-
-
-
-
-
- Tools
- Dev
-
Cette page présente quelques liens vers des outils en ligne, des téléchargements et des bases de connaissance qui nécessitent des compétences techniques parfois poussées.
Pour le suivi de l'actualité de la sécurité informatique et des questions soulevées par les usages du numérique, se reporter à mon tableau de bord sécurité dynamique :
http://wiki.ordi49.fr/tableau-de-bord-securite.html
Voir la page Logiciels antivirus.
Voir la page Logiciels antivirus.
Voir également ci-dessous : Lutte contre les ransomwares - Stress tests.
Voir la page Logiciels antivirus.
Voir la page Logiciels antivirus.
Voir la page Logiciels antivirus.
Voir la page Logiciels antivirus.
Note préliminaire : Un logiciel de contrôle parental est un logiciel d'interception et de contrôle installé sciemment par l'administrateur d'un ordinateur. Tout logiciel de contrôle parental présenté comme gratuit est en réalité monnayé par les données personnelles des utilisateurs de l'ordinateur. Quant-aux autres logiciels de contrôle parental, il peuvent combiner les deux modes de rémunération…
Programmes malveillants sans précision = mouchards publicitaires : Adware (ou publiciel), Rogue (ou scareware)), etc.
Dans un article du 11/03/2016 sur le site malwarebytes.org, Wendy Zamora recensait trois types de ransomwares au sens large de programmes de racket de l'utilisateur1). Le terme ransomware désigne communément un programme informatique qui chiffe les données de l'utilisateur et lui pose l'ultimatum de payer rapidement une rançon pour obtenir le programme de déchiffrement.
Comme pour les autres menaces informatiques, la première prévention repose sur la vigilance et l'intelligence de l'utilisateur ainsi que sur les sauvegardes régulières de données. Cependant, une deuxième barrière contre les ransomwares peut être envisagée :
Les technologies DMARC, SPF et DKIM permettent au premier serveur MTA (Mail Transfer Agent) recevant l'email après son envoi du courrielleur, d'ajouter à l'en-tête de chaque email des informations supplémentaires qui certifient l'authenticité du domaine émetteur, voire l'intégrité du corps du message. Ces technologies diminuent singulièrement le risque de faux positif dans l'évaluation du SPAM par le serveur MDA (Mail Delivery Agent) qui transmet l'email au destinataire.
La plupart des fournisseurs de listing pour fichiers hosts ci-dessous proviennent de la page "How to effectively prevent Malware by using a HOSTS file" du site malwarehelp.org :
Les sites web qui suivent sont donnés à titre indicatif. Leur utilisation sans risque ne va pas de soi.
Voir la page Ressources FAI.
Voir la page Savoir > Dates de péremption > Microsoft Windows
Pour les programmes de mises à niveau Windows, voir ci-dessous "Mise à niveau Windows".
general.useragent.override
de la page about:config de Firefox, ou bien via une extension Firefox comme User-Agent Switcher and ManagerConnaître le nom de la version installée
À titre informatif, les correspondances entre les noms des versions de Outlook et ses numéros de versions (source) :
Nom de version Outlook | Numéro de version Outlook |
---|---|
Outlook 97 | 8.0 |
Outlook 98 | 8.5 |
Outlook 2000 | 9.0 |
Outlook XP/2002 | 10.0 |
Outlook 2003 | 11.0 |
Outlook 2007 | 12.0 |
Outlook 2010 | 14.0 |
Outlook 2013 | 15.0 |
Outlook 2016 | 16.0 |
Outlook 2019 | 16.0 |
Microsoft 365 | 16.0 |
Avertissement : Tous les services et logiciels nécessitant le maintient d'une connexion à un compte Microsoft impliquent l'espionnage des données personnelles – administratives et comportementales – de l'utilisateur par Microsoft à des fins de revente à des sociétés tierces.
IMPORTANT – Mort programmée de Microsoft Office – :
Dans le courant 2026, tous les logiciels pour micro-ordinateurs individuels (PC) de la suite bureautique Microsoft Office seront définitivement obsolètes. Microsoft incite puis imposera de migrer sur sa suite Microsoft 365 (ex Microsoft Office 365). Les logiciels de cette suite sont plus légers sur les PC parce qu'une partie des calculs ainsi que les données sont déplacées sur des serveurs Microsoft. L'utilisation de Microsoft 365 implique donc que les données ne sont plus strictement privées (espionnage automatique) selon les lois états-uniennes (loi fédérale CLOUD Act, voir aussi le traité d'espionnage UKUSA signé par les Five Eyes). Grâce à sa haute compatibilité, le logiciel libre et gratuit LibreOffice remplace utilement Microsoft Office5)
Produits de la suite bureautique Microsoft Office 2019 :
En savoir plus sur l'offre commerciale Microsoft Office :
La mise à niveau vers Windows 10 reste gratuite depuis Windows 7 SP1 et Windows 8.1.
Corriger les vulnérabilités du protocole SMB qui ont été exploitées par la NSA puis par le virus WanaCrypt0r (aka Wannacry) :
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
puis rebootsc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi &sc.exe config mrxsmb10 start= disabled
puis reboot
Rétention d'information et désinformation :
Microsoft autorise cette opération mais en fait très peu de publicité (l'entreprise craint probablement que certaines versions piratées de Windows, plus disponibles dans certaines langues que dans d'autres puissent être utilisées pour obtenir un système gratuit dans n'importe quelle langue grâce à cette méthode).
Attention : sur answers.microsoft.com, certaines réponses indiquent que seules les versions les plus chères Enterprise et Ultimate (Intégrale) de Windows 7 offrent la possibilité de changer de langue. Cette affirmation est partielle et erronée.
Le point sur la modification de la langue de l'interface Windows 7 :
Upgrade to terror alert orange for these guys. When lock-screen ransomware gets on your computer, it means you're frozen out of your PC entirely. Upon starting up your computer, a full-size window will appear, often accompanied by an official-looking FBI or U.S. Department of Justice seal saying illegal activity has been detected on your computer and you must pay a fine.
In order to reclaim control of your PC, a full system restore might be in order. If that doesn't work, you can try running a scan from a bootable CD or USB drive.
Pro tip: The FBI would not freeze you out of your computer or demand payment for illegal activity. If they suspected you of piracy, child pornography, or other cybercrimes, they would go through the appropriate legal channels.
Utilisez un anti-virus fiable. Kaspersky Internet Security peut détecter WannaCry à la fois localement et pendant les tentatives de diffusion sur un réseau. De plus, Surveillance du système, un module intégré, a pour fonction de bloquer les modifications indésirables, ce qui signifie qu’il empêchera le cryptage des fichiers, même pour les versions malveillantes qui ne sont pas encore dans les bases de données antivirus.
D:\Utilisateurs
:C:\Users
et C:\Temp
existent : MD C:\Users C:\Temp
C:\Users\Default
et C:\Users\Public
contiennent les fichiers. Au besoin, copier le contenu de ces dossiers administratifs vers ces emplacements :robocopy D:\Utilisateurs\Default\ C:\Users\Default\ *.* /E
robocopy D:\Utilisateurs\Public\ C:\Users\Public\ *.* /E
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
:CD /D C:\Temp & REG export "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" ProfileList.reg /y
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Default /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Default"
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /v Public /t REG_EXPAND_SZ /d "%SystemDrive%\Users\Public"
NET user /add tempusr ""
NET localgroup administrateurs tempusr /add
LOGOFF /n
Powershell -ExecutionPolicy Unrestricted Add-AppxPackage -DisableDevelopmentMode -Register $Env:SystemRoot\WinStore\AppxManifest.xml
@batcmd.com User-Agent: Mozilla/5.0 (Windows NG 48.32; rv:53817.0) Gecko/81290502 Firefox/53817.0
Commentaires