Outils du site

Menu du site


Traductions de cette page:
tech:tools:outils_techniques_en_ligne

Outils techniques en ligne

Table des matières

Profil utilisateur administrateur Cette page présente quelques liens vers des outils en ligne, des téléchargements et des bases de connaissance qui nécessitent des compétences techniques parfois poussées.

Cyber-sécurité

Pour le suivi de l'actualité de la sécurité informatique et des questions soulevées par les usages du numérique, se reporter à mon tableau de bord sécurité dynamique :
http://wiki.ordi49.fr/tableau-de-bord-securite.html

Guides de bonnes pratiques

Surveillance virale

Scanners antivirus en ligne

Voir la page Logiciels antivirus.

Logiciels antivirus

Stress test d'anti-virus

Voir la page Logiciels antivirus.

Voir également ci-dessous : Lutte contre les ransomwares - Stress tests.

Installateurs d'antivirus

Voir la page Logiciels antivirus.

Désinstallateurs d'antivirus

Voir la page Logiciels antivirus.

Live Boot CD Antivirus

Voir la page Logiciels antivirus.

Scanners antivirus non résidents en mémoire

Voir la page Logiciels antivirus.

Logiciels de contrôle parental

Note préliminaire : Un logiciel de contrôle parental est un logiciel d'interception et de contrôle installé sciemment par l'administrateur d'un ordinateur. Tout logiciel de contrôle parental présenté comme gratuit est en réalité monnayé par les données personnelles des utilisateurs de l'ordinateur. Quant-aux autres logiciels de contrôle parental, il peuvent combiner les deux modes de rémunération…

Lutte contre les logiciels malveillants

Programmes malveillants sans précision = mouchards publicitaires : Adware (ou publiciel), Rogue (ou scareware)), etc.

Inventaire des logiciels malveillants

Programmes de désinfection de logiciels malveillants

Lutte contre les ransomwares - Maintenance préventive

Dans un article du 11/03/2016 sur le site malwarebytes.org, Wendy Zamora recensait trois types de ransomwares au sens large de programmes de racket de l'utilisateur1). Le terme ransomware désigne communément un programme informatique qui chiffe les données de l'utilisateur et lui pose l'ultimatum de payer rapidement une rançon pour obtenir le programme de déchiffrement.

Comme pour les autres menaces informatiques, la première prévention repose sur la vigilance et l'intelligence de l'utilisateur ainsi que sur les sauvegardes régulières de données. Cependant, une deuxième barrière contre les ransomwares peut être envisagée :

Lutte contre les ransomwares - Stress tests

  • KnowBe4 : RanSim Ransomware Simulator (lien de téléchargement direct)
    RanSim Ransomware Simulator peut être utilisé sur une machine en production car les tests de ré-écriture de fichiers sont effectués uniquement dans un sous-répertoire de Documents créé spécialement pour l'occasion
  • WatchPoint : Ransomware Simulator
    Basé sur Powershell et à utiliser uniquement sur une machine de test

Lutte contre les ransomwares - Maintenance curative

  • Service européen de lutte contre les ransomwares - No More Ransom ! : nomoreransom.org (portail)
    (Porté par le centre de lutte contre le cybercrime européen EC3 dépendant d'Europol et des éditeurs de sécurité Kaspersky et Intel-McAfee. Le site Nomoreansom propose un service de déchiffrement de fichiers verrouillés dans le cadre d'une infection par ransomware. De nombreux outils et conseils de sécurité sont également proposés3).)
  • Services identificateurs de ransomwares :

Détection de métadonnées de navigation

Audit sécurité de site web

Audit anti-spam des serveurs de messagerie email

Les technologies DMARC, SPF et DKIM permettent au premier serveur MTA (Mail Transfer Agent) recevant l'email après son envoi du courrielleur, d'ajouter à l'en-tête de chaque email des informations supplémentaires qui certifient l'authenticité du domaine émetteur, voire l'intégrité du corps du message. Ces technologies diminuent singulièrement le risque de faux positif dans l'évaluation du SPAM par le serveur MDA (Mail Delivery Agent) qui transmet l'email au destinataire.

  • mxtoolbox.com :
    Propose un diagnostic et une supervision de n'importe quel site web avec des rapports détaillés relatifs aux services emails en rapport avec les enregistrements DNS, et aux listes noires éventuelles
  • Audit DKIM :
    • http://dkimcore.org/c/keycheck :
      Vérifie la conformité RFC 6376 des informations DNS DKIM renvoyées pour un domaine
    • https://9vx.org/%7Edho/dkim_validate.php ("Online DKIM Verifier / DKIM Validation Tool" par Devon H. O'Dell) :
      Sert – grâce à la signature DKIM – à valider l'authenticité du domaine de l'émetteur d'un message email.
      Méthode : copié-collé du corps du message email dans le formulaire ou upload du fichier .eml
      Attention ! Copier-coller le contenu d'un email comportant des caractères accentués provoque une rupture d'intégrité du message. La méthode par upload du fichier .eml ne pose pas ce problème

Autres audits de sécurité

Listes noires de domaines

La plupart des fournisseurs de listing pour fichiers hosts ci-dessous proviennent de la page "How to effectively prevent Malware by using a HOSTS file" du site malwarehelp.org :

Détection de données personnelles publiées

Les sites web qui suivent sont donnés à titre indicatif. Leur utilisation sans risque ne va pas de soi.

Résistance à la cyber-surveillance

Réseau

Correspondance adresse MAC / Nom de carte réseau

Calcul réseau

État du réseau

Routage

Serveurs DNS

  • Filtrage DNS "Norton ConnectSafe" :
    • Politique 1 – Sécurité (Bloque les sites hébergeant des malwares, les sites de phishing et les sites de fraude) :
      Adresses IP : 199.85.126.10 et 199.85.127.10
    • Politique 2 – Sécurité + pornographie (En plus de bloquer les sites non sécurisés, cette politique permet d'empêcher l'accès aux sites présentant un contenu à caractère sexuel explicite) :
      Adresses IP : 199.85.126.20 et 199.85.127.20
  • Filtrage DNS CISCO "OpenDNS FamilyShield" : À éviter pour cause de pratiques non éthiques (lire cet article sur le forum ubuntu-fr.org)

Tests d'éligibilité et offres ADSL/Fibre

Tests de débit

Stress-test de pare-feu en ligne

Assistances techniques des FAI

Forums d'entraide pour la connexion internet

Bases de données de blacklistage SMTP

Protocoles web

Windows

Cycle de vie Windows

Cycle de vie des produits Microsoft :

Pour les programmes de mises à niveau Windows, voir ci-dessous "Mise à niveau Windows".

DVD officiels d'installation Windows (téléchargement gratuit)

Création d'un Live Boot DVD Windows (Windows PE)

Installation de Microsoft Office

Téléchargement et activation

Résumé de l'offre commerciale Microsoft Office

Avertissement : Tous les services et logiciels nécessitant le maintient d'une connexion à un compte Microsoft impliquent l'espionnage des données personnelles – administratives et comportementales – de l'utilisateur par Microsoft à des fins de revente à des sociétés tierces.

Produits de la suite bureautique Microsoft Office 2016 :

En savoir plus sur l'offre commerciale Microsoft Office :

Problèmes causés par Microsoft Office

Maintenance de Microsoft Office

Internet Explorer

Windows Update

Mise à niveau Windows

La mise à niveau vers Windows 10 reste gratuite depuis Windows 7 SP1 et Windows 8.1. Cependant, cette gratuité se terminera à la fin de l'année 2017 pour les version Windows utilisant les technologies d'assistance8).

Maintenance réseau Windows

Vulnérabilité du protocole SMB

Corriger les vulnérabilités du protocole SMB qui ont été exploitées par la NSA puis par le virus WanaCrypt0r (aka Wannacry) :

Changement de la langue de l'interface Windows 7

Rétention d'information et désinformation :
Microsoft autorise cette opération mais en fait très peu de publicité (l'entreprise craint probablement que certaines versions piratées de Windows, plus disponibles dans certaines langues que dans d'autres puissent être utilisées pour obtenir un système gratuit dans n'importe quelle langue grâce à cette méthode).

Attention : sur answers.microsoft.com, certaines réponses indiquent que seules les versions les plus chères Enterprise et Ultimate (Intégrale) de Windows 7 offrent la possibilité de changer de langue. Cette affirmation est partielle et erronée.

Le point sur la modification de la langue de l'interface Windows 7 :

Maintenance .Net Framework

Maintenance Windows diverses

Ressources logicielles sous Windows

Supports des constructeurs

GNU/Linux

Pilotes matériels Linux

Miroirs des distributions GNU/Linux

1)
  • Scarewares (Rogues) polluant l'ordinateur pour faire croire à la nécessité – voire à l'urgence – d'acheter un certain programme présenté comme étant un logiciel de sécurité. Dans ce cas, une procédure classique de désinfection est suffisante, comme celle que Wendy Zamora expose dans son article "10 easy steps to clean your infected computer" du 22/06/2015
  • Screen lockers : Wendy Zamora explique que :
Upgrade to terror alert orange for these guys. When lock-screen ransomware gets on your computer, it means you're frozen out of your PC entirely. Upon starting up your computer, a full-size window will appear, often accompanied by an official-looking FBI or U.S. Department of Justice seal saying illegal activity has been detected on your computer and you must pay a fine.
In order to reclaim control of your PC, a full system restore might be in order. If that doesn't work, you can try running a scan from a bootable CD or USB drive.
Pro tip: The FBI would not freeze you out of your computer or demand payment for illegal activity. If they suspected you of piracy, child pornography, or other cybercrimes, they would go through the appropriate legal channels.
  • Encrypting ransomware : Si les données ont été chiffrées, la seule attitude raisonnable est de faire le deuil des données non sauvegardées en formattant le disque dur et en réinstallant tout le système en partant de zéro
2)
Ce module anti-ransomware de Kaspersky n'est pas mentionné dans les paramètres du logiciel Kaspersky Internet Security, ni dans le comparatif des produits de la société. Cependant, la page du blog Kaspersky "Cyberattaque WannaCry : Êtes-vous en sécurité ?" indique clairement ceci :
Utilisez un anti-virus fiable. Kaspersky Internet Security peut détecter WannaCry à la fois localement et pendant les tentatives de diffusion sur un réseau. De plus, Surveillance du système, un module intégré, a pour fonction de bloquer les modifications indésirables, ce qui signifie qu’il empêchera le cryptage des fichiers, même pour les versions malveillantes qui ne sont pas encore dans les bases de données antivirus.
3)
Source : Nomoreransom.org aide à contrer les ransomwares. Dominique Filippone, 27/07/2016, lemondeinformatique.fr.
4)
Mozilla Firefox : installer l'extension Statutory
9)
thewindowsclub.com fournit la correction manuelle du bug du programme de mise à niveau vers Windows 8.1 non résolu par Microsoft et qui survient si les emplacements des dossiers systèmes Default et Public ont été personnalisés.
Voici le résumé de cette procédure pour un dossier des utilisateurs ayant été déplacé sur D:\Utilisateurs :
  1. Vérifier que C:\Users et C:\Temp existent : MD C:\Users C:\Temp
  2. Vérifier que C:\Users\Default et C:\Users\Public contiennent les fichiers. Au besoin, copier le contenu de ces dossiers administratifs vers ces emplacements :
    1. robocopy D:\Utilisateurs\Default\ C:\Users\Default\ *.* /E
    2. robocopy D:\Utilisateurs\Public\ C:\Users\Public\ *.* /E
  3. Registre Windows > Emplacement HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList :
    1. Sauvegarde de l'emplacement : CD /D C:\Temp & REG export "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" ProfileList.reg /y
    2. Modification des clés Default et Public :
      1. REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Default /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Default"
      2. REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Public /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Public"
  4. Créer un nouvel utilisateur tempusr membre du groupe des administrateurs :
    1. NET user /add tempusr ""
    2. NET localgroup administrateurs tempusr /add
  5. Se déconnecter de tous les comptes : LOGOFF /n
  6. Se connecter sous tempusr, se rendre sur le Microsoft Store et télécharger / installer la mise Windows 8.1
  7. Une fois que Windows est redémmaré en version 8.1 sous le compte tmpusr, importer la clé de registre précédemment sauvegardée, se déconnecter, se reconnecter sous le premier profil utilisateur puis supprimer tmpusr
  8. Ré-enregistrer les applications Windows 8.1 sous chaque compte utilisateur : Powershell -ExecutionPolicy Unrestricted Add-AppxPackage -DisableDevelopmentMode -Register $Env:SystemRoot\WinStore\AppxManifest.xml
10)
Le site batcmd.com n'est pas accessible si la chaîne user-agent du navigateur ne comporte pas "Windows" et les linuxiens sous Iceweasel/Firefox doivent modifier leur configuration Header Tool en conséquence. Par exemple la version Windows 48.32 de l'année 8129 :
@batcmd.com
User-Agent: Mozilla/5.0 (Windows NG 48.32; rv:53817.0) Gecko/81290502 Firefox/53817.0
11)
L’outil HP Cloud Recovery permet de télécharger le CD du système d’exploitation Windows 7 Pro ou 10 Pro propre au modèle de l'ordinateur HP. Via une procédure spéciale, il permet en outre de rétrograder de Windows 10 vers Windows 7.
En savoir plus : tutos-informatique.com > HP Cloud Recovery – Télécharger le CD Windows de votre système HP
tech/tools/outils_techniques_en_ligne.txt · Dernière modification: 20/03/2019 05:25 par Médéric