers un numéro en 08 :
Derrière un numéro surtaxé, il y a beaucoup de chances qu’il y ait un numéro gratuit.
Le site nonsurtaxe.com vous permet de connaître le numéro gratuit d’un service habituellement surtaxé. Pour cela, il vous suffit de taper le nom du service en question, de cliquer sur le plus pertinent à votre recherche et d’appeler. (https://www.nonsurtaxe.com)
Trouvez les correspondances entre un numéro de téléphone dit surtaxé commençant par 0899, 0892 etc.
Un numéro dit "géocodé" qui commence par 01, 02, 03, 04, 05, etc. 99% des numéros de téléphone dans ce site seront gratuits depuis une freebox, livebox ou autre. Les autres peuvent être des numéros verts, gratuits depuis un poste fixe ou bien des numéros de portable.
Attention aux arnaques !
Voici nos astuces pour ne pas vous faire avoir :
• Ne rappelez jamais un numéro commençant par 0899 même si la personne vous laisse un message vocal ou un SMS qui vous met en confiance.
• En général, ne rappelez pas de numéros inconnus si l'appelant ne vous laisse pas de message vocal ou de SMS.
• Pour signaler une arnaque, envoyez un SMS au 33700 contenant le numéro en question. Si il s'agit d'un appel, envoyez au même numéro « spamvocal+le numéro de l'escroc ».
Protéger son réseau Wi-Fi
Accéder à votre Box pour l'administrer, Tester et configurer votre connexion wifi
Commencez par vous connecter à votre box ADSL/fibre ou à votre routeur. Ouvrez votre navigateur (Firefox, Chrome, IE, Opera, Safari...) et dans la barre d'adresse, entrez l'IP de votre box. Elle se présente généralement sous la forme "192.168.xxx.xxx". La page d'administration de votre box doit s'ouvrir. (Les box des opérateurs ont un mot de passe par défaut (qu'il convient de changer par la suite).
L'adresse http://192.168.1.1 (ou http://192.168.0.1) est généralement le moyen le plus simple d'accéder à votre box internet pour la configurer.
Les plages d'adresses 192.168.0.0/24 et 192.168.1.0/24 sont des réseaux privés (adresses non routables sur l'internet global) utilisés pour les réseaux personnels ou les réseaux internes de petites entreprises. Les réseaux de type 192.168.0.0 permettent d'avoir jusqu'à 254 machines en réseau local (192.168.0.1 à 192.168.0.254). Ce sont donc les réseaux créés par les box des fournisseurs d'accès.
L'adresse et les principaux mots de passe permettant d'accéder par défaut à la box.
Chez SFR par exemple, elle a pour adresse 192.168.1.1.
Chez Free, c'est encore plus simple : il vous suffit d'entrer http://mafreebox.freebox.fr dans la barre d'adresse et le tour est joué. (Indiquez un mot de passe lors de votre première connexion.)
Chez orange, Saisissez http://livebox/ dans la barre d'adresses. (Nom d'utilisateur : admin et Mot de passe par défaut : 8 premiers caractères en MAJUSCULE de la clé de sécurité indiquée au dos de votre Livebox.)
Entrez votre identifiant (admin, dans la plupart des cas) et votre mot de passe (identique à la clé Wi-Fi, que vous trouverez inscrite au dos de la box ADSL ou du routeur). Vous pouvez dès lors accéder à la configuration de de votre appareil. Notez qu'il existe, en cas de problème, un autre moyen de vous connecter à la box, sans entrer l'identifiant ni le mot de passe. Il vous suffit d'appuyer sur le petit bouton "service" de votre box, afin de supprimer pendant quelques minutes le système de protection par mot de passe.
Les règles à respecter pour créer un bon mot de passe
Règle n°1 : 12 caractères
Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement plus court si le compte propose des sécurités complémentaires telles que le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’Internet (exemple : un identifiant administratif envoyé par La Poste), etc.
Règle n°2 : des chiffres, des lettres, des caractères spéciaux
Votre mot de passe doit se composer de quatre types de caractères différents : majuscules, minuscules, chiffres, et signes de ponctuation ou caractères spéciaux (€, #...).
Règle n°3 : un mot de passe anonyme
Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec votre date de naissance, le nom de votre chien etc., car il serait facilement devinable.
Règle n°4 : la double authentification
Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se connecte à votre compte depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser la connexion. N'hésitez pas à utiliser cette option.
Règle n°5 : renouvellement des mots de passe
Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe régulièrement.
Codes et mots de passe sont les sésames qui ouvrent les portes de vos appareils et/ou de vos documents professionnels et personnels. Ils méritent donc une attention toute particulière. Nous vous conseillons de :
Ne pas utiliser le même mot de passe partout, mais plutôt de créer un mot de passe unique pour chaque besoin (programmes, sites web, alarmes, etc.)
Ne pas le noter, il risque d’être découvert,
Ne pas le communiquer à qui que ce soit,
Le changer dès que vous suspectez que quelqu'un d'autre le connait,
Utiliser un mot de passe sécurisé (longueur, chiffre, lettre, majuscule, caractères spéciaux) difficile à deviner (éviter la date de naissance, prénom, plaque d’immatriculation, etc.)
L'utilisation d'un mot de passe identique pour différents services est dangereux. (adresse de messagerie, site de commerce en ligne, site de voyage, etc.)
Si l'un des fournisseurs de service est piraté, des personnes malveillantes pourraient accéder à l'ensemble de vos comptes.
Comment créer un bon mot de passe ?
Un bon mot de passe est avant tout un mot de passe fort, c’est à dire difficile à retrouver même à l’aide d’outils automatisés. La force d’un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. En effet, un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres est techniquement plus difficile à découvrir qu’un mot de passe constitué uniquement de minuscules. Néanmoins, un bon mot de passe doit être facile à retenir pour rester fort.
Il existe différents moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.
Comment créer un mot de passe sécurisé et simple à retenir ?
Comptes mail, sites d’e-commerce, services administratifs… de nombreux sites demandent de créer un compte et de le protéger avec un mot de passe et de nombreux internautes utilisent le même mot de passe sur tous les sites afin de ne pas l’oublier. Attention ! Cette pratique est risquée et peut permettre à des pirates d’avoir accès à toutes vos informations pour utiliser votre identité, ou votre compte bancaire. Voici tous nos conseils pour créer un mot de passe sécurisé.
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles » ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.
Remarque importante : Elaborer des mots de passe complexes ne sert à rien, créer des mots de passe mélangeant lettres et caractères spéciaux n'empêche en rien les hackers de passer à l'action.
Oublié, les certitudes sur la sécurité des systèmes informatiques. Depuis des années, les internautes entendent sans cesse qu'il est indispensable de changer régulièrement ses mots de passe sur Gmail, Twitter, Facebook et autres réseaux afin de se prémunir contre le piratage.
La combinaison de minuscules, majuscules et caractères spéciaux n’est pas la solution ultime pour protéger efficacement vos comptes en ligne.
Choisir un bon mot de passe est une science complexe qui fait l'objet de recommandations sans cesse renouvelées... et bien souvent contradictoires. Une recommandation fait l'unanimité. "L'erreur la plus courante, qu'une majorité de personnes commet, est d'utiliser le même mot de passe sur tous ses comptes.
De cette manière, un hacker peut avoir accès à l'ensemble de votre vie digitale"
Les fuites massives de données de LinkedIn, Tumblr ou encore MySpace ont en effet contribué à créer d'immenses bases d'identifiants et de mots de passe revendues en ligne. Ces combinaisons peuvent être utilisées sur d'autres services Web populaires pour tenter de s'y connecter. Le site HaveIBeenPwned propose à ses visiteurs de déterminer si leurs mots de passe ont un jour fuité sur le Web, pour mieux les renouveler.
Les gestionnaires de mots de passe font l'objet de débats récurrents dans le milieu de la sécurité informatique. Riches en données personnelles sensibles, ils constituent une cible de choix pour les hackers. Pirater un tel service donne en effet accès à l'ensemble des comptes d'un même utilisateur.
Deux ans plus tôt, un autre gestionnaire de mots de passe populaire, LastPass, avait aussi fait les frais d'une faille informatique.
D’après le service de renseignement britannique, il est parfaitement inutile de changer de mot de passe. Cela ne sert à rien d'après le CESG !
Le CESG dépend en réalité du GCHQ et donc du service de renseignements électroniques du gouvernement du Royaume-Uni. Certains des arguments avancés sont parfaitement recevables, bien sûr, mais il ne faut pas perdre de vue qu’ils proviennent d’une agence gouvernementale spécialisée dans la surveillance des citoyens et dans la collecte de données privées.
"Ces jours-ci, étant donné l'état du cloud computing (et des techniques de hack), tout mot de passe de huit caractères ou moins est dangereusement proche de pas de mot de passe du tout". Pourtant, ses recherches sur les mots de passe divulgués révèlent que la longueur du mot de passe est un facteur important.
• Effectuez toutes les mises à jour de vos logiciels, de votre système d'exploitation et de votre antivirus.
• Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.
• N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes et ne cliquez pas sur les liens.
• N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ». Créez un compte « Utilisateur »
Mot de passe perdu / oublié
Le mot de passe de Windows 10 est perdu / oublié, ainsi vous ne pouvez plus démarrer Windows.
Depuis Windows 8 et surtout Windows 10, deux types de comptes Windows existent dont voici une description :
Le compte local : un utilisateur enregistré dans Windows avec un nom d’utilisateur et mot de passe. Ces informations de connexion sont enregistrées dans Windows. Ainsi, il est donc tout à fait possible de modifier le mot de passe en cas de perte.
Le compte Microsoft : il s’agit d’un compte internet géré par Microsoft, c’est un compte distant internet. On distingue deux méthodes de connexion :
Mot de passe : vous saisissez un mot de passe. Si ce dernier est perdu, rendez-vous sur la page suivante et suivez les instructions de perte de mot de passe : Réinitialiser votre mot de passe
un code PIN / Code confidentiel : il s’agit d’un code à chiffres.
Source : https://www.malekal.com/windows-10-mot-de-passe-perdu
Avant de procéder, je vous conseille de lancer l’utilitaire netplwiz qui permet de lister les utilisateurs Windows, au cas où vous auriez encore un utilisateur administrateur sans le savoir.
Pour lancer netplwiz :
Sur votre clavier, appuyez sur la touche Windows +R
Tapez netplwiz et OK.
Pour rétablir les accès administrateurs, il n’y a pas 36 solutions, il faut utiliser un Live CD.
Un Live CD permet de démarrer sur un système d’exploitation alternatif et embarquée.
Vous pourrez y lancer un utilitaire qui va permettre de créer un nouvel utilisateur administrateur.
A partir de cet utilisateur administrateur, vous pourrez rétablir les accès de vos comptes Windows habituels et ainsi gérer Windows.
Pour se faire, il vous faudra démarrer l’ordinateur sur, par exemple : le CD Live Malekal.
Ce Live CD embarque l’utilitaire Password Renew qui permet de changer les mots de passe des utilisateurs Windows mais surtout d’en créer des nouveaux.
Ainsi vous pourrez créer un nouvel utilisateur administrateur qui permettra de débloquer la situation.
Une fois sur le Live CD, lancez Password Renew en vous inspirant de la vidéo suivante : https://youtu.be/DlcbHQy72Bc Créez un nouvel utilisateur administrateur avec Password Renew avec un nom d’utilisateur et mot de passe.
Redémarrez l’ordinateur sur votre Windows et identifiez-vous avec cet nouvel utilisateur administrateur.
A partir de là, vous avez récupérez un compte administrateur.
Il ne reste plus qu’à corriger les comptes utilisateurs Windows.
Pour corriger vos comtes utilisateurs Windows.
Touche Windows + R
Saisissez netplwiz et OK.
Sélectionnez le compte utilisateur que vous souhaitez passer en administrateur
Cliquez sur Propriétés
Onglet « Appartenance au groupe »
Ajoutez le dans le groupe administrateurs.
Il est très fortement conseillé de garder deux utilisateurs administrateurs.
En cas de problème sur une session administrateur, vous pouvez utiliser la seconde pour continuer à administrer Windows et effectuer des opérations de résolutions de problèmes qui nécessitent des permissions administrateurs.
Éventuellement, créez une image système de Windows.
Cette image système peut être restaurée à tout moment. Elle inclura Windows, les mises à jour et les programmes installés.
Très pratique pour remettre Windows facilement quand tout est planté.
Cela va éviter toutes ces mises à jour fastidieuses, suppressions de logiciels et réinstallations d’applications. (Cette option n’est pas très intéressante pour les ordinateurs OEM puisque les constructeurs ont leur propre système de restauration d’usine.)
Panneau de configuration\Système et sécurité\Sauvegarder et restaurer (Windows 7) https://www.malekal.com/creer-une-image-systeme
Lorsque la sauvegarde est terminé, l’utilitaire de création d’image système vous propose de créer un support de récupération système.
Si vous n’en avez pas un, il est préférable d’en créer, il est de toute façon nécessaire d’avoir un support de récupération système pour pouvoir restaurer l’image système. https://www.malekal.com/creer-un-support-de-recuperation-pour-windows-10-8-1-ou-7
Comme souvent, il existe plusieurs méthodes existent pour récupérer un mot de passe Windows perdu.
Une méthode qui consiste à pouvoir passer une commande en invite de commandes et réinitialiser le mot de passe Windows oublié.
Le principe ici est d’utiliser l’icône en bas à droite des options d’ergonomie qui lance l’utilitaire C:\Windows\system32\Utilman.exe
La méthode de ce paragraphe consiste à remplacer le fichier Utilman.exe par cmd.exe (invite de commandes de Windows) depuis les options de récupération de Windows.
En cliquant sur l’icône ergonomie, cela va lancer l’invite de commandes et ainsi permettre de saisir des commandes pour réinitialiser le mot de passe Windows perdu. https://www.youtube.com/watch?v=B67ryD5vjT0
La seconde méthode consiste à utiliser un Live CD.
Vous créez une clé USB de démarrage qui permet de démarrer l’ordinateur dessus.
Sur ce Live CD contient un programme qui va vous permettre de changer le mot de passe Windows et même de créer un nouvel utilisateur administrateur. https://www.malekal.com/retrouver-mot-passe-windows-perdu-oublie
Dans l'invite de commande, saisir : net user.
Cette commande va lister tous le comptes présents sur votre ordinateur : vous devriez repérer un compte nommé Administrateur pour un Windows en français.
Pour activer le compte administrateur caché, saisir dans l'invite de commandes :
net user Administrateur /active:yes
"C:\Users\Z3L10X>net user Administrateur /active:yes
L’erreur système 5 s’est produite.
Accès refusé."
C:\Users\...>net user Administrateur *
Entrez un mot de passe pour l’utilisateur :
Entrez à nouveau le mot de passe pour confirmer :
L’erreur système 5 s’est produite.
(La solution pour résoudre le problème d'erreur 5 de Windows 10 ? Il vous faudra démarrer Windows 10 en mode sans échec puis refaire ce tutoriel pour enfin réussir à activer le compte administrateur caché !)
L'erreur système 5 correspond à un problème de permissions.
Essayez ça :
Faites un clic droit sur le menu démarrer de Windows 10 puis cliquez sur Exécuter et tapez regedit
Naviguez jusqu'à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Éditez la valeur de la clé RestrictAnonymous et mettez 0 comme valeur.
Redémarrez votre ordinateur.
(https://technet.microsoft.com/fr-fr/library/bb418944.aspx)
net user Administrateur (pour infos)
A noter que, par défaut, le compte administrateur n'a pas de mot de passe, ce qui représente une faille importante de sécurité.
C:\Users\...>net user Administrateur *
La syntaxe de cette commande est :
Essayez de lancer Windows PowerShell qui est une alternative à cmd : cliquez sur le menu démarrer puis tapez Powershell. Faites un clic droit sur l'application proposée puis Exécuter en tant qu'administrateur. Si cela fonctionne, je vous conseille de réparer votre Windows en exécutant la commande sfc /scannow à saisir dans Powershell. Cela devrait réinstaller cmd.
Accès refusé. (Avec ou sans mot de passe !) (Mettre un mot de passe au compte administrateur caché ! Ne fonctionne pas !)
Évidemment, pour réinitialiser Windows 10, il faut le mot de passe administrateur.
Booter votre ordinateur en mode sans échec. (Boot)
Dans Windows 10 les comptes sont généralement protégés avec un mot de passe. Il s'agit de celui du compte Microsoft dans la plupart des cas ou celui d'un compte local. En cas de problème de connexion (mot de passe incorrect ou bug) une réinitialisation du mot de passe en ligne sur le site de Microsoft peut débloquer la situation après avoir vérifié la saisie au clavier.
Dans certains cas nous avons vu sur le forum que certains utilisateurs se retrouvaient coincés malgré un mot de passe légitime. Cela peut arriver après une mise à jour ou sans aucune raison apparente. Dans ce cas il existe plusieurs astuces pour débloquer la situation et qui va permettre de modifier le mot de passe d'un compte.
Compte administrateur désactivé, compte Microsoft dont le mot de passe n'est plus accepté , simple oubli de mot de passe local ou bug.
c :
cd windows\system32
A ce stade, on va remplacer le fichier qui lance la loupe de Windows par l'invite de commandes. Elle va nous permettre d'activer l'administrateur caché de Windows 10.
c:\windows\system32>ren magnify.exe magnify.old
c:\windows\system32>copy cmd.exe magnify.exe
On aurait pu également agir à partir du fichier utilman.exe. J'ai choisi la loupe par convenance personnelle.
Tout est prêt pour rendre le pc accessible. Il va simplement falloir redémarrer le pc en mode normal.
Du fait qu'on a remplacé la loupe par le fichier de l'invite de commandes, c'est cette dernière qui s'ouvre. On active l'administrateur caché par la commande :
c:\windows\system32>net user administrateur /active :yes
La commande a réussi. Il ne reste qu'à relancer le pc. Un nouveau compte est apparu. http://forums.cnetfrance.fr/topic/1308533-windows-10--contourner-un-compte-inaccessible-sans-mot-de-passe
La solution pour résoudre le problème d'erreur 5 de Windows 10 ? Il vous faudra démarrer Windows 10 en mode sans échec puis refaire les manipulations pour enfin réussir à activer le compte administrateur caché !
Voir aussi : "L'erreur système 5" correspond à un problème de permissions.
Essayez ça :
Faites un clic droit sur le menu démarrer de Windows 10
Cliquez sur Exécuter et tapez regedit
Naviguez jusqu'à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Éditez la valeur de la clé RestrictAnonymous
Mettez 0 comme valeur.
Redémarrez votre ordinateur.
Passer par l'activation du compte ADMINISTRATEUR intégré
Sélectionner "Réparer l’ordinateur", puis "Options avancées"
Lancer l’Invite de commandes.
Taper successivement C:
puis DIR
pour vérifier que C: est bien la partition de Windows.
Entrer une autre lettre si ce n'est pas le cas.
En supposant que C: soit la bonne lettre
entrer les commandes suivantes : C:
puis CD WINDOWS\SYSTEM32
Renommer l'exécutable de la loupe pour que son exécution lance l’Invite de commandes.
Sauvegarder l'exécutable de la loupe pour le récupérer plus tard REN MAGNIFY.EXE MAGNIFY.OLD
Donner à l'exécutable de la loupe le nom de l'Invite de commande COPY CMD.EXE MAGNIFY.EXE
3. Redémarrer Windows en mode normal.
Depuis l'écran de verrouillage, cliquer sur le bouton Ergonomie et sélectionner la Loupe (ce qui lance l'Invite de commande puisque l'exécutable de la loupe a été remplacé précédemment dans ce but).
Sous l'Invite de commande, lancer la commande NET USER ADMINISTRATEUR /ACTIVE:YES
qui active le compte Administrateur intégré
4. Redémarrer le PC et sélectionner le compte nommé Administrateur qui apparaît maintenant sur l'écran de verrouillage.
Une fois le compte Administrateur créé, il est alors possible, par exemple, de créer un nouveau compte administrateur et d'y copier les données du compte dont le mot de passe a été oublié.
5. Redonner accès à la Loupe depuis l'explorateur de fichiers
Dans le dossier C:\WINDOWS\SYSTEM32
Supprimer MAGNIFY.EXE
Renommer MAGNIFY.OLD MAGNIFY.EXE
6. Masquer l’administrateur intégré depuis l'Invite de commande lancée en tant qu'administrateur NET USER ADMINISTRATEUR /ACTIVE:NO
Comment le pirate cherche-t-il à trouver votre mot de passe ?
1. L’attaque par brute force
2. Le Social Engineering
3. Les Malwares (Chevaux de Troie, Keyloggers, etc.)
4. Le phishing
5. Les tables rainbow
6. Deviner le mot de passe
Attaque brute force : construire un dictionnaire efficace
L’attaque par dictionnaire : Elle consiste à tester un ensemble (quasi) fini de possibilité. Celles-ci se trouvent généralement dans un fichier nommé “dictionnaire” ou “wordlist“. Un dictionnaire est donc une grande liste de mot de passe probables pour un compte donné. Les dictionnaires sont généralement construit à partir de mots de passe leakés (fuite de donnée), des mots de passe les plus utilisés, des mots de passes probables pour une organisation donnée, etc.
L’attaque… sans dictionnaire : Une attaque par brute force sans dictionnaire est plus simple à expliquer, mais généralement beaucoup moins efficace (nous verrons ensuite pourquoi). Celle-ci consiste à tester l’ensemble des combinaisons possibles pour un nombre de caractère libre ou défini. Si l’on sait que le mot de passe de notre cible fait trois caractères de long, nous allons commencer par tenter “aaa”, puis “aab”, puis plus tard “ab1” pour finir à quelque chose comme “zzz”, “999” ou “z!9”. Bref, on tente toutes les possibilités alphanumériques + caractères spéciaux et ceci pour un nombre inconnu de caractère (la plupart du temps, entre 4 et 15). https://www.information-security.fr/attaque-brute-force-construire-un-dictionnaire-efficace
En cas d’incident
Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
• Effectuez ou faites effectuer une désinfection si c'est possible et à défaut une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.
Modifier sa clé Wi-Fi
Voici un petit script qui permet de générer aléatoirement une chaîne de caractère. Il vous sera utile pour créer de nouveau mot de passe ou définir une clé WEP/WPA pour votre réseau wifi. https://www.generateurdemotdepasse.com
Longueur de la clé WPA :
- Pas sécurisé (8 caractères)
- Sécurité moyenne (20 caractères)
- Sécurité maximum (63 caractères)
Filtrer les adresses MAC
Pour rappel, une adresse MAC est un numéro d'identifiant unique, attribué à tout type de matériel informatique ou électronique, que ce soit un PC, une console de jeu, un smartphone, etc. Grâce au flitrage des adresses MAC, vous pouvez réellement déterminer les appareils qui ont le droit de se connecter au réseau, afin de proscrire tous les autres. Cette option se trouve généralement dans l'onglet Wifi, sous l'appellation Filtrage MAC. Ajoutez une à une les adresses MAC de toutes les appareils qui ont le droit de se connecter à votre réseau Wi-Fi, et cochez la fonction Activé (elle est désactivée par défaut). Si vous souhaitez connaître l'adresse MAC d'un appareil, plusieurs options s'offrent à vous :
Soit depuis l'interface de votre box ou de votre routeur. Cliquez sur Réseau > Général. Vous devriez voir une liste de tous les appareils connectés, et pouvez ainsi connaître leur adresse MAC.
Soit directement depuis votre PC. Pressez les touches [Windows] + [R]. Entrez le terme cmd. Dans la fenêtre qui s'affiche, entrez simplement la commande getmac. L'adresse MAC de votre PC se présente alors dès la première ligne, en dessous de la mention Adresse physique.
Couper le DHCP (Utilisateurs avancés)
Le DHCP (Dynamic Host Configuration Protocol) permet de générer dynamiquement des adresses IP locales pour tous les appareils qui souhaitent se connecter (en filaire ou en Wi-Fi). L'avantage, c'est que chaque nouvelle machine qui voudra se relier au Wi-Fi disposera automatiquement d'une adresse IP local, sans que vous ayez à configurer quoique ce soit. L'inconvénient, c'est qu'un hacker pourra alors facilement rejoindre votre réseau. L'idéal, pour contrer toute menace, est de couper le serveur DHCP. Cliquez sur Réseau, puis rendez-vous sur DHCP. Entrez les adresses MAC de tous les appareils qui ont le droit de se connecter au réseau (reportez-vous à l'étape précédente pour connaître les adresses MAC en question). Donnez à chaque appareil une adresse IP différente. Cliquez finalement sur Serveur DHCP > désactiver, et validez l'opération. Désormais, chaque ordinateur, smartphone, NAS ou console de jeu disposera d'une adresse IP fixe, pourvu que vous ayez entré son adresse MAC dans l'interface de votre box ou de votre routeur.
Cacher le nom du réseau Wi-Fi (SSID)
Voilà une opération assez simple et qui permet à votre box de ne plus être visible de la part des autres ordinateurs. Rendez-vous sur l'onglet Wifi et cliquez sur Configuration. Cliquez sur Diffusion du SSID > désactivé et validez les changements. Dès lors, votre réseau est invisible pour les ordinateurs et les smartphones qui ne se sont jamais connectés à votre box Wi-Fi.
Désactiver le WPS (Utilisateurs avancés)
Dernière étape : désactivez le WPS (Wi-FI Protected Setup). Ce protocole permet en fait de connecter deux appareils, sans avoir à entrer le code WPA2. C'est le fameux petit bouton que vous devez presser sur votre box et qui ouvre pendant 2 ou 3 minutes votre réseau Wi-Fi, de telle sorte que votre PC peut s'y connecter lors d'une première configuration. C'est aussi le code PIN qui se trouve au dos d'un routeur, et qu'il suffit d'entrer sur le PC pour être instantanément connecté à l'appareil. Et c'est également la possibilité de se relier en NFC à une box ou un routeur, en approchant simplement un smartphone. Mais le WPS est loin d'être infaillible. Dès lors que votre PC y est relié, vous pouvez le désactiver. Pour cela, rendez-vous sur l'onglet Wifi, puis sur sur Sécurité. Cliquez sur la fonction Désactivé à hauteur de la ligne Activation WPS et validez.
Désactiver HOTSPOT (Le wifi partagé)
Pratiquement tous les opérateurs français mettent à disposition de leurs clients un réseau Wi-Fi communautaire. Un Hotspot Wifi peut également être appelé borne wifi ou encore point d’accès. Il permet aux utilisateurs de PC portables, tablettes ou téléphones portables (Smartphones) de se connecter au Wifi.
Ces points WiFi peuvent être privés ou publics et leur accès gratuit ou payant selon où le service proposé. Des annuaires sont disponibles sur le web et vous indiquent la localisation de tous les hotspots principaux en France et à l'étranger, n'hésitez pas a faire une recherche sur le web.
Comment avoir du Wi-Fi partout avec le réseau de hotspots de votre opérateur ?
Pratiquement tous les opérateurs français mettent à disposition de leurs clients un réseau Wi-Fi communautaire. Grâce au partage de leur connexion Wi-Fi, les abonnés Internet fixes transforment leur box Internet en hotspot public. DegroupNews vous propose un récapitulatif sur les réseaux hotspots Wi-Fi des opérateurs.
Vous pouvez à tout moment vérifier que d'autres personnes ne sont pas reliées à votre réseau à votre insu.
Sur tous les modèles de box (Freebox, Neufbox, Livebox, etc.), vous disposez de deux options:
l'une permettant de visualiser l'ensemble des appareils reliés à votre box, que ce soit en filaire ou en Wi-Fi (onglet Réseau > Postes connectés dans l'exemple ci-dessus).
L'autre ne recense que les machines connectées en Wi-Fi (onglet Wifi > Postes connectés). La liste en question prend en compte tous les ordinateurs, ainsi que les tablettes, les smartphones ou les consoles de jeu reliés à votre box. Elle précise les adresses MAC et les adresses IP en local de chaque appareil.
Détecter si quelqu'un se connecte à votre réseau WiFi
Analyseur de réseau gratuit et fiable pour l’analyse de réseaux locaux. Le programme analyse tous les périphériques réseau, vous donne accès aux dossiers partagés et aux serveurs FTP, offre un contrôle distant des ordinateurs (via RDP et Radmin) et peut même éteindre des ordinateurs à distance. Facile à utiliser, il s’exécute sous la forme d’une édition portable. Il devrait être le premier choix de tout administrateur réseau.
Wireless Network Watcher permet de détecter aisément toutes les connexions. Pour ce faire, il dresse un listing de l'ensemble des adresses IP reconnues sur le réseau et détaille chaque dispositif en affichant le nom, l'adresse Mac, le fabricant de la carte réseau ainsi que le nom de l’unité central qui s'y rattachent. Les résultats ainsi créés peuvent être exportés vers les formats Html, XML, CSV ou texte pour conserver une preuve des connexions non désirées et entamer les démarches nécessaires pour stopper toute activité frauduleuse sur votre réseau personnel.
TCPView surveille l'activité du site TCP/IP de votre système. Contrairement aux outils de surveillance TCP/IP qui sont fournis avec Windows (comme NetStat), TCPView montre quel procédé est associé avec chaque adresse TCP/IP. Il facilite la détermination de l'application qui est responsable de l'activité et les connexions caractéristiques. TCPView offre également une vue dynamique, non disponible dans les autres utilitaires, qui montre l'action de TCP/IP par processus en temps réel.
Par défaut, TCPView est mis à jour toutes les secondes, mais vous pouvez utiliser l' option du menu Options > Fréquence de rafraîchissement pour modifier le taux. Les points de terminaison qui changent d'état sont surlignés en jaune, ceux qui sont supprimés sont affichés en rouge et les nouveaux points de terminaison sont affichés en vert.
Vous pouvez fermer les connexions TCP / IP établies (celles étiquetées avec un état ESTABLISHED) en sélectionnant Fichier > Fermer les connexions ou en cliquant avec le bouton droit sur une connexion et en choisissant Fermer les connexions dans le menu contextuel qui en résulte.
Vous pouvez enregistrer la fenêtre de sortie de TCPView dans un fichier à l'aide de l'élément de menu Enregistrer.
Conservez votre véritable email sécurisé. Ne donnez pas aux sites auxquels vous ne faites pas confiance, votre véritable adresse email.
Adresse mail internet, gratuite qui ne nécessite pas d'inscription, affiche les mails instantanément et génére un nom aléatoirel choisissant à votre place une adresse jetable. Cette adresse anonyme est utilisable pour vos inscriptions sur Internet.
L'internet joue un rôle important dans notre vie quotidienne. Avec le nombre croissant de personnes qui utilisent des e-mails tous les jours , le nombre des spammeurs ne cessent pas d'augmenter, c'est la raison pour laquelle nos boîtes de réception sont remplis avec beaucoup de SPAM (courriel indésirable ou pourriel).
Il y a des robots collecteurs de mails qui parcourt régulièrement le web pour recueillir vos informations et les stocker sur des base de données. Ils utilisent un logiciel automatisé pour envoyer des emails illimités aux mails contenu dans la base de données.
La meilleure solution à ce problème est de "Ne plus afficher publiquement votre adresse électronique en ligne" ou "Utiliser Email Signature au Format d'une image." Si l'une de ces solutions ne correspond pas à vos besoins, la solution ultime sera d'utiliser une adresse e-mail temporaire qui prendra fin automatiquement après une période de temps.
System Explorer est une logiciel gratuit et primé pour l'exploration et la gestion des internes du système. Ce petit logiciel inclut plusieurs outils utiles qui vous aident à Garder votre système sous contrôle . Avec System Explorer, vous obtenez aussi un accès à la Base de données de fichiers qui vous aide à determiner les processus non désirés ou les menaces .
Informations détaillées sur les tâches, processus, modules, démarreurs, accessoires d’IE, désinstalleurs, fenêtres, services, pilotes, connexions et fichiers ouverts. Vérification facile des fichiers suspects avec la Base de données de fichiers ou le service VirusTotal .
Suivi facile des activités des processus et des changements de système. Graphiques d'usage des ressources de système importantes.
Bulle d'aide de barre de tâches avec statut détaillé du système et de la batterie.
Navigateur WMI et Informations complémentaires sur le système.
Avec le logiciel TreeSize Free l'utilisateur pourra avoir un meilleur contrôle sur l'exploitation de ses différentes unités de stockage.
Affichage information : TreeSize Free permet à l'utilisateur de connaitre différents détails sur ses disques durs. Le logiciel affiche non seulement la taille de chaque unité de stockage, mais montre également le nombre de dossiers et de fichiers qu'il contient.
Tri : Ce programme permet de modifier l'ordre d'affichage de chaque disque dur en fonction de différents critères. Il est possible de les classer selon leur taille ou bien selon leur nom, facilitant ainsi la localisation d'un élément en particulier.
Filtrage : Grâce à cette option, TreeSize Free est capable d'afficher uniquement certains éléments. L'utilisateur pourra ainsi montrer uniquement des fichiers portant des extensions spécifiques. Avant d'appliquer le filtrage, il est même possible d'avoir un aperçu des résultats de l'opération.
TreeSize indique les clusters qui sont utilisés. Il peut être démarré à partir du menu de contexte d'un dossier ou d'un lecteur et vous montrer la taille de ce dossier en incluant les sous-dossiers. Vous pouvez étendre ce dossier du style Explorer et vous verrez la taille de chaque sous-dossier. Il fonctionne comme une commande UNIX mais avec une interface graphique. Les résultats peuvent être imprimés dans un rapport.
Ce logiciel supprime les espions de Windows 7/8/8.1/10.
Le logiciel est open source, son code source est disponible sur GitHub. Ce logiciel supprime tout l'espionnage de Windows. Il enlève pas mal d'éléments dont la télémétrie et en désactive d'autres, par exemple il désactive Windows Defender, Cortana, et plus encore. Comme le logiciel désactive Windows Update il vous permet de ne plus envoyer de données et de ne plus avoir les nouveaux spyware de Windows.
La suppression des applications Metro est très bien, parce qu'elles fonctionnent en tâche de fond, et elles consomment pas mal de RAM, et de plus quelques une vous espionnent.
En plus, le logiciel bloque pas mal d'adresse IP de chez Microsoft, qui reçoivent ces données, et il ajoute la plus part des domaines utilisés dans le fichier Hosts.
Par contre ce que fait le logiciel est irréversible, les modifications ne peuvent être annulées que via un point de restauration système.
Pour le moment c'est le logiciel le plus efficace. Le logiciel est développé et amélioré par une large communauté d'utilisateur de Windows 10, certain aide à réécrire le code pour améliorer son efficacité, d'autre l'aide en le traduisant en de nombreuse langue.
Programmes et fonctionnalités permet de désinstaller et de modifier les applications et les fonctionnalités Windows installées. Options d’alimentation permet de choisir ou de personnaliser la gestion de l’alimentation. Observateur d’événements permet d’analyser les événements qui se produisent sur votre ordinateur. Vous utiliserez cet outil pour identifier les problèmes ou les avertissements liés au matériel, aux applications et au système. Système affiche la boîte de dialogue Système, d’où vous aurez une vue d’ensemble de votre ordinateur. Gestionnaire de périphériques donne accès à la boîte de dialogue Gestionnaire de périphériques. Connexions réseau donne accès à une boîte de dialogue dans laquelle vous pourrez gérer vos connexions Ethernet et Wi-Fi. Gestion du disque affiche la configuration de vos unités de masse. Vous utiliserez cette application pour créer, formater et supprimer des partitions. Gestion de l’ordinateur donne accès à un ensemble d’utilitaires, tels que le Planificateur de tâches, l’Analyseur de performances et l’observateur d’événements. Invite de commandes affiche une fenêtre Invite de commandes, pour exécuter des commandes MS-DOS. Invite de commandes (admin) affiche une fenêtre Invite de commandes avec des droits d’administrateur. Gestionnaire des tâches donne des informations sur les tâches en cours d’exécution et les ressources qu’elles utilisent, et permet de mettre fin aux tâches qui ne répondent plus. Panneau de configuration permet de personnaliser l’apparence et le comportement de votre ordinateur. Explorateur de fichiers donne accès aux unités de masse de l’ordinateur et aux ressources partagées du réseau local. Rechercher équivaut à un clic sur la zone de recherche de Cortana. Rechercher affiche le talisman Rechercher. Exécuter affiche la boîte de dialogue Exécuter. Vous l’utiliserez pour lancer un programme ou ouvrir un dossier en tapant son nom. Arrêter ou se déconnecter donne accès aux commandes Se déconnecter, Mettre en veille, Arrêter et Redémarrer. Bureau replie toutes les fenêtres ouvertes et affiche le Bureau
La fenêtre Gestion de l'ordinateur sous Windows regroupe un certain nombre d'outils avancés de gestion de l'ordinateur : le planificateur de tâche, l'observateur d'évènements, la liste des dossiers partagés, la gestion des utilisateurs locaux, les outils d'analyse de performance, le gestionnaire de périphériques, la gestion des disques, et la gestion des services.
Ecrivez « Gestion de l'ordinateur » dans le barre de recherche Windows ou
Démarrer > Programmes > Outils d'administration Windows > Gestion de l'ordinateur.
Gestion de l'Ordinateur (compmgmt.msc)
Gérer les partitions avec la gestion des disques pour réduire, redimensionner, créer, supprimer, formater des partitions et aussi modifier les lettres de lecteur.
Gestion des disques (DISKMGMT.MSC)
DiskPart (Utilisateurs avancés)
DiskPart est l'une des commandes les plus puissantes de Windows. Elle permet de gérer avec précision les partitions, leur redimensionnement, leur assignation et leur formatage. Elle peut être intégrée à un script, et surtout, elle peut elle-même exécuter des scripts. Elle est indispensable pour restructurer les clés USB et constitue une arme redoutable pour automatiser les déploiements de Windows sur des parcs de machines.
La commande DISKPART s'adresse à un public averti ayant déjà un minimum de connaissances sur le partitionnement et le formatage des disques ainsi que sur l'utilisation de commandes en mode "invite de commandes".
Une mauvaise utilisation de cette commande peut entraîner la perte de vos données sur vos disques.
Nous déconseillons aux débutants l'usage de DISKPART. La plupart des fonctions de DiskPart sont disponibles sous forme d'interface Windows conviviale en cliquant du bouton droit sur "Poste de Travail" (ou "Ordinateur") et en choisissant "Gérer dans le menu contextuel" avant de sélectionner le module "Gestion des disques". (DISKMGMT.MSC)
(Immuniser ses supports externes des infections transitant par eux.)
De plus en plus, les lieux publics (cyber café, lycées, bibliothèques...) deviennent de vrais nids à infection. Ces PC infectés par inadvertance ou malveillance propagent entre autres des infections s'attaquant aux disques amovibles que l'on peut y brancher ! http://www.commentcamarche.net/faq/9959-desinfecter-une-cle-usb-ou-un-disque-amovible
Tous les pilotes dont vous avez besoin avec le numéro d'identification du matériel ! https://devid.info/
Logiciels libres
L’expression « logiciel libre », fait référence aux libertés offertes aux utilisateurs de logiciels pour qu'ils aient le contrôle de leur informatique. Pour qu'il acquière ce contrôle, donc d'être libre, il lui faut la liberté d’exécuter, de copier, de distribuer, d’étudier et de modifier le logiciel. Plus précisément, elle fait référence à quatre libertés, définies par la licence d'un logiciel, données à un individu ayant acquis une version du logiciel :
la liberté d’exécuter le logiciel pour tous les usages ;
la liberté d’étudier et de modifier son fonctionnement, notamment pour vérifier son fonctionnement et pour l'adapter à ses besoins ;
la liberté de redistribuer des copies exactes ;
la liberté de distribuer des versions modifiées, pour en faire profiter toute la communauté.
"Si tu es un peu frileux à l'idée de l'installer sur une de tes machines, il existe pourtant plusieurs méthodes pour essayer Linux sans aucun risque. Les Live CD, DVD et clé USB !"
Le principe est simple : tu télécharges la distribution souhaitée, tu la graves sur un disque optique ou sur une clé USB avec un petit utilitaire comme Linux Live USB Creator ou Unetbootin (utilitaires multiplateforme qui permettent de créer des systèmes live USB et peuvent charger de multiples utilitaires ou permettre l'installation de diverses distributions Linux sans utiliser de CD.
C'est la même méthode que pour installer une distribution, sauf que tu vas simplement la lancer sur le CD ou la clé sans l'installer. Une fois le système démarré, tu vas pouvoir l'essayer tranquillement, comme s'il était installé sur ta machine et sans risque, puisque le système n'écrira rien sur ton disque dur.
Les performances ne seront pas aussi bonne qu'un OS réellement installé (le temps de démarrage est assez long), ça reste donc un excellent moyen de tester Linux, mais pas vraiment pour un usage plus productif.
Remarque que les Live CD et clé USB ont d'autres intérêts, récupérer des données sur un Windows complètement planté simplement en allant les chercher grâce à un Live CD Linux.
La méthode sur clé USB est un peu plus avantageuse, puisqu'elle permet d'allouer un espace sur la clé permettant d'enregistrer des données et ainsi de personnaliser un ta distribution pour ne pas repartir de zéro à chaque fois que tu t'y connectes. (https://coreight.com/content/tester-linux-sans-risque)
La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation (ou applications complexes) comme un simple logiciel, sur un (ou plusieurs) système d’exploitation fonctionnant sur ordinateur (ou serveur), au lieu de ne pouvoir en installer qu'un seul par machine.
Faire tourner un ordinateur « virtuel » dans votre ordinateur.
Imaginez : cela vous permet de lancer Linux à l'intérieur d'une fenêtre Windows ou Windows à l'intérieur d'une fenêtre Linux, voire pourquoi pas Linux dans une fenêtre Linux !
Ces ordinateurs virtuels sont appelés Virtual Environment ou VE.
La virtualisation de systèmes d'exploitation est une technique consistant à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts, on parle alors de Virtual Machines (VM).
La virtualisation de systèmes d'exploitation a plusieurs intérêts :
Utiliser un autre système d'exploitation sans redémarrer son ordinateur, afin d'utiliser des programmes ne fonctionnant pas nativement dans Ubuntu,
Exploiter des périphériques ne fonctionnant pas dans Ubuntu mais fonctionnant dans d'autres systèmes d'exploitation,
Tester des systèmes d'exploitation en cours de développement sans compromettre un environnement quotidien stable,
Tester des logiciels dans des environnements contrôlés, isolés et sécurisés,
Transporter ses systèmes d'exploitation d'un ordinateur à l'autre, une machine virtuelle fonctionnant sur n'importe quel ordinateur disposant d'un hyperviseur compatible.
Plusieurs types de virtualisation existent, mais tous fonctionnent selon un même principe :
Un système d'exploitation principal (appelé système d'exploitation hôte) est installé dans l'ordinateur et sert de système d'accueil à d'autres systèmes d'exploitation,
Dans le système d'exploitation hôte, un logiciel de virtualisation (appelé hyperviseur) est installé. Celui-ci crée des environnements clos, isolés, avec des ressources bien précises : ces environnements clos sont appelées des machines virtuelles,
D'autres systèmes d'exploitation (appelés systèmes d'exploitation invités) peuvent alors être installés dans des machines virtuelles. Leur instance est totalement isolée du système hôte et des autres systèmes invités.
En bref, la virtualisation est une méthode faisant fonctionner un ou des systèmes d'exploitation invités dans des machines virtuelles, au-dessus d'un système d'exploitation hôte.
La virtualisation dite complète permet de faire fonctionner n'importe quel système d'exploitation en tant qu'invité dans une machine virtuelle. Pour l'utilisateur final, ce type de virtualisation est la plus simple à mettre en place et est la plus pratique.
Principe : L'hyperviseur crée un environnement virtuel complet simulant littéralement un nouvel ordinateur complet, avec du "faux matériel". À quelques rares exceptions, le système d'exploitation invité (installé dans la machine virtuelle) ne communique qu'avec ce faux matériel simulé, rendant étanche l'environnement virtualisé.
Limitations : Ce type de virtualisation ne permet de virtualiser que des systèmes d'exploitation prévus pour la même architecture matérielle que le processeur physique de l'ordinateur hôte. Par exemple, un ordinateur équipé d'un processeur Intel x86 sera incapable de virtualiser un système d'exploitation prévu pour fonctionner dans une architecture PowerPC.
Quelques hyperviseurs de virtualisation complète :
Si vous optez pour la virtualisation, cherchez une solution gratuite, même si c'est au détriment des performances, essayez VirtualBox !
(https://www.virtualbox.org)
Monter une machine virtuelle (Un système d'exploitation en virtuel)
L’idée principale du concept de virtualisation est d’exécuter un système d’exploitation dans une machine virtuelle, chaque machine physique étant capable de faire tourner un certain nombre de machines virtuelles.
Comme tout système d’exploitation, un OS serveur est en charge de gérer les ressources matérielles de l’ordinateur (CPU, mémoire vive, périphériques, etc.). Il s’attend donc à avoir seul la gestion de toutes les ressources matérielles de l’ordinateur, et à pouvoir dialoguer directement avec le CPU. Dans un environnement virtualisé, il va donc falloir faire croire à chaque OS fonctionnant en parallèle qu’il est le seul à être installé sur la machine. C’est le rôle de l’hyperviseur, un système d’exploitation très simple intégrant le programme de virtualisation ou VMM (Virtual Machine Monitor). Celui-ci va se charger de simuler autant de machines virtuelles que de systèmes d’exploitation.
Plusieurs types de virtualisation existent, chacun ayant ses propres avantages et inconvénients. Ainsi, il existe des solutions de virtualisation complète, l’hyperviseur se chargeant de créer un environnement virtuel complet en simulant du « faux » matériel. Le système d’exploitation invité n’aura alors accès qu’à ces ressources simulées, et non aux ressources matérielles réelles. Ce type de virtualisation est toutefois limité aux systèmes d’exploitation prévus pour la même architecture matérielle (x86, x64, ARM, ...) que le processeur physique de la machine hôte.
Pour dépasser cette limite, il faut faire appel à l’émulation : l’hyperviseur créé alors un environnement virtuel complet, en allant jusqu’à simuler un microprocesseur qui peut alors avoir une architecture matérielle différente de celle du CPU hôte. Le principal inconvénient de ce type de solution est alors le niveau de performances, souvent médiocre.
La paravirtualisation est un autre type de solution de virtualisation. Ici, le système d’exploitation est conscient de s’exécuter dans un environnement virtualisé, ce qui nécessite bien entendu certaines modifications logicielles (par exemple l'installation de pilotes ou d'une surcouche logicielle). En contrepartie, il devient capable d’interagir avec l’hyperviseur et de lui demander, le cas échéant, de transmettre directement les appels systèmes au matériel du serveur hôte. Les performances « virtuelles » sont alors théoriquement proches de celles qu’il serait possible d’atteindre avec le matériel réel.
Un moyen simple pour tester une distribution en l'essayant avec un émulateur. "Un émulateur est un petit programme qui va se faire passer pour un ordinateur." Ainsi, ce qui est d'habitude installé sur un disque dur, le sera dans une image disque, une image. (fichier ISO)
Voici une liste de quelques émulateurs libresgratuits célèbres qui émulent le système hôte sous lequel ils fonctionnent :
QEMU (GNU/Linux, Windows, Mac OS X et nombreux Unices) - https://www.qemu.org
QEMU est un logiciel libre de machine virtuelle, pouvant émuler un processeur et plus généralement une architecture différente si besoin. (Programmé en : C)
VirtualBox (GNU/Linux, Windows, Mac OS X et nombreux Unices) - https://www.virtualbox.org
Oracle VM VirtualBox est un logiciel libre de virtualisation publié par Oracle. (Programmé en : C, C++, x86 assembly language) (Gratuit pour un usage personel)
Bochs (GNU/Linux, Windows, Mac OS X et nombreux Unices) - http://bochs.sourceforge.net
Bochs est un émulateur libre portable de processeur x86 et x86-64 et de compatibles IBM-PC fonctionnant sur différentes architectures. (Programmé en : C++)
En pratique, virtualiser les serveurs d’une entreprise permet d’utiliser de façon optimale les ressources matérielles, tout en mutualisant la consommation électrique et la maintenance. Cela permet également d’optimiser l’installation, le déploiement et la migration des machines et de faciliter la mise en production des serveurs. La virtualisation permet enfin de faciliter le dimensionnement des serveurs, la puissance CPU, l’espace de stockage ou la quantité de mémoire vive pouvant être alloué dynamiquement entre les serveurs virtuels. En résumé, la virtualisation permet de faciliter le travail d’administration d’un parc de serveurs, tout en optimisant la gestion des ressources matérielles. (16)
Trucs et Astuces pour Android
(Remarque : Il y a la possibilité que ces informations ne soient pas utilisables pour tous les produits de la même catégorie/série/version. Certaines captures d'écran et opérations pourraient être différentes.)
Cependant, pour suivre ce cours, il vous faudra quelques connaissances :
Les applications Android étant presque essentiellement codées en Java, il vous faut connaître ce langage. Heureusement, OpenClassrooms propose un cours, un livre et même un MOOC sur le Java.
Ce n'est pas indispensable, mais un chapitre vous demandera de connaître un minimum de SQL pour les requêtes (ça tombe bien, OpenClassrooms propose un cours sur MySQL). Si vous ne connaissez absolument rien en SQL, vous pourrez tout de même suivre le cours dans sa presque intégralité, mais ça ne servira à rien d'essayer de faire des bases de données.
Android Studio permet principalement d'éditer les fichiers Java/Kotlin et les fichiers de configuration XML d'une application Android.
Il propose entre autres des outils pour gérer le développement d'applications multilingues et permet de visualiser rapidement la mise en page des écrans sur des écrans de résolutions variées simultanément. Il intègre par ailleurs un émulateur permettant de faire tourner un système Android virtuel sur un ordinateur. (https://fr.wikipedia.org/wiki/Android_Studio)
Android Tools est un logiciel puissant pour votre téléphone Android.
Un des programmes vous aidant à gérer votre téléphone, avec un éventail de capacités très large et allant de commandes ADB à Fastboot et autres.
Dumper ROM: Il vous permet de vider votre partition dans un fichier image flashable que vous pouvez utiliser pour re-flasher votre appareil en utilisant fastboot. (Appareil en root seulement)
Comment facilement synchroniser Android avec son PC
Il existe plusieurs façons et de nombreuses applications pour synchroniser votre téléphone ou tablette Android avec votre ordinateur via USB, via WiFi, via le cloud, via Bluetooth… et nous allons les découvrir !
Certaines d’entre elles fonctionnent avec tous les smartphones Android, tandis que d’autres sont spécifiques à certains modèles de téléphone.
Si vous avez un Samsung Galaxy, par exemple, vous pouvez profiter d’outils exclusifs, idem si vous avez un HTC Desire ou un LG, etc.
Assurer une protection en temps réel du système Android.
Son principal rôle est de pouvoir détecter tous les dangers potentiels et de proposer des solutions pour les éradiquer ou au mieux, de surveiller les comportements suspects du système ainsi que des fichiers qui y sont stockés pour vous prémunir de tout risque de sécurité.
L'International Mobile Equipment Identity (IMEI, littéralement « identité internationale d'équipement mobile ») est un numéro qui permet d'identifier de manière unique chacun des terminaux de téléphonie mobile (ME) GSM, UMTS ou LTE.
Ce numéro permet à l'opérateur d'un réseau mobile d'identifier le mobile appelant et ainsi de l'autoriser, ou non, à se connecter. Il permet ainsi l'établissement des appels d'urgence sans SIM pour certains pays (par exemple le numéro d'urgence européen 112 en Europe).
Son rôle le plus connu est de pouvoir bloquer un mobile volé (grey list, black list) auprès de l'ensemble des opérateurs ayant souscrit à la base de données IMEI.
Pour l'obtenir, un utilisateur peut composer « *#06# » sur le clavier de son téléphone mobile. L'IMEI figure également sur la boîte et la facture de l'appareil, et l'opérateur peut également le communiquer à l'abonné, ce qui permet à un utilisateur d'en avoir connaissance même s'il n'a plus accès à son téléphone (perte, vol).
Il permet, en cas de vol, d'interdire l'utilisation de l'appareil sur le réseau. En effet, lorsque le propriétaire porte plainte, le numéro de série se retrouve ajouté sur une liste noire et le téléphone ne sera plus autorisé à émettre des appels. Cependant, il est parfois possible de changer ce numéro à l'aide de logiciels spécifiques ou d'une « box ». Cependant de moins en moins de modèles autorisent techniquement ceci, qui est parallèlement lourdement sanctionné par la loi dans de nombreux pays selon le même principe que la falsification de plaques d'immatriculation de voiture, ou de documents d'identité.
La démocratisation de l'ordinateur personnel combinée avec l'introduction d'appareils de plus en plus petits a énormément augmenté la probabilité de perte et de vol. Les PCs et les téléphones portables font désormais partie des équipements les plus souvent dérobés. Cette base de données francophone des ordinateurs et téléphones volés a été créée en 2008 afin de freiner le vol de matériel et de redonner confiance dans l'achat d'ordinateurs d'occasion. L'utilisation de la base de données est entièrement gratuite.
Sécuriser son smarthone Android et son Iphone
Règles pour sécuriser son smarthone Android et son Iphone
Ne nous mentons pas, peu d’entre nous ont les bons réflexes de sécurité. Pourtant, nos smartphones abritent désormais de très nombreuses données privées, et vous avez sûrement intérêt à suivre ces 9 règles basiques.
Il existe pléthore de règles de sécurité à suivre. Vous pouvez, par exemple, chiffrer les données de votre smartphone, ce que Android 7.0 Nougat fait nativement par exemple ou restreindre l’accès aux autorisations que les applications demandent. Nous avons résumé 9 règles basiques à suivre, si vous voulez que vos données restent au chaud.
Évitez les applications piratées
Nous n’allons pas vous faire la leçon, si vous voulez télécharger, faites-le. Nous évoquerons un autre jour l’économie derrière les applications et les jeux mobiles, et surtout les indépendants et autres studios qui en vivent. Si nous vous conseillons d’éviter de télécharger des apps piratées, c’est tout simplement parce qu’ils renferment très souvent du code malveillant.
"Les versions les plus récentes d'Android et d'iOS chiffrent par défaut les appareils. Ironiquement, ce sont les forces de l'ordre qui ont pointé ces pratiques. Le verrouillage, particulièrement efficace, est parfois vu comme une entrave dans la collecte d'informations au cours d'une enquête."
"Toujours dans le bon sens, il est important de ne pas installer des applications provenant de sources non sûres, car la majorité des logiciels espions ou malwaresproviennent de là. Bon nombre de malwares sur Android sont propagés par des applications alléchantes mais vérolées et mises au téléchargement."
"Il vaut mieux éviter d'installer des jeux ou de jailbreaker son iPhone si cela n'aide pas pour le travail, car les risques sont nombreux. Pour en revenir au jailbreak de l'iPhone, rappelons qu'il permet de débloquer un accès distant via un serveur SSH. Il est nécessaire de rappeler que le mot de passe par défaut peut être connu de tout le monde, il faut donc penser à le modifier ou bien à désactiver le serveur SSH (par défaut, login : root ; mot de passe : alpine)."
Un fichier APK (Android PacKage) est comme son nom l’indique un paquet contenant les fichiers d’une application. C’est grâce à lui qu’il est possible d’installer une application sur son téléphone.
Installer un fichier APK sur un smartphone ou une tablette Android
La plupart des utilisateurs n’installent leurs applications que depuis le Google Play Store, la boutique officielle d’Android. Il existe néanmoins d’autres solutions pour se procurer des applications, nécessitant généralement d’installer manuellement un fichier .APK. (Manipulation très simple mais aussi très utile.)
La première chose à faire avant de pouvoir installer un fichier APK est d’autoriser l’installation d’applications issues de sources inconnues (comprendre : qui ne proviennent pas du Google Play Store). Vous trouverez cette option dans la partie « Sécurité » des paramètres de votre téléphone. Notez qu’après l’installation, il est conseillé de désactiver cette option pour réduire les risques potentiels.
Une fois cette formalité effectuée, téléchargez votre fichier APK depuis votre terminal ou copiez-le. Il vous suffit ensuite d’utiliser un explorateur de fichiers pour retrouver le fichier en question. Sur bon nombre d’appareils, vous trouverez une application intitulée « Téléchargements » vous permettant d’y accéder facilement.
Cliquez alors sur le fichier APK et suivez les instructions qui s’affichent à l’écran.
Si vous n’avez pas une extrême confiance en la plateforme de téléchargement de votre fichier, vérifiez bien les autorisations demandées et éviter de rentrer des données trop sensibles comme votre numéro de carte bancaire via l’application.
Kaspersky Internet Security (Protection antivirus pour Android)
Kaspersky Internet Security est une version d'essai du célèbre antivirus Kaspersky pour les smartphones sous Android. Il protège le mobile contre les menaces venues du Web et de Google Play, mais aussi permet de protéger son téléphone en cas de perte et de vol. https://kaspersky-internet-security.fr.softonic.com/android
Pare-feu pour Android, protéger votre système contre les intrusions et permettre de définir le type de connexion de chaque application. Tous les pare-feu pour Android nécessitent un root.
AFWall+ (Android Firewall)
Verrouillez votre Android avec un pare-feu puissant et gratuit. AFWall+ est un pare-feu pour mobiles et tablettes Android qui peut empêcher certaines applications (comme celles qui consomment beaucoup de bande passante) l'accès à la connexion Wi-Fi ou 3G. Deux modes d'utilisation : choisissez les applications qui peuvent accéder au réseau ou celles qui doivent être bloquées. https://afwall-android-firewall.fr.softonic.com/android
Opera Mini (Un navigateur léger et rapide pour Android)
Navigateur Web Opera Mini, ou Opera Mini tout court, est un navigateur historique sur PC mais également sur de nombreuses plateformes mobiles où il a été parmi les premiers à défricher le terrain. Cette version d'Opera Mini pour Android montre qu'il n'est pas en reste lorsqu'il s'agit d'améliorer sa vitesse de connexion. https://opera-mini.fr.softonic.com/android
Navigateurs Anti pub gratuit pour bloquer les pubs sur Internet
Pour naviguer sur web avec votre smartphone, vous n’avez besoin de télécharger un bloqueur des pubs vu que aujourd’hui presque tous les navigateurs mobile intègre des outils adblock.
Dans le navigateur Opera Mini, il suffit de cliquer sur le bouton Opera -> Ensuite sur « Bloquer les pubs »
Dans le navigateur UC Browser, appuyer sur le bouton menu -> ensuite sur « Ad Block ».
Adblock Plus pour Android : Finie la pub sur votre téléphone !
Adblock est un petit utilitaire qui filtre et masque les publicités affichées par les terminaux Android. Adblock Plus intègre les fonctions de la célèbre extension à votre téléphone et le protège théoriquement de la publicité sous toutes ses formes (bannières, annonces vidéos, Flash, HTML5, etc.). Mieux, Adblock Plus est même sensé pouvoir intervenir au sein des applications gratuites imposant le visionnage de bannières publicitaires ! https://adblock-plus.fr.softonic.com/android#app-softonic-review
Si votre appareil mobile n'a plus de connexion à Internet ou à l'étranger, une connexion mobile peut vite vous coûter cher. Solution : Optez pour un logiciel de cartographie hors connexion. Toutes les cartes sont en effet déjà présentes sur votre smartphone et vous n'aurez donc pas besoin de les télécharger au fur et à mesure de vos déplacements.
HERE Maps va ainsi vous indiquer la meilleure route grâce à ses cartes hors connexion rapides dans 135 pays, vous permettant de vous orienter y compris dans les zones sans connexion de données. En plus des fonctions traditionnelles de navigation, HERE Maps apporte des fonctionnalités intéressantes.
DiskDigger
DiskDigger Undelete peut récupérer des photos supprimées de votre smartphone ou tablette Android. Cette version prend en charge les deux formats de photo les plus connus : JPG et PNG (Version gratuite). L'utilisation de l'application est simple : choisissez le volume à analyser et cliquez sur le périphérique de numérisation. Ensuite, vous verrez la liste des images restaurées et pour chacune d'entre elles s'affichera l'aperçu et le poids et la résolution. https://diskdigger-undelete-recover.fr.softonic.com/android
Aptoide (Alternative à Google Play, anonyme et gratuite)
Aptoide est un marché d’applications alternatif qui présente certains avantages: aucune inscription n'y est requise, les applications s’installent et se mettent à jour en quelques secondes. De plus, grâce à la très pratique fonction Rollback, vous pouvez revenir aux versions antérieures de vos applications préférées. https://aptoide.fr.softonic.com/android#app-softonic-review
F-Droid (Alternative à Google Play, anonyme et gratuite)
F-Droid est un répertoire d’applications pour appareils Android, une alternative à Google Play, dans lequel vous n’avez pas besoin de compte d’utilisateur pour télécharger des applications et que ses applications sont en licences libres : elles viennent accompagnées de leur code source pour que d’autres programmeurs puissent les personnaliser. Bien que F-Droid ne propose pas autant d’applications que Google Play, la sélection est de qualité et certaines applications sont très utiles. https://f-droid.fr.softonic.com/android
CCleaner pour Android
Nettoyez votre Android avec CCleaner et économisez de l'espace sur votre appareil CCleaner pour Android est gratuit et a pour objectif d'éliminer les fichiers inutiles de votre smartphone ou de votre tablette. Il peut désinstaller des applications et fournir des informations sur l'utilisation du terminal. https://ccleaner.fr.softonic.com/android
Network IP Scanner APK
The description of Network IP Scanner Auto scan network ip address.
Oubliez ces publicités ennuyantes et intrusives
Il est actuellement un des plus puissants bloqueurs du marché. Il utilise une liste d’adresses à bannir puis les ajoute aux fichiers hosts des appareils Android. Cet outil est opensource, ainsi, libre aux bidouilleurs de farfouiller dans le code source et de le modifier. https://adaway.fr.uptodown.com/android
TeamViewer : contrôle à distance
Accéder à des ordinateurs distants en route avec TeamViewer : Applications de contrôle à distance pour Android, iOS, Windows 10 Mobile, Windows 10 et BlackBerry. Utilisez votre appareil mobile pour apporter une assistance spontanée ou accéder à distance à un ordinateur sans contrôle.
TeamViewer QuickSupport
Support for Android from your PC
Assistance pour votre appareil mobile avec l'application TeamViewer QuickSupport
Installez TeamViewer QuickSupport sur votre appareil mobile pour permettre aux ordinateurs Windows, Mac et Linux de se connecter à votre appareil Android, Windows 10 Mobile ou iOS à des fins d'assistance. https://www.teamviewer.com/fr/download/mobile-apps
Optimisé pour l'assistance instantanée, ce petit module client ne nécessite aucune installation ni aucun droit d'administrateur. Effectuez le téléchargement, double-cliquez et communiquez l'ID et mot de passe fournis à votre assistant technique. https://download.teamviewer.com/download/TeamViewerQS.apk
TeamViewer pour Windows
Établissez des connexions de contrôle à distance entrantes et sortantes pour apporter de l'assistance en temps réel ou accéder à d'autres ordinateurs. Participez à des réunions et des présentations, conversez avec d'autres personnes ou groupes et faites des appels vidéo. Après le téléchargement et l'installation de ce logiciel, vous pourrez établir votre première session en quelques secondes.
TeamViewer est un logiciel propriétaire de télémaintenance disposant de fonctions de bureau à distance, de téléadministration, de conférence en ligne et de transfert de fichiers. https://www.teamviewer.com/fr/download/windows
...
Android en ligne de commande
Se connecter avec le protocole SSH sur son smartphone depuis un PC (Grâce à Putty et SSHDroid)
Pour réaliser des sauvegardes et restaurations d'applications Android avec l'utilitaire adb (Android Debug Bridge), ou encore observer les performances avec l'utilitaire top, il existe l'application Terminal Emulator mais l'écran et le clavier Android sont peu pratiques pour taper les lignes de commandes.
Avec une connexion et grâce à l'application SSHDroid, il est possible d'ouvrir un terminal en SSH (Secure Shell) avec Putty sur son PC, terminal bien plus pratique :
Linux Deploy est une application Open Source qui permet d’installer facilement et rapidement l’OS GNU/Linux sur son appareil Android. IL s’agit d’une solution sans risque qui permet de récupérer une distribution Debian, Ubuntu, Arch Linux, Fedora, Kali, etc. et de la monter dans un environnement chroot.
Linux Deploy est une application permettant d'installer et d'utiliser une distribution Linux sur votre smartphone ou tablette Android. L'application crée pour cela une image disque sur la carte mémoire de l'appareil, la monte et se charge d'installer le système d'exploitation sur cette dernière.
Tous les changements effectués sont réversibles et peuvent être supprimés à n'importe quel moment. Pour installer Linux sur votre appareil, Linux Deploy télécharge directement les distributions sur les miroirs de téléchargement officiels.
Linux Deploy requiert pour fonctionner un périphérique rooté.
La distribution Linux ne sera pas directement utilisable depuis le téléphone, avec l’interface desktop, un clavier et une souris sauf si vous passez par VNC (en local ou distant depuis votre ordinateur) ou via SSH (pour la ligne de commande).
(Pensez à changer le chemin d’installation si vous voulez installer sur une carte SD, Etc.)
Linux Deploy montera et chargera l’image du sytème sous linux et démarrera les services (SSH, VNC, etc.) afin que vous puissiez vous connecter à distance depuis un ordinateur sur votre téléphone pour utiliser cette distribution.
Mode développeur
Faire pour que mon mobile se connecte en mode MTP (transfert de fichiers) par défaut.
Il faut d’abords activer le mode développeur dans les préférences de l’appareil. Pour cela il faut aller dans les réglages et sélectionner l’option « A propos du téléphone », c’est l’option qui donne un tas d’informations sur votre appareil.
Ensuite, descendez dans la liste jusqu’à l’option « Build Number » (Numéro de Build, en français) et appuyez 7 fois sur cette ligne.
Voila, maintenant que le mode développeur est activé, on va pouvoir définir un mode de connexion USB par défaut.
Retournez en arrière vers l’écran de réglage et descendez jusqu’à la ligne « Options développeur », sélectionnez là. Vous trouverez dans la liste des option développeur une option qui s’appelle « Configuration USB » (ou « select USB configuration » en anglais)
A l’intérieur de cette option vous pouvez définir le type de connexion USB par défaut : MTP ou autres (Puis redémarrer)
(Débogage USB et tranferts de fichiers sur PC avec MTP)
En connectant votre téléphone sur la prise USB de votre ordinateur, vous aurez monté le téléphone comme une “clef usb” ou un “disque dur amovible”. Plus besoin de SSHDroid et plus d’utilisation du mode “mtp. On se demande bien pourquoi un mode aussi simple et efficace que le "mass storage" a été désactivé et surtout pourquoi mettre ce mode dans un menu caché.
Pour transférer des données entre vos deux appareils, connecter votre appareil mobile Android à votre PC en utilisant un câble USB. Placez votre doigt en haut de l’écran et faîtes le descendre vers le bas pour ouvrir le volet des notifications
Cliquez sur la notification Recharge par USB ou Périphérique multimédia (MTP).
Mode USB (Connection et transferts de fichiers Android avec un PC) (Débogage USB)
Sur certains smartphones ou tablettes, lorsque l’on connecte l'appareil à un ordinateur avec le câble USB, il est connecté en mode « Charge » uniquement. Pour pouvoir transférer des fichiers depuis ou vers l’appareil mobile, il faut accéder à la zone de notification en glissant le doigt depuis le bord supérieur de l’écran vers le bas, et sélectionner l’option « USB » pour pouvoir changer de mode de connexion.
On peut alors choisir 4 différents mode USB :
Charge uniquement
MTP : Transfert de fichiers
PTP : Transfert de photos
Midi : (pour connecter un contrôleur midi externe du type clavier/synthé, pad, etc.)
Vous pouvez activer le Débogage USB à partir du menu "Options pour les développeurs".
Partager la connexion internet de votre ordinateur portable avec un appareil Android via un câble USB
Étape 1 : Connectez votre appareil avec Android à votre ordinateur avec un câble USB.
Étape 2 : cliquez sur « Paramètres » >> cliquez sur « De plus… » > Cochez l’option USB Point d’accès et modem (tethering) > Choisissez une version de Windows pour votre ordinateur, ensuite cliquez sur « Suivant » > Cliquez sur « Terminer ».
Étape 3 : partagez la connexion Internet de votre ordinateur avec un appareil avec Android via un câble USB.
a. Ouvrez « Centre Réseau et partage »
b. Veuillez-vous assurer du nom de l’appareil avec Android.
c. Cliquez sur le réseau Internet que vous voulez partager avec l’appareil avec Android.
e. Cliquez sur « Partager »
f. Cochez « Autoriser d’autres utilisateurs du réseau à se connecter via la connexion internet de cet ordinateur ».
g. Sélectionnez la désignation de l'appareil avec Android.
h. Cliquez sur « OK »
Une commande est une instruction qu'un utilisateur envoie au système d'exploitation de son ordinateur pour lui faire exécuter une tâche. Il peut s'agir de manipuler des fichiers, d'accéder à des répertoires, de modifier des droits d'accès, etc. Du fait de la complexité des systèmes d'exploitation, il en existe un très grand nombre, et les actions précises de chacune d'elles sont de plus conditionnées par un jeu plus ou moins volumineux d'options et de paramètres.
Elles constituent ainsi un outil extrêmement puissant, mais encore faut-il les connaître, et parfaitement comprendre leurs actions !
Ces commandes peuvent être déclenchées soit indirectement par le biais d'outils graphiques (outils de l'environnement) soit directement par le biais de lignes de commandes saisies sur un terminal ou une console dans un langage extrêmement concis pour en simplifier la frappe, au risque de les faire apparaître comme extrêmement mystérieuses aux néophytes voire même aux utilisateurs aguerris.
Le présent document a pour but de cataloguer les plus utiles et les plus fréquemment utilisées d'entre elles, en les classant par catégorie et par usage. Pour obtenir tous les détails de chacune d'elles (syntaxe, sémantique, exemples), reportez-vous aux pages correspondantes du manuel :
Le manuel d'utilisation d'une commande précise peut être affiché en ligne (en cliquant sur le lien donné dans le tableau), ou localement, en exécutant la commande man nom_de_la_commande dans un terminal.
On peut noter entre autres le projet DFLinux (https://debian-facile.org/dflinux), une Debian XFCE assortie de quelques outils facilitants originaux, comme un menu simplifié, ainsi qu'une documentation intégrée. Cette image Live est tout à fait adaptée à l’installation et a l’avantage d’inclure les firmwares non-free et un sources.list comprenant les sections main contrib et non-free ce qui facilite l’installation et la prise en main par les débutants. https://debian-facile.org
Qubes OS est un système d'exploitation (OS) orienté sécurité, qui vise à fournir la sécurité des systèmes d'information par l'isolement. Qubes est un logiciel open-source gratuit.
Qubes prend une approche appelée sécurité par la compartimentation qui permet de compartimenter les différentes parties de l’activité numérique de l’utilisateur en compartiments isolés en toute sécurité appelés Qubes. (https://fr.wikipedia.org/wiki/Qubes_OS)
Qubes OS est un système d’exploitation focalisé sur la sécurité qui se situe à mi-chemin entre une distribution classique et un hyperviseur. Il s’appuie sur l’hyperviseur Xen et propose un système sécurisé basé sur l’isolation. (https://linuxfr.org/news/qubes-os-4-0)
Whonix est une distribution GNU/Linux basée sur Debian et orientée sécurité. Son objectif est de préserver la vie privée, la sécurité et l'anonymat sur Internet. Toutes les communications passent par Tor.
Le système consiste en deux machines virtuelles, fonctionnant sous Debian. Une est connectée au réseau Tor servant de "passerelle", l'autre sert pour les applications de l'utilisateur, elle est appelée "la station de travail".
Contrairement à Qubes, Whonix n'est pas "amnésique"; la passerelle et le poste de travail conservent leur état passé à travers les redémarrages successifs. Le fait de ne pas être amnésique améliore la sécurité sur la Passerelle, en permettant au système de " garde d'entrée " de Tor de choisir des points d'entrée durables pour le réseau Tor, réduisant ainsi la capacité des adversaires à piéger les utilisateurs en exécutant des relais malveillants. (https://fr.wikipedia.org/wiki/Whonix)
Logiciels de sécurité LINUX (Utilisateurs avancés)
Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de Backtrack.
L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion. https://www.kali.org/
Kali Linux, une distribution Linux de tests de pénétration avancés utilisée pour les tests de pénétration, le piratage éthique et les évaluations de la sécurité du réseau. https://www.kali.org
GNOME est l'environnement de bureau par défaut de Kali Linux.
Debian GNU / Linux est une distribution Linux générique de premier plan, connue pour sa qualité et sa stabilité. Kali Linux s’appuie sur le travail du projet Debian et ajoute plus de 300 paquets spéciaux, tous liés à la sécurité de l’information, en particulier le domaine des tests de pénétration.
Debian est un projet de logiciel libre fournissant plusieurs versions de son système d'exploitation et nous utilisons souvent le terme distribution pour désigner une version spécifique de celui-ci, par exemple les distributions Debian Stable ou Debian Testing. Il en va de même pour Kali Linux, avec la distribution Kali Rolling, par exemple.
Contrairement à certains autres systèmes d'exploitation, Kali Linux facilite la mise en route, car ses images de disque sont des images ISO actives , ce qui signifie que vous pouvez démarrer l'image téléchargée sans suivre aucune procédure d'installation préalable. Cela signifie que vous pouvez utiliser la même image à des fins de test, comme image de démarrage USB ou de DVD-ROM dans une affaire judiciaire, ou pour l'installation en tant que système d'exploitation permanent sur du matériel physique ou virtuel.
En raison de cette simplicité, il est facile d’oublier que certaines précautions doivent être prises. Les utilisateurs de Kali sont souvent la cible de personnes mal intentionnées, qu'il s'agisse de groupes parrainés par l'État, d'éléments du crime organisé ou de pirates individuels. La nature open-source de Kali Linux facilite la création et la distribution de fausses versions. Il est donc essentiel que vous preniez l'habitude de télécharger à partir de sources originales et de vérifier l'intégrité et l'authenticité de votre téléchargement. Ceci est particulièrement pertinent pour les professionnels de la sécurité qui ont souvent accès à des réseaux sensibles et se voient confier des données client.
Avant de maîtriser Kali Linux, vous devez être à l'aise avec un système Linux générique. La maîtrise de Linux vous sera utile, car un pourcentage élevé de services Web, de messagerie et autres services Internet est exécuté sur des serveurs Linux.
Vous devez connaitre les systèmes informatiques en général, y compris les composants tels que le processeur, la mémoire vive, la carte mère et le disque dur, ainsi que les contrôleurs de périphériques et leurs connecteurs associés.
Le programme qui gère vos entrées et exécute vos commandes est appelé un shell (ou un interpréteur de ligne de commande). Le shell par défaut fourni dans Kali Linux est Bash ( Bourne Again Shell ). Le dernier caractère «$» ou «#» indique que le shell attend votre saisie. Il indique également si Bash vous reconnaît en tant qu'utilisateur normal (le premier cas avec le dollar) ou en tant que super utilisateur (le dernier cas avec le hachage). (La maîtrise de la ligne de commande est essentielle à votre réussite en tant que professionnel de la sécurité.)
Norme de hiérarchie du système de fichiers :
Comme pour les autres distributions Linux, Kali Linux est organisé de manière à être cohérent avec le FHS ( Filesystem Hierarchy Standard ), ce qui permet aux utilisateurs d’autres distributions Linux de se repérer facilement dans Kali. La FHS définit l'objectif de chaque répertoire. Les répertoires de niveau supérieur sont décrits comme suit.
/bin/ : programmes de base
/boot/ : noyau Kali Linux et autres fichiers requis pour son processus de démarrage initial
/dev/ : fichiers de périphérique
/etc/ : fichiers de configuration
/home/ : fichiers personnels de l'utilisateur
/lib/ : bibliothèques de base
/media/* : points de montage pour les périphériques amovibles (CD-ROM, clés USB, etc.)
/mnt/ : point de montage temporaire
/opt/ : applications supplémentaires fournies par des tiers
/root/ : fichiers personnels de l'administrateur (root)
/run/ : données d'exécution volatiles qui ne persistent pas après les redémarrages (non encore incluses dans le FHS)
/sbin/ : programmes système
/srv/ : données utilisées par les serveurs hébergés sur ce système
/tmp/ : fichiers temporaires (ce répertoire est souvent vidé au démarrage)
/usr/ : applications (ce répertoire est subdivisé en bin , sbin , lib selon la même logique que dans le répertoire racine). En outre, /usr/share/ contient des données indépendantes de l'architecture. Le /usr/local/ est destiné à être utilisé par l'administrateur pour l'installation manuelle d'applications sans écraser les fichiers gérés par le système de conditionnement ( dpkg ).
/var/ : données variables gérées par les démons. Cela inclut les fichiers journaux, les files d'attente, les spools et les caches.
/proc/ et /sys/ sont spécifiques au noyau Linux (et ne font pas partie du FHS). Ils sont utilisés par le noyau pour exporter des données vers un espace utilisateur.
Communauté française de kali-linux, distribution GNU/Linux spécialisée dans l'audit et le pentest. https://www.kali-linux.fr/
Root est le nom du compte le plus puissant sur une installation de Debian. Le compte root peut tout faire sur une machine. Root, également appelé superutilisateur, est aussi connu comme superviseur et administrateur de la machine. Le répertoire home (~) de Root est /root.
Mot de passe
Lors de l'installation, il vous est demandé si vous souhaitez utiliser ou non le compte root.
Si vous le souhaitez (par défaut), l'installeur vous demandera d'indiquer un mot de passe complexe pour root. Choisissez en un solide !
Sinon, le compte root n'est pas activé et le mot de passe du premier utilisateur créé sera utilisé pour les tâches d'administration ;
Si vous avez oublié le mot de passe de votre compte root, tout d'abord réinitialisez le mot de passe, puis connectez-vous en tant que root (ce compte est maintenant accessible sans mot de passe) et exécutez passwd afin de définir un nouveau mot de passe.
Comment obtenir les droits de root en tant qu'utilisateur normal
Sous Gnome : dans Applications/Accessoires/Terminal administrateur ;
Dans une console, voir l'article de la Référence Debian : Invite de l’interpréteur de commandes pour l’administrateur ;
Dans un terminal : vous pouvez utiliser su (ou gksu) pour changer votre identité en root.
Cependant il est recommandé de configurer et utiliser sudo (ou gksudo) pour exécuter une commande donnée.
Lorsque vous passez d'un utilisateur normal à root, votre invite passera de user@mypc:~$ à root@mypc:/home/user# .
Pour savoir en tant que quel utilisateur vous êtes actuellement, lancez la commande whoami.
Pour garder une connexion permanente root, on peut saisir :
Code BASH : sudo su
<mot de passe utilisateur>
Le but de la manœuvre ci-dessous va être l’initialisation du mot de passe root.
La commande passwd qui permet de changer son mot de passe (ou d'initialiser un mot de passe d'un utilisateur).
Initialiser le mot de passe root :
Code BASH : sudo passwd root
Saisir son mot de passe utilisateur, puis saisir deux fois le mot de passe root.
Ce qui donne au final :
Code BASH :
user@ubuntu: ~$ sudo passwd root
[sudo] password for user:
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd: password ipdated successfully
user@ubuntu: ~$
Tester la connexion en root avec le nouveau mot de passe :
Code BASH :
user@ubuntu: ~$ su
Mot de passe :
root@ubuntu: /home/user #
Conseils récapitulatifs :
Linux est souvent utilisé pour désigner l'ensemble du système d'exploitation, mais en réalité, Linux est le noyau du système d'exploitation lancé par le chargeur de démarrage, lui-même démarré par le BIOS / UEFI.
L'espace utilisateur fait référence à tout ce qui se passe en dehors du noyau. Parmi les programmes exécutés dans l’espace utilisateur, il existe de nombreux utilitaires principaux du projet GNU , dont la plupart sont conçus pour être exécutés à partir de la ligne de commande. Un shell exécute vos commandes dans cette interface.
Les commandes courantes incluent: pwd (répertoire de travail d'impression), cd (répertoire de modification), ls (liste du contenu du fichier ou du répertoire), mkdir (répertoire de rmdir ), rmdir (répertoire de suppression), mv , rm et cp (déplacement, suppression ou copie). fichier ou répertoire respectivement), cat (concaténer ou afficher le fichier), less / more (afficher les fichiers page par page), editor (démarrer un éditeur de texte), find (localiser un fichier ou un répertoire), free (afficher les informations sur la mémoire) , df (affichez l'espace disque disponible), id affiche l'identité de l'utilisateur ainsi que la liste des groupes auxquels il appartient), dmesg (examine les journaux du noyau) et journalctl (affiche tous les journaux disponibles).
Vous pouvez interagir avec le matériel d'un système Kali à l'aide de plusieurs commandes: lspci (liste des périphériques PCI), lsusb (liste des périphériques USB) et lspcmcia répertorie les cartes PCMCIA.
Un processus est une instance en cours d'exécution d'un programme, qui nécessite de la mémoire pour stocker à la fois le programme lui-même et ses données d'exploitation. Vous pouvez gérer des processus à l'aide de commandes telles que: ps (show processus), kill (processus kill), bg (processus d'envoi en arrière-plan), fg (mettre le processus en arrière-plan au premier plan) et les jobs (afficher les processus en arrière-plan).
Les systèmes de type Unix sont multi-utilisateurs. Ils prennent en charge plusieurs utilisateurs et groupes et permettent de contrôler les actions en fonction des autorisations. Vous pouvez gérer les droits sur les fichiers et les répertoires avec plusieurs commandes, notamment: chmod (modification des autorisations), chown (modification du propriétaire) et chgrp (groupe de modifications).
Nmap Project's packet sniffing library for Windows, based on WinPcap/Libpcap improved with NDIS 6 and LWF. http://www.npcap.org
Npcap est une mise à jour de la technique WinPcap to NDIS 6 Light-Weight Filter (LWF) . Il prend en charge Windows Vista, 7, 8 et 10 . Il est sponsorisé par le projet Nmap et développé par Yang Luo sous Google Summer of Code 2013 et 2015 . Il a également reçu de nombreux tests utiles de Wireshark , libpcap et NetScanTools.
Compatibilité WinPcap : Si vous choisissez le WinPcap Compatible Mode au moment de l'installation, Npcap utilisera les répertoires DLL de style WinPcap c:\Windows\System32 et servcie name npf , permettant ainsi aux logiciels construits avec WinPcap d'utiliser Npcap de manière transparente. Si le mode de compatibilité n'est pas sélectionné, Npcap est installé dans un emplacement différent C:\Windows\System32\Npcap avec un nom de service différent npcap afin que les deux pilotes puissent coexister sur le même système. Dans ce cas, les applications qui ne connaissent que WinPcap continueront à l'utiliser, tandis que les autres applications peuvent choisir d'utiliser le pilote Npcap plus récent et plus rapide à la place.
Capture de paquets en boucle: Npcap est capable de sniffer des paquets de bouclage (transmissions entre services sur la même machine) en utilisant la plateforme de filtrage Windows (WFP). Après l'installation, Npcap créera pour vous un adaptateur nommé Npcap Loopback Adapter . Si vous êtes un utilisateur Wireshark, choisissez cet adaptateur pour capturer, vous verrez tout le trafic de bouclage de la même manière que les autres adaptateurs non-loopback. Essayez-le en tapant des commandes comme ping 127.0.0.1 (IPv4) ou ping ::1 (IPv6).
Npcap est la bibliothèque de reniflage de paquets du projet Nmap pour Windows. Il est basé sur les merveilleuses bibliothèques WinPcap / Libpcap , mais avec une amélioration de la vitesse, de la portabilité, de la sécurité et de l'efficacité.
Compatibilité WinPcap : Pour les applications qui n'utilisent pas encore les fonctionnalités avancées de Npcap, Npcap peut être installé en "mode compatible WinPcap". Ceci remplacera toute installation WinPcap existante. Si le mode de compatibilité n'est pas sélectionné, Npcap peut coexister avec WinPcap; Les applications qui ne connaissent que WinPcap continueront à l'utiliser, tandis que les autres applications peuvent choisir d'utiliser le pilote Npcap plus récent et plus rapide.
Voici quelques exemples d'utilisation de Nmap, du plus simple au un peu plus complexe et ésotérique. De véritables adresses IP et noms de domaine sont utilisés pour rendre les choses plus concrètes. Vous devez les substituer avec celles de votre propre réseau.. Bien que je ne crois pas que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau n'apprécient pas les scans non sollicités de leur réseau et peuvent s'en plaindre. La meilleure approche est donc d'obtenir d'abord leur autorisation.
Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte scanme.nmap.org. Cette permission inclus seulement les scans avec Nmap et non pas l'essai d'exploits ou d'attaques de Denis de Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service de cible de scan, il serait fermé et Nmap afficherait le message suivant : Failed to resolve given hostname/IP: scanme.nmap.org. Ces permissions s'appliquent aussi à l'hôte scanme2.nmap.org, à scanme3.nmap.org, et ainsi de suite, même si ces hôtes n'existent présentement pas.
nmap -v scanme.nmap.org
Cette option scanne tous les ports réservés TCP sur la machine scanme.nmap.org . L'option -v active le mode verbeux.
nmap -sS -O scanme.nmap.org/24
Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi les 255 machines du réseau de « classe C » sur lequel Scanme réside. Il essaie aussi de déterminer le système d'exploitation sur chaque hôte actif. Cette démarche nécessite les privilèges de root puisqu'on utilise un SYN scan et une détection d'OS.
Lance une recherche des hôtes et un scan TCP dans la première moitié de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116 Cela permet de déterminer si les systèmes font tourner sshd, DNS, pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts, la détection de version est utilisée pour déterminer quelle application est actuellement lancée.
nmap -v -iR 100000 -P0 -p 80
Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec -P0 puisque envoyer en premier lieu quelques probes pour déterminer si un hôte est actif est inutile lorsque vous ne cherchez à tester qu'un port sur chaque hôte.
Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer au préalable) et sauvegarde la sortie en format grepable et XML.
host -l company.com | cut -d -f 4 | nmap -v -iL -
Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les transferts de zone.
Un analyseur de paquetsest un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté. Il permet de capturer chaque paquet du flux de données(en) traversant le réseau, voire, décoder les paquets de données brutes, afficher les valeurs des divers champs du paquet, et analyser leur contenu conformément aux spécifications ou RFC appropriées. L'analyseur de paquets permet ainsi la résolution de problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, mais peut également servir à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème. Il peut aussi être utilisé pour intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée pour sa capacité de consultation aisée des données non-chiffrées.
Les renifleurs (anglais sniffers) sont des sortes de sondes que l'on place sur un réseau pour l'écouter et en particulier parfois récupérer à la volée des informations sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte).
Le renifleur peut être un équipement matériel ou un logiciel : le premier est bien plus puissant et efficace que le second, encore que, la puissance des machines augmentant sans cesse, l'écart se resserre. Mais le premier est surtout beaucoup plus cher que le second.
Fonctionnement
Lorsqu'une machine veut communiquer avec une autre sur un réseau non-commuté (relié par un hub ou câblé en câble coaxial, qui sont des techniques obsolètes), elle envoie ses messages sur le réseau à l'ensemble des machines et normalement seule la machine destinataire intercepte le message pour le lire, alors que les autres l'ignorent. Ainsi en utilisant la méthode du reniflage (anglais sniffing), il est possible d'écouter le trafic passant par un adaptateur réseau (carte réseau, carte réseau sans fil, etc.).
Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans un mode spécifique, le « mode promiscuous ». Ce mode permet d'écouter tous les paquets passant par l'interface, alors que dans le mode normal, le matériel servant d'interface réseau élimine les paquets n'étant pas à destination de l'hôte. Par exemple, il n'est pas nécessaire de mettre la carte en mode « promiscuous » pour avoir accès aux mots de passe transitant sur un serveur FTP, vu que tous les mots de passe sont à destination dudit serveur.
Le renifleur de paquets (packet sniffer) décompose ces messages et les rassemble, ainsi les informations peuvent être analysées à des fins frauduleuses (détecter des logins, des mots de passe, des emails), analyser un problème réseau, superviser un trafic ou encore faire de la rétro-ingénierie.
La technique du reniflage peut être ressentie comme profondément malhonnête et indélicate, mais elle est souvent nécessaire lorsque l'on est à la recherche d'une panne.
Tcpdump est un analyseur de paquets en ligne de commande. Il permet d'obtenir le détail du trafic visible depuis une interface réseau.
Libpcap a été initialement écrit par les développeurs de tcpdump. Le code de capture bas niveau, de lecture et d'écriture de fichiers de tcpdump a été extrait et transformé en bibliothèque. La bibliothèque logicielle libpcap est à l'origine développée pour l'outil tcpdump mais peut être utilisée par tous les analyseurs de paquets. Elle fournit en effet une interface de programmation pour de tels programmes leur permettant de capturer et d'analyser n'importe quel paquet (réseau) à partir d'un périphérique réseau. Libpcap est toujours développé sur le site https://www.tcpdump.org
Des outils comme tcpdump permettent, certes, de faire de la capture réseau, mais entre votre hôte et une machine cible. Lorsque l'on veut capturer du trafic entre deux hôtes distants, il devient tout de suite plus simple d'utiliser ettercap qui est spécialisé dans ce genre de domaine. (http://www.tux-planet.fr/arp-poisoning-avec-ettercap) (26/11/2009)
Ettercap est un logiciel libre d'analyse du réseau informatique, créé à l'origine par les programmeurs italiens de la Hacking Team. Il est capable d'intercepter le trafic sur un segment réseau, de capturer les mots de passe, et de réaliser des attaques dites de l'homme du milieu (Man In The Middle) contre un certain nombre de protocoles de communication usuels tels que HTTP, FTP et certains protocoles chiffrés.
Une attaque de type ARP Poisoning consiste à bombarder un routeur de requête ARP en lui faisant croire que l'on est quelqu'un d'autre. Au bout d'un moment, cela va provoquer la mise à jour du cache ARP et on sera alors placé en "Man in the middle". Tout le trafic entre la machine cible et le routeur passera alors par vous et on aura ainsi la possibilité de capturer l'ensemble des informations qui transitent.
EtherApe
EtherApe est un logiciel libre qui permet de surveiller un réseau informatique. Ce logiciel est muni d'une interface graphique qui permet de visualiser ce qui se passe sur un réseau. https://etherape.sourceforge.io
(La rétro-ingénierie en informatique est un sous-domaine de la rétro-ingénierie appliquée aux systèmes, logiciels ou appareils informatiques. Elle a pour but d'analyser un système pour en créer une représentation.)
Les logiciels de Peer-to-Peer interdits en France ?
Les députés de l'Assemblé nationale ont décidé de punir de trois ans d'emprisonnement et 300 000 euros d'amende la mise à disposition au public d'outils de téléchargement d'oeuvres protégées. En clair, ce texte permet de sanctionner n'importe quel serveur français proposant eMule, Bittorrent et autres eDonkey. http://www.indexel.net/article/les-logiciels-de-peer-to-peer-interdits-en-france.html
#Google ne permet plus aux français d’accéder aux résultats en langue étrangère (notamment pour l'actualité). Par exemple si je vais sur google.it et même en mettant des mots italiens, les résultats sont français. voici une astuce pour contourner la censure !
Vous vous êtes connecté à Google, avait essayé de taper des mots-clés dans le langue souhaitée (généralement en anglais car vous recherchez des informations toutes fraiches des US).
Seulement voilà le problème: à chaque fois que vous tapez une recherche dans le moteur de recherche, ce n’est pas faute de mettre des mots clés en anglais mais à chaque fois le moteur vous sert des résultats en français. Vous avez alors réglé les filtres en ne sélectionnant que les résultats en langue anglaise (ou autre) mais ça ne fonctionne toujours pas, Google fait sa tête de mule et décide de ne pas vous servir vos résultats.
Il existe un moyen d’accéder à vos résultats en langue étrangère comme si vous étiez dans le pays sans avoir à installer de serveur proxy.
Confidentialité et anonymat, pour tout le monde et partout
Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD.
Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :
Utiliser Internet de manière anonyme et contourner la censure,
Toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor,
Ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement,
Utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.
amnésie, nom:
perte de mémoire; de la mémoire à long terme.
incognito, adjectif & adverbe:
se dit d'une personne dont la véritable identité est cachée.
Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.
Tails est un système d'exploitation complet destiné à être utilisé depuis une clef USB ou un DVD indépendamment du système installé sur l'ordinateur. C'est un logiciel libre basé sur Debian GNU/Linux.
Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d'image et de son, etc.
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP.
Un logiciel assurant l’anonymat sur le web
Tor est un navigateur web basé sur Firefox. C’est un logiciel libre. Cela veut dire que son code source est libre et que n’importe qui peut y avoir accès et créer des modification dérivées. En plus des bases de Firefox, Tor Browser inclus deux plugins additionnels pour assurer l’anonymat de l’utilisateur. HTTPS Everywhere : il s’assure que toutes les connexions effectuées se font de manière chiffrée en https. NoScripts : cet addon block tous les javascripts présents sur un site internet. Cela permet de bloquer tous les modules qui pourraient être intrusif. Une variante du logiciel existe, destinées aux utilisateurs de smartphone sous Android.
Comment installer Tor Browser ?
Pour utiliser Tor Browser, il suffit simplement de le télécharger sur le site du projet Tor le logiciel sur son ordinateur. Ensuite, il suffit de procéder à l’installation.
Précautions !
Bien que Tor Browser soit un logiciel efficace, il est impossible de garantir un parfait anonymat de l’utilisateur. Il convient donc de rester prudent lors de sa navigation. Evitez de donner des informations personnelles et/ou de réaliser des activités illégales.
Enfin, Tor Browser est très régulièrement mis à jour par ses contributeurs. Avant chaque utilisation, pensez à faire une recherche de mise à jour et les effectuer si certaines doivent être faites. Cela est important car d’importantes failles de sécurité non comblées peuvent nuire à votre anonymat ou à la bonne marche du logiciel.
NoScript est une extension libre et open source pour Mozilla Firefox, SeaMonkey, Flock et autres navigateurs basés sur Mozilla. NoScript permet de bloquer les scripts JavaScript, Java, Flash et autres plugins des sites qui ne font pas partie de la liste blanche définie par l'utilisateur.
Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc.
Il est particulièrement utile pour les cas où :
vous voulez créer un média d’installation USB à partir d’une image ISO démarrable (Windows, Linux, UEFI, etc.)
vous voulez travailler sur une machine qui n’a pas de système d’exploitation installé
vous voulez programmer un BIOS ou un autre type de firmware depuis DOS
vous voulez lancer un utilitaire de bas-niveau
En dépit de sa petite taille, Rufus fournit tout ce dont vous avez besoin !
ImgBurn
ImgBurn est un programme de création de disques optiques permettant d’enregistrer de nombreux types d’images CD, DVD et Blu-Ray sur un support enregistrable. À partir de la version 2.0.0.0, ImgBurn peut également graver des fichiers et des données directement sur un CD ou un DVD. Il est écrit en C ++. http://www.imgburn.com
Pour graver une image disque, comme l'ISO d'une distribution Linux, de nombreuses solutions gratuites existent à l'image du très simple ImgBurn. Ce dernier propose de nombreux outils pour créer et graver des images disques sur CD ou DVD. Il sera bien utile pour graver d'anciens jeux vidéo, des distributions Linux et certains CD audio.
L'interface est réduite au strict minimum : l'utilisateur peut ainsi choisir de graver une image disque sur un CD ou un DVD, vérifier l'intégrité d'un disque ou alors concevoir une image disque à partir de fichiers et de dossiers.
Identifier la touche pour obtenir le Boot Menu.
La liste suivante donne des possibilités selon la marque de l'ordinateur :
CMD - l’invite de commandes ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
L’invite de commandes de Windows est un vestige du monde DOS, il s’agit d’une interface qui permet d’envoyer des commandes directement à Windows.
L’invite de commandes permet donc de piloter Windows à travers des lignes de « codes », cela peut aller de la manipulations de fichiers (copies de fichiers, suppression de dossiers ou fichiers) à la création de partition disque.
En outre, l’invite de commandes peut aussi permettre d’exécuter des commandes successives que l’on appelle Script Bath, ce qui peut permettre d’automatiser certaines actions.
Enfin l’invite de commandes peut s’avérer utile pour effectuer des actions simples lorsque Windows ne fonctionne plus à travers des procédures de récupération de Windows comme les options de récupération de Windows.
Surtout, l’invite de commandes peut permettre de lancer un checkdisk (chdksk), en outre, il est aussi possible de lancer le programme regedit, pour tenter de modifier des clé du registre Windows.
Par contre, elle ne permet pas d’effectuer un SFC pour Réparer les fichiers systèmes de Windows. Utiliser dans ce cas DaRT. (Dart -initialement appelé Dash- est un langage de programmation web développé par Google. Son but initial est de remplacer JavaScript pour devenir la nouvelle lingua franca du développement web, néanmoins la priorité actuelle des développeurs est que le code Dart puisse être converti en code JavaScript compatible avec tous les navigateurs modernes. https://fr.wikipedia.org/wiki/Dart_(langage)
Dart peut aussi être utilisé pour la programmation côté serveur, ainsi que le développement d'applications mobiles (via l'API Flutter)
Enfin, vous pouvez aussi lancer une restauration du système avec la commande rstui.exe même si depuis Windows 7, la restauration système est disponible depuis les menus de récupérations.
Le programme qui permet d’ouvrir l’invite de commandes se nomme cmd.exe
Pour obtenir l’aide d’une commande, vous devez utiliser le paramètre /?
Exemple : chkdsk /?
Invite de commande (cmd) sous Windows (Utilisateurs avancés)
L'invite de commande est une manière d'exécuter des actions avancées à l'aide de commandes textuelles. Généralement privilégiée par les utilisateurs avancées, elle est caché des utilisateurs novices afin d'éviter qu'ils exécutent des commandes qui pourraient altérer le système.
Certaines commandes sont dangereuses (l'exemple de SYSKEY) et peuvent causer des problèmes pouvant conduire au formatage. D'autres commandes ne sont pas exécutables sous des versions antérieures de Windows.
Pour Windows 10, l'accès à la fenêtre DOS se fait par le menu démarrer (en bas à gauche), un clic droit vous donne immédiatement la commande "exécuter", taper cmd.exe ou allez directement sur "invite de commandes, c'est encore plus rapide.
Plusieurs commandes sont accessibles uniquement dans Exécuter ou dans la recherche Windows. On peut trouver Exécuter dans le menu Démarrer traditionnel de Windows 10, par un clic sur "toutes les applications", puis choisir Windows système puis exécuter. Ou simplement par la touche Windows + R.
CMD - l’invite de commandes > cmd ou cmd.exe > interpréteur de commandes Windows
Invite de commande avec privilèges d'administrateur
ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
Lancer l'invite de commande (ou command prompt) avec les privilèges peut s'avérer utile pour effectuer des commandes batch dans cette invite. Même si vous êtes sous la session Administrateur, cette invite ne se lance pas avec les privilèges élevés.
Appuyez sur la touche Windows de votre clavier ou cliquez sur Démarrer pour faire apparaître le menu de démarrage.
Cliquez sur "tous les programmes" et allez dans le dossier "accessoires" Cliquez droit sur "invite de commandes" et cliquez sur "Exécuter en tant qu'administrateur"
ou cliquez sur le bouton "démarrer" et dans le champ de recherche tapez "cmd". Faites un clic droit sur le programme nommé "cmd.exe" et sélectionnez "Exécuter en tant qu'administrateur"
ou faire les touches "Win + X" pour afficher le menu rapide de Windows puis appuyez sur A pour lancer « Invite de commandes (en administrateur) » (Win + X puis A)
Si l'UAC (User Access Control) est activé, une fenêtre de confirmation apparaitra :
Cliquez sur "Oui".
Pour vérifier que l'invite de commandes est bien lancée en tant qu'administrateur, le prompt doit afficher "C:\Windows\system32>"
Vous avez ouvert un invite de commande sans privilège.
Ainsi, vous pouvez ouvrir une nouvelle fenêtre invite de commande avec privilège en ligne de commande :
RUNAS /user:Administrator cmd
Entrez ensuite le mot de passe du compte administrateur.
Une nouvelle fenêtre invite de commande s'ouvre avec privilèges.
Opacité et transarence de l’invite de commandes
Afin de pouvoir manipuler la transparence de votre console de commandes Windows, vérifiez sur les « Propriétés (clic droit sur Invite de commandes) dans l'onglet couleur > Opacité de 0 à 100 % !
La liste des commandes sous W10 : A l'invité de commande tapez "Help"
ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
(help > C:\Users\...\Desktop\resultathelp.txt pour que le résultat soit enregistré sur le bureau en texte, "resultathelp.txt" dans l'exemple)
Pour plus d'informations sur une commande spécifique, entrez HELP
suivi de la commande. (Pour obtenir des détails spécifiques, entrez /? Nom_de_commande.)
Résultat de la commande help :
ASSOC : Affiche ou modifie les applications associées aux extensions de
fichiers.
ATTRIB : Affiche ou modifie les attributs d'un fichier.
BREAK : Active ou désactive le contrôle‚ CTRL+C.
BCDEDIT : Définit les propriétés dans la base de données de démarrage pour
le contrôle du chargement d'amorçage.
CACLS : Affiche ou modifie les listes de contrôles d'accès aux fichiers.
CALL : Appelle un fichier de commandes à partir d'un autre fichier de
commandes.
CD : Modifie le répertoire ou affiche le répertoire actif.
CHCP : Modifie ou affiche le numéro de la page de code active.
CHDIR : Modifie le répertoire ou affiche le nom du répertoire actif.
CHKDSK : Vérifie un disque et affiche un rapport d'état.
CHKNTFS : Affiche ou modifie la vérification du disque au démarrage.
CLS : Efface l'écran.
CMD : Exécute une nouvelle instance de l'interpréteur de commandes de
Windows.
COLOR : Modifie les couleurs du premier plan et de l'arrière-plan de la
console.
COMP : Compare les contenus de deux fichiers ou groupes de fichiers.
COMPACT : Modifie ou affiche la compression des fichiers sur une
partition NTFS.
CONVERT : Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas
convertir le lecteur en cours d'utilisation.
COPY : Copie un ou plusieurs fichiers.
DATE : Affiche ou définit la date.
DEL : Supprime un ou plusieurs fichiers.
DIR : Affiche la liste des fichiers et des sous-répertoires d'un
répertoire.
DISKPART : Affiche ou configure les propriétés d'une partition de disque.
DOSKEY : Modifie les lignes de commande, rappelle des commandes Windows,
et crée des macros.
DRIVERQUERY : Affiche l'état et les propriétés du pilote de périphérique en
cours d'utilisation.
ECHO : Affiche des messages ou active/désactive l'affichage des
commandes.
ENDLOCAL : Stoppe la localisation des modifications d'environnement dans
un fichier de commandes.
ERASE : Supprime un ou plusieurs fichiers.
EXIT : Quitte l'interpréteur de commandes (CMD.EXE).
FC : Compare deux fichiers ou groupes de fichiers et affiche
les différences.
FIND : Recherche une chaine de caractères dans un ou plusieurs
fichiers.
FINDSTR : Cherche des chaines dans les fichiers.
FOR : Exécute une commande sur chaque fichier d'un ensemble de
fichiers.
FORMAT : Formate un disque devant être utilisé avec Windows.
FSUTIL : Affiche ou configure les propriétés du systŠme de fichiers.
FTYPE : Affiche ou modifie les types de fichiers utilisés dans les
associations d'extensions.
GOTO : Indique l'exécution d'un fichier de commandes pour une ligne
identifiée par une étiquette.
GPRESULT : Affiche les informations de stratégie de groupe pour un
ordinateur ou un utilisateur.
GRAFTABL :Permet à Windows d'afficher un jeu de caractères en
mode graphique.
HELP : Affiche des informations sur les commandes de Windows.
ICACLS : Afficher, modifier, sauvegarder ou restaurer les listes de
contrôle d'accès pour les fichiers et les répertoires.
IF : Effectue un traitement conditionnel dans un fichier de
commandes.
LABEL : Crée, modifie ou supprime le nom de volume d'un disque.
MD : Crée un r‚pertoire.
MKDIR : Crée un répertoire.
MKLINK : Créer des liens symboliques et des liens physiques
MODE : Configure un périphérique du système.
MORE : Affiche la sortie ‚cran par ‚cran.
MOVE : Déplace un ou plusieurs fichiers d'un répertoire
à un autre.
OPENFILES : Affiche les fichiers partagés ouverts à distance par les
utilisateurs.
PATH : Affiche ou définit le chemin de recherche des fichiers
exécutables.
PAUSE : Interrompt l'exécution d'un fichier de commandes et affiche un
message.
POPD : Restaure la valeur précédente du répertoire actif enregistrée
par PUSHD.
PRINT : Imprime un fichier texte.
PROMPT : Modifie l'invite de commande de Windows.
PUSHD : Enregistre le répertoire actif puis le modifie.
RD : Supprime un répertoire.
RECOVER : RécupŠre l'information lisible d'un disque défectueux.
REM : Insère un commentaire dans un fichier de commandes ou
CONFIG.SYS.
REN : Renomme un ou plusieurs fichiers.
RENAME : Renomme un ou plusieurs fichiers.
REPLACE : Remplace des fichiers.
RMDIR : Supprime un répertoire.
ROBOCOPY : Utilitaire avancé pour copier les fichiers et les
arborescences de répertoires
SET : Affiche, définit ou supprime des variables d'environnement
Windows.
SETLOCAL : Commence la localisation des modifications d'environnement dans
un fichier de commandes.
SC : Affiche ou configure les services (processus en arrière-plan).
SCHTASKS : Planifie les commandes et les programmes à exécuter sur
l'ordinateur.
SHIFT : Modifie la position des paramètres remplaçables dans un fichier
de commandes.
SHUTDOWN : Permet un arrêt local ou distant correct de l'ordinateur.
SORT : Trie les entrées.
START : Ouvre une fenêtre séparée pour l'exécution d'un programme ou
d'une commande spécifique.
SUBST : Associe un chemin d'accès à une lettre de lecteur.
SYSTEMINFO : Affiche les propriétés et la configuration spécifiques de
l'ordinateur.
TASKLIST : Affiche toutes les tâches en cours d'exécution, y compris les
services.
TASKKILL : Termine ou interrompt un processus ou une application en cours
d'exécution.
TIME : Affiche ou définit l'heure du système.
TITLE : Définit le titre de la fenêtre pour une session CMD.EXE.
TREE : Affiche le graphisme de la structure de répertoire d'un lecteur
ou d'un chemin d'accŠs.
TYPE : Affiche le contenu d'un fichier texte.
VER : Affiche la version de Windows.
VERIFY : Demande à Windows de vérifier si vos fichiers sont
correctement écrits sur le disque.
VOL : Affiche le nom et le num‚ro de série d'un volume de disque.
XCOPY : Copie les fichiers et les arborescences de répertoires.
WMIC : Affiche les informations WMI dans l'interface de commande
interactive.
Pour obtenir plus d'informations sur les outils, consultez la référence de
commande en ligne dans l'aide en ligne.
ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
runas : pour démarrer des programmes en tant qu'administrateur
cmd : Ouvre la fenêtre d'invite de commande
explorer : Ouvre l'explorateur WIndows
notepad : Ouvre le bloc-notes
write : Traitement de texte Microsoft Write
snippingtool : Outil de capture d'écran avec annotation R
wscui.cpl : Centre de maintenance ou Sécurité et maintenance (Win 10) R
wuapp : Windows Update R
sysdm.cpl : Propriétés système R
sysdm.cpl @0,1 ou SystemPropertiesComputerName : onglet Nom de l'ordinateur
sysdm.cpl @0,2 ou SystemPropertiesHardware : onglet Matériel
sysdm.cpl @0,3 ou SystemPropertiesAdvanced : onglet Paramètres système avancés
sysdm.cpl @0,4 ou SystemPropertiesProtection : onglet Protection du système
sysdm.cpl @0,5 ou SystemPropertiesRemote : onglet Utilisation à distance
SystemPropertiesDataExecutionPrevention : Prévention de l'exécution des données
SystemPropertiesPerformance : onglet Option de performances
taskmgr : Gestionnaire de tâches
winver : Version Windows
taskschd.msc : Planificateur de tâches
telephon.cpl : Information concernant votre emplacement
wf.msc : Pare-feu Windows avec fonctions avancées de sécurité
osk : Clavier virtuel
mmsys.cpl : Son et sndvol : Mélangeur de volume
mspaint : Ouvre Paint
magnify : Ouvre la loupe
calc : Ouvre la calculatrice
msconfig : Utilitaire de configuration du système
ncpa.cpl ou control netconnections : Connexions réseau
netplwiz : Comptes d'utilisateurs avancés (ne pas confondre avec Comptes d'utilisateurs)
nslookup : Recherche d'information dans le Domain Name System (DNS)
rstrui : Restauration système R
sdclt : Sauvegarder et restaurer R
services.msc : Services R
shell:<commande> : voir Commandes shell de Windows R
shrpubw : Assistant Création d'un dossier partagé R
perfmon ou perfmon.msc : Analyseur de performances
perfmon /res : Moniteur de ressources (resmon)
perfmon /report : Moniteur de ressources et de performances (Diagnostics du système)
perfmon /rel : Moniteur de fiabilité
perfmon /sys : Analyseur de performances
msinfo32 : Outil d'informations Système
regedit : Editeur de Registre
printui : Interface utilisateur de l'imprimante
psr : Enregistreur d'actions utilisateur (Voir Microsoft)
devmgmt.msc : Gestionnaire de périphériques
dfrg.msc : Défragmenteur de disque
diskmgmt.msc : Gestion des disques
services.msc : Gère les nombreux services de Windows et des logiciels installés
cleanmgr : Nettoyer les disques de Windows
shutdown : Arrête l’ordinateur local ou un ordinateur du réseau
set : Affiche et change les variables d’environnements de Windows.
Schtasks : Gestion des tâches planifiées de Windows
hostname : Affiche le nom d’hôte de l’ordinateur
credwiz : Noms et mots de passe utilisateur enregistrés
cttune : Optimisateur d'affichage du texte ClearType
dccw : Étalonnage des couleurs de l'écran
dcomcnfg : Services de composants
fsmgmt.msc : Console de gestion des dossiers partagées
mdsched : Diagnostic de mémoire Windows
optionalfeatures : Fonctionnalités de Windows (voir Microsoft]
inetcpl.cpl : Propriétés de : Internet
inetcpl.cpl @0,0 : onglet Général
inetcpl.cpl @0,1 : onglet Sécurité
inetcpl.cpl @0,2 : onglet Confidentialité
inetcpl.cpl @0,3 : onglet Contenu
inetcpl.cpl @0,4 : onglet Connexions
inetcpl.cpl @0,5 : onglet Programmes
inetcpl.cpl @0,6 : onglet Avancé
desk.cpl -> Affichage (Résolution d'écran)
desk.cpl @0,0 : Paramètres des icônes du Bureau (Win 7 & Win 10) / onglet Bureau (Win XP)
desk.cpl @0,1 : Paramètre de l'écran de veille (Win 7 & Win 10) / onglet Écran de veille (Win XP)
Activation de Windows L’assistant : dans Exécuter taper slui puis OK.
Accessible par menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter.
Ajout/Fonctionnalité Windows : dans Exécuter taper optionalfeatures puis OK.
Accessible par menu démarrer de Windows 10, Panneau de configuration > Désinstaller Programmes dans Programmes et Fonctionnalités dans la partie gauche Activer ou désactiver des fonctionnalités Windows.
Ajout/Suppression de programmes : dans Exécuter taper appwiz.cpl puis OK.
Accessible par menu démarrer de Windows 10, , Panneau de configuration > Programmes > Désinstaller un programme.
Appel téléphonique : dans Exécuter taper puis dialer puis OK.
Calculatrice : dans Exécuter taper calc puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche.
Calibration des couleurs : dans Exécuter taper dccw puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche.
Centre de mobilité des fenêtres : dans Exécuter taper Windows mobility. accessible par le menu démarrer de Windows 10, ou le champ de recherche.
Centre de sauvegarde et de restauration : dans Exécuter taper control /name microsoft.backupandrestorecenter puis OK.
Accessible par menu démarrer de Windows 10, ou le champ de recherche, ou Panneau de configuration > Système et Sécurité > Centre de sauvegarde et de restauration.
Centre de synchronisation : dans Exécuter taper mobsync puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
ou tapez exécuter pour exécuter, ou Panneau de configuration > Affichage classique > Centre de synchronisation.
Certificats pour ordinateur local : dans Exécuter taper certlm.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour avoir le menu exécuter.
Certificats pour l’utilisateur actuel (ouvre les) : dans Exécuter taper certmgr.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Clavier visuel (ouvre le) : dans Exécuter taper osk puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou dans Panneau de configuration > Options d’ergonomie > Options d’ergonomie > Activer le clavier virtuel.
Clear type texte (Ajustements) : dans Exécuter taper cttune puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Client NAP (ouvre l'outil de configuration du) : dans Exécuter taper napclcfg.msc puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Clients SQL (ouvre la configuration des) : dans Exécuter taper cliconfg puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Comptes utilisateurs (ouvre l’éditeur des) : dans Exécuter taper control userpasswords puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour avoir le menu exécuter, ou Panneau de configuration > Comptes et protection des utilisateurs > Comptes utilisateurs.
Configuration du système : dans Exécuter taper msconfig puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Connexion téléphonique (ouvre l'outil de) : dans Exécuter taper telephon.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour avoir le menu exécuter, ou Panneau de configuration > Affichage par catégorie > Téléphonie et Modem.
Contacts (ouvre les) : dans Exécuter taper wab puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter ou simplement dans C:\utilisateur\nom utilisateur\contacts.
Contrôle les utilisateurs et leurs accès : dans Exécuter taper control userpasswords2 puis OK ou bien netplwiz.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour avoir le menu exécuter. Ou bien Panneau de configuration > Comptes utilisateurs et protection utilisateurs > Comptes utilisateurs, les ajustements sont là.
Console vide (ouvrir une) : dans Exécuter taper mmc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Contrôleur de jeu : dans Exécuter taper joy.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Dossiers partagés (ouvre les) : dans Exécuter taper fsmgmt.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Écrans auxiliaires : dans Exécuter taper DisplaySwitch puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Éditeur de registre : dans Exécuter taper regedit ou bien regedt32 puis OK.
A chaque répétition de cette commande regedit -m puis OK ; affiche une nouvelle fenêtre du registre indépendante l'une de l’autre.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Format de texte : dans Exécuter taper DpiScaling puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Apparence & Personnalisation > Affichage.
Gestionnaire d'autorisations (ouvre le) : dans Exécuter taper azman.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Gestionnaire de périphériques : dans Exécuter taper devmgmt.msc puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Système puis sur la partie gauche Gestionnaire de périphériques.
Gestionnaire des tâches : dans Exécuter taper taskmgr puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou simplement presser simultanément <CTRL-ALT-SUPPR>.
Gestion des couleurs : dans Exécuter taper colorcpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Gestion des disques : dans Exécuter taper diskmgmt.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Gestion de l’ordinateur puis dans la partie gauche Gestion des disques.
Gestion de module de plateforme sécurisée : dans Exécuter taper tpm.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Gestionnaire de Polices : dans Exécuter taper control fonts puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Apparence et personnalisation > Polices.
Gestion de l'ordinateur : dans Exécuter taper compmgmt.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et sécurité > Outils d’administration > Gestion de l’ordinateur.
Initiateur iSCSI : dans Exécuter taper iscsicpl puis OK ou bien %SystemRoot%\system32\iscsicpl.exe.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité puis aller dans Outils d’administration > Initiateur iSCSI.
Imprimantes et les fax disponibles (ouvre les) : dans Exécuter taper control printers puis OK. ,Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Matériel et Audio > Périphériques et Imprimante.
Informations système : dans Exécuter taper msinfo32 puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Invite de commande : dans Exécuter taper cmd puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Démarrer > Tous les programmes > Accessoires > Invite de commande.
Jeu de stratégie résultant (RSoP) : dans Exécuter taper rsop.msc
Langues d’affichage - L’assistant d’installation et désinstallation : dans Exécuter taper lpksetup puis OK, Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter.
Loupe : dans Exécuter taper Magnify puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Mixeur de volume : dans Exécuter taper SndVol puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Moniteur de fiabilité et de performances : dans Exécuter taper %SystemRoot%\system32\perfmon.msc /s ou bien perfmon.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Analyseur de performances.
Moniteur de ressource : dans Exécuter taper resmon puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Nettoyage de disque : dans Exécuter taper cleanmgr puis OK ou Panneau de configuration > Système et Sécurité puis dans l'onglet Outils d’administration > Libérer de l’espace disque.
Observateur d’évènements : dans Exécuter taper eventvwr ou bien eventvwr.msc ou bien %SystemRoot%\system32\eventvwr.msc /s puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Gestion de l’ordinateur > Observateur d’évènements.
Options d’ergonomie : dans Exécuter taper utilman puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou dans Panneau de configuration > Options d’ergonomie > Options d’ergonomie.
Options de Démarrage : dans Exécuter taper msconfig.exe puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou dans Panneau de configuration > Système et Sécurité > Outils d’administration > Configuration système.
Options des dossiers : dans Exécuter taper control folders puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Affichage en Icône > Options des dossiers.
Options d’alimentation : dans Exécuter taper powercfg.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Options d’alimentation.
Option régionaux et linguistiques : dans Exécuter taper intl.cpl ou control international puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter, ou Panneau de configuration > Horloge, Langue et Région > Région et langue.
Outils d'administrations (ouvre les) : dans Exécuter taper control admintools puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outil d’administration.
Outils de diagnostic DirectX : dans Exécuter taper dxdiag puis OK. A la fenêtre qui s'ouvre, il faut confirmer par Oui.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Outils Diagnostics de la mémoire : dans Exécuter taper mdsched puis OK ou bien %SystemRoot%\system32\MdSched.exe.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Diagnostics de la mémoire Windows.
Panneau de configuration (ouvrir le) : dans Exécuter taper Control puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Démarrer > Panneau de configuration.
Pare-feu Windows (fonctions avancées de sécurité) : dans Exécuter taper %SystemRoot%\system32\WF.msc ou bien wf.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Pare-feu Windows > Paramètre avancés.
Planificateur de tâches : dans Exécuter taper taskschd.msc puis OK ou bien %SystemRoot%\system32\taskschd.msc /s.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Planificateur de tâches.
Politique en matière de sécuriyé locale : dans Exécuter taper secpol.msc
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Processus dans un fichier .txt : dans Exécuter tapez cmd puis OK ; à l'invite taper tasklist afin que la liste des processus s'affiche.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Programmes par défaut : dans Exécuter taper computerdefaults puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Programmes > Programmes par défaut > Définir les programmes par défaut de l’accès aux programmes et de l’ordinateur.
Propriétés de l’affichage du moniteur : dans Exécuter taper desk.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Apparence et personnalisation > Affichage > Ajuster la résolution d'écran.
Propriété de l’apparence : dans Exécuter taper control color puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Apparence et personnalisation > Personnalisation > Modifier les couleurs de transparence des fenêtres puis choisir Paramètres d’apparence avancés.
Propriété clavier : dans Exécuter taper control keyboard puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Affichage par catégorie > Clavier.
Propriété centre de sécurité : Centre de maintenance : dans Exécuter taper wscui.cpl puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Centre de Maintenance.
Propriétés date et heure : Onglet Horloge supplémentaires temps internet : dans Exécuter taper timedate.cpl puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche ou Panneau de configuration > Horloge, Langue et Région > Date et heure.
Propriétés internet : dans Exécuter taper inetcpl.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Réseau et Internet > Options internet.
Propriété Réseaux : dans Exécuter taper ncpa.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Réseau et Internet > Centre Réseau et Partage puis sur le côté gauche Modifier le paramètres de la carte.
Propriétés Son : Onglet Lecture, Enregistrement, Son : dans Exécuter taper mmsys.cpl puis OK. ,Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter ou Panneau de configuration > Matériel et Audio > Son.
Propriété Souris : dans Exécuter taper main.cpl ou control mouse puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Matériel et Audio puis dans l’onglet Périphériques et imprimante choisir Souris.
Propriété système : dans Exécuter taper sysdm.cpl puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de Configuration > Système et Sécurité > Système puis sur le coté gauche choisir Paramètres système avancés.
Protection de la base de données des comptes Windows : dans Exécuter taper syskey puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter.
Restauration du système (ouvre l'outil de) : dans Exécuter taper rstrui puis OK. Cette commande lance la restauration, il faut l’annuler si nécessaire.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Sauvegarde et restauration des mots de passe des utilisateurs : dans Exécuter taper credwiz puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche tapez exécuter pour exécuter.
Services des composants Windows 10 : dans Exécuter taper dcomcnfg ou comexp puis OK, ou C:\WINDOWS\System32\service.exe ouvrir avec la commande.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Sources de données (ODBC) : dans Exécuter taper %SystemRoot%\system32\odbcad32.exe puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Sources de données (ODBC).
Services Windows 10 : dans Exécuter taper services.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter, ou Panneau de configuration > Système et Sécurité > Outils d’administration > Services.
Table des caractères : dans Exécuter taper charmap puis OK, ou C:\ProgramData\Microsoft\Windows\ Menu Démarrer\Programmes\Accessories\Outils système\Table des caractères.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Tablet PC : (ouvre les paramètres pour) dans Exécuter taper tabletpc.cpl puis OK. Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Utilisateurs et groupes locaux : dans Exécuter taper lusrmgr.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Version Windows : dans Exécuter taper winver puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Windows Management Infrastructure : dans Exécuter taper wmimgmt.msc puis OK.
Accessible par le menu démarrer de Windows 10, ou dans le champ de la recherche
tapez exécuter pour exécuter.
Stratégie de sécurité locale : dans Exécuter taper secpol.msc puis OK.
ATTENTION : Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
Pour plus d'informations sur une commande spécifique, entrez HELP suivi de la commande.
ASSOC : Affiche ou modifie les applications associées aux extensions de
fichiers. ATTRIB : Affiche ou modifie les attributs d'un fichier. BREAK : Active ou désactive le contrôle‚ tendu de CTRL+C. BCDEDIT : Définit les propriétés dans la base de données de démarrage pour
le contrôle du chargement d'amorçage. CACLS : Affiche ou modifie les listes de contrôles d'accès aux fichiers. CALL : Appelle un fichier de commandes à partir d'un autre fichier de
commandes. CD : Modifie le répertoire ou affiche le répertoire actif. CHCP : Modifie ou affiche le numéro de la page de code active. CHDIR : Modifie le répertoire ou affiche le nom du répertoire actif. CHKDSK : Vérifie un disque et affiche un rapport détaillé. CHKNTFS : Affiche ou modifie la vérification du disque au démarrage. CLS : Efface l'écran. CMD : Exécute une nouvelle instance de l'interpréteur de commandes de
Windows. COLOR : Modifie les couleurs du premier plan et de l'arrière-plan de la
console. COMP : Compare les contenus de deux fichiers ou groupes de fichiers. COMPACT : Modifie ou affiche la compression des fichiers sur une
partition NTFS. CONVERT : C onvertit des volumes FAT en volumes NTFS. Vous ne pouvez pas
convertir le lecteur en cours d'utilisation. COPY : Copie un ou plusieurs fichiers. DATE : Affiche ou définit la date. DEL : Supprime un ou plusieurs fichiers. DIR : Affiche la liste des fichiers et des sous-répertoires d'un
répertoire. DISKPART : Affiche ou configure les propriétés d'une partition de disque. DOSKEY : Modifie les lignes de commande, rappelle des commandes Windows,
et crée des macros. DRIVERQUERY : Affiche l'état et les propriétés du pilote de périphérique en
cours d'utilisation. ECHO : Affiche des messages ou active/désactive l'affichage des
commandes. ENDLOCAL : Stoppe la localisation des modifications d'environnement dans
un fichier de commandes. ERASE : Supprime un ou plusieurs fichiers. EXIT : Quitte l'interprétateur de commandes (CMD.EXE). FC : Compare deux fichiers ou groupes de fichiers et affiche
les différences. FIND : Recherche une chaine de caractères dans un ou plusieurs
fichiers. FINDSTR : Cherche des chaines dans les fichiers. FOR : Exécute une commande sur chaque fichier d'un ensemble de
fichiers. FORMAT : Formate un disque devant être utilisé avec Windows. FSUTIL : Affiche ou configure les propriétés du systême de fichiers. FTYPE : Affiche ou modifie les types de fichiers utilisés dans les
associations d'extensions. GOTO : Indique l'exécution d'un fichier de commandes pour une ligne
identifiée par une étiquette. GPRESULT : Affiche les informations de stratégie de groupe pour un
ordinateur ou un utilisateur. GRAFTABL : Permet à Windows d'afficher un jeu de caractêres en
mode graphique. HELP : Affiche des informations sur les commandes de Windows. ICACLS : Afficher, modifier, sauvegarder ou restaurer les listes de
contrôle d'accès pour les fichiers et les répertoires. IF : Effectue un traitement conditionnel dans un fichier de
commandes. LABEL : Crée, modifie ou supprime le nom de volume d'un disque. MD : Crée un répertoire. MKDIR : Crée un répertoire. MKLINK : Créer des liens symboliques et des liens physiques MODE : Configure un périphérique du systême. MORE : Affiche la sortie écran par écran. MOVE : Déplace un ou plusieurs fichiers d'un répertoire
à un autre. OPENFILES : Affiche les fichiers partagés ouverts à distance par les
utilisateurs. PATH : Affiche ou définit le chemin de recherche des fichiers
exécutables. PAUSE : Interrompt l'exécution d'un fichier de commandes et affiche un
message. POPD : Restaure la valeur précédente du répertoire actif enregistrée
par PUSHD. PRINT : Imprime un fichier texte. PROMPT : Modifie l'invite de commande de Windows. PUSHD : Enregistre le répertoire actif puis le modifie. RD : Supprime un répertoire. RECOVER : Récupère l'information lisible d'un disque défectueux. REM : Insère un commentaire dans un fichier de commandes ou
CONFIG.SYS. REN : Renomme un ou plusieurs fichiers. RENAME : Renomme un ou plusieurs fichiers. REPLACE : Remplace des fichiers. RMDIR : Supprime un répertoire. ROBOCOPY : Utilitaire avancé‚ pour copier les fichiers et les
arborescences de répertoires SET : Affiche, définit ou supprime des variables d'environnement
Windows. SETLOCAL : Commence la localisation des modifications d'environnement dans
un fichier de commandes. SC : Affiche ou configure les services (processus en arrière-plan). SCHTASKS : Planifie les commandes et les programmes à exécuter sur
l'ordinateur. SHIFT : Modifie la position des paramêtres remplaçables dans un fichier
de commandes. SHUTDOWN : Permet un arrêt local ou distant correct de l'ordinateur. SORT : Trie les entrées. START : Ouvre une fenêtre séparée pour l'exécution d'un programme ou
d'une commande spécifique. SUBST : Associe un chemin d'accès à une lettre de lecteur. SYSTEMINFO : Affiche les propriétés et la configuration spécifiques de
l'ordinateur. TASKLIST : Affiche toutes les taches en cours d'ex‚écution, y compris les
services. TASKKILL : Termine ou interrompt un processus ou une application en cours
d'exécution. TIME : Affiche ou définit l'heure du systême. TITLE : Définit le titre de la fenêtre pour une session CMD.EXE. TREE : Affiche le graphisme de la structure de répertoire d'un lecteur
ou d'un chemin d'accès. TYPE : Affiche le contenu d'un fichier texte. VER : Affiche la version de Windows. VERIFY : Demande à Windows de vérifier si vos fichiers sont
correctement écrits sur le disque. VOL : Affiche le nom et le numéro de série d'un volume de disque. XCOPY : Copie les fichiers et les arborescences de répertoires. WMIC : Affiche les informations WMI dans l'interface de commande
interactive.
C:\Windows\System32>netstat
Affiche les statistiques de protocole et les connexions réseau TCP/IP actuelles
-a Affiche toutes les connexions et tous les ports d'écoute.
-b Affiche l'exécutable impliqué dans la création de chaque
connexion ou port d'écoute. Dans certains cas, des exécutables
reconnus hébergent plusieurs composants indépendants, et la
séquence des composants impliqués dans la création de la
connexion ou du port d'écoute s'affiche alors. Dans ce cas, le
nom de l'exécutable se trouve dans [] en bas, au-dessus du
composant qu'il a appelé, et ainsi de suite jusqu'à ce que
TCP/IP soit atteint. Notez que cette option peut être très
longue et qu'elle est susceptible d'échouer si vous n'avez pas d'autorisations
suffisantes.
-e Affiche des statistiques Ethernet. Cette option peut être
combinée avec l'option -s.
-f Affiche les noms de domaine complets (FQDN) pour des adresses
étrangères.
-n Affiche des adresses et numéros de ports en format numérique.
-o Affiche l'identificateur du processus propriétaire associé à
chaque connexion.
-p proto Affiche les connexions pour le protocole spécifié par proto ;
proto peut être l'une des valeurs suivantes : TCP, UDP, TCPv6 ou
UDPv6. S'il est utilisé avec l'option -s pour afficher les
statistiques par protocole, le protocole peut être l'une des
valeurs suivantes : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou
UDPv6.
-q Affiche toutes les connexions, tous les ports d'écoute et tous les ports
TCP liés autres que d'écoute. Il se peut que les ports liés autres que les ports d'écoute soient
ou non associés à une connexion active.
-r Affiche la table de routage.
-s Affiche les statistiques par protocole. Par défaut, les
statistiques sont affichées pour IP, IPv6, ICMP, ICMPv6, TCP,
TCPv6, UDP et UDPv6 ; l'option -p peut être utilisée pour
spécifier un sous-jeu de la valeur par défaut.
-t Affiche l'état de déchargement de connexion actuel.
-x Affiche les écouteurs, points de fin partagés et connexions
NetworkDirect.
-y Affiche le modèle de connexion TCP pour toutes les connexions.
Ne peut pas être combiné aux autres options.
interval Affiche régulièrement les statistiques sélectionnées, en
faisant une pause pendant le nombre de secondes spécifié par
l'intervalle entre chaque affichage. Appuyez sur CTRL+C pour
arrêter l'affichage des statistiques. Si l'intervalle est omis,
netstat n'affichera les informations de configuration actuelle
qu'une seule fois.
C:\Windows\System32>netstat -a
netstat -abnoq
L’opération demandée nécessite une élévation. (Démarrer cmd en administrateur)
netstat -nb
Connexions actives
C:\Windows\System32>netstat -f
C:\Windows\System32>netstat -q
C:\Windows\System32>netstat -x (Connexions NetworkDirect actives, écouteurs, points de terminaison partagés)
Pour obtenir plus d'informations sur les outils, consultez la référence de
commande en ligne dans l'aide en ligne.
Entrez HELP suivi de la commande.
Depuis le printemps 2017 et la mise à jour Windows 10 Creators Update, l'invite de commandes de Windows 10 (cmd.exe) a été remplacé par défaut par un utilitaire équivalent nommé PowerShell. (Il permet d'utiliser les mêmes commandes et permet d'utiliser pour les utilisateurs les plus avancés des scripts plus complets.) https://fr.wikipedia.org/wiki/Windows_PowerShell
Le but de Microsoft est de faire un langage de script complètement intégré, avec autant de fonctionnalités que celles qui existent sous Unix (et Linux) et avec le même niveau de sécurité.
Sur un PC sous Windows 10, les méthodes classiques basées sur Ophcrack (http://ophcrack.sourceforge.net) ou Offline NT Password & Registry Editor (http://pogostick.net/~pnh/ntpasswd) ne fonctionnent pas, en tout cas dans certaines situations. Pour Kon-Boot (http://www.kon-boot.com) en revanche, fonctionne puisque c’est devenu un logiciel payant. (L'ancienne version gratuite ne fonctionne pas depuis la dernière mise à jour Windows 10.)
Démarrer en mode sans échec sous Windows 8 et Windows 10
Démarrage en mode sans échec : méthode 1
Aller dans les paramètres de votre ordinateur (en cliquant sur le menu Démarrer dans Windows 10 tout en bas à gauche de votre écran puis sur Paramètres dans le menu Démarrer de Windows 10 ).
Cliquez sur la rubrique Mise à jour et sécurité.
Cliquez sur Récupération dans le menu de gauche.
Dans la section Démarrage avancé, cliquez sur le bouton Redémarrer maintenant.
Cliquez ensuite sur le bouton Redémarrer dans la section Démarrage avancé, le clic sur ce bouton va lancer directement le reboot de votre pc.
Votre ordinateur redémarrer et un menu vous propose différents choix, cliquez sur Dépannage (Réinitialiser le PC ou afficher les options avancées).
Cliquez sur Options avancées
Dans Options avancées, allez dans Paramètres (Changer le comportement de Windows au démarrage).
Windows vous explique alors ce qu'il vous sera possible de modifier comme options. Cliquez sur le bouton Démarrer.
Un nouvel écran se présente à vous : il vous faut appuyer sur la touche F4 de votre clavier pour lancer le mode sans échec (F5 pour le mode sans échec avec prise en charge réseau et F6 pour le mode sans échec avec invite de commandes, mode puissant mais réservé aux plus expérimentés).
Démarrage en mode sans échec : méthode 2
Tapez msconfig dans la barre de recherche de Windows qui se situe juste à côté du menu Démarrer (en bas à droite de votre écran) .
Cliquez sur Configuration du système (Application du bureau) sous Windows 10 (ou msconfig sous Windows 8)
Cliquez sur l'onglet Démarrer puis cochez la case Démarrage sécurisé dans la section Options de démarrage et cliquez sur l'option Minimal qui correspond au mode sans échec.
Appuyez sur OK, une fenêtre vous propose : Redémarrer pour redémarrer immédiatement ou Quitter sans redémarrer pour rebooter plus tard.
Attention !!! Il vous faudra décocher la case Démarrage sécurisé une fois vos problèmes résolus sinon votre ordinateur redémarrera toujours en mode sans échec !
Source : https://www.astuces-aide-informatique.info/978/windows-10-mode-sans-echec
Premier changement : Le lancement du mode sans échec ne se fait plus au démarrage de l'ordinateur mais directement depuis Windows !
L’idée est de détourner une fonctionnalité fournie par l’écran de connexion pour lancer un Invite de commandes afin de pouvoir changer le mot de passe du compte bloqué. Dans la barre de recherche, tapez "cmd" (le nom de l'invite de commandes).
Au lieu de valider la recherche, appuyez sur CTRL+SHIFT+Entrée. (Cliquez droit sur "invite de commandes" et cliquez sur "Exécuter en tant qu'administrateur".)
Ainsi, une invite de commande se lancera dans le dossier C:\WINDOWS\system32\
Si vous avez ouvert une invite de commande sans privilège. Vous pouvez ouvrir une nouvelle fenêtre invite de commande avec privilège en ligne de commande :
RUNAS /user:Administrator cmd
"C:\Users\Z3L10X>RUNAS /user:Administrator cmd
Entrez le mot de passe de Administrateur :
Tentative de lancement de cmd en tant qu’utilisateur "ASUS\Administrator" ...
Erreur de RUNAS : Impossible d’exécuter - cmd
1326 : Le nom d’utilisateur ou le mot de passe est incorrect."
Entrez ensuite le mot de passe du compte administrateur.
Une nouvelle fenêtre invite de commande s'ouvre avec privilèges.
C:\WINDOWS\system32>
*******************************
Appuyez sur les touches suivantes : Maj + F10. Une Invite de commandes s’ouvre.
Pour récupérer la partition où est accessible votre Windows (Déterminer la partition système de Windows), entrez la commande ci-dessous (echo list volume | diskpart):
diskpart
list volume
exit
Le programme Microsoft DiskPart va alors se lancer et lister les volumes disponibles.
Entrez les commandes suivantes (dans l’éventualité où votre partition Windows est bien D:, adaptez en fonction !) :
D:
cd Windows\System32
ren osk.exe osk.exe.BAK
copy cmd.exe osk.exe
Redémarrer votre ordinateur en entrant la commande suivante :
shutdown /r /t 0
Commandes Windows 10 exclusivement
ms-settings: -> Paramètres Windows
ms-settings:about -> Informations système
ms-settings:activation -> Activation
ms-settings:appsfeatures -> Applications et fonctionnalités
ms-settings:appsforwebsites -> Applications pour les sites web
ms-settings:autoplay -> Exécution automatique
ms-settings:backup -> Sauvegarde
ms-settings:batterysaver -> Économiseur de batterie
ms-settings:batterysaver-usagedetails -> Utilisation de la batterie par l'application
ms-settings:bluetooth -> Appareils Bluetooth et autres
ms-settings:camera ->
ms-settings:connecteddevices -> Périphériques connectés
ms-settings:crossdevice -> Expériences partagées
ms-settings:datausage -> Consommation des données
ms-settings:dateandtime -> Date et heure
ms-settings:defaultapps -> Applications par défaut
ms-settings:deviceencryption ->
ms-settings:devices-touchpad ->
ms-settings:display -> Affichage
ms-settings:easeofaccess-closedcaptioning -> Sous-titres
ms-settings:easeofaccess-highcontrast -> Contraste élevé
ms-settings:easeofaccess-keyboard -> Clavier
ms-settings:easeofaccess-magnifier -> Loupe
ms-settings:easeofaccess-mouse -> Souris
ms-settings:easeofaccess-narrator -> Narrateur
ms-settings:easeofaccess-otheroptions -> Autres options
ms-settings:emailandaccounts -> E-mail, calendrier et contacts
ms-settings:extras ->
ms-settings:findmydevice -> Localiser mon appareil
ms-settings:gaming-broadcasting -> Diffusion
ms-settings:gaming-gamebar -> barre de jeux
ms-settings:gaming-gamedvr -> jeux DVR
ms-settings:gaming-gamemode -> Mode jeux
ms-settings:holographic-audio ->
ms-settings:lockscreen -> Écran de verrouillage
ms-settings:maps -> Cartes
ms-settings:messaging ->
ms-settings:mousetouchpad -> Souris et pave tactile
ms-settings:multitasking -> Multitâche
ms-settings:network-airplanemode -> Mode avion
ms-settings:network-cellular ->
ms-settings:network-dialup -> Accès à distance
ms-settings:network-directaccess ->
ms-settings:network-ethernet -> Ethernet
ms-settings:network-mobilehotspot -> Point d’accès sans fil mobile
ms-settings:network-proxy -> Proxy
ms-settings:network-status -> État
ms-settings:network-vpn -> VPN
ms-settings:network-wifi -> Wi-Fi
ms-settings:network-wificalling ->
ms-settings:nfctransactions ->
ms-settings:notifications -> Notifications
ms-settings:optionalfeatures -> Gérer les fonctionnalités facultatives
ms-settings:otherusers ->
ms-settings:pen ->
ms-settings:personalization -> Personnalisation
ms-settings:personalization-background ->
ms-settings:personalization-colors ->
ms-settings:personalization-glance ->
ms-settings:personalization-navbar ->
ms-settings:personalization-start -> Menu Démarrer
ms-settings:phone ->
ms-settings:phone-defaultapps ->
ms-settings:powersleep -> Alimentation et mise en veille
ms-settings:printers ->
ms-settings:privacy-accessoryapps ->
ms-settings:privacy-accountinfo ->
ms-settings:privacy-advertisingid ->
ms-settings:privacy-appdiagnostics ->
ms-settings:privacy-backgroundapps ->
ms-settings:privacy-calendar -> Calendrier
ms-settings:privacy-callhistory -> Historique des appels
ms-settings:privacy-contacts -> Contacts
ms-settings:privacy-customdevices -> Synchronisation avec des appareils
ms-settings:privacy-email ->
ms-settings:privacy-feedback -> Commentaires et diagnostics
ms-settings:privacy-general ->
ms-settings:privacy-location -> Localisation
ms-settings:privacy-messaging -> Messagerie
ms-settings:privacy-microphone -> Microphone
ms-settings:privacy-motion ->
ms-settings:privacy-notifications ->
ms-settings:privacy-phonecall ->
ms-settings:privacy-radios -> Radios
ms-settings:privacy-speechtyping -> Voix, entrée manuscrite et frappe (Windows 10)
ms-settings:privacy-tasks ->
ms-settings:privacy-webcam -> Caméra
ms-settings:project ->
ms-settings:recovery ->
ms-settings:regionlanguage -> Pays ou région
ms-settings:regionlanguage-chsime-pinyin ->
ms-settings:regionlanguage-chsime-wubi ->
ms-settings:screenrotation -> Personnalisation de l'écran
ms-settings:signinoptions -> Options de connexion
ms-settings:signinoptions-launchfaceenrollment ->
ms-settings:signinoptions-launchfingerprintenrollment -> Configuration de Windows Hello
ms-settings:sounds ->
ms-settings:speech -> Langue vocale
ms-settings:storagepolicies -> Modifier la manière dont nous libérons l'espace
ms-settings:storagesense -> Stockage
ms-settings:surfacehub-accounts ->
ms-settings:surfacehub-calling ->
ms-settings:surfacehub-devicemanagenent ->
ms-settings:surfacehub-sessioncleanup ->
ms-settings:surfacehub-welcome ->
ms-settings:sync -> Synchroniser vos paramètres
ms-settings:tabletmode -> Mode tablette
ms-settings:taskbar -> Barre des tâches
ms-settings:themes -> Thèmes
ms-settings:troubleshoot -> Résoudre les problèmes
ms-settings:typing -> Saisie
ms-settings:usb -> USB
ms-settings:wheel ->
ms-settings:windowsanywhere ->
ms-settings:windowsdefender -> Windows Defender
ms-settings:windowsinsider -> Programmes Windows Insider
ms-settings:windowsupdate -> Windows update
ms-settings:windowsupdate-action -> Windows update
ms-settings:windowsupdate-history -> Historique de mise à jour
ms-settings:windowsupdate-options -> Options avancées
ms-settings:windowsupdate-restartoptions -> Options de redémarrage
ms-settings:workplace -> Accès Professionnel ou Scolaire
ms-settings:workplace-provisioning ->
ms-settings:yourinfo -> Vos informations
Kon-Boot(Ouvrir une session sans mot de passe) (Utilisateurs avancés) Tuto
Kon-Boot est une application qui contournera silencieusement le processus d'authentification des systèmes d'exploitation basés sur Windows. Sans écraser votre ancien mot de passe ! En d'autres termes, vous pouvez vous connecter à votre profil Windows sans connaître votre mot de passe. Facile à utiliser et excellent pour les réparations techniques, la récupération de données et les audits de sécurité.
Kon-Boot est un live CD ou clé USB bootable qui permet de booter un Windows, un mac ou un Linuxlorsqu'on aperdu son mot de passe. Si c'est sur un Windows, vous n'avez rien à faire... Il suffit de démarrer votre PC avec ce live CD ou clé USB bootable puis de rentrer n'importe quel mot de passe lors du login.
(Si c'est pour un Linux, même chose, sauf qu'au login, vous devez entrer le login kon-usr ou kon-fix si ça ne fonctionne pas du premier coup).
Scanner de sécurité Microsoft (Microsoft Safety Scanner)
Microsoft Safety Scanner est un outil d'analyse conçu pour rechercher et supprimer les logiciels malveillants des ordinateurs Windows. Il suffit de le télécharger et de lancer une analyse pour rechercher les logiciels malveillants et essayer d’annuler les modifications apportées par les menaces identifiées. Le scanner de sécurité numérise uniquement lorsqu’il est déclenché manuellement et est disponible 10 jours après le téléchargement. Nous vous recommandons de toujours télécharger la dernière version de cet outil avant chaque analyse.
REMARQUE: le scanner de sécurité est un exécutable portable et n'apparaît pas dans le menu Démarrer de Windows ni sous forme d'icône sur le bureau. Notez l'endroit où vous avez enregistré ce téléchargement.
Cet outil ne remplace pas votre produit anti-programme malveillant.Pour une protection en temps réel avec des mises à jour automatiques, utilisez Windows Defender Antivirus sous Windows 10 et Windows 8 ou Microsoft Security Essentials sous Windows 7.Ces produits anti-programme malveillant offrent également de puissantes fonctionnalités de suppression des logiciels malveillants.Si vous rencontrez des difficultés pour supprimer les logiciels malveillants avec ces produits, vous pouvez vous reporter à notre aide pour la suppression des menaces difficiles.
Ce document est mis à disposition sous les termes de la licence Creative Commons.
Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.
Merci de lire avec attention les différentes modalités d’utilisation du présent site avant d’y parcourir ses pages. En vous connectant sur ce site, vous acceptez sans réserves les présentes modalités. Aussi, conformément à l’article n°6 de la Loi n°2004-575 du 21 Juin 2004 pour la confiance dans l’économie numérique.