Traductions de cette page:

Outils techniques en ligne

Cette page présente quelques liens vers des outils en ligne, des téléchargements et des bases de connaissance qui nécessitent des compétences techniques parfois poussées.

Cyber-sécurité

Guides de bonnes pratiques

Surveillance virale

Scanners antivirus en ligne

Voir la page Logiciels antivirus.

Logiciels antivirus

Stress test d'anti-virus

Voir la page Logiciels antivirus.

Voir également ci-dessous : Lutte contre les ransomwares - Stress tests.

Installateurs d'antivirus

Voir la page Logiciels antivirus.

Désinstallateurs d'antivirus

Voir la page Logiciels antivirus.

Live Boot CD Antivirus

Voir la page Logiciels antivirus.

Scanners antivirus non résidents en mémoire

Voir la page Logiciels antivirus.

Logiciels de contrôle parental

Note préliminaire : Un logiciel de contrôle parental est un logiciel d'interception et de contrôle installé sciemment par l'administrateur d'un ordinateur. Tout logiciel de contrôle parental présenté comme gratuit est en réalité monnayé par les données personnelles des utilisateurs de l'ordinateur. Quant-aux autres logiciels de contrôle parental, il peuvent combiner les deux modes de rémunération…

Lutte contre les logiciels malveillants

Programmes malveillants sans précision = mouchards publicitaires : Adware (ou publiciel), Rogue (ou scareware)), etc.

Inventaire des logiciels malveillants

Programmes de désinfection de logiciels malveillants

Lutte contre les ransomwares - Maintenance préventive

Dans un article du 11/03/2016 sur le site malwarebytes.org, Wendy Zamora recensait trois types de ransomwares au sens large de programmes de racket de l'utilisateur1). Le terme ransomware désigne communément un programme informatique qui chiffe les données de l'utilisateur et lui pose l'ultimatum de payer rapidement une rançon pour obtenir le programme de déchiffrement.

Comme pour les autres menaces informatiques, la première prévention repose sur la vigilance et l'intelligence de l'utilisateur ainsi que sur les sauvegardes régulières de données. Cependant, une deuxième barrière contre les ransomwares peut être envisagée :

Lutte contre les ransomwares - Stress tests

  • KnowBe4 : RanSim Ransomware Simulator (lien de téléchargement direct)
    RanSim Ransomware Simulator peut être utilisé sur une machine en production car les tests de ré-écriture de fichiers sont effectués uniquement dans un sous-répertoire de Documents créé spécialement pour l'occasion
  • WatchPoint : Ransomware Simulator
    Basé sur Powershell et à utiliser uniquement sur une machine de test

Lutte contre les ransomwares - Maintenance curative

  • Service européen de lutte contre les ransomwares - No More Ransom ! : nomoreransom.org (portail)
    (Porté par le centre de lutte contre le cybercrime européen EC3 dépendant d'Europol et des éditeurs de sécurité Kaspersky et Intel-McAfee. Le site Nomoreansom propose un service de déchiffrement de fichiers verrouillés dans le cadre d'une infection par ransomware. De nombreux outils et conseils de sécurité sont également proposés3).)
  • Services identificateurs de ransomwares :

Détection de métadonnées de navigation (adresse IP, etc.)

L'adresse IP envoyée par votre appareil semble être : 18.97.14.81

Audit sécurité de site web

Audit anti-spam des serveurs de messagerie email

Les technologies DMARC, SPF et DKIM permettent au premier serveur MTA (Mail Transfer Agent) recevant l'email après son envoi du courrielleur, d'ajouter à l'en-tête de chaque email des informations supplémentaires qui certifient l'authenticité du domaine émetteur, voire l'intégrité du corps du message. Ces technologies diminuent singulièrement le risque de faux positif dans l'évaluation du SPAM par le serveur MDA (Mail Delivery Agent) qui transmet l'email au destinataire.

  • mxtoolbox.com :
    Propose un diagnostic et une supervision de n'importe quel site web avec des rapports détaillés relatifs aux services emails en rapport avec les enregistrements DNS, et aux listes noires éventuelles
  • Audit DKIM :
    • http://dkimcore.org/c/keycheck :
      Vérifie la conformité RFC 6376 des informations DNS DKIM renvoyées pour un domaine
    • https://9vx.org/%7Edho/dkim_validate.php ("Online DKIM Verifier / DKIM Validation Tool" par Devon H. O'Dell) :
      Sert – grâce à la signature DKIM – à valider l'authenticité du domaine de l'émetteur d'un message email.
      Méthode : copié-collé du corps du message email dans le formulaire ou upload du fichier .eml
      Attention ! Copier-coller le contenu d'un email comportant des caractères accentués provoque une rupture d'intégrité du message. La méthode par upload du fichier .eml ne pose pas ce problème

Autres audits de sécurité

Listes noires de domaines

La plupart des fournisseurs de listing pour fichiers hosts ci-dessous proviennent de la page "How to effectively prevent Malware by using a HOSTS file" du site malwarehelp.org :

Détection de données personnelles publiées

Les sites web qui suivent sont donnés à titre indicatif. Leur utilisation sans risque ne va pas de soi.

Résistance à la cyber-surveillance

Réseau

Correspondance adresse MAC / Nom de carte réseau

Calcul réseau

État du réseau

Routage

Serveurs DNS

  • Filtrage DNS "Norton ConnectSafe" :
    • Politique 1 – Sécurité (Bloque les sites hébergeant des malwares, les sites de phishing et les sites de fraude) :
      Adresses IP : 199.85.126.10 et 199.85.127.10
    • Politique 2 – Sécurité + pornographie (En plus de bloquer les sites non sécurisés, cette politique permet d'empêcher l'accès aux sites présentant un contenu à caractère sexuel explicite) :
      Adresses IP : 199.85.126.20 et 199.85.127.20
  • Filtrage DNS CISCO "OpenDNS FamilyShield" : À éviter pour cause de pratiques non éthiques (lire cet article sur le forum ubuntu-fr.org)

Tests d'éligibilité et offres ADSL/Fibre

Tests de débit

Stress-test de pare-feu en ligne

Assistances techniques des FAI

Test d'acheminement email via des auto-répondeurs

Bases de données de blacklistage SMTP

Protocoles web

Windows

Bugs Windows

Bug: Impossible de changer l'emplacement d'un dossier de la bibliothèque de l'explorateur de fichiers

Cycle de vie Windows

Voir la page Savoir > Dates de péremption > Microsoft Windows

Pour les programmes de mises à niveau Windows, voir ci-dessous "Mise à niveau Windows".

DVD officiels d'installation Windows (téléchargement gratuit)

Création d'un Live Boot DVD Windows (Windows PE)

Nom de la version Microsoft Office installée

Connaître le nom de la version installée

À titre informatif, les correspondances entre les noms des versions de Outlook et ses numéros de versions (source) :

Nom de version OutlookNuméro de version Outlook
Outlook 978.0
Outlook 988.5
Outlook 20009.0
Outlook XP/200210.0
Outlook 200311.0
Outlook 200712.0
Outlook 201014.0
Outlook 201315.0
Outlook 201616.0
Outlook 201916.0
Microsoft 36516.0

Installation de Microsoft Office

Téléchargement et activation

Résumé de l'offre commerciale Microsoft Office

Avertissement : Tous les services et logiciels nécessitant le maintient d'une connexion à un compte Microsoft impliquent l'espionnage des données personnelles – administratives et comportementales – de l'utilisateur par Microsoft à des fins de revente à des sociétés tierces.

IMPORTANT – Mort programmée de Microsoft Office – :
Dans le courant 2026, tous les logiciels pour micro-ordinateurs individuels (PC) de la suite bureautique Microsoft Office seront définitivement obsolètes. Microsoft incite puis imposera de migrer sur sa suite Microsoft 365 (ex Microsoft Office 365). Les logiciels de cette suite sont plus légers sur les PC parce qu'une partie des calculs ainsi que les données sont déplacées sur des serveurs Microsoft. L'utilisation de Microsoft 365 implique donc que les données ne sont plus strictement privées (espionnage automatique) selon les lois états-uniennes (loi fédérale CLOUD Act, voir aussi le traité d'espionnage UKUSA signé par les Five Eyes). Grâce à sa haute compatibilité, le logiciel libre et gratuit LibreOffice remplace utilement Microsoft Office4)

Produits de la suite bureautique Microsoft Office 2019 :

En savoir plus sur l'offre commerciale Microsoft Office :

Problèmes causés par Microsoft Office

Maintenance de Microsoft Office

  • Outlook :
  • howto-outlook.com > OutlookTempCleaner : OutlookTempCleaner is a support tool for Microsoft Office Outlook. It gives you easy access to the Temp folder that Outlook uses to open attachments. It further allows you to automate maintenance to it via Windows’s Scheduled Tasks
  • howto-outlook.com > OutlookTools : OutlookTools is a support and advanced settings tool for Microsoft Office Outlook. It gives you easy access to Outlook settings and data folders and allows you to change settings that are normally only possible through the registry.
    Easy access to Outlook settings and data folders. Easy access to troubleshooting tools. Start Outlook with a startup switch. Clear the Most Recently Used lists. Make the New Mail Alert stay up for longer than 30 seconds. Unblock attachments. Hides options not available for your Outlook version
  • howto-outlook.com > Script to clear Outlook’s Forms Cache : When you are developing custom forms for Outlook or when you are a user within a company that has its own custom forms, you’ve probably ran into the error “Outlook cannot open this form…” message on some occasions. In that case, you’re only solutions it to clear the Forms Cache and try again. Unfortunately, clearing the Forms Cache is quite a longwinded process. Especially when you are a Custom Forms developer, you’ll probably find yourself clearing the Forms Cache on a regular basis and find it quite time consuming. The script in this article can be used to quickly delete the Forms Cache
  • howto-outlook.com > Script to schedule your pst-file back-up : Forget all about it and schedule you Outlook back-ups instead of using the Microsoft add-in which remembers you only when shutting down Outlook. No coding skills are required

Windows Update

Mise à niveau Windows

Note importante : À partir de Windows 11, aucune version de Windows n'existe, ni n'existera jamais en version 32 bits (abandon des microprocesseurs 32 bits par Microsoft).

Maintenance réseau Windows

Vulnérabilité du protocole SMB

Corriger les vulnérabilités du protocole SMB qui ont été exploitées par la NSA puis par le virus WanaCrypt0r (aka Wannacry) :

Changement de la langue de l'interface Windows 7

Rétention d'information et désinformation :
Microsoft autorise cette opération mais en fait très peu de publicité (l'entreprise craint probablement que certaines versions piratées de Windows, plus disponibles dans certaines langues que dans d'autres puissent être utilisées pour obtenir un système gratuit dans n'importe quelle langue grâce à cette méthode).

Attention : sur answers.microsoft.com, certaines réponses indiquent que seules les versions les plus chères Enterprise et Ultimate (Intégrale) de Windows 7 offrent la possibilité de changer de langue. Cette affirmation est partielle et erronée.

Le point sur la modification de la langue de l'interface Windows 7 :

Maintenance .Net Framework

Maintenance Windows diverses

Ressources logicielles

Supports des constructeurs

GNU/Linux

Pilotes matériels Linux

Miroirs des distributions GNU/Linux

1)
  • Scarewares (Rogues) polluant l'ordinateur pour faire croire à la nécessité – voire à l'urgence – d'acheter un certain programme présenté comme étant un logiciel de sécurité. Dans ce cas, une procédure classique de désinfection est suffisante, comme celle que Wendy Zamora expose dans son article "10 easy steps to clean your infected computer" du 22/06/2015
  • Screen lockers : Wendy Zamora explique que :
Upgrade to terror alert orange for these guys. When lock-screen ransomware gets on your computer, it means you're frozen out of your PC entirely. Upon starting up your computer, a full-size window will appear, often accompanied by an official-looking FBI or U.S. Department of Justice seal saying illegal activity has been detected on your computer and you must pay a fine.
In order to reclaim control of your PC, a full system restore might be in order. If that doesn't work, you can try running a scan from a bootable CD or USB drive.
Pro tip: The FBI would not freeze you out of your computer or demand payment for illegal activity. If they suspected you of piracy, child pornography, or other cybercrimes, they would go through the appropriate legal channels.
  • Encrypting ransomware : Si les données ont été chiffrées, la seule attitude raisonnable est de faire le deuil des données non sauvegardées en formattant le disque dur et en réinstallant tout le système en partant de zéro
2)
Ce module anti-ransomware de Kaspersky n'est pas mentionné dans les paramètres du logiciel Kaspersky Internet Security, ni dans le comparatif des produits de la société. Cependant, la page du blog Kaspersky "Cyberattaque WannaCry : Êtes-vous en sécurité ?" indique clairement ceci :
Utilisez un anti-virus fiable. Kaspersky Internet Security peut détecter WannaCry à la fois localement et pendant les tentatives de diffusion sur un réseau. De plus, Surveillance du système, un module intégré, a pour fonction de bloquer les modifications indésirables, ce qui signifie qu’il empêchera le cryptage des fichiers, même pour les versions malveillantes qui ne sont pas encore dans les bases de données antivirus.
3)
Source : Nomoreransom.org aide à contrer les ransomwares. Dominique Filippone, 27/07/2016, lemondeinformatique.fr.
4)
06/08/2020: zdnet.fr > LibreOffice 7 : encore plus compatible avec Microsoft et toujours gratuit : Microsoft ayant abandonné les logiciels de bureautique sur PC, si vous ne souhaitez pas utiliser les suites bureautiques basées sur le cloud telles que Microsoft 365 ou G Suite, LibreOffice 7 sera votre meilleur choix de suite bureautique…
5) , 6)
À partir de la version 2019, Microsoft Office ne bénéficie plus que de 5 ans de support + 2 ans de support étendu
11)
Note : Pour obtenir à cette adresse web un lien direct de téléchargement de l'image ISO, il faut que la chaîne user-agent du navigateur indique une système d'exploitation différent de Windows, par exemple : "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:51.0) Gecko/20100101 Firefox/51.0". Ceci peut se configurer manuellement dans la variable general.useragent.override de la page about:config de Firefox, ou bien via une extension Firefox comme User-Agent Switcher and Manager
12)
thewindowsclub.com fournit la correction manuelle du bug du programme de mise à niveau vers Windows 8.1 non résolu par Microsoft et qui survient si les emplacements des dossiers systèmes Default et Public ont été personnalisés.
Voici le résumé de cette procédure pour un dossier des utilisateurs ayant été déplacé sur D:\Utilisateurs :
  1. Vérifier que C:\Users et C:\Temp existent : MD C:\Users C:\Temp
  2. Vérifier que C:\Users\Default et C:\Users\Public contiennent les fichiers. Au besoin, copier le contenu de ces dossiers administratifs vers ces emplacements :
    1. robocopy D:\Utilisateurs\Default\ C:\Users\Default\ *.* /E
    2. robocopy D:\Utilisateurs\Public\ C:\Users\Public\ *.* /E
  3. Registre Windows > Emplacement HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList :
    1. Sauvegarde de l'emplacement : CD /D C:\Temp & REG export "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" ProfileList.reg /y
    2. Modification des clés Default et Public :
      1. REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Default /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Default"
      2. REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Public /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Public"
  4. Créer un nouvel utilisateur tempusr membre du groupe des administrateurs :
    1. NET user /add tempusr ""
    2. NET localgroup administrateurs tempusr /add
  5. Se déconnecter de tous les comptes : LOGOFF /n
  6. Se connecter sous tempusr, se rendre sur le Microsoft Store et télécharger / installer la mise Windows 8.1
  7. Une fois que Windows est redémmaré en version 8.1 sous le compte tmpusr, importer la clé de registre précédemment sauvegardée, se déconnecter, se reconnecter sous le premier profil utilisateur puis supprimer tmpusr
  8. Ré-enregistrer les applications Windows 8.1 sous chaque compte utilisateur : Powershell -ExecutionPolicy Unrestricted Add-AppxPackage -DisableDevelopmentMode -Register $Env:SystemRoot\WinStore\AppxManifest.xml
13)
Le site batcmd.com n'est pas accessible si la chaîne user-agent du navigateur ne comporte pas "Windows" et les linuxiens sous Iceweasel/Firefox doivent modifier leur configuration Header Tool en conséquence. Par exemple la version Windows 48.32 de l'année 8129 :
@batcmd.com
User-Agent: Mozilla/5.0 (Windows NG 48.32; rv:53817.0) Gecko/81290502 Firefox/53817.0