Vous êtes sur la page 1sur 275

PIRATAGE INFORMATIQUE

GUIDE DE PIRATAGE POUR DÉBUTANTS

AUTEUR :
Johnson Orge
AVERTISSEMENT
Ce livre est distribué à des fins éducatives, pour ainsi dire. Il n'est pas censé
légitimer certaines avancées qui peuvent être illégales en vertu des
règlements et accords d'adhésion pertinents dans diverses régions de la
planète. Ce livre ne contient aucune approbation légale de ce qui peut être
considéré comme légal. Les utilisateurs sont encouragés à examiner la
stratégie de protection, les accords d'adhésion et les lois de chaque pays
avant de faire leur propre choix. Vous ne pouvez pas compter sur la
distribution d'alimentation pour aucune méthode de protection. Le
distributeur et l'auteur n'assument aucun risque pour les ressources utilisées
par un lecteur à la lumière de cette distribution et ne sont pas responsables
des ressources utilisées après étude de la distribution. Microsoft Windows
et certaines autres impressions utilisées (images, captures d'écran, etc.) ont
été utilisées à titre d'illustration car les impressions sont réclamées par des
étrangers.

Résumé
Soyez en ligne soudainement. Tous vos moyens en ligne sont suivis et rangés, et votre personnalité
dans un sens réel prise. D'énormes organisations et de grands États doivent être conscients et
exploiter ce que vous faites, et la sécurité est une extravagance que peu de gens peuvent gérer ou
comprendre.

Dans ce livre dangereux mais viable, Kevin Mitnick utilise de véritables biographies pour montrer
exactement ce qui se passe sans votre perspicacité, vous éduquant "la spécialité de l'imperceptibilité"
- - sur le Web et de véritables stratégies pour vous protéger, vous et votre famille, en utilisant des
tâches simples. directives par étapes.

En parcourant ce livre, vous gagnerez tout, de la sécurité des mots secrets et de l'utilisation avisée du
Wi-Fi aux méthodes de pointe destinées à amplifier votre obscurité. Johnson grain sait précisément
comment tirer parti des faiblesses et exactement comment éviter que cela ne se produise.

Programmeur de PC généralement bien connu dans le monde - et auparavant généralement nécessaire


au gouvernement américain -, il a piraté une partie des organisations et organisations les plus
impressionnantes et apparemment invulnérables du pays, et à un moment donné, il était sur une
course de trois ans depuis le FBI. Actuellement, le grain de Johnson est amélioré et généralement
considéré comme le maître en matière de sécurité des PC. L'imperceptibilité n'est pas réservée aux
super-héros ; la protection est un pouvoir que vous méritez et dont vous avez besoin à l'époque de
Big Brother et du Big Data.

CONTENU
CHAPITRE 1: Introduction au piratage
CHAPITRE 2: Classification des différents types de vol
CHAPITRE 3: Agence de cybercriminalité et de renseignement sur la cybersécurité
CHAPITRE 4 : Systèmes de réseau et fonction ADN
CHAPITRE 5 : Différents types d'attaques de piratage
CHAPITRE 6 : Outils de piratage
CHAPITRE 7 : Malware : un hacker acolyte
CHAPITRE 8 : Mêmes attaques et virus
CHAPITRE 9 : Craquage de mot de passe et comment pirater un mot de passe de messagerie
CHAPITRE 10 : test de pénétration
CHAPITRE 11 : Astuces de piratage Windows
CHAPITRE 12 : Astuces pour pirater Internet

________________________________
CHAPITRE 1
Introduction au piratage
________________________________

Hacher
Le piratage est l'acte de modifier des éléments d'un cadre pour atteindre un
objectif au-delà de la raison unique du créateur.
Le sens principal du piratage est d'obtenir un accès non autorisé à des
informations dans un cadre ou sur un ordinateur.
Le piratage consiste à exploiter les contrôles de sécurité, que ce soit dans
un composant spécialisé, physique ou humain. ~
HALABY MK
Un programmeur est quelqu'un qui est charmant de manière fiable lors
d'exercices de cambriolage et qui a reconnu le cambriolage comme un
mode de vie et une théorie de sa décision.
piratage informatique est le type de piratage le plus connu de nos jours,
en particulier dans le domaine de la cybersécurité.
L'attention des médias de masse accordée aux programmeurs blackhat
signifie que le terme piratage entier est souvent confondu avec tout
cybercrime lié à la sécurité.
Cependant, le "piratage" a deux définitions. La définition principale fait
référence à l'activité récréative/professionnelle de travail avec des
ordinateurs. La définition suivante fait référence à l'adaptation d'un
équipement informatique ou d'une programmation pour changer le seul
objectif du fabricant.
C'est toujours l'art d'exploiter les ordinateurs pour accéder à des données
non autorisées. Maintenant que le monde utilise la situation informatique
pour collecter, stocker et contrôler des données importantes, il est
également nécessaire de garantir la sécurité des informations. Cependant,
aucune peinture n'est sans problèmes. Les ouvertures existent la plupart du
temps dans les cadres de sécurité qui permettent aux programmeurs de se
rapprocher suffisamment de ces données généralement limitées lorsqu'elles
sont utilisées.
Objectif derrière le piratage : Chaque fois que quelqu'un essaie d'accéder
aux installations informatiques d'autres personnes déterminées à supprimer
ou à modifier des données ou des informations importantes, ce mouvement
est appelé piratage et la personne est connue sous le nom de programmeur.
Il est entendu que les exercices de cambriolage ne sont pas maintenus pour
des raisons très raisonnables. Contrairement à la norme, les
programmeurs essaient d'explorer différentes manières liées à la luminosité
de l'ordinateur en essayant de trouver d'autres frameworks avec des
infections. Le piratage est principalement fait pour le pur plaisir, pour
lequel un programmeur doit prouver ses compétences. Dans tous les cas,
au cas où l'un d'entre eux cherche des explications, il a tendance à se
fermer de manière significative. Le piratage est effectué dans le but de
suivre les données de base et d'affecter les frameworks PC avec des
infections.

pirate
Hacker est un terme utilisé par certains pour désigner "un programmeur
intelligent" et par d'autres, en particulier ceux des médias populaires,
comme "quelqu'un qui tente de pirater des systèmes informatiques".

Fissure
L'effraction est une démonstration d'effraction dans un cadre informatique,
souvent dans une organisation. Une plaquette peut le faire pour de bon, par
malveillance, pour une raison ou une cause philanthropique, ou à la lumière
du fait que le test est en place. Apparemment, certaines intrusions et
intrusions ont été faites pour attirer l'attention sur les failles du cadre de
sécurité d'un site Web.
Malgré de plus grands fantasmes, les intrusions n'impliquent généralement
pas un acte de foi déconcertant d'un hacker, mais plutôt le zèle et la
redondance hâtive d'un petit groupe d'escrocs très importants exploitant les
failles de sécurité normales des frameworks cibles. De même, la plupart des
wafers ne sont que des programmeurs équitables. Ces deux termes ne
doivent pas être confondus. La plupart des programmeurs regrettent la
séparation.
Krak
Un pirate informatique est quelqu'un qui s'introduit dans le système
informatique de quelqu'un d'autre, souvent via un réseau ; contourner les
mots de passe ou les licences dans les programmes informatiques ; ou
autrement viole intentionnellement la sécurité de votre ordinateur.
Le cambriolage comme outil de destruction
L'opinion générale sur le piratage avec la personne moyenne est que c'est
moralement répréhensible. Il y a eu plusieurs cas où il a été prouvé que le
cambriolage cause des problèmes. L'intrusion peut causer un large éventail
de dommages aux individus, aux groupes et aux systèmes à large bande.
Interactions de piratage négatives :
Usurpation d'identité : certains pirates peuvent accéder à des informations
sensibles qui peuvent être utilisées pour inciter à l'usurpation d'identité. Ce
vol d'identité peut nuire à la solvabilité des agences de consommation,
avoir des ennuis avec la loi parce que la personne qui a volé l'identité a
commis un crime ou causer d'autres dommages qui peuvent être
irréparables.
Accès à la messagerie : les pirates ont la possibilité d'accéder à des
comptes de messagerie personnels. Il peut contenir une variété
d'informations et d'autres fichiers privés que la plupart des gens considèrent
comme importants. Ces informations peuvent également contenir des
données sensibles qui pourraient être utilisées contre quelqu'un ou
simplement faire tomber les personnes impliquées dans l'invasion de la vie
privée.
Sécurité du site Web - De nombreux sites Web ont été piratés.
Habituellement, les pirates détruisent simplement les données et laissent les
sites Web dans un état gênant qui oblige les propriétaires de sites Web à
créer leurs sites Web à partir de zéro s'ils n'ont pas de sauvegarde. Cela
peut également présenter des risques pour les entreprises qui hébergent les
informations de paiement de leurs consommateurs sur leurs sites Web.
Défigurer des sites Web en laissant des étiquettes ou des "cartes
téléphoniques" contenant la signature du groupe inconnu n'était pas rare au
début du piratage de sites Web.

Le piratage comme déclaration politique


Certains pirates veulent prendre le contrôle du gouvernement et exposer les
vulnérabilités du gouvernement lorsqu'ils font trop confiance à leurs
systèmes.
C'est extrêmement illégal aux États-Unis et dans d'autres pays. Cela a créé
une certaine vulnérabilité dans les systèmes de sécurité à corriger et a rendu
les systèmes informatiques du gouvernement encore plus solides. Bien sûr,
il est difficile de commettre ce type de vol sans laisser de trace.
La plupart, sinon la totalité, des pirates informatiques qui pénètrent dans les
systèmes gouvernementaux du monde entier sont arrêtés et punis par le
gouvernement pour avoir obtenu un accès non autorisé à leurs systèmes.

Intrusion d'exploitation de vers


Les vers sont des morceaux de code malveillants conçus pour détecter les
vulnérabilités des systèmes informatiques et les exploiter grâce à un
traitement automatisé.
Ils peuvent être utilisés pour détruire des données, recueillir des
informations ou se déshabiller et attendre qu'on leur dise de faire quelque
chose. Le code du ver se réplique et tente d'infecter autant de systèmes que
possible.
La plus grande menace de ces vers est de savoir qu'un système est ouvert.
Cela peut permettre aux répondeurs automatiques d'installer une porte
dérobée dans un système qui pourrait permettre à des pirates malveillants
d'accéder aux ordinateurs, ainsi que de transformer les systèmes en
"zombies" qui peuvent être utilisés à diverses fins, y compris le spam et les
actions du pirate d'origine. . Les créateurs de logiciels désastreux, comme
l'auteur du premier ver Internet, Robbert Tappan Morris Jr., n'avaient
aucunement l'intention de faire le mal.
Avant Internet, il y avait ARPANET (Advanced Research Projects Agency
Network) utilisé par le Département de la Défense des États-Unis. Morris a
créé le ver Morris, qui ferait proliférer Internet, mais a en fait obtenu
l'accès à l'ARPANET en exploitant les vulnérabilités des systèmes basés
sur Unix utilisés à l'époque.
Il y avait un bogue dans le codage du ver qui l'a amené à se répliquer à un
rythme exponentiel, lui permettant d'accéder aux systèmes de la NASA et
de l'Air Force. Il n'était pas destiné à endommager les ordinateurs, mais il a
montré qu'ils étaient vulnérables aux attaques. Il s'est limité au service
communautaire, même si les directives fédérales auraient dû lui donner des
conséquences considérables pour ses actions. Il a été nommé par le MIT et
est actuellement professeur au Laboratoire d'Intelligence Artificielle.

Le piratage comme outil d'apprentissage


Le piratage amène de nombreuses personnes à créer de nouveaux et
meilleurs logiciels qui peuvent révolutionner le monde électronique.
Bien qu'il soit important de se rappeler que le piratage est une compétence
polyvalente et que ceux qui ont piraté le plus longtemps auront plus de
succès car ils savent comment fonctionnent les ordinateurs et comment ils
ont évolué au fil du temps.
Les pirates éthiques utilisent leurs connaissances pour améliorer les
vulnérabilités des systèmes, de leur matériel et de leurs logiciels. Les
hackers éthiques viennent de divers horizons.
Les principaux exemples sont d'anciens pirates malveillants qui ont décidé
que leur objectif était d'empêcher les vulnérabilités de sécurité de nuire aux
entreprises. Ces entreprises paient bien leurs pirates éthiques car elles
offrent un service qui peut être extrêmement utile pour prévenir les
dommages et les pertes.
Ils peuvent être embauchés par certaines entreprises qui ont besoin d'une
protection avancée, tandis que d'autres peuvent être embauchés par des
concepteurs de logiciels qui touchent des millions de personnes dans le
monde.

Protection possible contre les pirates


La protection contre les pirates est importante, que ce soit pour un usage
personnel ou pour les grandes entreprises. Les outils suivants sont la
meilleure défense contre les pirates :
Pare-feu : le pare-feu est une barrière logicielle conçue pour protéger les
ressources privées et empêcher le trafic réseau non autorisé. Ils sont conçus
pour bloquer les ports d'accès sur l'ordinateur et nécessitent l'autorisation
de l'administrateur pour accéder aux ressources.
Routeurs : tous les routeurs modernes contiennent des pare-feu et des
fonctionnalités de sécurité. Vous pouvez protéger les réseaux sans fil avec
un mot de passe, créant ainsi une protection utile.
Mises à jour : Les mises à jour logicielles sont essentielles pour assurer la
sécurité de toute application logicielle. Il peut s'agir de votre système
d'exploitation domestique ou d'un logiciel serveur qui gère les informations
du site Web, etc.

____________
CHAPITRE 2
Classification des
différents types
de cambriolage
____________
Les pirates informatiques existent depuis tant d'années. Comme les
ordinateurs et Internet sont largement utilisés dans le monde, nous
entendons de plus en plus parler de piratage.
Puisque le mot "hacking" a deux sens, le mot "programmeur" est un mot
qui a deux implications :
En règle générale, un pirate informatique est quelqu'un qui aime jouer avec
des logiciels ou des systèmes électroniques. Les programmeurs aiment
explorer et apprendre comment fonctionnent les frameworks informatiques.
Ils aiment trouver de meilleures approches du travail électronique.
Hacker en a récemment adopté un autre impliquant que quelqu'un trouve
des failles dans un ordinateur ou une organisation informatique, mais le
terme peut également désigner une personne qui a un haut niveau de
compréhension des ordinateurs et des organisations informatiques.
Les pirates sont généralement des individus essayant d'obtenir un accès non
autorisé à votre ordinateur.
Le terme programmeur est inventé de manière controversée par des
ingénieurs en logiciel qui affirment que quelqu'un qui s'introduit dans les
ordinateurs est mieux connu sous le nom de wafer, ce qui n'a aucun effet
entre les cybercriminels (cagoules noires) et les spécialistes de la
cybersécurité (cagoules blanches). . Certains programmeurs à la peau
blanche garantissent qu'ils méritent également le titre de programmeur et
que les chapeaux de couleur foncée devraient être appelés des wafers.
Avec la possibilité que les programmeurs supposent que quiconque commet
un crime doit limiter son jeu, ils n'incluent clairement personne. Plus le
cercle de personnes qui savent ce que vous faites est remarquable, plus le
pari est important. ~ HALABY MK
Classifications des pirates
Il existe de nombreux autres types de pirates informatiques dans le monde
en fonction de la raison et du type de travail. La liste ci-dessous répertorie
une étape pour en savoir plus sur le piratage.
Pirate au chapeau blanc
Le terme « hackeur chapeau blanc » fait référence à un hacker éthique ou à
un professionnel de la cybersécurité qui se spécialise dans les tests
d'intrusion et d'autres méthodes de test pour assurer la sécurité des
systèmes d'information d'une organisation. Le piratage éthique est un terme
inventé par IBM pour impliquer une catégorie plus large que les simples
tests de pénétration. Les crackers à chapeau blanc sont également connus
sous le nom de testeurs de pénétration, de baskets, d'escouades rouges ou
d'escouades de tigres. Dans l'ensemble, les crackers blancs ou les hackers
éthiques sont les bons gars dans le monde du piratage.
Pirate au chapeau noir
Un cracker au chapeau noir est une personne avertie en informatique dont le
but est de violer ou de contourner la sécurité Internet. Les hackers au
chapeau noir sont également connus sous le nom de crackers ou hackers du
côté obscur. Le consensus général est que les hackers construisent des
choses et que les crackers cassent des choses. Ce sont des pirates de la
cybersécurité qui pénètrent dans les ordinateurs et les réseaux ou créent
même des virus informatiques. Le terme "chapeau noir" vient des vieux
westerns où les méchants portaient généralement des chapeaux noirs.
Les crackers Black Hat pénètrent dans des réseaux sécurisés pour détruire
des données ou rendre le réseau inutilisable pour les personnes autorisées à
utiliser le réseau.
Ils choisissent leurs cibles dans un double processus connu sous le nom de
« phase de pré-piratage ».
Étape 1 : Objectif
Étape 2 : Rechercher et collecter des informations
Étape 3 : terminez l'attaque
Pirate au chapeau gris
Un hacker à chapeau gris est une combinaison d'un chapeau noir et d'un
cracker blanc. Cela peut être dû au fait qu'ils agissent parfois illégalement,
même de bonne foi, ou pour montrer comment ils montrent leur
vulnérabilité. Ils ne piratent généralement pas pour un gain personnel ou
avec une intention malveillante, mais ils peuvent être disposés à commettre
des délits techniques tout en abusant de leur technologie pour gagner en
sécurité.
chapeau bleu
Un cracker bleu est quelqu'un en dehors des sociétés de conseil en
cybersécurité qui a l'habitude de déboguer un système avant qu'il ne
démarre et de rechercher les abus afin qu'il puisse être arrêté. Microsoft
utilise également le terme BlueHat pour suggérer une variété
d'informations de sécurité.
Hacker d'élite
Elite est un statut social parmi les hackers et est utilisé pour décrire les plus
qualifiés. Les actifs nouvellement découverts circuleront parmi ces pirates.
garçon de scénario
Un script kiddie (ou skiddie) est un non-expert qui s'introduit dans les
systèmes informatiques à l'aide d'utilitaires automatisés prêts à l'emploi
écrits par d'autres, généralement avec peu de compréhension du concept
sous-jacent à l'origine du terme script (c'est-à-dire H. Un plan prédéterminé
ou définir des tâches). Kiddie (c'est-à-dire enfant, enfant un individu sans
connaissances ni expérience, immature).
Neofiet "Débutant"
Un novice, "n00b" ou "novice", est quelqu'un qui est nouveau dans le
cambriolage ou le phreaking et qui n'a presque aucune connaissance ou
expérience du fonctionnement de la technologie et du cambriolage.
activiste
Un hacktivis est un hacker qui utilise la technologie pour proclamer un
message social, idéologique, religieux ou politique. En général, le
hacktivisme implique principalement des violations de sites Web ou des
attaques par déni de service.
Etat
Il fait référence aux agences de renseignement et aux opérateurs
de cyberguerre des États-nations. Gangs criminels organisés
Activité criminelle à but lucratif.
collision
Outils logiciels automatisés, certains logiciels gratuits, qui peuvent être
utilisés par tout type de pirate informatique.

__________________
CHAPITRE 3
sécurité informatique
cybercriminalité e
intelligence
__________________

sécurité informatique
La sécurité appliquée aux appareils informatiques, tels que les ordinateurs
et les smartphones, et aux réseaux informatiques, tels que les réseaux
privés et publics, y compris l'ensemble d'Internet, est connue sous le nom
de cybersécurité .

Celles-ci incluent la sécurité physique pour empêcher le vol d'appareils et


la sécurité des informations pour protéger les données sur ces appareils.
Elle est aussi parfois appelée « cybersécurité » ou « cybersécurité ».
L'informatique est le processus d'application des mesures de sécurité pour
assurer la confidentialité, l'intégrité et la disponibilité des données.
cybermenaces
Une menace est un danger potentiel qui pourrait exploiter une vulnérabilité
pour violer la sécurité, causant ainsi un préjudice potentiel.

Il peut être « délibéré » (c'est-à-dire intelligent ; par exemple, un pirate


individuel ou une organisation criminelle) ou « accidentel » (par exemple,
la possibilité d'un dysfonctionnement informatique ou la possibilité d'une
catastrophe naturelle telle qu'un tremblement de terre, un incendie ou une
tornade). ou autrement une circonstance, une capacité, une action ou un
événement.

cybercriminalité
La cybercriminalité fait référence à tout crime impliquant un ordinateur et
un réseau. La cybercriminalité est l'exploitation criminelle d'Internet.
La cybercriminalité est définie comme : " Les crimes contre des individus
ou des groupes de personnes ayant un motif criminel de porter
intentionnellement atteinte à la réputation de la victime ou de nuire
directement ou indirectement à la victime physiquement ou mentalement, en
utilisant les réseaux de télécommunications modernes tels que les salles
Internet (chat), e -mails, babillards électroniques et groupes) et les
téléphones portables (SMS/MMS)".
De tels crimes peuvent menacer la santé et la sécurité financières d'un pays.
Les problèmes associés à ce type de crime sont devenus bien connus, en
particulier ceux liés au cracking, à la violation du droit d'auteur, à la
pornographie juvénile et à la garde d'enfants. Il existe également des
problèmes de confidentialité si des informations confidentielles sont
perdues ou interceptées, légalement ou autrement.

Topologie de la cybercriminalité
La cybercriminalité englobe une variété d'activités. En général, cependant,
il peut être divisé en deux catégories : (1) les crimes qui ciblent directement
les ordinateurs ; (2) Crimes assistés par des réseaux ou des dispositifs
informatiques, dont l'objectif principal est indépendant du réseau ou du
dispositif informatique.

1. Les crimes qui ciblent principalement les réseaux ou les appareils


informatiques comprennent : les virus informatiques, les attaques
par déni de service, les logiciels malveillants (code malveillant)
2. Les crimes utilisant des réseaux ou des appareils informatiques à
d'autres fins comprennent : la cyberintimidation, la fraude et le
vol d'identité, la cyberguerre, les escroqueries par hameçonnage
cyber-terrorisme
Le cyberterrorisme en général peut être défini comme un acte de terrorisme
commis par l'utilisation du cyberespace ou de ressources informatiques. En
tant que tel, la simple propagande sur Internet selon laquelle il y aura des
attaques pendant les vacances peut être considérée comme du
cyberterrorisme.

Les 10 meilleures agences de renseignement au monde

CIA Amérique
Création : 18 septembre 1947
Responsable d'agence : Leon Panetta, directeur
Autorité parentale : Central Intelligence Group
La CIA est la plus grande agence de renseignement et est responsable de la
collecte de données d'autres pays qui pourraient influencer la politique
américaine. Il s'agit d'une agence de renseignement civile du gouvernement
américain chargée de fournir des informations sur la sécurité nationale aux
hauts responsables politiques américains. La CIA est également impliquée
dans des activités secrètes à la demande du président des États-Unis. La
mission principale de la CIA est de recueillir des informations sur les
gouvernements étrangers, les entreprises et les particuliers, et de conseiller
les décideurs publics. L'agence mène des opérations secrètes et
paramilitaires et exerce une influence sur la politique étrangère par le biais
de sa division des activités spéciales. Il n'a pas réussi à contrôler les
activités terroristes, y compris le 11 septembre. Pas même un haut
responsable d'Al-Qeda n'a capturé le sien au cours des 9 dernières années :
"Ils ont perdu 1 million." Les troupes soviétiques entrent en Afghanistan. «
Les armes de destruction massive de l'Irak en possèdent déjà 1 000. À
l'occasion du 50e anniversaire de la CIA, le président Clinton a déclaré : «
Le peuple américain ne connaîtra jamais toute l'histoire de votre bravoure.
En fait, personne ne sait ce que fait réellement la CIA." "La configuration
de renseignement la plus financée et la plus avancée technologiquement au
monde.

M1-6 - Royaume-Uni
Création : 1909 en tant que bureau des services secrets
Juridiction : gouvernement britannique
Siège social : Vauxhall Cross, Londres
Chef d'agence : Sir John Sawers KCMG, directeur général
Autorité parentale : Département des affaires étrangères et du
Commonwealth
Les Britanniques ont depuis longtemps la perception publique d'un service
secret efficace (en raison du succès des films de James Bond irréalistes
mais divertissants). Cette perception s'adapte à la réalité. Le MI6,
l'équivalent britannique de la CIA, a deux avantages principaux pour rester
efficace : l'Officia Secrets Act britannique et les D-Alerts peuvent souvent
empêcher les fuites (ce qui a été le fléau de l'existence de la CIA).
Certaines histoires ont fait leur apparition. Pendant la guerre froide, le MI6
a recruté Oleg Penkovsky, qui a joué un rôle clé dans la résolution de la
crise favorable des missiles cubains, et Oleg Gordievski, qui a opéré
pendant une décennie avant que le MI6 ne se retire via la Finlande. Les
Britanniques étaient même au courant des activités de Norwood, mais ont
choisi de ne pas lui serrer la main. Il y a aussi des rumeurs selon lesquelles
le MI6 a saboté le programme d'avions supersoniques Tu-144 en modifiant
les documents et en s'assurant qu'ils étaient entre les mains du
KGB.

ISI-Pakistan
Format : 1948
Juridiction : Gouvernement du Pakistan
Siège social : Islamabad, Pakistan
Exécutif de l'agence : lieutenant-général Ahmad Shuja Pacha, directeur
général de l'AP
Avec la plus longue expérience, ISI est l'agence de renseignement la plus
connue à ce jour. Inter-Service Intelligence a été formé en 1948 en tant
qu'entité indépendante pour renforcer le pouvoir du renseignement militaire
pakistanais pendant la guerre indo-pakistanaise de 1947. Son succès dans la
réalisation de son objectif sans conduire à une invasion soviétique à grande
échelle du Pakistan est une réalisation sans précédent dans le monde du
renseignement. Le KGB, le meilleur de son époque, n'a pas réussi à
affronter l'ISI et à protéger les intérêts soviétiques en Asie centrale. Il a eu 0
agents doubles ou déserteurs tout au long de son histoire étant donné qu'à la
lumière de toute la campagne de guerre qu'il a faite avec l'argent qu'il a
gagné en vendant de la drogue, il a obtenu des personnes mêmes qui l'ont
saigné les Soviétiques, l'avaient acheté, dirigé. Il a protégé ses armes
nucléaires depuis sa création et les efforts indiens pour une éventuelle
suprématie dans le
théâtres d'Asie du Sud par la déstabilisation interne de l'Inde. Ce sont avant
tout les lois de son pays d'accueil, le Pakistan, « un Etat avec un Etat ».
Leurs politiques sont faites « en dehors » de toutes les autres institutions à
l'exception de l'armée. Ses employés n'ont jamais été filmés. On pense qu'il
a le plus grand nombre d'agents au monde, près de 10 000. Plus surprenant
encore, c'est l'une des agences de renseignement les moins financées du top
10.
Mossad - Israël
Fondé le 13 décembre 1949 sous le nom d'Institut central de coordination
Responsable d'agence : Meir Dagan, directeur
Autorité supérieure : Présidium du Conseil des ministres
Le Mossad est responsable de la collecte de renseignements et des
opérations secrètes, y compris les activités paramilitaires. C'est l'une des
unités les plus importantes de la communauté du renseignement israélien,
avec Aman (renseignement militaire) et le Shin Bet (sécurité intérieure),
mais son directeur relève directement du Premier ministre.
Ministre. La liste de ses réalisations est longue. Les services de
renseignement israéliens sont surtout connus pour avoir éliminé un certain
nombre d'agents de l'OLP en représailles à l'attaque qui a tué 11 athlètes
israéliens aux Jeux olympiques de Munich en 1972. Cependant, cette
agence a connu d'autres succès, notamment l'acquisition d'un MiG-21 avant
la guerre des Six jours de 1967 et le vol des plans du Mirage 5 après le
resserrement de l'accord avec la France. Le Mossad a également aidé les
États-Unis à soutenir Solidarité en Pologne dans les années 1980.

MSS Chine
Juridiction compétente : République populaire de Chine
Siège social : Pékin
Directeur général de l'agence : Geng Huichang, ministre de la Sécurité
d'État
Société mère : Conseil d'État
Le ministère de la Sécurité d'État est l'agence de sécurité de la République
populaire de Chine. C'est aussi sans doute l'agence de renseignement
étrangère la plus grande et la plus active du gouvernement chinois, bien
qu'elle soit également impliquée dans les questions de sécurité intérieure.
L'article 4 de la loi sur la procédure pénale confère au MSS des pouvoirs
égaux pour arrêter ou détenir des agents de police ordinaires pour des
crimes portant atteinte à la sûreté de l'État, sous la supervision égale des
procureurs et des tribunaux. Son siège est situé près du ministère de la
Sécurité publique de la République populaire de Chine à Pékin. Selon Liu
Fuzhi, secrétaire général de la Commission des affaires politiques et
juridiques du Comité central du Parti communiste chinois et ministre de la
Sécurité publique, la mission du MSS est « d'assurer la sécurité de l'État par
des mesures efficaces contre les agents hostiles, les espions et les - les
activités révolutionnaires qui visaient à saboter ou à renverser le système
socialiste chinois. L'une des principales tâches du MSS est sans aucun doute
de recueillir des renseignements étrangers auprès de cibles dans divers pays
d'outre-mer, de nombreux agents du MSS auraient été actifs dans la Grande
Chine (Hong Kong, Macao et Taïwan) et les nombreuses communautés
chinoises d'outre-mer du monde intégrées à la fois. point près de 120 agents
travaillant officieusement aux États-Unis, au Canada, en Europe de l'Ouest
et du Nord et au Japon en tant qu'hommes d'affaires, banquiers,
universitaires et journalistes.

BND Allemagne
Création : 1er avril 1956
Responsable d'agence : Gehlen Organisation
Autorité parentale : Central Intelligence Group
Le Service fédéral de renseignement est le service de renseignement
extérieur du gouvernement fédéral, qui relève de la Chancellerie fédérale.
Le BND sert de système d'alerte précoce pour avertir le gouvernement
fédéral des menaces de l'étranger contre les intérêts allemands. Beaucoup
dépend de l'interception et du contrôle électronique des communications
internationales. Recueille et évalue des informations sur divers domaines
tels que le terrorisme international, la prolifération des armes de destruction
massive et le transfert de technologie illégale, le crime organisé, le trafic
d'armes et de drogue, le blanchiment d'argent, l'immigration illégale et la
guerre de l'information. En tant que seul service de renseignement étranger
d'Allemagne, le BND recueille à la fois des informations militaires et
civiles.
RFD - Russie
Création : 3 avril 1995
Lieu : Place Loubianka
Ancienne agence : KGB
Le Service fédéral de sécurité de la Fédération de Russie (FSD) est la
principale agence de sécurité intérieure de la Fédération de Russie et le
principal successeur de la Cheka, du NKVD et du KGB de l'ère soviétique.
Le FSB est actif dans le contre-espionnage, la sécurité intérieure et des
frontières, le contre-terrorisme et la surveillance. Son siège est situé sur la
place Loubianka au centre de Moscou, sur le même site que l'ancien siège
du KGB. Toutes les agences d'application de la loi et de renseignement en
Russie opèrent sous la direction du FSB selon les besoins. Par exemple, les
départements du GRU, du Spetsnaz et des troupes internes ou le ministère
russe de l'Intérieur coopèrent avec le FSB en Tchétchénie. Le FSB est
responsable de la sécurité intérieure de l'État russe, du contre-espionnage et
de la lutte contre le crime organisé, le terrorisme et le trafic de drogue. Le
personnel et le budget du FSB restent un secret d'État, même si le budget
2006 devrait augmenter à près de 40 %.

DGSE-France
Création : 2 avril 1982
Agence précédente : Services de documentation externe et de contre-
espionnage
Ministre responsable : Hervé Morin, ministre de la Défense
Délégué général d'agence : Erard Corbin de Mangoux, directeur
La Direction générale de la sécurité extérieure est l'agence française de
renseignement extérieur. L'agence est sous l'égide du ministère français de
la Défense et travaille avec la DCRI (Direction centrale du renseignement
intérieur) pour assurer le renseignement et la sécurité nationale, notamment
en menant des opérations paramilitaires et de contre-espionnage à
l'étranger. La Direction générale de la sécurité extérieure (DGSE) française
a une histoire assez courte par rapport aux autres agences de renseignement
de la région. Il a été officiellement créé en 1982 par une multitude
d'anciennes agences de renseignement du pays. Son principal objectif est
de recueillir des informations auprès de sources étrangères pour appuyer les
décisions militaires et stratégiques pour le pays. L'agence emploie plus de
cinq mille personnes.

RAW - Inde
Création : 21 septembre 1968
Siège social : New Delhi, Inde
Responsable d'agence : KC Verma, Secrétaire (R)
Autorité supérieure : Présidence du Conseil des ministres, GoI
Research and Analysis Wing est l'agence de renseignement externe de
l'Inde. Elle a été fondée en septembre
1968, après que la République de l'Inde nouvellement indépendante ait fait
face à deux guerres consécutives, la guerre sino-indienne de 1962 et la
guerre indo-pakistanaise de 1965 , car il était clair qu'une structure crédible
de collecte de renseignements faisait défaut. Sa fonction principale est la
collecte de renseignements extérieurs, la lutte contre le terrorisme et les
opérations secrètes. En outre, il est responsable de la collecte et de l'analyse
des informations sur les gouvernements étrangers, les entreprises et les
particuliers afin de conseiller les responsables de la politique étrangère
indienne. Jusqu'à la fondation de R&AW, le Bureau du renseignement
traitait avec les agences de renseignement internes et externes.

ASIS - Australie
Création : 13 mai 1952
Siège : Canberra, Territoire de la capitale australienne, Australie
Ministre responsable : Serment. Stephen Smith député, ministre des
Affaires étrangères
: Nick Warner, directeur général
L'Australian Secret Intelligence Service est l'agence de renseignement du
gouvernement australien responsable de la collecte de renseignements
étrangers, de la conduite d'activités de contre-espionnage et de la
collaboration avec d'autres agences de renseignement à l'étranger. Pendant
plus de vingt ans, l'existence de l'agence a été un secret, même pour son
propre gouvernement. Sa mission principale est de recueillir des
renseignements auprès d'intérêts principalement asiatiques et pacifiques
avec l'aide d'agents stationnés dans diverses régions. Comme pour la
plupart des agences, son objectif principal est de protéger les intérêts
politiques et économiques du pays tout en assurant la sécurité du peuple
australien contre les menaces nationales.

________________________
CHAPITRE 4
Systèmes de réseau et fonction ADN
________________________

réseau informatique
Un réseau informatique est un ensemble de systèmes informatiques et
d'autres dispositifs matériels informatiques reliés par des canaux de
communication pour faciliter la communication et le partage des ressources
entre une variété d'utilisateurs. Les réseaux sont généralement classés selon
leurs caractéristiques.
L'un des premiers exemples de réseau informatique était un réseau
informatique communicant qui fonctionnait dans le cadre du système semi-
automatisé de radar d'environnement au sol (SAGE) de l'armée américaine.
En 1969, l'Université de Californie à Los Angeles, le Stanford Research
Institute, a fondé l'Université de
La Californie à Santa Barbara et l'Université de l'Utah sont connectées via
le projet ARPANET (Advanced Research Projects Agency Network). Ce
réseau a évolué pour devenir ce que nous appelons aujourd'hui Internet.
Les filets sont utilisés pour :
Faciliter la communication par e-mail, visioconférence, messagerie
instantanée, etc.
Il permet à plusieurs utilisateurs de partager un seul périphérique matériel
tel qu'une imprimante ou un scanner
Activer le partage de fichiers réseau
Permet de partager des logiciels ou des programmes d'exploitation sur des
systèmes distants
Simplifiez la gestion des accès et des informations entre les utilisateurs du
réseau
Il existe plusieurs types de réseaux dont :
Réseaux locaux (LAN)
Les ordinateurs sont géographiquement proches les uns des autres (c'est-à-
dire dans le même bâtiment).
Réseaux géographiques (WAN)
Les ordinateurs sont plus éloignés et reliés par des lignes téléphoniques ou
des ondes radio.
Régions métropolitaines (MAN)
Un réseau de données pour une ville.
Réseaux locaux (HAN)
Un réseau au domicile d'un utilisateur qui connecte les appareils
numériques d'une personne.
intranet
Un intranet est essentiellement un réseau local pour une entreprise. En
d'autres termes, les utilisateurs au sein de cette entreprise peuvent retrouver
tous leurs actifs sans quitter l'entreprise. Un intranet peut inclure LAN,
WAN privé et MAN,
extranet
Un extranet est un grand intranet dans lequel certains services internes sont
mis à la disposition d'utilisateurs externes connus ou de partenaires
commerciaux externes dans des sites distants.
l'Internet
Un Internet est utilisé lorsque des utilisateurs externes inconnus ont besoin
d'accéder aux ressources du réseau interne. En d'autres termes, votre
entreprise peut avoir un site Web qui vend divers produits et vous souhaitez
que chaque utilisateur externe ait accès à ce service.

VPN
Un réseau privé virtuel (VPN) est un type particulier de réseau sécurisé. Un
VPN est utilisé pour fournir une connexion sécurisée sur un réseau public
tel qu'Internet. Les extranets utilisent généralement un VPN pour fournir
une connexion sécurisée entre une entreprise et ses utilisateurs ou bureaux
externes connus.
Testez pour confirmer l'identité des deux pairs.
La confidentialité fournit un cryptage des données pour les protéger des
regards indiscrets.
intégrité est utilisée pour s'assurer que les données envoyées entre les deux
appareils ou emplacements ne sont pas altérées.
Avantages du réseau
associé à la construction d'un réseau, mais les trois grands
faits sont le partage de fichiers
Le partage de fichiers vous permet d'afficher, de modifier et de copier des
fichiers stockés sur un autre ordinateur du réseau aussi facilement que s'ils
étaient stockés sur votre propre ordinateur.
Partage des ressources
Vous pouvez partager des ressources telles que des imprimantes, des
télécopieurs, des périphériques de stockage (HDD, FDD et lecteurs de CD),
des scanners de webcam, des modems et de nombreux autres périphériques.
partie du programme
Tout comme vous pouvez partager des fichiers sur un réseau, vous pouvez
souvent partager une application sur un réseau. Par exemple, si vous
disposez du bon type de licence logicielle, vous pouvez disposer d'une
copie partagée de Microsoft Office ou de tout autre programme et la
conserver sur le serveur réseau, où qu'elle soit gérée.

hôte réseau
Un hôte réseau (ou simplement appelé hôte) peut être n'importe quel
ordinateur ou périphérique réseau connecté au réseau informatique. Cet
ordinateur peut être un terminal ou un serveur web qui fournit des services
à ses clients.

protocole réseau
Un protocole réseau (ou simplement appelé protocole) est un ensemble de
règles et de conventions nécessaires à la communication entre deux
périphériques réseau. Par exemple, deux ordinateurs sur un réseau ne
peuvent communiquer que s'ils acceptent de suivre les protocoles.
Voici quelques-uns des protocoles réseau les plus couramment utilisés :

Protocole Internet (adresse IP)


Une adresse de protocole Internet (adresse IP) est une désignation
numérique attribuée à tout appareil (par exemple, ordinateur, imprimante)
qui fait partie d'un réseau informatique qui utilise le protocole Internet pour
la communication. Une adresse IP remplit deux fonctions principales :
identifier l'hôte ou l'interface réseau et adresser l'emplacement. Son rôle se
caractérise comme suit : "Un nom indique ce que l'on cherche. Une adresse
indique où il se trouve. Un itinéraire indique comment s'y rendre."
Les adresses IP sont des nombres binaires, mais sont généralement stockées
dans des fichiers texte et affichées dans une notation lisible par l'homme,
comme 172.16.254.1 (pour IPv4) et 2001:db8:0:1234:0:567:8:1 (pour
IPv6) .

Types d'adresses IP
Adresse IP privée : Une adresse IP privée est attribuée à un ordinateur sur
le réseau local (LAN). Un exemple typique d'adresse IP privée serait :
192.168.0.4
Adresse IP publique : Une adresse IP publique est attribuée à un
ordinateur connecté à Internet. Un exemple d'adresse IP publique serait :
59.93.115.119
Dans la plupart des cas, un ordinateur avec une adresse IP privée est
connecté au réseau du FAI. Une fois qu'un ordinateur est sur le réseau du
FAI, une adresse IP publique lui est attribuée, ce qui lui permet de
communiquer avec Internet.

Comment trouver l'adresse IP d'un ordinateur ?


Trouver votre adresse IP publique est extrêmement facile. Tapez
simplement "Quelle est mon IP" dans Google pour voir votre adresse IP
publique dans les résultats de recherche.

Pour trouver votre IP privée, ouvrez la fenêtre d'invite de commandes (


tapez cmd dans la case Exécuter ) et tapez la commande suivante :
ipconfig /all
Vous verrez une longue liste de détails sur les périphériques réseau de votre
ordinateur et leur configuration. Pour voir votre adresse IP privée, faites
défiler vers le bas pour trouver quelque chose comme "adresse IPv4" qui
n'est rien de plus que votre adresse IP privée.

Protocole de transfert hypertexte (HTTP)


Le protocole de transfert hypertexte, abrégé HTTP, est un protocole de
communication permettant de transférer des informations sur Internet. Un
client transmet une requête HTTP à l'aide d'un navigateur Web et le serveur
envoie une réponse HTTP.

Protocole de transfert de fichiers (FTP)


Le protocole de transfert de fichiers fournit une norme pour le transfert de
fichiers entre deux ordinateurs sur un réseau. FTP est le plus souvent utilisé
pour effectuer des opérations de chargement/téléchargement entre un
serveur et un poste de travail.

Protocole de transfert maître simple (SMTP)


Le protocole de transfert de courrier simple fournit une norme pour l'envoi
de courrier électronique d'un serveur à un autre. La plupart des systèmes de
messagerie qui envoient des e-mails sur Internet utilisent SMTP pour
échanger des messages entre serveurs.
Telnet
Telnet est un protocole réseau qui vous permet de vous connecter à des
hôtes distants sur Internet ou sur un réseau local. Il nécessite un logiciel
client telnet pour implémenter le protocole qui établit la connexion à
l'ordinateur distant.
Dans la plupart des cas, Telnet nécessite un nom d'utilisateur et un mot de
passe pour se connecter à l'hôte distant. Parfois, certains hébergeurs
permettent même aux utilisateurs de se connecter en tant qu'invités ou
public.
Une fois connecté, vous pouvez utiliser des commandes textuelles pour
communiquer avec l'hôte distant. La syntaxe d'utilisation de la commande
telnet est la suivante :
port telnet <nom d'hôte ou IP>

www
Le World Wide Web (en abrégé WWW ou W3 et communément appelé
Web) est un système de documents hypertextes interconnectés obtenus à
partir d'Internet. Avec un navigateur Web, vous pouvez afficher des pages
Web, qui peuvent contenir du texte, des images, des vidéos et d'autres
contenus multimédias, et naviguer à travers des hyperliens.
Il s'agit de la collection de ressources Internet (telles que FTP, Telnet,
Usenet), de fichiers texte, audio et vidéo liés par des hyperliens et de sites
distants accessibles par des navigateurs et basés sur des normes telles que
HTTP et TCP / IP pouvant être recherchés.

SSH - Suivi sécurisé


Secure Shell a été développé par SSH Communications Security Ltd.
développé et est un programme permettant de se connecter à un autre
ordinateur sur un réseau, d'exécuter des commandes sur un ordinateur
distant et de transférer des fichiers d'un ordinateur à un autre. Fournit une
authentification forte et des communications sécurisées sur des canaux non
sécurisés. Il remplace rlogin, rsh, rcp et rdist.
SSH protège un réseau contre les attaques telles que l'usurpation d'adresse
IP, le routage des ressources IP et l'usurpation de DNS.
Un attaquant qui a réussi à découvrir un réseau ne peut que forcer ssh à se
déconnecter. Il ne peut pas lire le trafic ou détourner la connexion lorsque
le cryptage est activé.
Si vos sshs utilisent des slogans (plutôt que rlogin), toute la session de
connexion, y compris la transmission du mot de passe, sera cryptée ; Par
conséquent, il est presque impossible pour un étranger de collecter des
mots de passe.

Passerelle SSH
Un service SSH qui fournit des connexions sécurisées et cryptées à des
services traditionnellement non cryptés tels que les e-mails ou les
messages.
Avec le transfert de port SSH, vous pouvez établir une session SSH
sécurisée, puis tunneliser les connexions TCP à travers celle-ci. Cela
fonctionne en ouvrant une connexion pour rediriger un port local vers un
port distant via SSH.
Le logiciel client (par exemple votre client de messagerie) est alors
configuré pour se connecter au port local. Les mots de passe d'envoi de la
passerelle SSH sont envoyés via une connexion cryptée. Aussi appelé
tunnel SSH.

port réseau
Divers services tels que HTTP (serveur Web), SMTP, FTP, etc. peuvent
s'exécuter sur un ordinateur. Chacun de ces services est identifié de manière
unique par un numéro appelé port réseau (ou simplement appelé port). Si
un ordinateur souhaite utiliser un service spécifique à partir d'un autre
ordinateur, il doit s'y connecter en utilisant le numéro de port exact sur
lequel le service souhaité est exécuté.
Par exemple, si un terminal doit demander un document Web à un serveur
distant via HTTP, il doit d'abord se connecter au serveur distant sur le port
80 (le service HTTP s'exécute sur le port 80) avant de faire la demande.
En termes simples, les numéros de port peuvent être comparés aux numéros
de port, où chaque port donne accès à un service spécifique sur un
ordinateur.
Liste des ports connus
apporte la description
Numéro
1 TCP (TCPMUX)

5 Entrée de commande à distance (RJE)


7 ÉCHO
18 Protocole de gestion des messages
(MSP)
20 Données FTP
21 Gestion FTP
22 Protocole d'accès à distance SSH
23 Telnet
25 simple (SMTP)

29 PCI MSG
37 temps
42 Serveur de nom d'hôte (serveur de
nom)
43 qui est
49 Accès au journal de l'hôte (Accès)
53 Système de nom de domaine (DNS)

69 Protocole de transfert de fichiers trivial


(TFTP)
70 Services Gopher
79 doigt
80 HTTP
103 Norme X.400
108 Serveur de connexion à la passerelle
SNA
109 POP2
110 POP3
115 Protocole de transfert de fichiers
simple (SFTP)
118 Services SQL
119 Groupe de messages (NNTP)
137 Service de noms NetBIOS
139 Service de datagramme NetBIOS
143 Journal d'accès temporaire aux e-mails
(IMAP)
150 Service de session NetBIOS
156 serveur SQL
161 SNMP
179 Protocole de passerelle frontalière
(BGP)
190 Protocole de contrôle d'accès de
passerelle (GACP)
194 Chat de relais Internet (IRC)
197 Service de localisation de conduite
(DLS)
389 Protocole d'accès à l'annuaire léger
(LDAP)
396 Novell NetWare sur IP
443 HTTPS
444 simples (SNPP)

445 Microsoft DS
458 AppleQuick Time
546 Client DHCP
547 Serveur DHCP
563 MESSAGES
569 MSN
1080 des chaussettes

Un numéro de port est un moyen d'identifier un processus spécifique auquel


un message Internet ou autre réseau doit être transmis lorsqu'il arrive sur
un serveur.
Un numéro de port est un moyen d'identifier un processus spécifique auquel
un message Internet ou autre réseau doit être transmis lorsqu'il arrive sur
un serveur. Pour le protocole de contrôle de transfert et le protocole de
datagramme utilisateur, un numéro de port est un entier de 16 bits qui est
placé dans l'en-tête attaché à une unité de messagerie. Ce numéro de port
est logiquement propagé entre les couches de transport client et serveur et
acheminé physiquement entre la couche de transport et la couche de
protocole Internet.

Système de noms de domaines


L'ADN, comme on l'appelle, fait référence au système de dénomination
hiérarchique utilisé pour les ordinateurs, les ressources et les services sur
Internet. Cela traduit le nom d'hôte de l'ordinateur en adresses IP.
DNA résout une adresse IP en un nom d'hôte ou vice versa.

L'ADN est essentiellement une grande base de données résidant sur


plusieurs ordinateurs contenant les noms et adresses IP de plusieurs
hôtes/domaines. Contrairement à l'adresse IP, DNA associe également
diverses informations au nom de domaine.
Structure d'un ADN
L'ADN utilise une structure de nommage hiérarchique basée sur une
arborescence. En haut de l'arborescence, la "racine" (représentée par un
point (.)) est suivie du TLD (domaine de premier niveau), puis du nom de
domaine et d'un nombre quelconque de domaines de socket de niveau
inférieur, séparés par un période sont.

Les domaines de premier niveau sont divisés en 2 catégories :


1. TLD générique (gTLD)
2. Code de pays TLD (ccTLD)

Voici quelques-uns des domaines de premier niveau génériques courants :


.com - Sites marchands
.org - sites Web d'organisations à but non lucratif
. edu - réservé aux écoles et aux institutions.
.net - à l'origine pour l'infrastructure réseau, désormais illimité
Voici quelques-uns des domaines de premier niveau de code de pays :
.us - États-Unis
.en Inde
. Royaume-Uni - Royaume-Uni
. ru - Russie

Voici un exemple de la structure de l'arbre ADN :


Gouvernement, Délégation et Zone
L'autorité de domaine racine et les gTLD sont affiliés à l'Internet
Corporation for Assigned Numbers and Names (ICANN). Les ccTLD sont
délégués à des pays individuels à des fins administratives. Chaque niveau
de la hiérarchie peut déléguer un contrôle important au niveau inférieur
suivant. Un serveur ADN fonctionne à chaque niveau de la hiérarchie et la
responsabilité de l'administration du serveur ADN incombe à l'autorité à ce
niveau.
Par exemple, si le domaine racine reçoit une requête DNA pour
www.example.com, la racine délègue la responsabilité de la solution à son
niveau inférieur, .com, qui à son tour délègue à example. Enfin, dans
"l'exemple", le serveur DNA répond avec l'adresse IP du nom d'hôte
"www".
Une zone fait simplement partie d'un domaine. Par exemple, le domaine
example.com peut contenir toutes les informations pour a.example.com,
b.example.com et c.example.com. Cependant, la zone example.com ne
contient que des informations pour example.com et délègue la
responsabilité aux serveurs de noms faisant autorité pour les sous-
domaines. En général, s'il n'y a pas de sous-domaines, la zone et le
domaine sont essentiellement les mêmes.

entrée de ressource
Une base de données de zone ADN consiste en une collection
d'enregistrements de ressources. Chaque enregistrement de ressource
fournit des informations sur un objet spécifique. Le serveur DNA utilise
ces entrées pour répondre aux requêtes des hôtes de sa zone. Par exemple,
les enregistrements de mappage d'adresses (A) qui mappent un nom d'hôte
à une adresse IP et les enregistrements de recherche inversée (PTR) qui
mappent une adresse IP à un nom d'hôte. Voici quelques entrées de
ressources couramment utilisées.

Enregistrement A : l'enregistrement "A" spécifie l'adresse IP d'un hôte.


L'enregistrement "A" contient les détails du nom de domaine et de l'adresse
IP associée. Lorsqu'une résolution de nom de domaine est demandée, le
serveur DNS se réfère à l'enregistrement "A" et répond avec l'adresse IP
présente dans l'enregistrement.
Enregistrement PTR : un enregistrement PTR mappe l'adresse IP à un
hôte spécifique.
Enregistrement NS : un enregistrement NS, ou enregistrement de serveur
de noms, associe un nom de domaine à une liste de serveurs ADN faisant
autorité pour ce domaine. Les délégations dépendent des enregistrements
NS.
Enregistrement MX - Un enregistrement MX, ou enregistrement
d'échange de courrier, associe un nom de domaine à une liste de serveurs
d'échange de courrier pour ce domaine. Par exemple, si vous envoyez un e-
mail à alpha@example.com, l'e-mail sera envoyé au serveur de messagerie
spécifié dans l'enregistrement MX.

Requête DNS
Une requête DNS serait quelque chose comme "Quelle est l'adresse IP de
a.example.com". Un serveur ADN peut recevoir une telle demande pour
n'importe quel domaine sur lequel il n'a aucune information. Le serveur
ADN répond de différentes manières pour lesquelles il n'a aucune
information.
Voici les trois types de requêtes ADN :
1. Requête récursive
2. Requête itérative
3. question inverse
La requête récursive nécessite les étapes suivantes lorsqu'un hôte interroge
son serveur DNA local pour "a.example.com".
L'hôte envoie la requête "quelle est l'adresse IP de a.example.com"
au serveur DNS configuré localement.
Le serveur DNS recherche a.example.com dans les tables locales -
introuvable
DNA interroge un serveur racine pour l'IP de a.example.com
Le serveur racine répond avec un pointeur vers les serveurs TLD
pour .com
Le serveur DNS envoie la requête "Quelle est l'adresse IP de
a.example.com" à l'un des serveurs TLD .com.
Le serveur TLD répond avec un pointeur vers les serveurs de noms
de example.com
Le serveur DNS envoie la requête "quelle est l'adresse IP
a.example.com" au serveur de noms pour example.com.
fichier de zone définit un enregistrement A indiquant
que l'adresse IP de "a" est xxxx. L'ADN renvoie l'
enregistrement A pour 'a'.

Si le serveur DNS dans la requête itérative ne connaît pas la réponse, il


pointe vers un autre serveur DNS comme réponse. Le client qui initie la
demande contacte alors le serveur DNA, qui est venu en réponse.
La requête inverse renvoie une adresse IP et un nom d'hôte est demandé.

serveur de sauvegarde
Un serveur proxy est un serveur (système informatique ou application) qui
sert d'intermédiaire pour les requêtes des clients recherchant des ressources
auprès d'autres serveurs.
Un client se connecte au serveur proxy et demande certains services, par
exemple un fichier, une connexion, une page Web ou une autre ressource
disponible à partir d'un autre serveur, et le serveur proxy évalue la demande
pour simplifier et contrôler sa complexité.
Les proxys ont été inventés pour ajouter une structure et une encapsulation
aux systèmes distribués.
Aujourd'hui, la plupart des proxys sont des proxys Web, qui facilitent
l'accès au contenu sur le World Wide Web et garantissent l'anonymat.

Communication entre deux ordinateurs (représentés en gris) connectés via


un troisième ordinateur (représenté en rouge) faisant office de proxy. Bob
ne sait pas à qui vont les informations et par conséquent, des procurations
peuvent être utilisées pour protéger la vie privée.

Serveurs proxy - types


Il existe de nombreux types de serveurs proxy, et voici quelques types
courants :
proxy anonyme
Les serveurs proxy anonymes cachent vos informations. Si vous demandez
quelque chose sur le site Web, le site Web obtiendra l'adresse IP du serveur
proxy que vous utilisez au lieu de la vôtre. Le serveur n'a aucun moyen
d'accéder à votre adresse IP et la communication entre vous et le serveur
proxy est cryptée lorsque le niveau de sécurité le plus élevé est requis.

Proxy avec un anonymat élevé


Ce type de serveur proxy ne s'identifie pas en tant que serveur proxy et ne
fournit pas l'adresse IP d'origine. Les proxys à anonymat élevé n'incluent
que l'en-tête REMOTE_ADDR avec l'adresse I du proxy, indiquant que le
proxy est le client.
Procuration transparente
Un exemple de serveur proxy transparent serait celui qui transmet
simplement votre demande à la ressource souhaitée sans masquer vos
informations. Il peut être utilisé au travail, où l'adresse IP de la demande est
transmise au serveur demandé, mais le proxy permet l'accès à la ressource
pour un grand nombre d'ordinateurs du réseau. Les proxys transparents ne
sont généralement pas ce que les gens recherchent lorsqu'ils recherchent un
accès au serveur proxy en ligne.

Procuration inversée
Un serveur proxy inverse est généralement utilisé pour acheminer les
demandes d'Internet via un pare-feu vers des réseaux privés isolés. Il est
utilisé pour empêcher les clients Internet d'avoir un accès direct et sans
surveillance aux données sensibles résidant sur des serveurs de contenu sur
un réseau isolé ou un intranet. Lorsque la mise en cache est activée, un
serveur proxy inverse peut également réduire le trafic réseau en fournissant
des informations mises en cache au lieu de transmettre toutes les demandes
aux serveurs de contenu réels.

________________________________
CHAPITRE 5
Différents types d'attaques de piratage
________________________________
Attaques actives
Une attaque active est un exploit de réseau dans lequel un pirate
informatique tente d'apporter des modifications aux données à destination
ou aux données en route vers la destination.

Types d'attaques actives


Attaque au masque
Dans une attaque furtive, l'intrus se fait passer pour un utilisateur
spécifique d'un système afin d'obtenir un accès ou des privilèges supérieurs
à ceux auxquels il a droit. Une mascarade peut être tentée en utilisant des
identifiants de connexion et des mots de passe volés, en trouvant des
vulnérabilités dans des programmes ou en contournant le mécanisme
d'authentification.

Attaque de relecture de session


Lors d'une attaque par relecture de session, un pirate vole les informations
d'identification d'un utilisateur autorisé en dérobant l'ID de session. L'intrus
obtient l'accès et la possibilité de faire tout ce que l'utilisateur autorisé peut
faire sur le site.

Attaque par modification de message


Dans une attaque par modification de message, un intrus modifie les en-
têtes de paquet pour rediriger un message vers une autre destination ou
pour modifier des données sur un ordinateur cible.

Attaque par déni de service (DoS).


Une attaque par déni de service (DoS) empêche les utilisateurs d'accéder à
un réseau ou à une ressource Web, généralement en surchargeant la cible
avec plus de trafic qu'elle ne peut en gérer.

Utilisez le déni de service distribué (DDoS).


Les exploits de déni de service distribué (DDoS) impliquent un grand
nombre de systèmes compromis (parfois appelés botnets ou armée de
zombies) attaquant une seule cible.

Attaque passive
Une attaque passive est une attaque de réseau dans laquelle un système est
surveillé et parfois analysé à la recherche de ports ouverts et de
vulnérabilités. Le seul but est d'obtenir des informations sur la cible et cela
ne changera aucune donnée sur la cible.
Les attaques passives incluent la reconnaissance active et la
reconnaissance passive .
Dans l'exploration passive, un intrus surveille les vulnérabilités du système
sans interaction grâce à des méthodes telles que la capture de session.
Avec l'exploration active, l'intrus interagit avec le système cible par le biais
de méthodes telles que les balayages de porte.

Méthodes d'attaque passives


War Management détecte les réseaux Wi-Fi vulnérables en les analysant à
partir d'emplacements proches avec une antenne portable. L'attaque est
généralement menée à partir d'un véhicule en mouvement, parfois à l'aide
de systèmes GPS que les pirates utilisent pour cartographier les zones
vulnérables. La guerre ne peut être menée que pour voler une connexion
Internet ou comme activité préparatoire à une future attaque.
Dans les fouilles de poubelles, les intrus recherchent des informations
stockées sur des ordinateurs et d'autres appareils mis au rebut, ou même des
mots de passe dans des poubelles. Les intrus peuvent ensuite utiliser ces
informations pour fournir un accès secret à un réseau ou à un système.
Un intrus peut se faire passer pour un utilisateur autorisé du réseau et
espionner sans interaction. Avec un tel accès, un intrus peut surveiller le
trafic réseau en mettant la carte réseau en mode promiscuité.

__________________
CHAPITRE 6
outils de piratage
__________________
OUTIL DE CROCHET
Un outil de piratage est un programme conçu pour aider au piratage,
ou un logiciel qui peut être utilisé à des fins de piratage.
Les exemples sont Nmap, Nessus, John the Ripper, p0f et Winzapper.
Les pots-de-vin ont également été décrits comme l'un des outils
d'intrusion les plus puissants en raison de leur exploitation potentielle
dans des attaques d'ingénierie sociale. Parfois, des logiciels populaires
comme ActiveX sont également utilisés à mauvais escient comme outil
de piratage.
Cependant, les outils de piratage comme Cain et Abel sont connus
comme des outils de script kiddie. Les scénaristes sont des
personnes qui suivent les instructions d'un manuel sans savoir
comment cela se passe. Ces script kiddies constituent une menace
majeure pour la sécurité informatique car il existe de nombreux
outils de piratage et enregistreurs de frappe gratuits à télécharger.

Logiciel de piratage de mot de passe


Un logiciel de craquage de mot de passe, souvent appelé outil de
récupération de mot de passe, peut être utilisé pour déchiffrer ou récupérer
le mot de passe en supprimant le mot de passe d'origine après le
contournement du cryptage des données ou en révélant complètement le
mot de passe. Le processus de craquage de mot de passe utilise une
méthode très courante pour déchiffrer le mot de passe de l'utilisateur,
deviner à plusieurs reprises le mot de passe probable et finir peut-être par
trouver le bon. Il est indéniable que les mots de passe sont le composé de
sécurité le plus vulnérable en matière de cybersécurité. Cependant, si le
mot de passe est trop complet, l'utilisateur peut l'oublier. Les logiciels de
craquage de mot de passe sont largement utilisés par les pirates pour
déchiffrer le mot de passe et accéder à un système afin de le falsifier.
N'utilisez pas ce logiciel pour pirater des mots de passe de manière
contraire à l'éthique.
La section suivante vous présentera certains des outils de craquage de mots
de passe populaires utilisés par les pirates pour déchiffrer les mots de passe.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
• ophcrack
• méduse
• fissure arc-en-ciel
• duvet
• Brutalement
• L0phtFissure
FgdumpComment
Hydra de THC
• John l'Éventreur Aircrack
• Caïn et Abel
• fissure IKE

Outils de piratage sans fil


Les outils de piratage sans fil sont de tels outils de piratage qui sont utilisés
pour pirater un réseau sans fil qui est généralement plus vulnérable aux
menaces de sécurité. Vous devez également vous assurer que votre réseau
est complètement à l'abri du piratage ou d'autres logiciels malveillants. La
liste des outils de piratage sans fil qui sera discutée maintenant peut être
utilisée pour effectuer un test de pénétration du réseau sans fil. Il s'agit
d'une attaque délibérée sur un réseau pour trouver des vulnérabilités de
sécurité en accédant aux données et à ses fonctionnalités.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
• Crack d'air -ng
• Kismet
• INSID
• KisMAC
• tirer des moutons
• tuba
• KARMA
• NetStumbler
• WepLab

Outils d'analyse et de piratage réseau


Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
NmapName
Nmap ou Network Mapper est un outil de découverte de réseau open source
gratuit et une solution d'audit de sécurité pour vous. C'est un outil flexible,
puissant, portable et facile à utiliser pris en charge par la plupart des
systèmes d'exploitation comme Linux, Windows, Solaris, Mac OS et autres.
superscan
Il s'agit d'une application multifonctionnelle conçue pour l'analyse des ports
TPC. C'est aussi un solveur de ping et d'adresse. Il possède également des
fonctionnalités utiles telles que ping, traceroute, WhoIs et requête HTTP.
Aucune installation n'est requise car il s'agit d'une application portable.
Scanner IP malveillant
C'est un scanner rapide de ports et d'adresses IP. Il s'agit d'une application
multiplateforme légère qui peut analyser les adresses IP dans n'importe
quelle plage et même leurs ports. Il ping simplement n'importe quelle
adresse IP.

Création de packages pour exploiter les vulnérabilités du pare-feu


Un attaquant utilise la technique de fabrication de paquets pour exploiter
les vulnérabilités du pare-feu. Voici quelques outils pour créer des
packages.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
• hping
• génial
• Netkat
• Yersinia
• Némésis
• Sokat

Surveillance du trafic pour les intrusions sur le réseau


Ces outils permettent aux utilisateurs de surveiller les sites Web visités par
leurs enfants ou leurs employés. Voici une liste de certains de ces outils.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
pulvérisé
Si vous souhaitez transformer vos données en informations significatives,
les outils Splunk sont votre meilleure option. Les outils Splunk sont les
principales plateformes d'intelligence opérationnelle. Il peut collecter tout
type de données à partir de n'importe quelle machine en temps réel.
Nagios
Nagios est le nom du standard de l'industrie pour la surveillance des
infrastructures informatiques. L'outil Nagios vous aide à surveiller
l'ensemble de votre infrastructure informatique et a la capacité de détecter
les problèmes avant qu'ils ne surviennent. Il peut également détecter les
failles de sécurité et partager la disponibilité des données avec les parties
intéressées.
P0f
Il s'agit d'un outil passif polyvalent utilisé pour la prise d'empreintes
digitales du système d'exploitation. Cet outil passif fonctionne bien sur les
systèmes d'exploitation Linux et Windows. Il a la capacité de détecter la
connexion du système distant, que ce soit Ethernet, DSL ou OC3.
NgrepName
Ngrep ou Network Grip est un outil compatible pcap qui vous permet de
développer des expressions hexadécimales ou régulières pour s'adapter aux
charges de données de paquets. Il peut détecter IPv4/6, UDP, TCP, Ethernet,
SLIP, PPP, FDDI et bien d'autres.
Renifleur de paquets pour analyser le trafic
Ces outils vous aident à capturer et à analyser le trafic entrant sur votre site
Web. Certains des plus populaires sont énumérés ci-dessous.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
Wireshark

• Vidage TCP

• plus bonnet

• Dsnif

• EtherApe

Paro
violoniste

• proxy de taux

• rayures SS

Reporter rootkit pour pirater le système de fichiers

C'est un vérificateur d'intégrité de répertoire et de fichier. Vérifie


l'exactitude des fichiers et avertit l'utilisateur de tout problème.

Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
AIDE (environnement avancé de détection d'intrusion)

• filtre réseau

• PF : filtre de paquets OpenBSD

Fuzzer pour rechercher les vulnérabilités

Le fuzzing est un terme utilisé par les pirates pour rechercher des failles de
sécurité dans un système informatique. Voici une liste de certains :

Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
Skipfish

• duvet

• wapiti

• W3af

légal

Ces outils sont utilisés pour les enquêtes médico-légales informatiques, en


particulier pour détecter les preuves présentes dans un système informatique
spécifique. Voici quelques-uns des plus populaires.

Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
dossier d'enquête
Il s'agit d'une intervention numérique open source ou d'une boîte à outils
médico-légale. Il fonctionne sur divers systèmes d'exploitation, notamment
Windows, Linux, OS X et de nombreux autres systèmes Unix. Il peut être
utilisé pour analyser des images de disque ainsi qu'une analyse approfondie
des systèmes de fichiers tels que FAT, Ext3, HFS+, UFS et NTFS.
hélice
Il s'agit d'un système de réponse aux incidents basé sur Linux. Il est
également utilisé dans la recherche et l'analyse de systèmes, ainsi que dans
la récupération de données et la vérification de la sécurité. La dernière
version de cet outil est basée sur Ubuntu, ce qui promet facilité d'utilisation
et stabilité.
Maltego
Il s'agit d'une application open source de criminalistique et de
renseignement. Il peut être utilisé pour recueillir des informations à toutes
les étapes des travaux liés à la sécurité. Cela vous fait gagner du temps et
de l'argent en gérant l'entreprise à temps et plus intelligemment.
Ohhul
Encase est la solution d'investigation réseau la plus rapide et la plus
complète disponible. Il a été créé selon la norme mondiale pour les
logiciels d'investigation médico-légale. Il a la capacité de collecter
rapidement des données à partir d'un large éventail d'appareils.

Débogueur pour pirater les programmes actuels

Ces outils sont utilisés pour l'ingénierie inverse des binaires afin d'écrire
des exploits et des analyses de logiciels malveillants.

Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
• GDB

• débogage de l'immunité

• Netkat

• Traceroto

• ping.eu

• creuser

• KRÜL
Systèmes d'exploitation antivol
De nombreux professionnels aspirent à une carrière de hacker éthique. Le
piratage n'est pas une tâche facile car il nécessite une grande connaissance
de la technologie et de la programmation. Il existe également des systèmes
d'exploitation spéciaux spécialement conçus pour être utilisés par des
pirates. Ces systèmes d'exploitation sont livrés avec des outils et des
technologies préinstallés que les pirates peuvent utiliser pour pirater. Cet
article fournit un aperçu détaillé des différents systèmes d'exploitation
conçus spécifiquement pour le piratage. Tous ces systèmes d'exploitation
sont uniques et se sont révélés être une ressource incroyable pour les pirates
du monde entier.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
ruelle 5r3
Ce système d'exploitation a été conçu pour garder à l'esprit le personnel de
sécurité le plus formé que le grand public. C'est également un outil utile
pour les premiers utilisateurs de la sécurité de l'information. Il fournit un
moyen rapide et facile de trouver et de mettre à jour même la plus grande
base de données disponible pour la collection d'outils de sécurité à ce jour.
Kali Linux
Ceci est une création des créateurs de BackTrack. Il est considéré comme
la distribution de test de pénétration la plus polyvalente et la plus avancée
jamais créée. La documentation du logiciel est organisée dans un format
simple pour en faciliter l'utilisation. C'est l'un des outils essentiels pour
les pirates éthiques qui fait des vagues sur le marché.
SELinux
Security Enhanced Linux ou SELinux est une archive de flux utilisée pour
divers utilitaires et bibliothèques utilisateur au sol. Il existe diverses
fonctions telles que la formulation de politiques, la gestion de politiques et
le développement de politiques incluses dans les services et outils SELinux
de cet outil. L'utilisateur peut obtenir le logiciel en version testée ou à partir
du référentiel de développement.
bouton pixel
Le site Web de Knoppix propose un CD Live Linux gratuit et open source.
Les CD et DVD disponibles contiennent les logiciels Linux les plus récents
et les plus récents ainsi que les environnements informatiques. C'est l'un
des meilleurs outils pour les débutants et comprend des programmes
comme OpenOffice.org, Mozilla, Konqueror, Apache, MySQL et PHP.
Boîte arrière Linux
Il s'agit d'une distribution Linux basée sur Ubuntu. Si vous souhaitez
effectuer des évaluations de sécurité et des tests d'intrusion, vous devez
disposer de ce logiciel dans votre référentiel. Protège de manière proactive
votre infrastructure informatique. Il a également la capacité de simplifier
facilement la complexité de votre infrastructure informatique.
pentoun
Il s'agit d'un LiveCD orienté sécurité construit sur Gentoo. Il dispose d'un
grand nombre d'outils et de noyaux personnalisés, y compris un noyau
renforcé composé de points aufs. Il peut renvoyer la pile Wi-Fi de la
dernière version du noyau, qui est également stable. Il existe des outils de
développement dans Pentoo qui ont des fissures Cuda/OPENCL.
Matrice Krypton
Si vous recherchez une distribution à utiliser pour les tests d'intrusion et les
enquêtes de cybercriminalité, Matriux Krypton est le nom de confiance. Il
s'agit d'une distribution de sécurité GNU/Linux basée sur Debian. Il dispose
de plus de 340 outils puissants pour les tests d'intrusion et les enquêtes
médico-légales ; il inclut également le noyau personnalisé 3.9.4.
NodoZéro
Il est considéré comme l'outil spécialisé spécialement conçu pour l'analyse
de sécurité et les tests d'intrusion. C'est un outil fiable, stable et puissant à
cet effet et est basé sur la distribution Linux actuelle Ubuntu. Il s'agit d'un
système open source gratuit que vous pouvez télécharger à partir du site
Web.
Blackbuntu
Il s'agit d'une distribution gratuite de tests d'intrusion open source
disponible sur Internet. Il est basé sur Ubuntu 10.10 qui est spécialement
conçu pour la formation des étudiants et des professionnels de la sécurité
de l'information. C'est rapide et stable, mais c'est un outil puissant qui
fonctionnera parfaitement pour vous. Ce logiciel est recommandé par la
plupart des utilisateurs.
Blackbuntu
Il s'agit d'une distribution gratuite de tests d'intrusion open source
disponible sur Internet. Il est basé sur Ubuntu 10.10 qui est spécialement
conçu pour la sécurité de l'information, l'éducation des étudiants et des
professionnels. C'est rapide et stable, mais c'est un outil puissant qui
fonctionnera parfaitement pour vous. Ce logiciel est recommandé par la
plupart des utilisateurs.
Cadre de test Web Samurai
Il s'agit d'un environnement Linux vivant qui sert d'environnement de test
de stylet Web. Le CD du logiciel contient des outils et des programmes
gratuits et open source. Le choix des outils se base sur ceux que
l'entreprise elle-même utilise pour la sécurité de son infrastructure
informatique.
SWAKERTH4N
Il s'agit d'une incroyable distribution de pentesting qui consiste en des outils
de pentesting innovants. Le logiciel utilise Fluxbox et est construit avec
Debian Squeeze. L'une de ses fonctionnalités populaires est la possibilité de
pirater d'anciens systèmes basés sur Android.
CAINE (Environnement de Recherche Assistée par Ordinateur)
Il s'agit d'une liste de diffusion italienne GNU/Linux créée en tant que
projet Digital Forensic. Fournit un environnement médico-légal complet.
Cet environnement est organisé de telle sorte qu'il intègre les outils
logiciels et le module logiciel existants et génère finalement le résultat sous
la forme d'une interface graphique intuitive.
BugtraqComment
C'est l'une des distributions les plus stables et les plus complètes. Il offre
une fonctionnalité stable et optimale avec un montage stable en temps réel.
Il est basé sur des cœurs génériques 3.2 et 3.4 disponibles en 32 et 64 bits.
Bugtraq dispose d'une large gamme d'outils dans différentes branches du
noyau.
Les caractéristiques de déploiement varient selon l'environnement
informatique
EXPÉRIMENTÉ
DEFT est une distribution conçue pour l'informatique judiciaire. Il peut être
diffusé en direct sur le système sans endommager l'appareil. Le système est
basé sur GNU/Linux et l'utilisateur peut l'exécuter directement à partir d'un
CD/DVD ou d'une clé USB. DEFT fonctionne désormais avec DART, un
système médico-légal.
hélice
Il existe plusieurs versions d'Helix publiées par e-fense qui sont utiles à
la fois pour un usage personnel et professionnel. Helix3 Enterprise est
une solution de cybersécurité proposée par cette organisation qui permet
la réponse aux incidents. Il fournit une réponse en temps réel et reçoit des
données volatiles. Helix3 Pro est la dernière version du bloc de produits
de la famille Helix.
outils de chiffrement

Les temps ont changé et l'espionnage est devenu monnaie courante partout.
Il y avait de plus en plus de cas où même les gouvernements espionnaient
leurs citoyens de temps en temps. C'est l'une des principales raisons pour
lesquelles l'importance de la cryptographie a considérablement augmenté.
Les outils de cryptage sont très importants car ils protègent les données en
les cryptant. Ainsi, même si quelqu'un accède aux données, il ne peut pas
obtenir les données à moins de savoir comment les décrypter. Ces outils
utilisent des schémas algorithmiques pour chiffrer les données afin
d'empêcher tout accès non autorisé aux données chiffrées.

Certains des outils de chiffrement les plus populaires sont répertoriés ci-
dessous :

Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
TrueCrypt
TrueCrypt est un outil de chiffrement open source qui peut chiffrer une
partition dans un environnement Windows (sauf Windows 8) ; est équipé
pour créer un disque virtuel crypté dans un fichier. De plus, il a la capacité
de crypter l'intégralité du périphérique de stockage. TrueCrypt peut être
exécuté sur divers systèmes d'exploitation tels que Linux, Microsoft
Windows et OSX. TrueCrypt stocke les clés de cryptage dans la RAM de
l'ordinateur.
OpenSSH
OpenSSH est l'abréviation d'Open Secure Shell et est une suite logicielle
gratuite utilisée pour sécuriser les connexions réseau. Il utilise le protocole
SSH pour fournir des sessions de communication cryptées sur un réseau
informatique. Il a été développé à l'origine comme une alternative au
logiciel Secure Shell développé par SSH Communications Security. L'outil
a été conçu dans le cadre du projet OpenBSD.
mastic
Il s'agit d'un outil de chiffrement open source disponible sur les systèmes
d'exploitation UNIX et Windows. Il s'agit d'une distribution gratuite de
SSH (Secure Shell) et Telnet pour Windows et UNIX. La beauté de cet
outil est qu'il prend en charge de nombreux protocoles réseau tels que
telnet, SCP, rlogin, SSH et les connexions socket brutes. Le mot PuTTY n'a
pas de signification spécifique, mais comme dans la tradition UNIX, tty est
un nom de terminal.
SSL ouvert
OpenSSL est un outil de chiffrement open source qui implémente les
protocoles TLS et SSL. La bibliothèque principale OpenSSL est écrite dans
le langage de programmation C et implémente les fonctions
cryptographiques de base. Des versions d'OpenSSL sont disponibles pour
des systèmes d'exploitation tels que UNIX, Solaris, Linux et Mac OS X. Le
projet a été lancé en 1988 dans le but d'inventer des outils de chiffrement
gratuits pour les applications utilisées sur Internet.
But
Tor est un outil de cryptage gratuit et peut fournir l'anonymat en ligne et la
résistance à la censure. Le trafic interne est acheminé via un réseau ouvert
de plus de cinq mille relais, ce qui permet de masquer l'emplacement réel
de l'utilisateur. Difficile de suivre l'activité Internet telle que les visites de
sites Web et la messagerie instantanée ; L'objectif principal de cet outil est
de garantir la confidentialité des utilisateurs.
Ouvrir le VPN
Il s'agit d'un outil open source permettant de mettre en œuvre des
techniques de réseau privé virtuel pour permettre des connexions sécurisées
de site à site ou point à point via un routeur ou un pont ainsi qu'un accès à
distance. OpenVPN fournit aux utilisateurs un processus d'authentification
sécurisé à l'aide de clés secrètes pré-partagées.
somnolence
Stunnel est un outil multiplateforme open source utilisé pour garantir que
les clients et les serveurs obtiennent des connexions cryptées sécurisées. Ce
logiciel cryptographique peut fonctionner sur une variété de plates-formes
de système d'exploitation telles que Windows et tous les systèmes
d'exploitation de type UNIX.
Stunnel s'appuie sur une bibliothèque soignée comme SSLeay ou OpenSSL
pour implémenter les protocoles (SSL ou TLS).
KeepPass
KeePass est un outil de gestion de mots de passe open source et gratuit pour
Microsoft Windows ainsi que des ports non officiels pour des systèmes
d'exploitation comme iOS, Linux, Android, Mac OS X et Windows Phone.
Tous les noms d'utilisateur, mots de passe et tous les autres champs sont
stockés par KeePass dans une base de données cryptée sécurisée. Cette base
de données est elle-même protégée par un mot de passe unique.
Outils antivol et d'identification
Un système de détection d'intrusion est une application logicielle ou un
dispositif équipé pour effectuer des activités de surveillance du réseau ou
du système à la recherche de menaces malveillantes et les signaler à la
station de gestion. Les outils de détection d'intrusion peuvent aider à
identifier les menaces potentielles susceptibles de nuire à votre système ou
réseau.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
ronflement
• NetCop

Outil pour exploiter les vulnérabilités des pirates


Un outil qui détecte si un hôte distant est vulnérable à une attaque de
sécurité et tente de protéger l'hôte en fournissant un traçage ou d'autres
fonctionnalités à distance est appelé un utilitaire d'exploitation de
vulnérabilité. Voici une liste de quelques-uns populaires :
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
méta-intrigue
Carte SQL
• Sqlninja
• Boîte à outils de l'ingénieur social
• Net Sparker
• bœuf
• Dradi

Analyseur de vulnérabilité
Les analyseurs qui évaluent la vulnérabilité d'un réseau ou d'un ordinateur
aux attaques de sécurité sont appelés analyseurs de vulnérabilité. Les outils
peuvent fonctionner différemment, mais ils visent tous à fournir une
analyse de la vulnérabilité du système ou du réseau. Voici une liste des
meilleurs :
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
raccourci
OpenVAS
• Pinces
• Sécunia PSI
• rétine
• QualysGuard
• Continuez

Analyseur de vulnérabilité Web


Alors que les scanners de vulnérabilité ciblent votre système, les scanners
de vulnérabilité Web évaluent la vulnérabilité des applications Web.
Identifiez les vulnérabilités de sécurité de votre programme en exécutant
divers tests.
Entrez les mots suivants des noms de logiciels pour télécharger le logiciel
à partir de leur site Web
Burp suite
Webkarabe
• Réseau sécurisé
• Nico
• W3af

____________
CHAPITRE 7
Malware : un hacker manipulateur
____________

Wanware
Un logiciel malveillant, abréviation de logiciel malveillant, est tout logiciel
utilisé pour perturber les opérations informatiques, collecter des
informations sensibles ou accéder à des systèmes informatiques privés.
Les logiciels malveillants sont définis par leur intention malveillante, qui
va à l'encontre des besoins de l'utilisateur de l'ordinateur, et n'incluent pas
les logiciels conçus pour causer des dommages involontaires à la suite d'un
bogue. Le terme malware est parfois utilisé et appliqué à la fois aux
logiciels malveillants authentiques (malveillants) et aux logiciels
malveillants non intentionnels.

types de logiciels malveillants

articles promotionnels
Adware (abréviation de Ad-Supported Software) est un type de malware
qui produit automatiquement des publicités. Des exemples courants de
logiciels publicitaires sont les publicités contextuelles sur les sites Web et
les publicités affichées par les logiciels. Les logiciels et les applications
proposent souvent des versions "gratuites" associées à des logiciels
publicitaires. La plupart des logiciels publicitaires sont sponsorisés ou écrits
par des annonceurs et servent d'outil générateur de revenus.
Bien que certains logiciels publicitaires soient conçus uniquement pour
diffuser des publicités, il n'est pas rare que les logiciels publicitaires soient
combinés avec des logiciels espions, qui peuvent détecter l'activité des
utilisateurs et voler des informations. En raison des fonctionnalités
supplémentaires des logiciels espions, les ensembles de logiciels
publicitaires/logiciels espions sont nettement plus dangereux que les
logiciels publicitaires seuls.

Spyware
Un logiciel espion est un type de logiciel malveillant qui espionne les
activités des utilisateurs à leur insu.
Ces fonctionnalités d'espionnage peuvent inclure le suivi des activités, la
collecte de clés de test, la collecte de données (informations de compte,
connexions, données financières) et plus encore. Les logiciels espions ont
souvent des fonctions supplémentaires, allant de la modification des
paramètres de sécurité du logiciel ou du navigateur à l'interférence avec les
connexions réseau. Les logiciels espions se propagent en exploitant les
vulnérabilités des logiciels, en les regroupant avec des logiciels légitimes
ou en chevaux de Troie.

bourgeon
Les bots sont des logiciels créés pour effectuer automatiquement certaines
opérations. Bien que certains bots soient conçus à des fins relativement
bénignes (jeux vidéo, enchères en ligne, concours en ligne, etc.), il est de
plus en plus courant que les bots soient utilisés à des fins malveillantes. Les
bots peuvent être utilisés dans les botnets (ensembles d'ordinateurs qui
doivent être contrôlés par des tiers) pour les attaques DDoS, tels que les
spam bots qui diffusent des publicités sur les sites Web, les araignées Web
qui analysent les données du serveur et les logiciels malveillants déguisés
en termes de recherche populaires répartis sur les sites de téléchargement.
Les sites Web peuvent se protéger des collisions avec des tests CAPTCHA
qui vérifient que les utilisateurs sont humains.

Erreur
Dans le contexte d'un logiciel, un bogue est une erreur qui entraîne un
résultat indésirable. Ces erreurs sont généralement le résultat d'une erreur
humaine et existent généralement dans le code source ou le compilateur
d'un programme. Les bogues mineurs n'affectent que légèrement le
comportement d'un programme et peuvent donc persister longtemps avant
d'être découverts. Des erreurs plus importantes peuvent provoquer un
plantage ou un blocage. Les failles de sécurité sont le type de failles le plus
grave et peuvent permettre aux attaquants de contourner les informations
d'identification des utilisateurs, de contourner les privilèges ou de voler des
données. Les bogues peuvent être évités grâce à la formation des
développeurs, à l'assurance qualité et aux outils d'analyse de code.

rançongiciel
Un rançongiciel est une forme de logiciel malveillant qui intercepte
essentiellement un système informatique tout en exigeant une rançon. Le
logiciel malveillant restreint l'accès des utilisateurs à l'ordinateur en
cryptant les fichiers sur le disque dur ou en fermant le système et en
affichant des messages destinés à forcer l'utilisateur à payer le créateur du
logiciel malveillant pour supprimer les restrictions et obtenir un accès pour
recycler son ordinateur. Les ransomwares se propagent généralement
comme un ver ordinaire (voir ci-dessous) qui atterrit sur un ordinateur via
un fichier téléchargé ou une autre vulnérabilité dans un service réseau.

rootkit
Un rootkit est un type de logiciel malveillant conçu pour accéder ou
contrôler à distance un ordinateur sans être détecté par les utilisateurs ou les
programmes de sécurité. Une fois qu'un rootkit est installé, il est possible
pour la partie malveillante derrière le rootkit d'exécuter à distance des
fichiers, d'accéder/de voler des informations, de modifier les configurations
système, les logiciels (en particulier tout logiciel de sécurité capable de
détecter le rootkit), d'installer des logiciels malveillants pour masquer ou
contrôler votre ordinateur dans le cadre d'un botnet.
La prévention, la détection et la suppression des rootkits peuvent être
difficiles en raison de leur action d'exploration. Parce qu'un rootkit cache
constamment sa présence, les produits de sécurité typiques ne sont pas
efficaces pour détecter et supprimer les rootkits. Par conséquent, la
détection des rootkits repose sur des méthodes manuelles telles que la
surveillance du comportement de l'ordinateur pour une activité erratique, la
recherche de signatures et l'analyse du spam. Les organisations et les
utilisateurs peuvent se protéger contre les rootkits en réparant
régulièrement les vulnérabilités des logiciels, des applications et des
systèmes d'exploitation, en mettant à jour les définitions de virus, en évitant
les téléchargements suspects et en exécutant des analyses statiques.
cheval de Troie
Un cheval de Troie, communément appelé « cheval de Troie », est un type
de logiciel malveillant qui se déguise en un fichier ou un programme
ordinaire pour inciter les utilisateurs à télécharger et à installer des logiciels
malveillants. Un cheval de Troie peut permettre à un attaquant d'accéder à
distance à un ordinateur infecté. Une fois qu'un attaquant a accès à un
ordinateur infecté, il lui est possible de voler des données (accès, données
financières, voire monnaie électronique), d'installer d'autres logiciels
malveillants, de modifier des fichiers, de surveiller les activités des
utilisateurs (affichage d'écran, enregistrement de frappe, etc.), d'utiliser
l'ordinateur de l'attaquant pour le botnet et l'activité Internet anonyme.

virus
Un virus est une forme de logiciel malveillant qui peut se copier et se
transférer sur d'autres ordinateurs. Les virus se propagent souvent à d'autres
ordinateurs en s'attachant à divers programmes et en exécutant du code
lorsqu'un utilisateur lance l'un de ces programmes infectés. Les virus
peuvent également se propager via des fichiers de script, des documents et
des vulnérabilités de script dans les applications Web. Les virus peuvent
être utilisés pour voler des informations, endommager les ordinateurs et les
réseaux hôtes, créer des botnets, voler de l'argent, diffuser des publicités,
etc.

Ver de terre
Les vers informatiques sont l'un des types de logiciels malveillants les plus
courants. Ils se propagent sur les réseaux informatiques en exploitant les
vulnérabilités des systèmes d'exploitation. Les vers endommagent
généralement les réseaux hôtes en consommant de la bande passante et en
surchargeant les serveurs Web. Les vers informatiques peuvent également
transporter des « charges utiles » qui endommagent les ordinateurs hôtes.
Les charges utiles sont des morceaux de code écrits pour effectuer des
actions sur les ordinateurs affectés, en plus de simplement propager le ver.
Les charges utiles sont généralement conçues pour voler des données,
supprimer des fichiers ou créer des botnets.
Les vers informatiques peuvent être classés comme un type de virus
informatique, mais il existe plusieurs caractéristiques qui les distinguent
des virus ordinaires. Une différence clé est que les vers informatiques ont la
capacité de se reproduire et de se propager indépendamment, tandis que les
virus dépendent de l'activité humaine pour se propager (exécuter un
programme, ouvrir un fichier, etc.). Les vers se propagent souvent en
envoyant des e-mails en masse contenant des pièces jointes infectées aux
contacts des utilisateurs.

registre des clés


Type spécial de cheval de Troie qui enregistre l'activité du clavier et/ou de
la souris sur un ordinateur et transmet des informations sur Internet à
quiconque souhaite enregistrer des mots de passe ou d'autres informations
personnelles.

ordinateur zombie
Un cheval de Troie est utilisé pour installer des logiciels malveillants sur le
système d'un propriétaire d'ordinateur sans méfiance, ce qui permet à un
ordinateur distant d'utiliser ce système pour envoyer du spam ou effectuer
d'autres activités malveillantes sur Internet à l'insu du propriétaire.

Télécharger le guide
Le téléchargement automatique du logiciel sur l'ordinateur d'un utilisateur
est activé simplement en visitant un site Web ou en consultant un e-mail au
format HTML. Le téléchargement se produit sans le consentement de
l'utilisateur et souvent sans préavis.

épouvantail
Le logiciel malveillant ouvre Windows en prétendant que votre ordinateur
est infecté et propose de le nettoyer moyennant des frais ou tente de vous
inciter à cliquer sur un lien qui installe un cheval de Troie. Le logiciel
malveillant peut provenir d'un téléchargement intempestif ou d'une page
Web contenant d'autres codes JavaScript malveillants.

Balise Web ou webgog


Une petite image transparente, généralement de 1 × 1 pixel, qui est placée
quelque part sur une page Web ou dans un e-mail. En raison de sa petite
taille et de sa transparence, il n'est pas reconnaissable visuellement par le
lecteur. Étant donné que l'ordinateur doit envoyer une demande à un
serveur distant pour télécharger cette image, toute personne ayant publié
l'image saura que vous avez visité la page Web ou ouvert l'e-mail. Le
serveur enregistre la date et l'heure de la demande et toutes les autres
informations reçues, telles que l'adresse IP et la version du navigateur.

portes arrière
Une porte dérobée est une méthode permettant de contourner les
procédures d'authentification normales, généralement en se connectant à un
réseau tel qu'Internet. Une fois qu'un système est compromis, une ou
plusieurs portes dérobées peuvent être installées pour permettre un accès
futur invisible pour l'utilisateur.
L'idée que les fabricants d'ordinateurs installent à l'avance des portes
dérobées sur leurs systèmes pour fournir un support technique aux clients a
souvent été suggérée, mais cela n'a jamais été vérifié de manière fiable. En
2014, il a été signalé que des agences gouvernementales américaines
redirigeaient les ordinateurs achetés à ces «cibles» vers des ateliers
clandestins qui installeraient des logiciels ou du matériel permettant un
accès à distance via l'agence, considérée comme l'une des opérations
d'accès au réseau d'accès les plus populaires. le monde. Les portes arrière
peuvent être installées à l'aide de chevaux de Troie, de vers, d'implants ou
d'autres méthodes.

Symptômes des logiciels malveillants


Bien que ces types de logiciels malveillants varient considérablement dans
la manière dont ils se propagent et infectent les ordinateurs, ils peuvent
tous provoquer des symptômes similaires. Les ordinateurs infectés par des
logiciels malveillants peuvent présenter l'un des symptômes suivants :
Utilisation accrue du processeur
Vitesse lente de l'ordinateur ou du navigateur Web
Problèmes de connexion aux réseaux
Geler ou tomber
Fichiers modifiés ou supprimés
Apparition de fichiers externes, de programmes ou d'icônes du
bureau
Les programmes sont en cours d'exécution, désactivés ou reconfigurés
(les logiciels malveillants reconfigurent ou désactivent souvent les
programmes antivirus et pare-feu)
Comportement étrange de l'ordinateur
Les e-mails/messages sont envoyés automatiquement et à l'insu de
l'utilisateur (un ami reçoit de vous un e-mail étrange que vous n'avez
pas envoyé)

vulnérabilité aux logiciels malveillants


Vulnérabilités dans le logiciel
Les logiciels malveillants tirent parti des failles de sécurité (vulnérabilités
ou vulnérabilités) dans la conception du système d'exploitation, dans les
applications (par exemple, les navigateurs, par exemple les anciennes
versions de Microsoft Internet Explorer prises en charge par Windows XP)
ou dans les versions vulnérables des plug-ins de navigateur tels qu'Adobe
de Flash Player, Adobe Acrobat ou Reader ou Java.
Parfois, même l'installation de nouvelles versions de ces plugins ne
supprime pas automatiquement les anciennes versions. Les conseillers en
sécurité des plugins annoncent des mises à jour de sécurité.
Les vulnérabilités courantes se voient attribuer des ID de processeur et
sont répertoriées dans la base de données nationale des vulnérabilités des
États-Unis. Secunia PSI est un exemple de logiciel, gratuit pour un usage
personnel, qui analyse un ordinateur à la recherche de logiciels vulnérables
obsolètes et tente de le mettre à jour.
Les auteurs de logiciels malveillants visent à exploiter les failles ou les
failles. Une technique courante consiste à exploiter une vulnérabilité de
dépassement de mémoire tampon, où un logiciel conçu pour stocker des
données dans une zone de mémoire spécifique ne l'empêche pas de fournir
plus de données que la mémoire tampon ne peut en contenir.
Les logiciels malveillants peuvent mettre fin aux données qui dépassent le
tampon avec du code exécutable ou des données malveillantes ; Lorsqu'il
accède à cette charge utile, il fait ce que l'attaquant, et non le logiciel
légitime, dirige.

Conception dangereuse ou erreur de l'utilisateur


Les premiers ordinateurs devaient être chargés à partir de disquettes ;
Lorsque les disques durs intégrés sont devenus courants, le système
d'exploitation démarrait généralement à partir de celui-ci, mais il était
possible de démarrer à partir d'un autre périphérique de démarrage s'il était
disponible, tel qu'un disque dur. une disquette, un CD-ROM, un DVD-
ROM ou une clé USB.
Il était courant de configurer l'ordinateur pour qu'il démarre à partir de l'un
de ces périphériques lorsqu'il était disponible. Normalement, aucun ne sera
disponible ; L'utilisateur insère intentionnellement un CD dans le lecteur
optique pour démarrer l'ordinateur d'une manière spéciale, par exemple
pour installer un système d'exploitation. Même sans démarrage, les
ordinateurs peuvent être configurés pour exécuter des logiciels sur certains
supports dès qu'ils sont disponibles, par exemple pour lire automatiquement
un CD ou un périphérique USB lorsqu'ils sont branchés.
Les distributeurs de logiciels malveillants vous incitent à démarrer ou à
exécuter un appareil ou un support infecté ; Par exemple, un virus peut
amener un ordinateur infecté à ajouter un code incontrôlable à une clé USB
connectée. quiconque aurait ensuite branché la clé sur un autre ordinateur
compatible USB serait également infecté et transmettrait l'infection de la
même manière.
En général, tout appareil branché sur un port USB, "y compris des appareils
tels que des lampes, des ventilateurs, des haut-parleurs, des jouets et même
un microscope numérique", peut être utilisé pour faire proliférer des
logiciels malveillants. Les appareils peuvent être contaminés pendant la
production ou la livraison si le contrôle de la qualité est inadéquat.
Cette forme d'infection peut être largement évitée en configurant les
ordinateurs par défaut pour qu'ils démarrent à partir du disque dur interne
(si disponible) et qu'ils ne s'exécutent pas automatiquement par les
appareils. Le démarrage intentionnel à partir d'un autre appareil est toujours
possible en appuyant sur certaines touches pendant le processus de
démarrage.
Le logiciel de messagerie hérité ouvre automatiquement les e-mails HTML
contenant du code JavaScript potentiellement malveillant ; Les utilisateurs
peuvent également exporter des pièces jointes malveillantes masquées et
des exécutables infectés livrés par d'autres moyens.

Utilisateurs privilégiés et code privilégié


Sur les ordinateurs, l'autorisation fait référence à la mesure dans laquelle un
utilisateur ou un programme a l'autorisation de modifier un système. Dans
les systèmes informatiques mal conçus, les utilisateurs et les programmes
peuvent se voir accorder plus de droits qu'ils ne le devraient, et les logiciels
malveillants peuvent en profiter. Les logiciels malveillants le font de deux
manières : par le biais d'utilisateurs privilégiés et par le biais d'un code
privilégié .
Certains systèmes permettent à tous les utilisateurs de modifier leurs
structures internes, et ces utilisateurs sont désormais considérés comme des
utilisateurs privilégiés. Il s'agissait de la procédure d'exploitation standard
pour les premiers systèmes de micro-ordinateurs et les ordinateurs
personnels, où il n'y avait aucune distinction entre un administrateur ou
root et un utilisateur régulier du système. Sur certains systèmes, les
utilisateurs non administrateurs sont ignorés par défaut, ce qui signifie
qu'ils sont autorisés à modifier les structures internes du système. Dans
certains environnements, les utilisateurs sont privilégiés parce qu'ils ont
reçu un statut d'administrateur inapproprié ou équivalent.
Certains systèmes permettent au code exécuté par un utilisateur d'accéder à
tous les privilèges de cet utilisateur, appelés code privilégié. C'était
également une méthode de fonctionnement standard pour les premiers
systèmes de micro-ordinateurs et les ordinateurs personnels. Les logiciels
malveillants exécutés en tant que code privilégié peuvent utiliser ce
privilège pour affaiblir le système. Presque tous les systèmes d'exploitation
actuellement populaires et même de nombreuses applications de script
accordent au code trop de privilèges, généralement dans le sens où
lorsqu'un utilisateur exécute le code, le système accorde à ce code tous les
droits de cet utilisateur. Cela rend les utilisateurs vulnérables aux logiciels
malveillants sous la forme de pièces jointes aux e-mails, qui peuvent ou
non être masquées.

homogénéité
Lorsque tous les ordinateurs d'un réseau fonctionnent sur le même système
d'exploitation ; En en exploitant un, un ver peut tous les exploiter. Par
exemple, Microsoft Windows ou Mac OS X ont une part de marché si
importante que se concentrer sur les deux peut exploiter une vulnérabilité
qui est exploitée pour corrompre un grand nombre de systèmes.
Au lieu de cela, introduire la diversité simplement pour des raisons de
résilience peut augmenter les coûts de formation et de maintenance à court
terme. Cependant, quelques nœuds différents peuvent empêcher un arrêt
complet du réseau à moins que tous les nœuds fassent partie du même
répertoire d'authentification, de sorte que ces nœuds peuvent aider à réparer
les nœuds infectés. Une telle redondance fonctionnelle séparée peut éviter
le coût d'un temps d'arrêt total au détriment d'une plus grande complexité et
d'une moindre convivialité liée à la vérification de l'authentification unique.

Prévention et suppression des logiciels malveillants


Il existe plusieurs bonnes pratiques courantes que les organisations et les
particuliers doivent suivre pour prévenir les infections par des logiciels
malveillants. Certains cas de logiciels malveillants nécessitent des
méthodes de prévention et de traitement spécifiques, mais suivre ces
recommandations augmentera considérablement la protection de
l'utilisateur contre une variété de logiciels malveillants :
Installez et exécutez un logiciel anti-malware et un pare-feu. Lorsque vous
choisissez un logiciel, choisissez un programme qui offre des outils pour
détecter, mettre en quarantaine et supprimer divers types de logiciels
malveillants. Au minimum, un logiciel anti-malware doit protéger contre
les virus, les logiciels espions, les logiciels publicitaires, les chevaux de
Troie et les vers. La combinaison d'un logiciel anti-malware et d'un pare-
feu garantit que toutes les données de logiciels malveillants entrants et
existants sont analysées et qu'une fois détectées, les logiciels malveillants
peuvent être supprimés en toute sécurité.
Maintenez les logiciels et les systèmes d'exploitation à jour avec les
vulnérabilités actuelles. Ces correctifs sont fréquemment publiés pour
corriger des bogues ou d'autres vulnérabilités de sécurité que les attaquants
peuvent exploiter.
Soyez prudent lorsque vous téléchargez des fichiers, des programmes, des
pièces jointes, etc. Télécharger. Les téléchargements qui semblent étranges
ou proviennent d'une source inconnue contiennent souvent des logiciels
malveillants.

Analyses de sécurité du site Web


Étant donné que le logiciel malveillant endommage également les sites
Web compromis (en brisant des réputations, en mettant des moteurs de
recherche sur liste noire, etc.), certains sites Web proposent une analyse des
vulnérabilités. Ces analyses vérifient le site Web, détectent les logiciels
malveillants, les logiciels potentiellement obsolètes et peuvent signaler des
problèmes de sécurité connus.

Isolement "air gap" ou "réseau parallèle"


En dernier recours, les ordinateurs peuvent être protégés contre les logiciels
malveillants et les ordinateurs infectés empêchés de divulguer des
informations confidentielles en les "isolant" (ce qui signifie qu'ils sont
complètement isolés de tous les autres réseaux). Cependant, des
informations peuvent être transmises de manière non reconnue ; En
décembre 2013, des chercheurs allemands ont montré un moyen de
surmonter ce qui semblait être un vide d'air.
Plus tard, en 2015, "BitWhisper" a été introduit, un canal de signal
informatique secret à intervalle d'air qui utilise la manipulation thermique.
"BitWhisper" prend en charge la communication bidirectionnelle et ne
nécessite aucun matériel périphérique dédié supplémentaire.

griserie
Grayware est un terme désignant des applications ou des fichiers
indésirables qui ne sont pas classés comme logiciels malveillants mais qui
peuvent affecter les performances de l'ordinateur et présenter des risques
pour la sécurité.
Il décrit les applications qui se comportent de manière perturbatrice ou
indésirable, mais qui sont moins graves ou perturbatrices que les logiciels
malveillants. Les graywares incluent les logiciels espions, les logiciels
publicitaires, les commutateurs malveillants, les canulars, les outils d'accès
à distance et d'autres programmes indésirables qui ralentissent les
performances de l'ordinateur ou causent des désagréments. Le terme a été
introduit vers 2004.
Un autre terme, PUP, signifie Application potentiellement indésirable (ou
PUA d'application potentiellement indésirable) et fait référence aux
applications considérées comme indésirables, malgré le fait qu'elles sont
souvent téléchargées par l'utilisateur, éventuellement après avoir lu un
accord de téléchargement sans propriétaire. Les PUP incluent les logiciels
espions, les logiciels publicitaires et les numéroteurs malveillants. De
nombreux produits de sécurité classent les générateurs de clés malveillants
dans la catégorie des graywares, bien qu'ils contiennent souvent de
véritables logiciels malveillants qui vont au-delà de leur objectif évident.
Le fabricant de logiciels Malwarebytes énumère plusieurs critères pour
classer un programme comme PPI.

____________
CHAPITRE 8
Les mêmes attaques et virus
____________

Identifier le vol
Les criminels du vol d'identité sont de toutes formes et tailles ces jours-ci.
Si vous avez la malchance d'être victime d'un vol d'identité, le coupable est
beaucoup plus susceptible d'être un consommateur local de
méthamphétamine qu'un pirate informatique professionnel. Cependant, la
plupart des gangs criminels organisés dans le monde sont de plus en plus
impliqués dans le piratage informatique. Le vol d'identité informatique peut
se produire de plusieurs façons. Les organisations criminelles peuvent
utiliser leurs propres pirates, embaucher des étudiants ou simplement
acquérir de grandes quantités d'informations volées auprès de pirates
professionnels. Et le résultat est une augmentation du nombre et de la
portée des violations de données signalées par les pirates.
Les attaques par intrusion peuvent être lancées de plusieurs manières :
Attaque sur les ordinateurs qui n'ont pas de pare-feu installés.
Installez des enregistreurs de frappe ou d'autres codes malveillants
en les masquant dans les pièces jointes des e-mails.
Il exploite les vulnérabilités du navigateur qui n'ont pas été
correctement corrigées.
Exploitation de mots de passe faibles ou mal protégés.
Cachez le code malveillant dans les téléchargements ou les logiciels
gratuits.
Cachez le code malveillant dans les images des sites Web et attendez
que les utilisateurs sans méfiance cliquent dessus.
Les employés ou d'autres utilisateurs de confiance peuvent
facilement accéder à un ordinateur non sécurisé.
Exploitation de réseaux mal installés, en particulier les réseaux
domestiques sans fil.

Comment le travail détecte-t-il le vol ?


Tout d'abord, votre numéro de sécurité sociale n'est pas nécessairement une
carte magique de votre identité - c'est plutôt un code de triche. Si vous
savez où, quand et comment vous utilisez le numéro de quelqu'un, vous
pouvez en fait voler son identité et lui causer des problèmes importants.
L'ancien détective public et privé Randy Barnhart explique à quel point il
est facile d'obtenir une ligne de crédit au nom de quelqu'un d'autre quand
on sait quoi faire :
De nombreux détaillants proposent des cartes de crédit, la plupart
proposent également des comptes Visa et Mastercard. Si j'ai le
numéro de sécurité sociale de quelqu'un, tout ce que j'ai à faire est
de remplir une demande de prêt d'une page avec le SSN volé et de
l'apporter à un ancien caissier. entre 18 et 20 ans. Le caissier entre
le SSN dans son système et une ligne de crédit est émise. Selon la
cote de crédit de la victime, la marge de crédit peut aller de 1 000 $
à 100 000 $. Habituellement, le caissier me donne un passeport
d'épicerie temporaire avec un solde limité que je peux utiliser
immédiatement. S'il a plusieurs identités, le voleur peut ouvrir
plusieurs comptes et maximiser la marge de crédit très rapidement.
Barnhart suggère qu'il serait facile d'arrêter, car cela nécessiterait des
contrôles de sécurité supplémentaires, mais cela sacrifierait la commodité,
quelque chose dont nous ne serions pas toujours heureux de nous passer.
De plus, ce n'est pas comme si les détaillants voulaient abandonner parce
qu'ils gagnent beaucoup d'argent pour vous fournir une marge de crédit.

Malgré cela, en posséder un est toujours hors de portée pour la personne


moyenne. Nous avons tendance à nous concentrer uniquement sur les
dommages monétaires, mais beaucoup plus peut arriver. Matt Davis,
conseiller aux victimes au centre de ressources sur le vol d'identité,
explique certains des autres problèmes :
Les voleurs d'identité peuvent utiliser un numéro de sécurité sociale
pour obtenir votre assurance maladie, la sécurité sociale, le
chômage, faire de fausses déclarations de revenus et même engager
leurs poursuites pénales contre vous devant la loi. Avec les bonnes
informations et un voleur informé, les possibilités sont infinies. Un
rapport de solvabilité ne vous dira pas si quelqu'un a des
accusations criminelles contre vous, a utilisé votre assurance
maladie pour financer des procédures médicales ou a déposé un
rapport d'antécédents de travail frauduleux en travaillant sous vos
informations.
Fondamentalement, votre identité est précieuse pour différents types de
personnes pour différentes raisons. Vous pouvez être ciblé pour une ligne
de crédit ou parce qu'un immigrant illégal a besoin d'un travail « légal » et
de soins de santé. Il ne suffit pas de surveiller votre dossier de crédit. Vous
devez faire attention à tout si vous voulez attraper un voleur.

Comment les protéger de l'usurpation d'identité ?


Il n'y a aucun moyen d'empêcher un jeune caissier de détail de traiter une
demande de prêt qu'il ne sait pas être frauduleuse, ou quoi que ce soit
d'autre qui arrêtera le voleur une fois qu'il aura votre numéro de sécurité
sociale. Votre objectif est de vous assurer que le numéro reste avec vous et
ne tombe pas entre les mains de quelqu'un en qui vous n'avez pas
confiance. Le moyen le plus simple d'obtenir un numéro de sécurité sociale
d'une victime est de le jeter à la poubelle, car parfois votre courrier
contiendra votre numéro. Il existe d'autres façons dont votre numéro peut
quitter votre protection. Par conséquent, vous souhaitez effectuer les
opérations suivantes :
Si votre numéro de sécurité sociale figure sur un document, détruisez-
le avant de le jeter.
Ne donnez jamais votre numéro de sécurité sociale à qui que ce soit,
sauf si vous savez qu'il sera nécessaire (par exemple pour une
demande de prêt) et que vous faites confiance à l'organisation.
Avant de le remettre, vous voudrez peut-être demander quelles
mesures ils prennent pour s'assurer que les numéros de sécurité
sociale ne sont pas enregistrés. Par exemple, un de mes amis
travaille dans la vente. Vous ne devez pas avoir de téléphones
portables ou d'autres appareils connectés à Internet. De plus, vous
ne pouvez pas utiliser d'ordinateurs autres que ceux fournis. Cela
rend pratiquement impossible pour eux d'enregistrer les numéros de
carte de crédit qu'ils reçoivent d'un client. Bien qu'une entreprise
n'interdise pas le stylo et le papier, et n'élimine donc pas
complètement la possibilité que votre numéro de sécurité sociale
quitte le bâtiment, elle prendra probablement plusieurs contre-
mesures pour vous protéger. Si vous êtes inquiet, demandez. Ceux
qui demandent le numéro le savent probablement car ils vivent avec
lui tous les jours.
Avant de donner votre numéro de sécurité sociale à une entreprise,
demandez-lui s'il apparaîtra un jour sur un document qui vous sera
envoyé par la poste. Découvrez également comment il est stocké en
toute sécurité sur leurs serveurs afin qu'il soit protégé en cas de
piratage.
Évitez d'entrer votre numéro de sécurité sociale en ligne, sauf si vous
êtes absolument sûr d'avoir une connexion sécurisée et de faire
affaire avec une entreprise en qui vous pouvez avoir confiance.
Sinon, appelez-les pour vérifier ou non.

Attaques par usurpation d'identité


Une attaque trompeuse se produit lorsqu'un attaquant se fait passer pour un
autre appareil ou utilisateur sur un réseau pour attaquer les hôtes du réseau,
voler des données, distribuer des logiciels malveillants ou contourner les
contrôles d'accès. Il existe différents types d'attaques d'usurpation d'identité
que les attaquants peuvent utiliser pour y parvenir. Certaines des méthodes
les plus courantes sont les attaques d'usurpation d'adresse IP, les attaques
d'usurpation d'adresse ARP et les attaques d'usurpation de serveur DNS .

Attaques d'usurpation d'adresse IP


L'usurpation d'adresse IP est l'une des méthodes d'attaque d'usurpation les
plus courantes. Dans une attaque d'usurpation d'adresse IP, un attaquant
envoie des paquets IP à partir d'une adresse source falsifiée (ou "usurpée")
pour se déguiser. Les attaques par déni de service utilisent souvent
l'usurpation d'adresse IP pour surcharger les réseaux et les appareils avec
des paquets qui semblent être des adresses IP sources légitimes.

Quels types d'attaques lance l'usurpation d'adresse IP ? Pour n'en nommer


que quelques-uns :
Fraude aveugle : Dans ce type d'attaque, un pirate, en dehors du
périmètre du réseau local, envoie plusieurs paquets à la cible visée
pour obtenir un ensemble de numéros de séquence, qui sont
généralement utilisés pour assembler les paquets dans l'ordre
attendu. - Le paquet 1 doit être lu en premier, puis les paquets 2, 3 et
ainsi de suite. Le pirate ne sait pas comment les diffusions se
produisent sur ce réseau, il doit donc faire en sorte que la machine
réponde à ses requêtes afin qu'elle puisse analyser les numéros de
ligne. Connaissant le numéro de séquence, le pirate peut usurper son
identité en injectant des données dans le flux de paquets sans avoir à
vérifier la configuration initiale de la connexion. (Généralement, les
systèmes d'exploitation actuels utilisent la génération de numéros de
séquence aléatoires, il est donc plus difficile pour les pirates de
prédire le numéro de séquence correct.)

Tricherie non aveugle : dans ce type d'attaque, le pirate


informatique vit sur le même sous-réseau que sa cible, donc en
reniflant le fil pour les diffusions présentes, il effectue une
séquence/un cycle complet d'accusé de réception entre sa cible et
d'autres hôtes ( que le cracker indique qu'il ne "masque" pas les
numéros de ligne). Une fois la séquence connue, l'attaquant peut
détourner les sessions déjà intégrées en se faisant passer pour une
autre machine et en contournant tout type de vérification
précédemment effectuée sur cette connexion.
Attaque par déni de service : afin d'empêcher une attaque à grande
échelle contre un ordinateur ou un groupe d'ordinateurs, la fraude
est souvent utilisée par les auteurs de l'événement pour masquer la
source de l'attaque et la rendre plus difficile à fermer. L'usurpation
d'identité prend un tout nouveau sérieux lorsque plusieurs hôtes
envoient des paquets en flux continu à la cible DoS. Dans ce cas,
toutes les transmissions étaient généralement fausses, ce qui rendait
très difficile la localisation des sources de la tempête.

Attaque de l'homme du milieu : Imaginez deux hôtes participant à


des diffusions normales l'un avec l'autre. Dans une attaque de
l'homme du milieu, un ordinateur malveillant intercepte les paquets
envoyés entre ces ordinateurs, modifie les paquets, puis les transmet
à leur destination prévue sans que les ordinateurs d'origine et de
réception ne sachent que leur communication a été falsifiée. ; C'est
là que l'élément d'usurpation entre en jeu. Typiquement, ce type
d'attaque est utilisé pour atteindre des objectifs de divulguer des
informations sécurisées et de poursuivre ces transmissions pendant
un certain temps sans que la machine sache qu'au milieu de la
transmission, la machine est constamment à l'écoute.

Attaques d'usurpation d'ARP


ARP est l'abréviation de Address Resolution Protocol, un protocole utilisé
pour résoudre les adresses IP en adresses MAC (Media Access Control)
pour la transmission de données. Dans une attaque d'usurpation d'ARP, une
partie malveillante envoie des messages ARP usurpés sur un réseau local
pour associer l'adresse MAC de l'attaquant à l'adresse IP d'un membre
légitime du réseau. Au lieu de cela, ce type d'attaque par usurpation
consiste à envoyer des données destinées à l'adresse IP de l'hôte à
l'attaquant. Les parties malveillantes utilisent généralement l'usurpation
ARP pour voler des informations, transformer des données en transit ou
perturber le trafic sur un réseau local. Les attaques d'usurpation d'ARP
peuvent également être utilisées pour faciliter d'autres types d'attaques,
notamment le déni de service, le détournement de session et les attaques de
type "man-in-the-middle". L'usurpation d'adresse ARP ne fonctionne que
sur les réseaux locaux qui utilisent le protocole de résolution d'adresse.

Attaques d'usurpation de serveur DNS


Le système de noms de domaine (DNS) est un système qui associe des
noms de domaine à des adresses IP pour résoudre les adresses IP
respectives. Dans une attaque d'usurpation de serveur DNS, une partie
malveillante modifie le serveur DNS pour rediriger un nom de domaine
spécifique vers une adresse IP différente. Dans de nombreux cas, la
nouvelle adresse IP appartient à un serveur effectivement contrôlé par
l'attaquant et contient des fichiers infectés par des logiciels malveillants.
Les attaques d'usurpation de serveur ADN sont couramment utilisées pour
propager des virus et des vers.

Prévention et atténuation des attaques frauduleuses


Il existe de nombreux outils et pratiques que les organisations peuvent
utiliser pour réduire la menace d'attaques frauduleuses. Les mesures
courantes que les organisations peuvent prendre pour prévenir les attaques
de variole comprennent :
Filtrage de paquets : Les filtres de paquets examinent les paquets
lorsqu'ils sont envoyés sur un réseau. Les filtres de paquets sont
utiles pour empêcher les attaques d'usurpation d'adresse IP car ils
sont capables de filtrer et de bloquer les paquets avec des
informations d'adresse source en conflit (les paquets provenant de
l'extérieur du réseau affichent les adresses source à l'intérieur du
réseau et vice versa). Évitez les relations de confiance : Les
organisations doivent développer des protocoles qui s'appuient le
moins possible sur des relations de confiance. Il est beaucoup plus
facile pour les attaquants d'effectuer des attaques d'usurpation
lorsque des relations d'approbation sont en place, car les relations
d'approbation n'utilisent que des adresses IP pour la vérification.
Utilisez un logiciel de détection d'usurpation : Il existe de
nombreux programmes disponibles pour aider les organisations à
détecter les attaques par usurpation, en particulier l'usurpation ARP.
Ces programmes inspectent et certifient les données avant leur
transmission et bloquent ce qui semble être de fausses données.
Utilisez des protocoles réseau cryptographiques : Transport Layer
Security (TLS), Secure Shel (SSH), HTTP Secure (HTTPS) et
d'autres protocoles de communication sécurisés renforcent les
efforts de prévention de l'usurpation d'identité en chiffrant les
données avant leur envoi et en vérifiant les données reçues.

Attaques de pêche
L'hameçonnage est une méthode de fraude par e-mail dans laquelle l'auteur
envoie des e-mails d'apparence légitime dans le but de collecter des
informations personnelles et financières auprès des destinataires. En règle
générale, les messages semblent provenir de sites Web bien connus et
dignes de confiance. Les sites couramment arnaqués par les hameçonneurs
incluent PayPal, eBay, MSN, Yahoo, BestBuy et America Online. Une
expédition de pêche, comme l'expédition de pêche éponyme, est une
entreprise spéculative : le pêcheur lance l'appât dans l'espoir de tromper au
moins une partie des proies que l'appât rencontre.

Les escrocs envoient de faux e-mails ou créent de faux sites Web faisant la
publicité de Yahoo! imite les pages de connexion (ou les pages de
connexion d'autres entreprises légitimes comme eBay ou PayPal) pour vous
inciter à révéler votre nom d'utilisateur et votre mot de passe. Cette
pratique est parfois appelée "hameçonnage" - un jeu appelé "pêche" - parce
que l'escroc recherche les informations de votre compte privé. En règle
générale, les escrocs essaient de vous inciter à fournir votre nom
d'utilisateur et votre mot de passe afin qu'ils puissent se connecter à un
compte en ligne. Une fois qu'ils y ont accès, ils peuvent utiliser vos
informations personnelles pour commettre un vol d'identité, débiter vos
cartes de crédit, supprimer vos comptes bancaires, lire vos e-mails et
verrouiller votre compte en ligne en modifiant votre mot de passe.
Si vous recevez un e-mail (ou un message instantané) d'une personne que
vous ne connaissez pas vous demandant de vous inscrire à un site Web,
soyez prudent ! Vous avez peut-être reçu un e-mail de phishing lié à un site
Web de phishing. Un site de phishing (parfois appelé "faux" site) tente de
voler le mot de passe de votre compte ou d'autres informations sensibles en
vous faisant croire que vous êtes sur un site légitime. Vous pouvez
également vous retrouver sur un site de pêche en saisissant la mauvaise
URL (adresse web).
Ce site est-il légal ? Ne vous laissez pas berner par un site Web qui semble
légitime. Il est facile pour les pêcheurs de créer des sites Web qui
ressemblent au produit réel, avec le logo et d'autres graphiques d'un site
Web réputé.
Important : si vous n'êtes pas sûr d'un site, ne vous connectez pas. Le
moyen le plus sûr consiste à fermer et à rouvrir le navigateur, puis à saisir
l'URL dans la barre d'URL du navigateur. La saisie de l'URL correcte est le
meilleur moyen de vous assurer de ne pas être redirigé vers un site Web
frauduleux.

Signaler que vous avez peut-être reçu un e-mail de phishing


Si vous recevez un e-mail d'un site Web ou d'une entreprise vous
demandant de fournir des informations sensibles, telles qu'un mot de passe
ou un numéro de sécurité sociale, vous pourriez être la cible d'une
escroquerie par hameçonnage. Les conseils suivants peuvent vous aider à
éviter de vous faire prendre par les pêcheurs.
Adresse "nom de famille" non officielle
Recherchez l'adresse e-mail d'un expéditeur similaire, mais pas identique, à
l'adresse e-mail officielle d'une entreprise. Les escrocs enregistrent souvent
des comptes de messagerie gratuits avec des noms d'entreprise (comme
"ysmallbusiness@yahoo.com"). Ces adresses e-mail sont conçues pour
vous tromper. E-mail officiel de Yahoo! Il provient toujours d'une adresse
e-mail "@yahoo-inc.com".
Intervention urgente requise
Les escrocs incluent souvent des "appels à l'action" urgents pour vous
inciter à répondre immédiatement. Méfiez-vous des e-mails contenant des
phrases telles que "Votre compte sera fermé", "Votre compte a été
compromis" ou "Une action urgente doit être entreprise". L'escroc utilise
vos préoccupations pour vous inciter à révéler des informations sensibles.
Salutations génériques
Les escrocs envoient souvent des milliers d'e-mails de phishing à la fois. Ils
peuvent avoir votre adresse e-mail, mais rarement votre nom. Méfiez-vous
d'un e-mail envoyé avec une salutation générique comme "Cher client" ou
"Cher membre".
Lien vers un faux site web
Afin de vous inciter à révéler votre nom d'utilisateur et votre mot de passe,
les escrocs incluent souvent un lien vers un faux site Web qui (parfois
ressemble exactement) à la page de connexion d'un site Web légitime. Ce
n'est pas parce qu'un site Web a un logo d'entreprise ou à quoi ressemble la
page réelle que c'est le cas ! Les logos et l'apparence des sites Web réputés
sont faciles à copier. Dans l'e-mail, recherchez :
Liens contenant le nom officiel d'une entreprise mais au mauvais endroit.
Exemple : "https://www.yahoo.com est une fausse adresse qui ne mène pas
à un vrai site Yahoo!. Une vraie adresse Web Yahoo! comporte une barre
oblique ("/") après "yahoo.com" - par exemple "https://www.yahoo.com/"
ou "https://login.yahoo.com/". "
Liens légaux mélangés à de faux liens
Les escrocs insèrent parfois des liens authentiques sur leurs pages
trompeuses, tels que : B. la politique de confidentialité et les conditions
d'utilisation authentiques du site Web qu'ils copient. Ces liens authentiques
sont mélangés avec des liens vers un faux site de phishing pour rendre
l'escroquerie plus réaliste.
Et faites attention à ces autres indicateurs indiquant qu'un e-
mail n'est peut-être pas fiable :
Fautes d'orthographe, mauvaise grammaire ou mauvais
graphisme.
Demandes d'informations personnelles telles qu'un mot de
passe, un numéro de sécurité sociale ou un numéro de compte
bancaire ou de carte de crédit. Les entreprises légitimes ne vous
demanderont jamais de confirmer ou de fournir des
informations confidentielles dans un e-mail non sollicité.
Pièces jointes (qui peuvent contenir des virus ou des registres
de frappe qui enregistrent ce que vous tapez).

Signaux que vous êtes peut-être sur un site Web de phishing


Les hameçonneurs sont de plus en plus sophistiqués dans la conception de
leurs faux sites Web. Suivez ces étapes si vous pensez avoir été
époustouflé. Il n'existe aucun moyen sûr de savoir si vous êtes dans un lieu
de pêche, mais voici quelques conseils pour vous aider à distinguer un
emplacement réel d'un lieu de pêche :
Vérifiez l'adresse Web
Ne présumez pas que vous êtes sur un site Web réputé simplement parce
que l'adresse semble bonne. Vérifiez la barre d'URL de votre navigateur
pour ces signes indiquant que vous êtes peut-être sur un site Web
d'hameçonnage :
Nom de société incorrect. Souvent, l'adresse Web d'un site de
phishing semble correcte mais contient une faute
d'orthographe courante du nom de l'entreprise ou un
caractère ou un symbole avant ou après le nom de
l'entreprise. Cherchez des astuces comme remplacer le
chiffre « 1 » par la lettre « l » dans une adresse Web (par
exemple, www.paypa1.com au lieu de www.paypal.com).
"http://" au début de l'adresse sur les pages de connexion
Yahoo. L'adresse d'une page de connexion Yahoo légitime
commence par "https://" - la lettre "s" doit être incluse.
Vérifiez ensuite l'adresse du site Web pour toute page de
connexion Yahoo.
Une barre oblique manquante. Pour vous assurer que vous êtes
sur un site Yahoo légitime, assurez-vous qu'une barre oblique
(/) pour "yahoo.com" apparaît dans la barre d'URL, par
exemple "https://www.yahoo.com" , une fausse adresse de
site Web .
Avez-vous peur des pulls
Attention si vous êtes redirigé vers un site internet qui affiche
immédiatement une pop-up vous demandant de saisir votre identifiant et
votre mot de passe. Les escroqueries par hameçonnage peuvent vous
amener sur un site Web légitime, puis utiliser une fenêtre contextuelle pour
récupérer les informations de votre compte.
Entrez un mot de passe incorrect
Si vous ne savez pas si un site Web est réel, n'utilisez pas votre vrai mot de
passe pour vous connecter. Si vous entrez un mot de passe incorrect et qu'il
semble que vous êtes connecté, vous êtes probablement sur un site de
phishing. Ne saisissez aucune information supplémentaire ; Fermez le
navigateur. Notez cependant que certains sites de phishing affichent
automatiquement un message d'erreur quel que soit le mot de passe saisi.
Ne présumez donc pas que le site est légitime simplement parce que votre
faux mot de passe a été rejeté.
Utiliser un navigateur Web avec détection antiphishing
Internet Explorer, Mozilla Firefox et les navigateurs Web proposent des
modules complémentaires (ou "plug-ins") gratuits qui peuvent vous aider à
trouver des sites de phishing.
Méfiez-vous des autres méthodes d'identification d'un site Web
légitime
Certaines méthodes utilisées pour afficher un site Web sécurisé ne sont pas
toujours fiables. Une petite clé ou un cadenas ininterrompu sur le côté
gauche de la barre d'URL du navigateur n'est pas un indicateur fiable d'un
site Web légitime. Ce n'est pas parce qu'il y a une clé ou un verrou et que le
certificat de sécurité semble légitime que le site est légitime.

Différents types de pêche


Pêche trompeuse
Hameçonnage basé sur des logiciels malveillants
Enregistreurs de frappe et enregistreurs d'écran
détournement de session
Cheval de Troie Web
Empoisonnement des armées par l'armée
Attaques de reconfiguration du système
Le vol de données
Agriculture basée sur l'ADN
Pêche à l'injection de contenu
Hameçonnage de
l'homme du milieu
Hameçonnage du moteur
de recherche

Pêche trompeuse
Un pêcheur envoie un e-mail en masse avec un message. Les utilisateurs
sont amenés à cliquer sur un lien.
Exemples : un e-mail indiquant qu'il y a un problème avec le compte du
destinataire auprès d'institutions financières et demandant au destinataire de
cliquer sur un lien de site Web pour mettre à jour ses informations. Vous
pouvez envoyer au destinataire une déclaration indiquant que son compte
est compromis et proposer de s'inscrire à un programme anti-fraude. Dans
les deux cas, le site Web recueille des informations confidentielles de
l'utilisateur. Le pêcheur imite alors la victime et transfère de l'argent de son
compte, achète des biens, contracte une deuxième hypothèque sur la
maison de la victime ou cause du tort à autrui. Dans la plupart de ces cas, le
pêcheur ne cause aucun dommage économique direct, mais vend à la place
les informations obtenues illégalement sur un marché secondaire.

Hameçonnage basé sur des logiciels malveillants


L'hameçonnage basé sur des logiciels malveillants exécute des logiciels
malveillants sur l'ordinateur de l'utilisateur. Les logiciels malveillants
peuvent être introduits sous la forme d'une pièce jointe à un e-mail ou sous
la forme d'un fichier téléchargeable qui exploite les failles de sécurité. Il
s'agit d'une menace particulière pour les petites et moyennes entreprises
(PME) qui ne mettent pas à jour leurs applications logicielles.
Enregistreurs de frappe et enregistreurs d'écran
Les enregistreurs de frappe et les enregistreurs d'écran sont des types de
logiciels malveillants qui suivent les frappes au clavier et envoient des
informations pertinentes au pirate via Internet. Ils peuvent être intégrés au
navigateur de l'utilisateur en tant que petits utilitaires.

détournement de session
Le détournement de session est un type d'attaque de phishing qui surveille
de près les activités des utilisateurs jusqu'à ce qu'ils se connectent à un
compte cible tel qu'un compte bancaire et créent leurs propres informations
d'identification. À ce stade, le logiciel malveillant prend le contrôle et peut
effectuer des actions non autorisées à l'insu de l'utilisateur, par exemple B.
Transferts d'argent.

Cheval de Troie Web


Les chevaux de Troie Web apparaissent lorsque les utilisateurs tentent
d'accéder à un site Web important ou d'effectuer une transaction. Ces
chevaux de Troie Web sont invisibles pour les utilisateurs. Ils collectent les
identifiants de l'utilisateur sur place et les envoient au pêcheur.

Empoisonnement des armées par l'armée


Lorsqu'un utilisateur saisit une URL à partir d'un site Web, celle-ci est
d'abord traduite en adresse IP avant d'être transmise sur Internet. La plupart
des ordinateurs des utilisateurs exécutant un système d'exploitation
Microsoft Windows recherchent d'abord ces "noms d'hôte" dans le fichier
"hôtes" avant d'effectuer une recherche DNS (Domain Name System). Les
hameçonneurs volent des informations en « empoisonnant » le fichier
hosts. Ils envoient une fausse adresse qui dirige involontairement
l'utilisateur vers un faux site Web "sosie".

Attaques de reconfiguration du système


Il s'agit d'un type d'attaque de phishing qui consiste à modifier de manière
malveillante les paramètres de l'ordinateur d'un utilisateur. Par exemple :
les URL d'un fichier de favoris peuvent être modifiées pour rediriger les
utilisateurs vers de faux sites Web qui se ressemblent. Par exemple, l'URL
du site Web d'une institution financière peut passer de "bankofxyz.com" à
"bancofxyz.com".

Le vol de données
Un code malveillant exécuté sur l'ordinateur d'un utilisateur peut voler
directement des informations sensibles stockées sur l'ordinateur. Ces
informations peuvent inclure des clés d'activation de logiciel, des mots de
passe, des e-mails confidentiels et personnels et toute autre donnée stockée
sur l'ordinateur de la victime. Le vol de données est également couramment
utilisé pour les attaques de phishing visant l'espionnage d'entreprise. De
plus, des notes confidentielles, des documents de conception ou des
informations de facturation peuvent être divulgués publiquement, causant
de l'embarras ou un préjudice financier à l'organisation. Ces données
peuvent également être partagées avec des concurrents.

Hameçonnage basé sur l'ADN


Le hameçonnage DNS (Domain Name System), ou modification du fichier
hôte, est connu sous le nom de pharming. Les demandes d'URL ou de
service de nom renvoient une adresse usurpée, et les communications
ultérieures sont dirigées vers un site Web usurpé lorsque des pirates
falsifient les fichiers hôtes ou le nom de domaine d'une entreprise. En
conséquence, les utilisateurs restent dans l'ignorance du site de piratage
contrôlé par des pirates.

Pêche à l'injection de contenu


La pêche par injection de contenu consiste à injecter du contenu malveillant
dans un site Web légitime. Le contenu malveillant peut rediriger vers
d'autres sites Web ou installer des logiciels malveillants sur l'ordinateur
d'un utilisateur et également injecter un cadre de contenu qui redirige les
données vers le serveur de phishing.

L'homme pêche au milieu


La pêche à l'homme du milieu est plus difficile à repérer que de nombreux
autres types de pêche. Dans ces attaques, les pirates se tiennent entre
l'utilisateur et le site Web ou le système. Ils enregistrent les informations
saisies par l'utilisateur mais guident toujours l'utilisateur vers les étapes
suivantes, de sorte que les transactions de l'utilisateur ne sont pas affectées
et que l'utilisateur reste dans l'ignorance. Ils vendent ou utilisent ensuite les
informations, qui peuvent être des informations de connexion, des
informations de carte de crédit et des informations de compte bancaire.

Moteur de recherche pour la pêche


Les hameçonneurs développent des sites de e-commerce avec des offres
attractives. Ces pages sont ensuite légalement indexées par différents
moteurs de recherche. Lorsque les utilisateurs recherchent des produits ou
des services, ces pages sont affichées par le moteur de recherche et
amenées à fournir leurs informations. Par exemple, les escrocs ont créé de
faux sites Web bancaires qui offrent des coûts d'emprunt inférieurs ou de
meilleurs taux d'intérêt que les autres banques. Les victimes sont souvent
invitées à fournir les détails de leur compte. De cette façon, ils sont amenés
à révéler leurs détails.

Développement social
L'ingénierie sociale, dans le contexte de la sécurité de l'information, fait
référence à la manipulation psychologique de personnes pour effectuer des
actions ou révéler des informations confidentielles. Un type d'astuce de
confiance à des fins de collecte d'informations, de fraude ou d'accès au
système diffère d'une « astuce » traditionnelle en ce sens qu'il s'agit souvent
de l'une des nombreuses étapes d'un stratagème de fraude plus complexe.
Le terme « ingénierie sociale » en tant qu'acte de manipulation
psychologique est également associé aux sciences sociales, mais son
utilisation s'est répandue parmi les professionnels de la cybersécurité et de
la sécurité de l'information.
Toutes les techniques d'ingénierie sociale reposent sur des caractéristiques
spécifiques de la prise de décision humaine appelées biais cognitifs. Parfois
appelés "bogues matériels humains", ces biais sont exploités dans diverses
combinaisons pour créer des techniques d'attaque, dont certaines sont
répertoriées. Les attaques utilisées dans l'ingénierie sociale peuvent être
utilisées pour voler des informations sensibles sur les employés. Le type
d'ingénierie sociale le plus courant se déroule par téléphone. D'autres
exemples d'attaques d'ingénierie sociale incluent des criminels se faisant
passer pour des exterminateurs, des pompiers et des techniciens pour voler
des secrets d'entreprise sans se faire remarquer.
Un exemple d'ingénierie sociale est une personne entrant dans un bâtiment
et faisant une annonce officielle dans le bulletin de l'entreprise que le
numéro du service d'assistance a changé. Par conséquent, lorsque les
employés demandent de l'aide, la personne leur demande leur mot de passe
et leur identifiant, ce qui leur donne la possibilité d'accéder aux
informations privées de l'entreprise. Un autre exemple d'ingénierie sociale
pourrait être que le pirate contacte la cible sur le site Web du réseau social
et commence à parler à la cible. Lentement et progressivement, le pirate
prend confiance en la cible et l'utilise ensuite pour obtenir des informations
sensibles telles que des mots de passe ou des coordonnées bancaires.

prétexte
Pretexting (adj. Pretextual), également connu sous le nom de blagging ou
bohoing au Royaume-Uni, est l'acte de créer et d'utiliser un scénario fictif
(le prétexte) pour attaquer une victime ciblée d'une manière qui augmente
la probabilité que des informations sur les victimes soient exposées ou
prendre des mesures qui seraient peu probables dans des circonstances
normales. Un mensonge prolongé implique généralement une recherche ou
une compilation préalable et l'utilisation de ces informations pour imiter
(par ex.

rediriger le vol
Le vol de distraction, également connu sous le nom de "jeu du coin" ou
"jeu du coin", est né dans l'East End de Londres.
En résumé, le vol par distraction est une "arnaque" pratiquée par des
voleurs professionnels, généralement contre une entreprise de transport ou
de messagerie. L'objectif est de convaincre les responsables de la livraison
légale que l'expédition est nécessaire ailleurs, c'est-à-dire "au coin de la
rue".

appât
Le leurre est comme le vrai cheval de Troie qui utilise des supports
physiques et basé sur la curiosité ou la cupidité de la victime.
Dans cette attaque, l'attaquant laisse une disquette, un CD-ROM ou un
lecteur flash USB infecté par un logiciel malveillant dans un endroit qui
peut être trouvé en toute sécurité (salle de bain, ascenseur, trottoir, parking)
et lui donne une apparence légitime qui éveille la curiosité. et attend
simplement que la victime utilise l'appareil.
Dans chaque cas, l'utilisateur installe sans le savoir des logiciels
malveillants simplement en exposant le disque dur à un ordinateur pour
afficher son contenu, permettant probablement à un attaquant d'accéder
sans restriction à l'ordinateur de la victime et éventuellement au réseau
informatique interne de l'entreprise.
Si les analyses d'ordinateurs ne bloquent pas l'infection, les ordinateurs
configurés pour s'exécuter automatiquement à partir du support inséré
peuvent être compromis lorsqu'un disque non autorisé est inséré.
Même les appareils hostiles qui sont plus attrayants que la simple mémoire
peuvent être utilisés. Par exemple, un "heureux gagnant" reçoit un lecteur
audio numérique gratuit qui compromet efficacement tout ordinateur
auquel il est connecté.

Derrière
Un attaquant tentant d'accéder à une zone restreinte protégée par un
contrôle d'accès électronique sans surveillance, par exemple par carte
RFID, se place juste derrière quelqu'un ayant un accès légal. Après un
accommodement général, la personne morale tient généralement la porte
ouverte à l'agresseur, ou l'agresseur lui-même peut demander à l'employé
de lui tenir la porte ouverte. Pour plusieurs raisons, la personne autorisée ne
peut pas demander d'identification ou accepter l'accusation selon laquelle
l'attaquant a oublié ou perdu le cachet d'identité correspondant. L'attaquant
pourrait également falsifier la présentation d'un jeton d'identité.

surf des épaules


Le surf sur l'épaule est l'utilisation de techniques d'observation directe,
telles que B. Regarder par-dessus l'épaule de quelqu'un pour obtenir des
informations. La navigation sur l'épaule est un moyen efficace d'obtenir des
informations dans les endroits bondés, car il est relativement facile de se
tenir à côté de quelqu'un et de le regarder remplir un formulaire, saisir un
code PIN à un guichet automatique ou utiliser une carte téléphonique avec
un téléphone public. Le surf sur l'épaule peut également être pratiqué sur
une longue distance à l'aide de jumelles ou d'autres appareils améliorant la
vision. Pour éviter les brûlures à l'épaule, les experts recommandent de
cacher les documents ou le clavier avec le corps, ou de faire bouillir la
main.

Plongez dans la poubelle


Alternativement appelée poubelle, la plongée dans les poubelles est la
pratique consistant à creuser dans les poubelles ou les poubelles d'une
entreprise pour recueillir des informations. Cette action est entreprise pour
diverses raisons, allant de la recherche de mots de passe pour une attaque
de réseau à des informations personnelles pour l'ingénierie sociale.

Lorsque les oreillers plongent dans une benne à ordures, les pirates
recherchent :
listes téléphoniques
Il aide à cartographier la structure de pouvoir de l'organisation, fournit des
noms de compte possibles et est essentiel pour apparaître en tant que
membre de l'organisation.
note
Découvrez les activités au sein de l'organisation cible.
Panneaux politiques
Les manuels des employés d'aujourd'hui fournissent des instructions sur la
façon de ne pas devenir victime de pirates et aident également le pirate à
savoir quelles attaques éviter ou au moins essayer différemment du manuel
de politique.
calendrier des événements
Dites aux pirates quand tout le monde sera ailleurs et non connecté au
système. Le meilleur moment pour entrer.
Manuels du système, engrenages d'emballage
Informez les pirates des nouveaux systèmes qu'ils peuvent pirater.
impressions
Le code source se trouve souvent dans des bennes à ordures, ainsi que des
e-mails (qui révèlent les noms de compte) et PostIt & tm; Notes avec mots
de passe écrits.
disques, cassettes, CD-ROM
Les gens oublient d'effacer les supports de stockage, exposant ainsi des
données sensibles. Aujourd'hui, les poubelles peuvent contenir davantage
de CD-R "cassés". Le processus de gravure de CD-ROM est délicat et peut
provoquer des erreurs faciles à corriger. Cependant, certains lecteurs
peuvent toujours lire ces disques, permettant au pirate de lire une
sauvegarde à moitié terminée ou d'autres informations sensibles.
Vieux disques durs
Comme pour les CD-ROM, les informations peuvent généralement être
récupérées à partir de lecteurs endommagés. Cela dépend simplement de la
détermination du cyber-pirate.
Les changements organisationnels tels que les fusions, les acquisitions et
les "réorganisations" plongent l'entreprise dans un désarroi qui peut être
exploité par les pirates (tout comme les pirates considèrent le 1er janvier
2000 comme une excellente journée de piratage).
chevaux de Troie
Un cheval de Troie est un programme qui semble sûr mais qui exécute des
tâches telles que B. Donner accès à votre ordinateur ou envoyer des
informations personnelles à d'autres ordinateurs. Les chevaux de Troie sont
l'une des méthodes les plus couramment utilisées par les criminels pour
infecter votre ordinateur et collecter des informations personnelles à partir
de votre ordinateur. Vous trouverez ci-dessous quelques exemples de base
de la façon dont votre ordinateur peut être infecté par un cheval de Troie.

Si vous avez été dirigé ici, vous avez peut-être été "piraté" par une attaque
de cheval de Troie. Il est important que vous lisiez cette page et que vous
vous corrigiez immédiatement. Ne pas le faire peut entraîner une
déconnexion du réseau IRC, permettant à des étrangers d'accéder à vos
fichiers privés, ou pire, votre ordinateur peut être piraté et utilisé pour
attaquer criminellement d'autres personnes.

Comment puis-je éviter d'être infecté à l'avenir ?


Vous devez connaître À LA FOIS la source et le contenu de chaque fichier
téléchargé ! En d'autres termes, vous devez vous assurer que vous faites
confiance non seulement à la personne ou au serveur de fichiers qui vous a
fourni le fichier, mais également au contenu du fichier lui-même.
tu connais la source
Poser des questions. Même si vous faites confiance à la source, il est
facile pour un cheval de Troie d'émuler un utilisateur lorsqu'il contrôle
son ordinateur. Avant de télécharger, posez des questions pour
déterminer de quel fichier il s'agit.
Attendez le dossier. Si vous ne vous attendiez pas à un transfert de
fichier ou à une pièce jointe, téléchargez-le uniquement après avoir
vérifié personnellement avec l'expéditeur.
Tout cela a-t-il un sens ? Si cela semble suspect, c'est probablement le
cas. Les types de fichiers, les noms de fichiers et les descriptions
doivent correspondre. Votre chère tante Sally ne va pas mettre des
photos de famille dans un tableur Excel, n'est-ce pas ? :)
Même si tout le reste est correct, vérifiez le contenu avec
des antivirus.
N'oubliez pas : il vaut mieux demander et se sentir stupide que refuser
aveuglément et se sentir désolé.

Voici quelques conseils pratiques pour vous aider à vous (re)contaminer.


Pour plus d'informations générales sur la sécurité, consultez notre page
principale de guide de sécurité.

1. Ne téléchargez JAMAIS aveuglément à partir de personnes ou


de sites Web dont vous n'êtes pas sûr à 100 %. En d'autres
termes, comme le dit le vieil adage, n'acceptez pas les bonbons
des étrangers. Si vous téléchargez beaucoup de fichiers, ce n'est
souvent qu'une question de temps avant d'être victime d'un
cheval de Troie.
2. Même si le fichier provient d'un ami, vous devez être sûr de quel
fichier il s'agit avant de l'ouvrir, car de nombreux chevaux de
Troie tentent automatiquement de se distribuer à des amis dans
un carnet d'adresses e-mail ou un canal IRC. Il y a rarement
une raison pour laquelle un ami vous envoie un fichier que vous
n'avez pas demandé. En cas de doute, demandez d'abord et
analysez la pièce jointe avec un programme antivirus
entièrement mis à jour.
3. Méfiez-vous des extensions de fichiers cachés ! Par défaut,
Windows cache la dernière fin d'un fichier, donc le "susie.jpg"
inoffensif peut en fait être "susie.jpg.exe" - un cheval de Troie
qui fonctionne ! En réduisant les risques d'être induits en erreur,
ces extensions embêtantes sont masquées.
4. N'utilisez JAMAIS de fonctionnalités dans vos programmes qui
récupèrent ou prévisualisent automatiquement les fichiers. Ces
fonctionnalités peuvent sembler pratiques, mais elles permettent
à n'importe qui de vous envoyer quelque chose d'extrêmement
frivole. Par exemple, n'activez jamais "auto DCC get" dans
mIRC, mais vérifiez TOUJOURS chaque fichier que vous
obtenez manuellement. De plus, le mode de prévisualisation
dans Outlook et d'autres programmes de messagerie est
désactivé.
5. Ne tapez jamais aveuglément des instructions que d'autres vous
disent, n'allez jamais sur des adresses Web mentionnées par des
inconnus ou n'exécutez pas de programmes ou de scripts pré-
emballés (même pas populaires). Dans ce cas, un étranger
pourrait prendre le contrôle de votre ordinateur, ce qui pourrait
entraîner une infection par un cheval de Troie ou d'autres
dommages graves.
6. Ne vous donnez pas un faux sentiment de sécurité simplement
parce que vous utilisez des programmes antivirus. Il ne protège
pas parfaitement contre de nombreux virus et chevaux de Troie
même s'il est à jour. Les programmes antivirus ne doivent pas
être votre première ligne de sécurité, mais plutôt servir de
sauvegarde en cas de problème avec votre ordinateur.
7. Enfin, ne téléchargez pas un programme exécutable juste pour
le tester - s'il s'agit d'un cheval de Troie, vous l'avez déjà infecté
la première fois que vous l'exécutez !

Comment se débarrasser des chevaux de Troie ?


Voici vos nombreuses options, aucune n'est parfaite. Je vous recommande
fortement de tous les lire avant de vous précipiter et d'essayer d'exécuter
certains programmes à l'aveuglette. N'oubliez pas : c'est ainsi que vous êtes
arrivé à ce problème en premier lieu.
Restaurer ou reformater ?
La décision de réparer ou de reformater un ordinateur infecté et
d'effectuer une réinstallation propre est difficile. D'une part, aucun
logiciel malveillant ne peut jamais garantir à 100 % que tous les
logiciels malveillants ont été supprimés. D'un autre côté, la plupart
des infections proviennent des mêmes quelques centaines de
chevaux de Troie circulant activement qui sont bien compris et
supprimés de manière fiable par l'outil de suppression approprié,
puis reformatés et réinstallés proprement en quelques heures ou
quelques jours.
En pratique, il vaut la peine d'essayer d'abord de réparer les
ordinateurs infectés. La plupart du temps, vous pouvez vous
débarrasser de l'infection assez rapidement et facilement. Si
l'infection persiste, elle n'a probablement pas été complètement
éliminée, auquel cas des mesures plus fortes doivent être
envisagées.

Réparer les dégâts


Logiciel antivirus : Certains d'entre eux peuvent traiter la plupart
des chevaux de Troie connus, mais aucun n'est parfait, malgré ce
que prétendent leurs publicités. Vous DEVEZ vous assurer que vous
disposez des derniers fichiers de mise à jour pour vos programmes,
sinon vous manquerez les derniers chevaux de Troie.
Par rapport aux virus traditionnels, les chevaux de Troie
d'aujourd'hui évoluent beaucoup plus rapidement et se présentent
sous de nombreuses formes apparemment inoffensives, de sorte que
les logiciels antivirus rattrapent toujours leur retard. De plus, s'ils
n'attrapent pas tous les chevaux de Troie, les logiciels antivirus
peuvent vous donner un faux sentiment de sécurité et vous laisser
sans que votre entreprise sache que vous êtes toujours
dangereusement compromis. Il existe de nombreux produits parmi
lesquels choisir, mais les suivants sont généralement efficaces :
AVP, PC-cillin et McAfee VirusScan.
Programmes anti-chevaux de Troie : ces programmes sont plus
efficaces contre les attaques de chevaux de Troie car ils se
spécialisent dans les chevaux de Troie plutôt que dans les virus
ordinaires.
Réinstallation propre
Si tout le reste échoue, ou si le risque d'infection continue est
inacceptable, la seule option est une réinstallation propre. Bien que
difficile, se débarrasser d'un cheval de Troie ou d'un virus sera
toujours le seul moyen infaillible.
Une réinstallation propre prend de quelques heures à quelques jours
pour être complètement terminée, en fonction de la configuration de
votre système, du système d'exploitation, de la quantité de données
à restaurer et de nombreux autres facteurs. Cela nécessite des
compétences techniques et vous devez disposer de votre système
d'exploitation ou support de récupération d'origine et de la prise en
charge d'origine pour chaque logiciel d'application et clés de licence
prêts avant de commencer.
Des précautions extrêmes doivent être prises lors de la sauvegarde
et de la restauration des données pour s'assurer que l'infection n'est
pas éliminée lors de la restauration des données.
Un atelier de réparation d'ordinateurs professionnel peut être
embauché localement pour effectuer une réinstallation propre si
vous vous sentez incapable de le faire vous-même.
1. Sauvegardez l'intégralité de votre disque dur.
2. Reformatez le disque dur.
3. Réinstallez le système d'exploitation et toutes les
applications à partir des CD d'origine
4. Installez le logiciel de sécurité et configurez-le selon les
recommandations du fabricant.
5. Installez toutes les mises à jour du système
d'exploitation. (C'est également une bonne idée de
configurer les mises à jour pour qu'elles s'installent
automatiquement ici.)
6. Installez les mises à jour de votre logiciel d'application.
7. Assurez-vous que votre système est propre à ce stade en
analysant votre système.
8. À ce stade, vous souhaiterez peut-être créer une image
de votre système dans un état vierge avant de restaurer
quoi que ce soit à partir de la sauvegarde. Vous pouvez
ensuite utiliser cette image pour accélérer une
réinstallation propre en téléchargeant uniquement les
mises à jour.
9. Traitez le contenu de la sauvegarde comme infecté et
gérez-le en conséquence pendant le processus de
récupération. Analysez tout ce que vous voulez
récupérer et ne récupérez que les fichiers utilisateur, pas
les programmes, les paramètres de registre ou les
fichiers de configuration d'application.
Cela prend plusieurs heures et nécessite quelques compétences
techniques. Si vous n'êtes pas à la hauteur de la tâche, vous pouvez
engager un atelier de réparation professionnel pour effectuer ces
étapes.

virus informatique
Un virus informatique est un programme informatique qui peut se répéter et
se propager d'un ordinateur à un autre. Lorsque ces programmes infectés
sont exécutés, le code viral est exécuté et le virus se propage davantage.
Parfois, les « programmes » existants sont plus que de simples
applications : les chargeurs de démarrage, les pilotes de périphériques et les
interpréteurs de commandes peuvent également être infectés.

Le virus informatique est l'un des milliers de programmes qui peuvent


s'infiltrer dans les ordinateurs et exécuter diverses fonctions, allant de
gênantes (par exemple, appeler des messages pour plaisanter) à
dangereuses (par exemple, supprimer des fichiers ou détruire des disques
durs).
Les virus peuvent augmenter leur probabilité de se propager à d'autres
ordinateurs en infectant des fichiers sur un système de fichiers réseau ou
des systèmes de fichiers provenant d'autres ordinateurs.
Le terme "virus informatique" est parfois utilisé pour désigner tous les
types de logiciels malveillants, y compris ceux qui n'ont pas la capacité de
se répliquer. Les logiciels malveillants incluent les virus informatiques, les
vers informatiques, les chevaux de Troie, la plupart des rootkits, les
logiciels espions, les logiciels publicitaires malveillants et d'autres logiciels
malveillants ou indésirables, y compris les vrais virus. Les virus sont
parfois confondus avec les vers et les chevaux de Troie, qui sont
techniquement différents.
Comment les virus se propagent
Les virus informatiques sont des programmes qui doivent être activés ou
exécutés d'une manière ou d'une autre avant de pouvoir infecter votre
système informatique et se propager à d'autres. Les exemples incluent
l'ouverture d'un document infecté par un "virus de macro", le chargement
d'une disquette infectée par un virus de "secteur d'amorçage" ou le double-
clic sur un fichier de programme infecté. Les virus peuvent ensuite se
propager en partageant des fichiers infectés sur une disquette, un lecteur
réseau ou un autre support, en échangeant des fichiers infectés sur Internet
sous forme de pièces jointes ou en téléchargeant des fichiers douteux sur
Internet.
types de virus
Les virus sont de différents types. Il n'est pas facile de les classer en
catégories car de nombreux virus ont de multiples propriétés et relèvent
donc de plusieurs catégories. Nous décrirons deux types différents de
systèmes de catégories : ce qu'ils infectent et comment ils infectent. Parce
qu'ils sont si courants, nous inclurons également une catégorie spéciale
pour les vers.

Ces catégories comprennent :

- Infecte les informations


d'analyse sur le disque lui-même.
Virus de fichiers : il infecte les fichiers de programme (COM et
EXE).
Virus de macro - Infecter les fichiers que vous pouvez considérer
comme des fichiers de données. Mais parce qu'ils contiennent des
macros, ils peuvent être infectés,
Virus Companion - un type spécial qui ajoute des fichiers qui
s'exécutent en premier sur le disque.
Virus de cluster - un type spécial qui infecte le répertoire du
disque.
Virus de fichiers batch - Utilisez des fichiers de groupe de texte
pour infecter.
Source Code Virus - Ajoute du code au code source réel du
programme.
Vers Visual Basic : Ces vers utilisent le langage Visual Basic pour
contrôler l'ordinateur et effectuer des tâches.

Comment ils sont infectés


Les virus sont aussi parfois classés en fonction de la manière dont ils ont
été infectés. Ces classifications chevauchent souvent les catégories
précédentes et peuvent également être incluses dans la description (par
exemple virus de fichier polymorphe). Ces catégories comprennent :
Virus polymorphes : Virus qui changent de caractéristiques
lorsqu'ils sont infectés.
Virus furtifs - Virus qui essaient activement de se cacher des antivirus
ou des logiciels système.
Agents infectieux rapides et lents : Virus qui infectent de manière
spécifique pour échapper à certains logiciels antivirus.
Infecteurs clairsemés : Virus qui n'infectent pas très souvent.
Virus blindés : Virus programmés pour rendre le démantèlement
plus difficile.
Virus en plusieurs parties : virus pouvant appartenir à plusieurs
classes principales.
Cavity Viruses (Void-Filling) - Virus qui tentent de maintenir une
taille de fichier constante une fois infectés.
Virus tunnel : Virus qui essaient de « tunneliser » sous votre logiciel
antivirus pendant l'infection, Virus mimétiques : Virus qui ont
essayé d'apparaître comme un programme bénin aux scanners.
Virus NTFS ADS - Virus s'exécutant sur des flux de données
alternatifs dans le système de fichiers NT. Virus Droppers :
programmes qui placent des captures d'écran sur le système, mais qui
peuvent ne pas être eux-mêmes des virus (une forme spéciale de
chevaux de Troie).

Quelques virus informatiques bien connus et pires


An Nom du la description
virus
informatique
1971 Usine classée Le tout premier a été noté comme
possible
virus informatique. Il a infecté les
ordinateurs
ARPANET.
1982 Cloneur Malgré le marketing d'Apple qu'ils
d'éland
Les systèmes sont moins sensibles aux
virus, ce qui n'a pas toujours été le cas.
Étonnamment, Elk Cloner, le premier
virus PC potentiel, a infecté le secteur
du bootloader des disques durs Apple
II.
1988 Le Morris Ancêtre des vers informatiques, le ver
l'Internet Morris infectait les systèmes Unix et
Ver de terre était connu pour sa virulence «
accidentelle ».
1999 Mélisse Le virus Melissa frappe parce qu'il
s'agit d'un virus de macro Word. Il se
propageait intelligemment via des e-
mails envoyés aux contacts à partir des
carnets d'adresses des utilisateurs
infectés.
2000 JE T'AIME L'un des virus les plus répandus et les
plus rapides de tous les temps, le virus
ILOVEYOU se propage par e-mail en
prétendant être une pièce jointe
exécutable envoyée par un ami de la
liste de contacts de la cible.
2001 code rouge Code Red était un ver découvert le 13
juillet 2001 sur Internet. Il a attaqué des
ordinateurs exécutant le serveur Web
IIS de Microsoft.
2001 Nimda Nimda est un ver informatique,
également une infection de fichiers. Il
s'est propagé rapidement, surmontant
les dommages économiques causés par
les épidémies précédentes comme Code
Red. Nimda a utilisé plusieurs types
La technologie de reproduction et en a
fait le virus/ver le plus répandu sur
Internet en 22 minutes.
2003 SQL Ces petits serveurs infectés par des
Battre virus fonctionnent
Bureau SQL Server de Microsoft
moteur, et il a été très rapide à se
disperser.
2003 blasters Blaster a exploité une vulnérabilité
dans un système d'exploitation
Windows et a averti les utilisateurs
d'arrêter le système avec un
avertissement.
2004 sasser Sasser a exploité un débordement de
mémoire tampon et l'a déployé en se
connectant au port 445 sur des
systèmes Windows en réseau. Le chaos
causé était peut-être le pire de tous les
temps, car les systèmes redémarraient
ou plantaient.

Logiciel antivirus
Les logiciels antivirus sont des programmes installés sur votre
ordinateur qui peuvent rechercher et supprimer les virus connus par
lesquels vous avez pu être infecté. Le logiciel peut également être
configuré pour analyser automatiquement les disquettes lorsqu'elles
sont insérées dans le lecteur, les fichiers lorsqu'ils sont téléchargés
depuis Internet ou les courriels lorsqu'ils sont reçus.
Un logiciel antivirus ou antivirus est utilisé pour prévenir, détecter et
supprimer les logiciels malveillants, y compris, mais sans s'y
limiter, les virus informatiques, les vers, les chevaux de Troie, les
logiciels espions et les logiciels publicitaires. La cybersécurité, y
compris la protection contre les techniques d'ingénierie sociale, est
souvent proposée dans les produits et services des éditeurs de
logiciels antivirus.
Exemples de logiciels antivirus : AVG, Kaspersky, Avira, Quick-Heal,
Bit-Defender, McAfee, Trend Micro, etc.

Comment pouvez-vous vous protéger?

Face à des virus dangereux sur le réseau, que peuvent faire les utilisateurs
d'ordinateurs pour protéger leurs systèmes ? Voici quelques suggestions :

Assurez-vous d'installer un logiciel antivirus pour vous protéger des


attaques de virus. Assurez-vous également d'activer les fonctions
de numérisation. Il ne peut pas vous protéger s'il n'est pas activé.
Soyez prudent lorsque vous travaillez avec des fichiers provenant de
sources inconnues ou douteuses.
N'ouvrez pas les pièces jointes si vous ne connaissez pas l'expéditeur
(bien que vous puissiez également attraper des virus provenant de
personnes que vous connaissez). Analysez les pièces jointes avec un
logiciel antivirus avant de les ouvrir.
Téléchargez uniquement des fichiers provenant de sites Web
réputés et soyez prudent lorsque vous partagez des disques ou
d'autres supports avec des amis.
Analysez votre disque dur à la recherche de virus tous les
mois.

Remarque : malgré ces précautions, de nouveaux virus peuvent trouver


des moyens de pénétrer dans le système de votre ordinateur.

Ver de terre

Comme un virus, un ver est un programme qui se reproduit lui-même. Un


ver diffère d'un virus en ce qu'il se propage sur les réseaux informatiques
sans intervention de l'utilisateur. Contrairement à un virus, il n'a pas besoin
de se connecter à un programme existant. De nombreuses personnes
combinent les termes « virus » et « ver » et utilisent les deux pour décrire
des programmes qui se propagent d'eux-mêmes.

________________________
CHAPITRE 9
Craquage de mot de
passe et comment
pirater un mot de passe
de messagerie ?
________________________
violation de mot de passe

Le craquage de mot de passe est le processus de récupération de mots de


passe à partir de données stockées ou transmises à un système
informatique. Une approche courante consiste à essayer à plusieurs reprises
de deviner le mot de passe.
Les mots de passe sont la forme d'authentification la plus largement utilisée
dans le monde. Un nom d'utilisateur et un mot de passe sont utilisés sur les
systèmes informatiques, les comptes bancaires, les guichets automatiques,
etc. La capacité à déchiffrer les mots de passe est une compétence
essentielle à la fois pour le pirate informatique et pour l'enquêteur médico-
légal, ce dernier devant déchiffrer les mots de passe pour accéder au
système, au disque dur, au compte de messagerie, etc. du suspect.
Alors que certains mots de passe sont très faciles à déchiffrer, d'autres sont
très difficiles. Dans ces cas, le pirate informatique ou l'enquêteur médico-
légal peut utiliser des ressources informatiques plus importantes (un botnet,
un superordinateur, un GPU, un ASIC, etc.) ou rechercher le mot de passe
d'une autre manière.
Ces possibilités peuvent inclure un stockage non sécurisé. De plus, il arrive
parfois qu'un mot de passe ne soit pas requis pour accéder aux ressources
protégées par un mot de passe. Par exemple, si vous pouvez lire un cookie,
un ID de session, un onglet Kerberos, une session vérifiée ou toute autre
ressource identifiée par l'utilisateur après avoir saisi le mot de passe, vous
pouvez accéder à la ressource protégée par mot de passe sans jamais
connaître le mot de passe.
Parfois, ces attaques peuvent être beaucoup plus simples que de déchiffrer
un mot de passe long et complexe. Je ferai prochainement un tutoriel sur
diverses attaques récurrentes (voir notamment mon prochain article sur le
vol de cookies Facebook pour se connecter au compte Facebook de
quelqu'un d'autre).

stockage du mot de passe


Les mots de passe ne sont généralement pas stockés en texte clair. Les mots
de passe sont généralement stockés sous forme de hachages. Les hachages
sont des chiffrements unidirectionnels uniques pour une entrée spécifique.
Ces systèmes utilisent très souvent MD5 ou SHA1 pour hacher les mots de
passe.
Dans le système d'exploitation Windows, les mots de passe du système
local sont stockés dans le fichier SAM, tandis que Linux les stocke dans le
fichier /etc/shadow. Ces fichiers ne sont accessibles qu'aux utilisateurs
disposant des droits root/sysadmin. Dans les deux cas, vous pouvez utiliser
un service ou un fichier avec les droits root/sysadmin pour obtenir le fichier
de mot de passe (par exemple injection de DLL avec samdump.dll sous
Windows).

types d'attaques
dictionnaire
L'attaque par dictionnaire est l'attaque de craquage de mot de passe la plus
simple et la plus rapide. Pour le dire simplement, il fait simplement défiler
un dictionnaire de mots et teste chacun d'eux pour voir s'ils fonctionnent.
Bien qu'une telle approche semble peu pratique à la main, les ordinateurs
peuvent le faire très rapidement, exécutant des millions de mots en
quelques heures. Cela devrait généralement être votre première étape dans
le piratage d'un mot de passe, et dans certains cas, cela peut réussir en
quelques minutes.

tableau arc-en-ciel
La plupart des systèmes modernes stockent désormais les mots de passe
dans un hachage. Cela signifie que même si vous pouvez accéder à la zone
ou au fichier où le mot de passe est stocké, vous recevrez un mot de passe
crypté. Une approche pour déchiffrer ce cryptage consiste à prendre un
fichier de dictionnaire, à hacher chaque mot et à le comparer au mot de
passe haché. C'est chronophage et gourmand en CPU. Une approche plus
rapide consiste à prendre un tableau de tous les mots du dictionnaire déjà
hachés et à comparer le hachage du fichier de mots de passe à votre liste de
hachage. S'il y a une correspondance, vous connaissez maintenant le mot
de passe.

Force brute
La force brute est l'approche la plus chronophage pour le craquage de mot
de passe. Cela devrait toujours être votre dernier recours. Brute Force
Password Crack teste toutes les possibilités de toutes les lettres, chiffres,
caractères spéciaux pouvant être combinés pour un mot de passe et l'essaie.
Comme vous vous en doutez, plus vous disposez de puissance de calcul,
plus vous réussirez avec cette approche.

Hybride
Une attaque par mot de passe hybride est une attaque qui combine des mots
du dictionnaire avec des caractères spéciaux, des chiffres, etc. à utiliser.
Souvent, ces attaques hybrides utilisent une combinaison de mots et de
chiffres du dictionnaire, ajoutant et préfixant des lettres et remplaçant les
lettres par des chiffres et des caractères spéciaux. Par exemple, une attaque
par dictionnaire peut rechercher le mot "mot de passe", mais une attaque
hybride peut rechercher "p@$$w0rd123".

Mot de passe fréquemment utilisé


Même si nous pensons que chacun de nous est unique, nous partageons
certains modèles de comportement communs au sein de notre espèce. Un
tel modèle est les mots que nous choisissons pour les mots de passe. Il
existe un certain nombre de glossaires compilés à partir de mots de passe
courants. Ces dernières années, de nombreux systèmes ont été piratés et les
mots de passe de millions d'utilisateurs ont été obtenus. Si vous utilisez ces
mots de passe que vous avez déjà acquis, il y a de fortes chances que vous
en trouviez au moins quelques-uns sur le réseau que vous essayez de
pirater.

Stratégie de craquage de mot de passe


De nombreux débutants, lorsqu'ils commencent à cracker des mots de
passe, choisissent simplement un outil et un glossaire, puis le
déverrouillent. Ils sont souvent déçus des résultats. Les pirates de mots de
passe expérimentés ont une stratégie. Ils ne s'attendent pas à pouvoir
déchiffrer tous les mots de passe, mais avec une stratégie bien développée,
ils peuvent déchiffrer la plupart des mots de passe en très peu de temps.
La clé pour développer une stratégie de craquage de mot de passe réussie
est d'utiliser plusieurs itérations et de passer des mots de passe les plus
faciles avec la première répétition aux mots de passe les plus difficiles, en
utilisant des techniques différentes pour chaque itération.

__________________
CHAPITRE 10
test de pénétration
__________________
test de pénétration
Les tests d'intrusion sont une tentative d'accéder à des ressources sans
connaître les noms d'utilisateur, les mots de passe et les autres moyens
d'accès normaux. Lorsque l'accent est mis sur les ressources informatiques,
les exemples de pénétration réussie incluent l'obtention ou la corruption de
documents confidentiels, de listes de prix, de bases de données et d'autres
informations exclusives.
La chose la plus importante qui sépare un testeur d'intrusion d'un attaquant
est la permission. Le testeur d'intrusion a l'autorisation du propriétaire des
ressources informatiques à tester et est responsable de la préparation d'un
rapport. Le but d'un test d'intrusion est d'augmenter la sécurité des
ressources informatiques testées.
Dans de nombreux cas, un testeur d'intrusion se voit accorder un accès au
niveau de l'utilisateur, et dans ces cas, l'objectif est d'élever autrement le
statut du compte ou de l'utilisateur pour accéder à des informations
supplémentaires qu'un utilisateur à ce niveau ne devrait pas avoir.
Certains testeurs d'intrusion sont chargés de trouver un trou, mais dans de
nombreux cas, ils sont censés regarder au-delà du premier trou afin que des
vulnérabilités supplémentaires puissent être identifiées et corrigées. Il est
important que le testeur d'intrusion conserve des enregistrements détaillés
de la manière dont les tests ont été effectués afin que les résultats puissent
être vérifiés et que tout problème détecté puisse être résolu.
Il est important de comprendre qu'un testeur de stylo ne trouvera
probablement aucun problème de sécurité. Par exemple, si un test
d'intrusion a été effectué hier, votre entreprise peut réussir le test.
Cependant, aujourd'hui, c'est le "Patch Tuesday" de Microsoft et dans
certains serveurs de messagerie Exchange, il existe maintenant une
nouvelle vulnérabilité qui était auparavant considérée comme sûre, et le
mois prochain, ce sera autre chose. Maintenir un réseau sécurisé nécessite
une vigilance constante.

Pentest vs analyse de vulnérabilité


L'objectif principal de ce document est le test d'intrusion, mais les tests
d'intrusion et l'évaluation de la vulnérabilité sont souvent confondus. Les
deux termes sont liés, mais les tests d'intrusion mettent davantage l'accent
sur l'obtention d'un accès aussi large que possible, tandis que les tests de
vulnérabilité mettent l'accent sur l'identification des zones vulnérables à
une cyberattaque. Un scanner de vulnérabilité automatisé identifie souvent
les vulnérabilités potentielles en fonction des bannières de service ou
d'autres réponses du réseau qui ne sont pas réellement ce qu'elles semblent
être. Un évaluateur de vulnérabilité s'arrête juste avant qu'un système ne
soit compromis, tandis qu'un testeur d'intrusion va aussi loin que possible
dans le cadre du contrat.
Il est important de se rappeler qu'il s'agit d'un "test". Un test d'intrusion est
comme n'importe quel autre test en ce sens qu'il s'agit d'un échantillon de
tous les systèmes et configurations possibles. Si l'entrepreneur n'est pas
chargé de tester un seul système, il ne sera pas en mesure d'identifier et de
pénétrer tous les systèmes possibles en utilisant toutes les vulnérabilités
possibles. Par conséquent, chaque test d'intrusion est un maître de
l'environnement. De plus, la plupart des testeurs s'attaquent d'abord aux
cibles les plus faciles.

Comment les vulnérabilités sont identifiées


Les vulnérabilités doivent être identifiées à la fois par le testeur d'intrusion
et le scanner de vulnérabilité. Les étapes sont similaires pour le testeur de
sécurité et un attaquant. L'attaquant peut choisir de ralentir pour éviter
d'être détecté, mais certains testeurs d'intrusion démarrent également
lentement afin que l'entreprise cible puisse savoir où se situe le seuil de
détection et apporter des améliorations.
La première étape d'un test d'intrusion ou d'une analyse de vulnérabilité est
l'exploration. Ici, le testeur essaie d'en apprendre le plus possible sur le
réseau cible. Cela commence généralement par l'identification des services
accessibles au public tels que les serveurs de messagerie et Web par leurs
bannières de service. De nombreux serveurs signalent le système
d'exploitation sur lequel ils s'exécutent, la version du logiciel qu'ils
utilisent, les correctifs et les modules activés, l'heure actuelle et peut-être
même des informations internes comme un nom de serveur interne ou une
adresse IP.
Une fois que le testeur a une idée des logiciels susceptibles de s'exécuter
sur les ordinateurs cibles, ces informations doivent être vérifiées. Le testeur
ne sait vraiment pas ce qui se passe, mais il pourrait avoir une bonne idée.
Les informations disponibles pour le testeur peuvent être combinées puis
comparées aux vulnérabilités connues, puis ces vulnérabilités peuvent être
testées pour voir si les résultats corroborent ou contredisent les
informations précédentes.
Dans un test d'intrusion mystérieux, ces premières étapes peuvent être
répétées pendant un certain temps avant que le testeur ne décide d'une
attaque particulière. Dans le cas d'une évaluation stricte de la vulnérabilité,
l'attaque peut ne jamais être lancée, de sorte que les propriétaires de
l'ordinateur ciblé ne savent jamais vraiment si la vulnérabilité est
exploitable ou non.
Pourquoi faire des tests d'intrusion ?
Les failles de sécurité et les interruptions de service sont coûteuses
Les failles de sécurité et les perturbations associées des performances des
services ou des applications peuvent entraîner des pertes financières
directes, nuire à la réputation des organisations, éroder la fidélité des
clients, attirer une presse négative et entraîner des amendes et des pénalités
importantes. Une étude récente du Ponemon Institute (2014 Cost of Data
Breach Study: Global Analysis) rapporte que le coût moyen d'une violation
de données pour l'organisation touchée est désormais de 3,5 millions de
dollars. Les coûts liés à la violation de données de Target en 2013 ont
totalisé 148 millions de dollars au cours du deuxième trimestre de 2014.

Il est impossible de protéger toutes les informations à tout moment


Les organisations ont traditionnellement tenté d'empêcher les intrus en
installant et en maintenant des couches de mécanismes de sécurité,
notamment des contrôles d'accès des utilisateurs, le chiffrement, l'IPS,
l'IDS et les pare-feu. Cependant, l'adoption continue de nouvelles
technologies, y compris certains de ces systèmes de sécurité, et la
complexité qui en résulte ont rendu encore plus difficile la recherche et
l'élimination de toutes les vulnérabilités d'une organisation et sa protection
contre de nombreux types d'incidents de sécurité potentiels. De nouvelles
vulnérabilités sont découvertes chaque jour et les attaques évoluent
constamment, tant en termes de sophistication technique et sociale que
d'automatisation globale.

Les tests d'intrusion identifient et hiérarchisent les risques de sécurité


Les tests d'intrusion évaluent la capacité d'une organisation à protéger ses
réseaux, ses applications, ses terminaux et ses utilisateurs contre les
tentatives externes ou internes de contourner ses contrôles de sécurité pour
obtenir un accès non autorisé ou privilégié aux ressources protégées. Les
résultats des tests valident le risque posé par des vulnérabilités de sécurité
spécifiques ou des processus défectueux, permettant au personnel
informatique et de gestion de la sécurité de hiérarchiser les efforts de
récupération. Grâce à des tests d'intrusion plus fréquents et plus complets,
les entreprises peuvent anticiper plus efficacement les risques de sécurité
émergents et empêcher l'accès non autorisé aux systèmes critiques et aux
informations précieuses.
Stratégies de test de stylo
Tests ciblés
Les tests ciblés sont effectués en collaboration par l'équipe informatique de
l'organisation et l'équipe de tests approfondis. Ceci est parfois appelé
l'approche "on" car tout le monde peut voir le test en cours d'exécution.

Preuve externe
Ce type de test PIN cible les serveurs ou appareils visibles de l'extérieur
d'une organisation, y compris les serveurs DNS (nom de domaine), les
serveurs de messagerie, les serveurs Web ou les pare-feu. L'objectif est de
savoir si un attaquant peut pénétrer de l'extérieur et jusqu'où il peut
pénétrer une fois qu'il a obtenu l'accès.

Tests internes
Ce test simule une attaque interne derrière le pare-feu par un utilisateur
autorisé avec des droits d'accès prédéfinis. Ce type de test est utile pour
estimer l'ampleur des dommages qu'un employé insatisfait peut causer.

test à l'aveugle
Une stratégie de test à l'aveugle simule les actions et les procédures d'un
véritable attaquant en limitant considérablement les informations fournies
en amont à la personne ou à l'équipe effectuant le test. En règle générale,
seul le nom de l'entreprise peut être spécifié. Étant donné que ces types de
tests peuvent prendre beaucoup de temps à étudier, ils peuvent être
coûteux.

essai en double aveugle


Le test en double aveugle reprend le test en aveugle et va encore plus loin.
Avec ce type de test d'intrusion, seules une ou deux personnes au sein de
l'organisation peuvent savoir qu'un test est en cours. Les tests en double
aveugle peuvent être utiles pour tester les procédures de surveillance de la
sécurité et de détection des incidents et de réponse d'une organisation.

Quatre offres de services de test de broches différentes à proposer à vos


clients pour s'assurer qu'ils bénéficient d'une couverture complète.
Contrôles de vulnérabilité
C'est une opportunité simple et une offre mature. La plus grande question à
se poser est de savoir si vous devez revendre une offre de service (comme
celle de Qualys) ou acheter un outil et l'utiliser en interne pour analyser les
réseaux et les systèmes de vos clients. La numérisation est l'une des
exigences de presque toutes les réglementations, il s'agit donc d'une étape
facile vers l'assurance de la sécurité, car tous les clients réglementés sont
tenus de numériser.
Test de pénétration des infrastructures
Cette présentation comprend un outil qui utilise des exploits en direct tels
que Metasploit ou Core Impact. Vous utiliserez des munitions actives, alors
orchestrez ces tests avec le client pour garantir un minimum de
perturbations. Vous devez tester toutes les adresses IP visibles de l'extérieur
- c'est ce que les attaquants pourraient voir et probablement essayer
d'entrer. Vous voudrez peut-être aussi voir ce que vous pouvez trouver lors
de la connexion à un réseau de salles de conférence - l'une des parties les
plus faibles d'un défense du client.
Test de stylo d'application
Essayer de pirater des applications est probablement l'étape la plus
importante de nos jours, car de nombreuses attaques ciblent directement les
applications. Vous pouvez utiliser un scanner d'applications Web
(WebInspect de HP, AppScan d'IBM), mais vous devriez également investir
dans quelques personnes qui savent exploiter les failles de la logique
d'application. Rien ne remplace un testeur d'application compétent pour
déterminer ce qui ne va pas dans une application. Une fois l'application
d'origine compromise, accédez directement à la base de données où
résident les précieuses données. Si vous pouvez accéder à la base de
données, le client en est propriétaire. C'est bien mieux pour vous de
comprendre cela que pour un pirate informatique malveillant. test
utilisateur
C'est en fait la tâche la plus amusante pour les testeurs d'intrusion. Vous
verrez à quel point la plupart des utilisateurs sont crédules. Ces types de
tests peuvent inclure l'envoi de faux messages aux représentants du service
client par e-mail, essayer de parler à la propriété (autre que la sécurité ou la
réceptionniste), ou même déposer des clés USB dans le parking pour voir
avec qui je suis. des gens sont contre les utilisateurs finaux d'ingénierie
sociale, mais pas moi. N'oubliez pas que les pirates malveillants n'ont pas
de règles. Ils utilisent l'ingénierie sociale parce que ça marche. Ne laissez
pas l'ingénierie sociale surprendre et surprendre votre client.

outil de pénétration clé


outils d'exploration
L'exploration commence souvent par la recherche de bases de données
Internet, y compris des enregistrements ADN, des bases de données
WHOIS, Google, des sources d'informations en ligne, des sites
commerciaux et de nombreuses autres sources en ligne. La phase
exploratoire comprend également souvent des archives imprimées, en
particulier consultables électroniquement, qui peuvent être trouvées dans
une bibliothèque universitaire ou une grande bibliothèque publique.

NmapName
Nmap est un outil d'analyse de port populaire. Le balayage de la porte fait
généralement partie de la phase de reconnaissance d'un test de pénétration
ou d'une attaque. Parfois, les attaquants limitent leurs tests à quelques
portes, tandis que d'autres fois, ils scannent toutes les portes disponibles.
Pour faire un travail complet, un scanner de vulnérabilité doit analyser tous
les ports et, dans la plupart des cas, un testeur d'intrusion analysera tous les
ports. Un véritable attaquant peut choisir de ne pas analyser toutes les
portes s'il trouve une vulnérabilité qui pourrait être exploitée en raison du
"bruit" (trafic excessif) généré par un analyseur de portes.
Une autre capacité de nmap est de déterminer le système d'exploitation de
l'ordinateur cible.
Différentes implémentations de réseau répondent différemment à différents
paquets réseau. Nmap maintient un type de base de données et s'adapte aux
réponses pour estimer le type de système d'exploitation utilisé par
l'ordinateur cible. Cette détection du système d'exploitation n'est pas
entièrement précise, mais peut aider l'attaquant à modifier sa stratégie
d'attaque, en particulier lorsqu'elle est combinée à d'autres informations.

raccourci
Nessus est un scanner de vulnérabilité populaire régulièrement utilisé par
de nombreux professionnels de la sécurité. Nessus dispose d'une vaste
bibliothèque de vulnérabilités et de tests pour les identifier. Dans de
nombreux cas, Nessus s'appuie sur les réponses de l'ordinateur cible sans
réellement tenter d'exploiter le système. En fonction de la portée d'une
évaluation de vulnérabilité, le testeur de sécurité peut sélectionner un outil
d'exploitation pour vérifier que les vulnérabilités signalées sont
exploitables.
Nessus inclut l'analyse des ports et la détection du système d'exploitation,
donc parfois une évaluation de vulnérabilité utilise simplement Nessus et
permet à Nessus d'invoquer nmap ou d'autres scanners pour ces
composants de test. Avec une analyse mystérieuse, un agent de sécurité ou
un attaquant peut exécuter ces outils séparément pour éviter d'être détecté.
Outils de manipulation de paquets et de craquage de mots de passe
Il existe de nombreux autres outils d'exploration dans l'arsenal du testeur
d'intrusion, mais deux catégories sont mentionnées ici : les outils de
manipulation de paquets et les outils de craquage de mots de passe. La
première catégorie comprend des outils comme hping qui permettent à un
testeur d'intrusion ou à un attaquant de créer et d'envoyer toutes sortes de
paquets TCP/IP personnalisés pour tester et tirer parti des mesures de
sécurité basées sur le réseau comme les pare-feu et IDS/IPS. La catégorie
de craquage de mots de passe comprend des outils tels que John the Ripper
of Cain et Able, qui sont utilisés pour détecter et récupérer des mots de
passe faibles pour plusieurs mécanismes d'authentification pris en charge
par la plupart des systèmes d'exploitation Unix et Windows.

outils d'exploitation
Les outils d'exploitation permettent de vérifier l'existence d'une
vulnérabilité réelle en l'exploitant. C'est une chose d'avoir un logiciel de
test de vulnérabilité ou des bannières qui indiquent la possibilité d'un
service exploitable, c'en est une autre d'exploiter cette vulnérabilité.
Certains des outils de cette catégorie sont utilisés à la fois par les attaquants
et les testeurs d'intrusion. Il existe bien plus d'outils d'exploitation que ceux
répertoriés ici. De nombreux outils de cette catégorie sont des outils
jetables conçus pour exploiter une vulnérabilité sur une plate-forme
matérielle spécifique à l'aide d'une version spécifique d'un système
vulnérable. Les outils que nous avons mis en évidence ici sont uniques en
ce sens qu'ils sont capables d'exploiter de multiples vulnérabilités sur une
variété de plates-formes matérielles et logicielles.

Metasploit version 2.5


Metasploit est un ajout relativement nouveau à la ceinture à outils du
testeur de pénétration. Fournit des bibliothèques d'attaques Attack Payload
qui peuvent être assemblées de manière modulaire. L'objectif principal de
Metasploit est d'accéder à une invite de commande sur l'ordinateur cible.
Une fois qu'un testeur de sécurité a atteint une ligne de commande, il est
tout à fait possible que l'ordinateur cible soit complètement sous son
contrôle en un rien de temps. La version actuellement publiée de
Metasploit Framework, en date de juin 2006, est la version 2.5. La version
3.0 est attendue prochainement.
C'est un outil utilisé par les attaquants pour prendre le contrôle ou posséder
un ordinateur. Une fois qu'un attaquant peut obtenir ce niveau d'accès à un
ordinateur, il installe souvent un code qui lui permet d'accéder plus
facilement à l'ordinateur à l'avenir. Dans certains cas, un testeur d'intrusion
installera également des outils sur l'ordinateur, mais documentera souvent
simplement l'accès et les données disponibles et passera à d'autres tests.
Cela dépend de la portée de test définie. La profession de la sécurité veut
également faire attention à ne pas subir de perte de données ou d'instabilité
du serveur, ce qui peut entraîner une perte de productivité. Un attaquant
peut être plus arrogant quant à l'utilisation de l'ordinateur indépendamment
de la perte de productivité, bien qu'un attaquant hautement qualifié ciblant
une entreprise spécifique puisse faire très attention à ne pas endommager le
système pour éviter d'être détecté.

Cadre d'exploitation SecurityForest


Bien qu'encore technique en version bêta, SecurityForest Exploitation
Framework est un autre outil open source qui peut être utilisé par les
testeurs d'intrusion. Ce cadre utilise une collection de code d'exploitation
connue sous le nom d'ExploitTree, et le cadre d'exploitation est une
interface graphique frontale qui permet aux testeurs de lancer du code
d'exploitation à partir d'un navigateur Web (similaire à l'interface Web
Metasploit). Le framework est très similaire à Metasploit, avec quelques
différences fondamentales. ExploitTree contient un nombre important
d'exploits, mais la grande majorité d'entre eux sont au format précompilé
(très probablement dans un fichier C) ou existent en tant qu'exécutable Perl.
Ils ne sont pas non plus intégrés nativement dans le framework. Ce
framework n'est pas extensible comme les autres outils ; Il fonctionne
principalement comme une interface graphique à partir de laquelle des
attaques peuvent être lancées.
IMPACT CLÉ (Version 5.1)
CORE IMPACT est un outil de test d'intrusion commercial qui combine
une bonne dose ou exploration avec l'exploitation et la création de rapports
dans un seul outil de test d'intrusion pointer-cliquer. L'objectif principal de
CORE
IMPACT consiste à identifier les vulnérabilités potentielles d'un
programme, à exploiter ces vulnérabilités sans perturber le système et à
documenter clairement chaque étape afin que l'ensemble du processus
puisse être vérifié ailleurs.
L'outil de test d'intrusion CORE IMPACT permet à un administrateur
réseau ou à un testeur d'intrusion d'effectuer facilement des tests sur un
réseau ou un hôte sans disposer d'une suite complète d'outils de test de
sécurité. Dans l'ensemble, nous avons constaté que le programme fait un
bon travail d'analyse du réseau à la recherche de vulnérabilités, les exploite
avec succès et rapporte les résultats.
Une fonctionnalité très simple de CORE IMPACT est la possibilité
d'installer un agent sur un ordinateur compromis, puis de lancer d'autres
attaques à partir de cet ordinateur. Cela était utile dans une commande de
test de pénétration réelle car cela permettait au testeur de compromettre une
machine et, à partir de là, d'effectuer des analyses automatiques à l'intérieur
du réseau pour des machines supplémentaires. Ces analyses n'étaient pas
aussi bonnes que les analyses sur site, mais elles nous ont permis de
découvrir des hôtes internes depuis l'extérieur du réseau.
Pour la plupart des systèmes, CORE IMPACT fonctionnera bien, mais
comme le souligne Core Security Technologies dans sa documentation, il
n'est pas destiné à remplacer un testeur d'intrusion expérimenté. L'un des
problèmes que nous avons rencontrés était lorsqu'une seule adresse IP avait
différents ports mappés sur différents serveurs exécutant différents systèmes
d'exploitation. Parfois, CORE IMPACT identifie un canal comme un
système d'exploitation spécifique, puis refuse de démarrer une vulnérabilité
sur un service qui ne correspond pas à ce système d'exploitation. Dans un
réseau testé, une seule adresse IP publique était utilisée par trois ordinateurs
différents : un serveur Exchange, un serveur Web IIS et un ordinateur Linux
exécutant SSH. Le système d'exploitation a été identifié comme appartenant
à la famille Linux, donc attaquer une vulnérabilité IIS n'était pas une option.
Nous avons pu contourner ce problème en réanalysant l'ordinateur en
utilisant uniquement les ports mappés sur le système Windows.
En tant que fournisseur commercial, Core Security Technologies effectue
des tests approfondis de son code d'exploitation pour s'assurer que les hôtes
cibles ne sont pas compromis. Lors du test de CORE IMPACT, nous avons
constaté que j'avais rarement des plantages du système. Il y a eu un cas où
un serveur Windows 2003 brut a redémarré plusieurs fois dans différents
scénarios de test. Plus tard, le même test a été utilisé pour exploiter le
système et accéder à une invite de commande. À l'exception de ce test sur
un serveur Windows 2003 brut, nous n'avons arrêté aucun système.
La fonctionnalité de création de rapports de CORE IMPACT est plutôt
bonne. Contient un rapport d'exécution, un rapport répertoriant les
vulnérabilités et tous les ordinateurs affectés par ces vulnérabilités, un
rapport détaillé de tous les hôtes et un rapport complet de chaque test
exécuté, quand il a été exécuté, combien de temps il a fonctionné et les
résultats détaillés de l'exécution.
Ce dernier rapport est celui dont vous n'aurez pas besoin de beaucoup, mais
si vous en avez besoin, il contient tous les détails pour dupliquer un test. La
tenue de notes précises est l'une des activités les plus difficiles et les plus
longues pour un testeur d'intrusion, car de nombreux tests sont souvent
effectués avec de petites variations du test. CORE IMPACT permet de
revenir facilement en arrière et de trouver des passages qui n'ont pas été
enregistrés correctement.

Test de pénétration manuel


Les tests d'intrusion manuels placent les compétences humaines avant les
logiciels et outils de test d'intrusion professionnels lors de l'évaluation
d'applications de haute sécurité. B. Analyse statique binaire automatisée et
analyse dynamique automatisée. Un test d'intrusion manuel offre une large
couverture pour les classes de vulnérabilité standard, ainsi que d'autres
défauts de conception, de logique métier et composites que seuls les tests
manuels peuvent détecter.
Méthodologie des tests d'intrusion
Une fois les menaces et les vulnérabilités évaluées, le test d'intrusion doit
aborder les risques identifiés par l'environnement. Les tests d'intrusion
doivent être adaptés à la complexité et à la taille d'une organisation. Tous
les emplacements de données sensibles ; toute application majeure
stockant, traitant ou transmettant ces données ; toutes les connexions réseau
importantes ; et tous les principaux points d'accès doivent être inclus. Les
tests d'intrusion doivent viser à exploiter les vulnérabilités et les
vulnérabilités de l'environnement, pénétrant à la fois la couche réseau et les
applications clés. Le but des tests d'intrusion est de déterminer si un accès
non autorisé aux systèmes et fichiers critiques peut être obtenu. Si l'accès
est obtenu, la vulnérabilité doit être corrigée et le test de pénétration doit
être réexécuté jusqu'à ce que le test soit propre et ne permette plus d'accès
non autorisé ou d'autres activités malveillantes.

________________________
CHAPITRE 11
CHARIOT DE TRAVAIL POUR FENÊTRES
________________________
Piratage de Windows
Le piratage Windows est la pratique consistant à modifier le système
d'exploitation Windows pour atteindre un objectif au-delà de l'objectif
initial du créateur. Les personnes qui se livrent au piratage sont souvent
appelées hackers. Parce que le mot "hack" a longtemps été utilisé pour
décrire quelqu'un qui est incompétent dans son travail, certains pirates
affirment que le terme est offensant et ne reconnaît pas adéquatement leurs
compétences. Le piratage de Windows est plus courant chez les adolescents
et les jeunes adultes, bien qu'il existe également de nombreux pirates plus
âgés.

ÉDITEUR DE PIRATAGE RELATIF D'ENREGISTREMENT


Qu'est-ce que le registre Windows ? (Editeur du Registre)
Le registre Windows est une base de données qui stocke les informations
nécessaires pour configurer le système pour un ou plusieurs utilisateurs,
applications et périphériques matériels, et conserve une trace des
paramètres de tous les logiciels installés sur l'ordinateur, y compris le
système d'exploitation.
Pour ouvrir l'Éditeur du Registre : Démarrer > Tous les programmes >
Outils > Exécuter > regedit

Fenêtre de l'Éditeur du Registre


Le registre Windows contient cinq ruches , et les ruches contiennent des
clés et des sous- clés et leurs valeurs respectives.
HKEY_CLASSES_ROOT : les informations stockées ici garantissent que
la bonne application est ouverte lorsque vous ouvrez un fichier avec
l'Explorateur Windows.
HKEY_CURRENT_USER - Contient des informations de configuration
pour l'utilisateur actuellement connecté. Les dossiers utilisateur, les
couleurs d'écran et les paramètres du panneau sont enregistrés ici.
HKEY_LOCAL_MACHINE - Contient des informations de
configuration spécifiques à la machine (pour chaque utilisateur).
HKEY_USERS - Contient tous les profils d'utilisateurs actuellement
chargés sur l'ordinateur. HKEY_CURRENT_USER est une sous-clé de
HKEY_USERS.
HKEY_CURRENT_CONFIG - Contient des informations sur le profil
matériel utilisé par l'ordinateur local lors du démarrage du système.
types de clés
(REG_BINARY) : données binaires brutes. La plupart des informations
sur les composants matériels sont stockées sous forme de données binaires
et affichées au format hexadécimal dans l'éditeur de registre.
Valeur DWORD (REG_DWORD) : données représentées par un nombre
de 4 octets (un entier de 32 bits). Il peut également contenir un format
binaire, hexadécimal ou décimal
Valeur de chaîne extensible (REG_EXPAND_SZ) : une chaîne de
données de longueur variable. Ce type de données contient des variables
qui sont résolues lorsqu'une application ou un service utilise les données
Valeur de chaîne (REG_SZ) : une chaîne de texte de longueur fixe
Valeur multichaîne (REG_MULTI_SZ) : les valeurs qui contiennent des
listes ou plusieurs valeurs sous une forme lisible par l'homme sont
généralement de ce type.
non-responsabilité : la modification du registre peut entraîner de graves
problèmes pouvant nécessiter la réinstallation de votre système
d'exploitation. Nous ne pouvons pas garantir que les problèmes résultant
des modifications du registre puissent être résolus. Utilisez les informations
fournies à vos risques et périls.

Sauvegardez le registre
Avant de modifier une clé ou une sous-clé de registre, vous devez
exporter ou sauvegarder la clé ou la sous- clé . Vous pouvez enregistrer la
copie de sauvegarde à un emplacement spécifique, par exemple B. dans un
dossier sur votre disque dur ou sur un support amovible. Si vous apportez
des modifications que vous souhaitez annuler, vous pouvez importer la
copie de sauvegarde .
1. Ouvrez l'Éditeur du Registre en cliquant sur le bouton Démarrer,
en tapant regedit dans la zone de recherche, puis en appuyant sur
Entrée .
2. Localisez la clé ou la sous-clé que vous souhaitez sauvegarder et
cliquez dessus.
3. Cliquez sur le menu Fichier puis sur Exporter .
4. Dans la zone Enregistrer dans, sélectionnez l'emplacement où
vous souhaitez enregistrer la copie de sauvegarde, puis saisissez un
nom pour le fichier de sauvegarde dans la zone Nom de fichier .
5. Cliquez sur Enregistrer .
Consultatif:
Vous devez être connecté en tant qu'administrateur pour effectuer ces
étapes. Si vous n'êtes pas connecté en tant qu'administrateur, vous
ne pouvez modifier que les paramètres qui s'appliquent à votre
compte utilisateur.
Bien que plusieurs clés ou sous-clés de registre modifiées puissent
être sauvegardées, cela augmente la taille du fichier de sauvegarde.

Arrêt ultra-rapide de Windows 7


Suivez ces étapes pour éteindre votre ordinateur à une vitesse ultra rapide
1. Ouvrez l'Éditeur du Registre en cliquant sur le bouton Démarrer,
en tapant regedit dans la zone de recherche, puis en appuyant sur
Entrée .
2. dans le volet gauche de l'Éditeur du Registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Con
trol
3. cliquez sur WaitToKillServiceTimeout et cliquez sur Modifier .

4. Entrez un nombre entre 2000 et 20000 ( 2-20 secondes ) et cliquez


sur OK .
REMARQUE : Le temps par défaut est 12000 ( 12 secondes ).
5. fermer regedit .
6. Après le redémarrage (redémarrage) de Windows, les nouveaux
paramètres prendront effet. Les temps d'attente pour l'arrêt des
services s'accélèrent et la fermeture ne durera pas éternellement.
REMARQUE : Si vous rencontrez des problèmes avec des programmes qui éteignent votre ordinateur trop
rapidement, répétez les étapes ci-dessus et augmentez légèrement la durée (étape 5).

Changer l'écran de connexion de Windows 7


1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter , tapez regedit et appuyez sur
Entrée .
2. Aller à:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Authentica
LogonUI\Wallpaper
3. Double-cliquez sur la clé DWORD OEMBackground et définissez la valeur de la clé sur 1 .
4. Choisissez une image d'arrière-plan pour l'écran de connexion inférieure à 256 Ko et renommez
l'image en BackgroundDefault .
5. Copie cette image, ouvrez mon ordinateur et allez à
Répertoire C:\Windows\system32\oobe\info\wallpaper
6. Collez-le et choisissez Copier et remplacer .
Conseils et avertissements Coupez la capture d'écran originale et collez-la dans un dossier pour une
utilisation ultérieure.
7. Rechargez et maintenant votre image de connexion aurait changé.

Désactiver ou activer les ports USB/clé USB/clé USB dans Windows 7


Il est vraiment très facile d'activer et de désactiver un port USB de votre ordinateur portable et de votre
ordinateur. De nombreuses entreprises ont désactivé les ordinateurs portables de leurs employés pour prévenir
les menaces contre les données. De nombreuses écoles, collèges et universités bloquent également les ports
USB de leurs ordinateurs. Voici donc le moyen simple d'activer et de désactiver les ports USB.
1. Ouvrez l'Éditeur du Registre en cliquant sur le bouton Démarrer , en tapant regedit dans la zone
de recherche, puis en appuyant sur Entrée .
2. dans le volet gauche de l'Éditeur du Registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
3. Cliquez avec le bouton droit sur Démarrer et cliquez sur Modifier dans le volet droit de l' Éditeur
du Registre .

4. Effectuez l'une des actions suivantes:


Pour activer les ports USB : Modifiez la valeur de 4 à 3
Pour désactiver les ports USB : Changez la valeur de 3 à 4
5. Après avoir redémarré ( redémarrer ) Windows, les nouveaux paramètres prendront effet. Les
temps d'attente pour l'arrêt des services s'accélèrent et la fermeture ne durera pas éternellement.
Comment afficher les mentions légales au démarrage de Windows
Si votre ordinateur compte plusieurs utilisateurs, vous pouvez afficher une notice légale à chaque utilisateur
avant de vous connecter à votre ordinateur. Cette mention légale s'affiche à chaque démarrage juste avant le
chargement du bureau. Il vous permet de dire à vos amis quoi faire et quoi ne pas faire sur votre ordinateur
lorsqu'ils vous appellent lorsque vous êtes absent. Pour le faire:
1. Cliquez sur le bouton Démarrer, tapez regedit et appuyez sur Entrée
2. Aller à la clé suivante dans le registre
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\sys
3. Dans le volet de droite, recherchez l'en-tête des mentions légales, double- cliquez dessus et saisissez
l'en-tête des mentions légales de votre choix.
4. Recherchez le texte de la mention légale ci-dessous et saisissez le texte de la mention légale requis.
Le texte de la notice légale peut comporter jusqu'à une page, ce qui vous permet d'inclure une variété
de choses à faire et à ne pas faire pour votre ordinateur.
5. Après cela, redémarrez votre ordinateur et la prochaine fois que vous le démarrerez, vous pourrez voir
les informations légales de votre ordinateur.

Aperçu plus rapide des miniatures


La barre des tâches affiche les vignettes des fenêtres ouvertes lorsque vous passez la souris sur l'icône de
l'application. Par défaut, l'affichage de l'aperçu prend un certain temps. Faites apparaître les aperçus plus
rapidement avec ce réglage de registre :

1. Ouvrez l'Éditeur du Registre en cliquant sur le bouton Démarrer, en tapant regedit dans la zone de
recherche, puis en appuyant sur Entrée .
2. Accédez à HKEY_CURRENT_USER\Panneau de configuration\Mouse .
3. MouseHoverTime vers la droite et diminuez la valeur par défaut de 400 à environ 150 . (Soyez
prudent car cela peut causer des problèmes si vous abaissez davantage la clé.)
4. Après le redémarrage (redémarrage) de Windows, les nouveaux paramètres prendront effet.

Désactiver le clic droit


Cette astuce supprime le menu contextuel qui apparaît normalement lorsque l'utilisateur clique avec le bouton
droit sur le bureau ou dans le volet de résultats de droite de l'explorateur.
1. Ouvrez l'Éditeur du Registre en cliquant sur le bouton Démarrer, en tapant regedit dans la zone
de recherche, puis en appuyant sur Entrée .
2. Recherchez cette clé dans le registre :
HKEY_Current_User\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Remplacez la valeur de NoViewContextMenu par 1 .
4. Fermez maintenant l'éditeur de registre et redémarrez votre ordinateur une fois les modifications
prises en compte.
Conseils et avertissements Si NoViewContextMenu n'existe pas, vous pouvez le créer. Faites un clic droit
dans le panneau de droite ; Sélectionnez Nouveau, puis Valeur DWORD (32 bits) pour Windows 7 32 bits.

Comment désactiver ou activer les options de répertoire dans Windows 7


Désactiver les options de répertoire dans Windows 7
1. Cliquez sur le bouton Démarrer et tapez regedit dans la zone de recherche.
2. Faites défiler la liste comme
HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Explorer

3. Créez une nouvelle valeur DWORD 32 bits.

4. Nommez -le NoFolderOptions .

5. Double-cliquez dessus pour définir les données de valeur sur 1 .

Activer les options de dossier dans Windows 7


Double-cliquez sur la valeur nommée NoFolderOptions pour définir les données de la valeur sur 0 .

Désactiver le menu "Ouvrir avec" dans l'explorateur


Avez-vous déjà accidentellement ouvert un fichier MP3 avec le Bloc-notes ou un fichier Zip avec Word ? Si tel
est le cas, vous serez probablement également ennuyé que ces programmes apparaissent désormais dans le menu
"Ouvrir avec" de l'Explorateur Windows lorsque vous sélectionnez l'un de ces fichiers. Lorsque vous ouvrez un
type de fichier avec une application spécifique, Windows ajoute une entrée au menu Ouvrir avec. Ceci est
généralement utile, mais cela peut également embrouiller le menu avec des entrées incorrectes. Sur notre
ordinateur, nous avons essayé d'ouvrir un fichier PDF avec Word et le Bloc-notes, qui ne pouvait pas non plus
voir le PDF lui-même. Éliminons ces rumeurs. Pour ce faire, nous devons supprimer les entrées de registre de
ces programmes.
1. regedit dans la commande Rechercher ou Exécuter du menu Démarrer pour ouvrir l'Éditeur du
Registre .
Conseils et avertissements Sauvegardez votre registre au cas où vous puissiez annuler vos modifications si vous
supprimez accidentellement la mauvaise valeur.
2. Faites maintenant défiler jusqu'à la clé suivante :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explore
\FichierExts\
3. Vous verrez maintenant une liste de toutes les extensions de fichiers enregistrées sur votre ordinateur.

4. Localisez l'extension de fichier que vous souhaitez modifier, cliquez sur le triangle blanc à côté pour
afficher les sous-répertoires, puis choisissez OpenWithList . Dans notre test, nous voulons modifier
les programmes associés aux fichiers PDF, donc sous .pdf nous sélectionnons le dossier
OpenWithList .
5. Notez les noms des programmes dans la colonne de données à droite. Cliquez avec le bouton droit
sur la valeur d'application que vous ne souhaitez pas voir apparaître dans le menu Ouvrir avec et
sélectionnez Supprimer .
6. Cliquez sur Oui lorsque vous êtes invité à confirmer que vous souhaitez supprimer cette valeur.
7. Répétez ces étapes avec tous les programmes que vous souhaitez supprimer du menu Ouvrir avec
pour ce type de fichier. Vous pouvez également supprimer des entrées d'autres types de fichiers si
vous le souhaitez.
8. Redémarrez votre ordinateur et regardez à nouveau le menu Ouvrir avec dans l'Explorateur. Il sera
désormais beaucoup plus léger et n'affichera que les applications que vous souhaitez voir.

Ajouter la corbeille à mon ordinateur sous Windows 7

Suivez les étapes pour ajouter la corbeille à mon ordinateur :


1. Ouvrez regedit.exe à partir de la recherche du menu Démarrer ou de la zone Exécuter
2. Aller à:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore 3.
Maintenant, faites un clic droit et créez une nouvelle clé

4. Nommez la clé avec le texte suivant comme indiqué dans l'image ci-dessous :
{645FF040-5081-101B-9F08-00AA002F954E}

5. Fermez l' Éditeur du Registre et ouvrez Poste de travail .

Ajouter le panneau de configuration à mon ordinateur dans Windows 7


Suivez les étapes pour ajouter le panneau de configuration à mon ordinateur :
1. Ouvrez regedit.exe à partir de la recherche du menu Démarrer ou de la zone Exécuter
2. Aller à:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore 3.
Maintenant, faites un clic droit et créez une nouvelle clé

4. Nommez la clé avec le texte suivant comme indiqué dans l'image ci-dessous
{26EE0668-A00A-44D7-9371-BEB064C98683}
OU ALORS
{21EC2020-3AEA-1069-A2DD-08002B30309D}
Consultatif:
Voir par catégorie
44D7-9371 -BEB064C98683}
{21EC2020-3AEA-1069-A2DD-08002B30309D}

5. Fermez l' Éditeur du Registre et ouvrez Poste de travail .

RÉVOLUTION DANS LA POLITIQUE LOCALE DES GROUPES


Vous voulez savoir : que s'est-il passé sur votre ordinateur pendant votre absence ?
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. Tapez eventvwr.msc et appuyez sur Entrée . Ensuite, la fenêtre de l'Observateur d' événements
s'ouvre. (Les événements sont stockés dans trois journaux : Application , Sécurité et Système . Ces
journaux peuvent être consultés et archivés. Pour nos besoins, nous avons besoin du journal système
.)

3. Journal Windows , puis double-cliquez sur Système dans la colonne de gauche pour afficher une
liste d'événements.

4. Trouvez une date et une heure auxquelles vous n'étiez pas chez vous et où votre ordinateur aurait dû
être éteint. Par exemple, double-cliquez sur : Info et les détails s'afficheront.
Conseils et avertissements Vous pouvez également utiliser ce journal pour voir combien de temps quelqu'un est
resté sur son ordinateur. Il suffit de regarder l'heure à laquelle l'ordinateur a été allumé et éteint ce jour-là.

Comment désactiver l'arrêt, le redémarrage, la mise en veille et l'hibernation


Un jour, vous voudrez peut-être empêcher un ordinateur de s'éteindre simplement. Par exemple, parce que vous
exécutez un programme qui a une longue attente (téléchargement d'un gros fichier, lecture d'une vidéo, etc.) et
que vous devez quitter la salle. Empêcher quelqu'un d'autre d'éteindre votre ordinateur est un moyen de
désactiver la fonction de menu d'arrêt, de redémarrage, de veille ou d'hibernation.
Suivez ces étapes simples pour arrêter, redémarrer, suspendre et hiberner :
1. Cliquez sur le bouton Démarrer , saisissez gpedit.msc dans la zone de recherche du menu Démarrer,
puis appuyez sur Entrée . La fenêtre de l'éditeur de stratégie de groupe local s'ouvre.
2. Accédez à Configuration utilisateur > Modèles d'administration > Menu Démarrer et barre des
tâches

3. Dans le volet de droite, recherchez Supprimer et empêcher l'accès à Désactiver, Redémarrer,


Suspendre et Hiberner . Puis double-cliquez dessus.

4. Sélectionnez Activer puis cliquez sur OK .


Consultatif:
Pour restaurer le fonctionnement normal, suivez simplement toutes les étapes précédentes sauf la
dernière ; Vous devez changer l'option de Enable à Disable Back .
Si nous sommes dans un état désactivé, nous pouvons toujours éteindre l'ordinateur. Le moyen est de
taper les instructions de recherche ci-dessous (Windows 7) et d' appuyer sur Entrée .
shutdown /s (pour éteindre) shutdown /r
(pour redémarrer)

Comment désactiver l'accès au registre dans Windows 7


Si vous ne savez pas ce que vous faites dans le registre, vous pouvez pratiquement gaspiller votre ordinateur.
Vous pouvez utiliser cette astuce pour empêcher les utilisateurs d'accéder au registre et d'y apporter des
modifications.
Pour ce faire, utilisez l'éditeur de stratégie de groupe local :
Conseils et avertissements Cette méthode utilise l'éditeur de stratégie de groupe, qui n'est pas disponible dans
les versions Windows Home.
1. Tapez gpedit.msc dans la zone de recherche du menu Démarrer
2. Lorsque l'Éditeur de stratégie de groupe s'ouvre, accédez à Configuration utilisateur\Modèles
d'administration , puis sélectionnez Système . Dans le volet droit , sous Configuration, double-
cliquez sur Refuser l'accès aux outils de modification du registre.
3. Sélectionnez le bouton radio en regard de Activé , cliquez sur OK , puis fermez l'éditeur de stratégie
de groupe.
4. Désormais, lorsqu'un utilisateur essaie d'accéder au registre, il reçoit le message d'avertissement
suivant indiquant qu'il ne peut pas y accéder.

Empêcher l'accès à l'invite de commande


Vous pouvez utiliser cette astuce pour empêcher les utilisateurs d'accéder à l'invite de commande.
1. Tapez gpedit.msc dans la zone de recherche du menu Démarrer
2. éditeur de stratégie de groupe s'ouvre, accédez à Configuration utilisateur\Modèles d'administration,
puis sélectionnez Système . Dans le volet de droite , sous Configuration, double-cliquez sur Refuser
l'accès à l'invite de commande.

3. Cochez la case d'option à côté de Activé , cliquez sur OK , puis sur Exclure l'éditeur de stratégie
de groupe .

Comment afficher ou masquer les éléments du Panneau de configuration dans Windows 7


L'un des arrêts les plus courants que les administrateurs appliquent aux serveurs des services Bureau à distance
consiste à supprimer tout sauf les éléments requis du Panneau de configuration. mourir . cpl (par exemple
timedate.cpl) Nom de fichier de l'élément du Panneau de configuration que vous souhaitez afficher ou masquer,
mais il a changé dans Windows 7 et vous devez maintenant utiliser le nom canonique pour masquer ou afficher
des éléments spécifiques. Ci-dessous, j'explique la nouvelle méthode de configuration des éléments du Panneau
de configuration pour Windows 7 et vous montre l'impact sur le Panneau de configuration.
Avant de commencer, je vous recommande de consulter le tableau ci-dessous, qui répertorie tous les noms
canoniques des éléments du Panneau de configuration pour Windows 7. Vous devez savoir quels noms
d'éléments canoniques vous souhaitez restreindre ou autoriser.
Noms canoniques dans le Panneau de configuration de Windows 7
Les noms canoniques suivants sont définis pour les éléments du Panneau de configuration dans Windows 7.
Tous les éléments du Panneau de configuration ne sont pas disponibles sur tous les types de Windows, et
certains éléments du Panneau de configuration peuvent n'apparaître que si le matériel approprié est détecté.
Tableau électrique Désignation unique
élément
Centre d'action _ Microsoft.Action CenterMicrosoft.Action Center
administration Outils d'administration Microsoft
Outil
Lecture Microsoft.AutoPlay
automatique
fusible et Microsoft.BackupAndRestoreMicrosoft.BackupAndRestore
réparation
Biométrique Microsoft. Appareils biométriques
Dispositifs
BitLockerComment Chiffrement Microsoft.BitLockerDrive
doubler
chiffrement
Couleur Microsoft.ColorManagementMicrosoft.ColorManagement
le management
je pense Microsoft.Credential ManagerMicrosoft.Credential
Gestionnaire Manager

Date et l'heure Microsoft.DateAndTimeMicrosoft.DateAndTimeMicrosoft.DateAndTime


défaut Microsoft.DefaultLocationMicrosoft.DefaultLocation
position
défaut Programmes Microsoft.Default
programmes
bureau Microsoft.DesktopGadgets
appareil
appareil Microsoft.Device Manager
Gestionnaire
appareils, par Microsoft.Devices and Printers
exemple
Imprimante
Démontrer Microsoft.Display
facilité d'accés Microsoft.EaseOfAccessCenter
centre
paramètres Microsoft.FolderOptions
d'alimentation
personnages Microsoft.Fonts
Jeux Microsoft.GameControllersMicrosoft.GameControllersMicrosoft.GameControllers
administrateurs
Obtenir Microsoft.GetProgramsMicrosoft.GetPrograms
l'application
Commencer Microsoft. En mouvement
groupe de Microsoft.Home
ménages
indexage Options d'indexation Microsoft
choix
Infrarouge Microsoft.Infrarouge
l'Internet Microsoft.InternetOpsiesMicrosoft.InternetOpsies
choix
Initiateur ISCSI Initiateur Microsoft.iSCSI
clavier Microsoft.KeyboardMicrosoft.Keyboard
lieu et Microsoft.LocationAndotherSensorsMicrosoft.LocationAndotherSensorsMicrosoft.LocationAndotherSensors
autres capteurs
Souris Microsoft.Mouse
réseau e Microsoft.NetworkAndSharingCenter
Centre Deels _
je notifie Icônes de la zone de notification Microsoft
symboles de
zones
fichiers hors Microsoft.OfflineFilesMicrosoft.OfflineFilesMicrosoft.OfflineFiles
ligne
Parental Microsoft.ParentalControlsMicrosoft.ParentalControls
chèques
stylo et tactile Microsoft.PenAndTouchMicrosoft.PenAndTouchMicrosoft.PenAndTouch
personnes à Microsoft.PeopleNearMeMicrosoft.PeopleNearMe
proximité
je
performance Microsoft.PerformanceInformationAndToolsMicrosoft.PerformanceInformationAndTools
informations,
par exemple
Outil
personnalisation Microsoft.Personnalisation
téléphone par Téléphone et modem Microsoft.
exemple
modem
paramètres Microsoft.PowerOptionsMicrosoft.PowerOptions
d'alimentation
programmes et Microsoft.ProgramsAndFeaturesMicrosoft.ProgramsAndFeaturesMicrosoft.ProgramsAndFeaturesMicrosoft.ProgramsAndFeatures
fonctionnalités
réparation Microsoft.Recovery
région par Microsoft.RegionAndLanguageMicrosoft.RegionAndLanguage
exemple
Langue
application à Connexions Microsoft.RemoteAppAndDesktop
distance
et connexions
de bureau
numériseurs et Microsoft.ScannersAndCamerasMicrosoft.ScannersAndCamerasMicrosoft.ScannersAndCameras
appareils photo
son Microsoft.Sound
adresse Reconnaissance vocale Microsoft
reconnaissance
centre de Microsoft.SyncCenter
synchronisation
_
système Microsoft.System
tablette Paramètres Microsoft. TabletPCS
établissements
barre Microsoft. Barre d'applications et menu de démarrage
d'application e
le menu
Démarrer
synthèse de Microsoft.TextToSpeechMicrosoft.TextToSpeech
discours
Dépannage Microsoft. Dépannage
profil de Compte utilisateur Microsoft
l'utilisateur
la fenêtre Mettez à jour Microsoft.Windows à tout moment
À tout moment
Mettre à jour
la fenêtre Microsoft.CardSpaceMicrosoft.CardSpace
PlanSpazio
la fenêtre Microsoft.WindowsDefenderMicrosoft.WindowsDefender
défenseur
la fenêtre Pare-feu Microsoft.Windows
pare-feu
la fenêtre Centre de mobilité Microsoft
centre de
mobilité _
la fenêtre Microsoft.WindowsSideShowMicrosoft.WindowsSideShow
attraction
la fenêtre Mise à jour Microsoft.Windows
Mettre à jour

Pour masquer les éléments du Panneau de configuration dans Windows 7, procédez comme suit :
1. Tapez gpedit.msc dans la zone de recherche du menu Démarrer
2. C'est un éditeur de stratégie de groupe ouvert, allez dans Utilisateurs
Configuration\Politiques\Modèles d'administration\Panneau de configuration . Dans les
paramètres du volet de droite, double-cliquez sur Masquer des éléments spécifiques du Panneau
de configuration.

3. Cochez la case d'option à côté de Enabled et cliquez sur le bouton Show .

4. boîte de dialogue Contenu s'affiche. Entrez les noms canoniques requis et cliquez sur
d'accord .

Exemple : Si je veux masquer le Centre d'action, je tape Microsoft.ActionCenter dans le champ Valeur .
5. Cliquez sur OK puis sur Exclure l'éditeur de stratégie de groupe .
Remarque : Dans cet exemple, nous masquons uniquement les éléments du Panneau de configuration que nous
souhaitons voir (liste blanche). Toutefois, si vous utilisez le paramètre de stratégie "Afficher les éléments
spécifiés du Panneau de configuration", vous ne pouvez mettre sur liste noire que les éléments que vous ne
souhaitez pas inclure. . .
Comment désactiver le Panneau de configuration dans Windows 7
Si vous avez un ordinateur partagé auquel votre famille et vos amis ont accès, vous ne voudrez peut-être pas
qu'ils fassent des erreurs dans le Panneau de configuration, et heureusement, vous pouvez le désactiver avec un
simple ajustement.
1. Tapez gpedit.msc dans la zone de recherche du menu Démarrer
2. Lorsque l'éditeur de stratégie de groupe s'ouvre, accédez à Configuration utilisateur\Modèles
d'administration, puis sélectionnez Panneau de configuration dans la colonne de gauche. Dans
la colonne de droite, double-cliquez sur Panneau de contrôle d'accès.

3. Cochez la case d'option à côté de Activé , cliquez sur OK , puis sur Exclure l'éditeur de stratégie
de groupe .
4. Une fois le Panneau de configuration désactivé, vous verrez qu'il n'est plus répertorié dans le menu
Démarrer.
5. Lorsque l'utilisateur essaie de taper le panneau de configuration dans la zone de recherche du menu
Démarrer, il reçoit le message suivant indiquant qu'il est restreint.

Désactiver les raccourcis clavier Windows


1. Cliquez sur le bouton Démarrer , tapez gpedit.msc dans la zone de recherche du menu Démarrer,
puis appuyez sur Entrée . La fenêtre de l'éditeur de stratégie de groupe local s'ouvre.
2. Accédez à Configuration utilisateur > Modèles d'administration > Composants Windows, puis
sélectionnez Explorateur Windows dans la colonne de gauche de l'éditeur de stratégie de
groupe local.
3. Dans la section Paramètres de l'éditeur de stratégie de groupe, double-cliquez sur Désactiver les
raccourcis clavier Windows + X.

4. Sélectionnez Activer , puis cliquez sur OK pour enregistrer les modifications.

CROCHET EN MATIÈRE DE PIÈCES COURTES


Désactiver / redémarrer / déconnecter / mettre en veille / hiberner en un clic - (créer un raccourci)
Le système d'exploitation Windows dispose d'un utilitaire d'arrêt à distance pour arrêter et redémarrer Windows.
Vous pouvez contrôler cet outil à partir de la ligne de commande, mais une alternative beaucoup plus rapide
consiste à créer un raccourci.
1. Faites un clic droit sur le bureau de Windows 7 et sélectionnez Nouveau > Raccourci
2. Tapez shutdown.exe -s -t 00 dans le champ d'emplacement
3. Cliquez sur Suivant , nommez le lien par exemple Éteignez votre ordinateur et cliquez sur
Terminer .

4. Double-cliquez sur le lien pour arrêter le système immédiatement. (Pour les célibataires, suivez les
conseils ci-dessous)
Consultatif:
Pour personnaliser l'icône de raccourci : Cliquez avec le bouton droit sur le raccourci > Cliquez
sur Propriétés > Cliquez sur
Changer d'icône > sélectionner l'icône > cliquer sur OK > cliquer sur OK
Vous pouvez ajouter ce raccourci du bureau à la barre des tâches en cliquant avec le bouton droit sur le
raccourci et en cliquant sur Épingler à la barre des tâches .
De Entrez le code suivant dans le champ Ville
Boîte de dialogue Créer un lien
Éteindre shutdown.exe -s -t 00
Tout shutdown.exe -r -t 00
recommencer
se désinscrire shutdown.exe -l
hivernant rundll32.exe PowrProf.dll, SetSuspendState

Sommeil rundll32.exe powrprof.dll, SetSuspendState 0,1,0

Comment puis-je épingler mon ordinateur directement à la barre des tâches de Windows 7 ?
Windows 7 est sorti avec de nombreuses fonctionnalités nouvelles et intéressantes. Vous avez peut-être
remarqué que nous ne pouvons pas accéder au Poste de travail directement à partir de la barre des tâches de
Windows 7. Lorsque nous faisons glisser et déposons Poste de travail dans la barre des tâches , il est épinglé
dans l'Explorateur Windows au lieu de créer un nouvel emplacement pour lui-même. L'Explorateur Windows
ouvre des bibliothèques qui m'irritent ainsi que de nombreux utilisateurs. Ensuite, ajoutons "Poste de travail" à
la barre des tâches de Windows 7.
1. Cliquez avec le bouton droit sur Bureau et sélectionnez Nouveau > Raccourci
2. À l'emplacement de l'article, saisissez la chaîne suivante exactement comme indiqué ci-dessous :
%SystemRoot%\explorer.exe /E, :: {20D04FE0-3AEA-1069-A2D8-08002B30309D}

3. Cliquez sur Suivant et nommez un raccourci. Par exemple lieu de travail. Cliquez sur Terminer.

4. Un nouveau raccourci depuis Poste de travail sur le bureau. Il a la même icône que celle de
l'Explorateur Windows. Vous pouvez changer l'icône si vous le souhaitez.
Après avoir changé l'icône du lieu de travail
5. Pour ajouter le raccourci à la barre des tâches de Windows 7, cliquez dessus avec le bouton droit de la
souris et choisissez Épingler à la barre des tâches .

6. Le lien direct vers Poste de travail est maintenant bloqué dans la barre des tâches.

Verrouillez votre ordinateur en un seul clic


Vous pouvez verrouiller votre ordinateur à l'aide de la combinaison de la touche logo Windows + la touche L.
Voici une autre façon de le faire en un seul clic.
1. Faites un clic droit sur le bureau et sélectionnez Nouveau > Raccourci .
2. Dans le champ Entrez l'emplacement de cet élément , saisissez rundll32.exe user32.dll,
LockWorkStation .
3. Cliquez sur Suivant , nommez le lien Quick Lock and Finish .
4. Si vous le souhaitez, vous pouvez l'agrémenter d'une icône de cadenas ou de clé : cliquez avec le
bouton droit sur , sélectionnez Propriétés , cliquez sur ChangeIcon , tapez shell32.dll et
sélectionnez l'icône souhaitée . Cliquez sur
d'accord .

5. Faites glisser et épinglez ce raccourci dans la barre des tâches, après quoi vous pourrez supprimer le
raccourci sur le bureau.

Sécurité Supprimer le matériel du bureau


1. Cliquez avec le bouton droit sur le bureau, cliquez sur Nouveau , puis cliquez sur Raccourci
dans la liste . 2. Entrez le code ci-dessous dans la zone d'emplacement comme indiqué dans la
figure suivante rundll32.exe shell32.dll, Control_RunDLL hotplug.dll
3. Cliquez maintenant sur Suivant
4. Entrez maintenant le nom que vous voulez pour le lien et cliquez sur Terminé .

5. Vous avez maintenant créé un raccourci matériel de suppression de sécurité sur le bureau !!!
Maintenant, si vous souhaitez éjecter votre périphérique matériel comme une clé USB, double-cliquez
dessus et vous pouvez retirer votre périphérique matériel en toute sécurité.

PIRATAGE LIÉ AUX ORDINATEURS PORTABLES


Tour de lumière LED avec clavier dansant

1. Ouvrez le Bloc-notes et entrez les codes suivants.


Set wshShell = wscript.CreateObject("WScript.Shell")
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}" wshshell.sendkeys "
{NUMLOCK}" boucle wshshell.sendkeys "
{SCROLLLOCK}"
2. Cliquez sur Fichier (dans la barre de menus ) et enregistrez en tant que fichier de bloc-notes sous le
nom de n'importe quoi.vbs (.vbs est requis)
3. Ouvrez votre fichier enregistré et regardez les lumières de votre clavier clignoter comme des lumières
disco.
Conseils et avertissements Comment l'arrêter ?
1. Tout d'abord, ouvrez le Gestionnaire des tâches en appuyant sur Ctrl + Alt + Suppr
2. Onglet Processus .
3. Sélectionnez wscript.exe
4. Cliquez sur Terminer le processus .

Laissez votre ordinateur dire ce que vous écrivez !

C'est une très bonne et intéressante astuce javascript que votre ordinateur peut utiliser pour prononcer tout ce
que vous écrivez.
Aucun logiciel n'est requis. Suivez simplement les étapes simples ci-dessous.
1. Ouvrez le Bloc -notes et entrez les codes suivants.
Nouvelles ennuyeuses, tu sais
message = InputBox("Que dois-je dire ?", "PARLER L'ORDINATEUR") Set sapi =
CreateObject("sapi.spvoice")
message de parole séveux
2. Cliquez sur Fichier (dans la barre de menus ) et enregistrez en tant que fichier de bloc-notes sous
any.vbs
3. Ouvrez ce fichier de sauvegarde.
4. Tapez quelque chose et cliquez sur OK pour que votre ordinateur prononce ce que vous tapez.

Ajouter un disque dur à la barre des tâches


1. Ouvrez le Bloc-notes et cliquez sur Fichier (barre de menus) et Enregistrer sous .
Conseils et avertissements Vous devez laisser le cahier vide.
2. Basculez vers votre bureau. Sous Fichiers de type, modifiez le Fichiers de type sur Tous les fichiers
(*.*), entrez le nom souhaité (par exemple lecteur C.exe ) avec l'extension de fichier .exe à la fin et
cliquez sur le bouton Enregistrer .

3. fermer .
4. droit sur le fichier .exe enregistré sur le bureau (par exemple , le lecteur C.exe ) et cliquez sur
Épingler à la barre des tâches .
5. droit sur l'icône .exe épinglée dans la barre des tâches, cliquez avec le bouton droit sur le fichier .exe
(par exemple , le lecteur C.exe ) dans la liste déroulante et cliquez sur Propriétés .

6. Commencez dans le champ. Dans le champ Cible , modifiez le chemin vers la lettre de la station
(par exemple : C:\ ) que vous souhaitez ouvrir avec l'icône épinglée dans la barre d'état système.
Cliquez sur OK . (ressemble à l'image ci-dessous)

7. Déconnectez-vous et reconnectez- vous ou redémarrez votre ordinateur pour voir l'icône dans la
barre d'état système, puis passez à l'icône de disque dur appropriée.

8. Vous pouvez maintenant faire glisser l'icône du lecteur n'importe où dans les autres icônes épinglées
de la barre des tâches si vous le souhaitez.
9. Vous pouvez maintenant supprimer le fichier .exe sur votre bureau (par exemple , le lecteur C.exe )
si vous le souhaitez.
Conseils : Pour décompresser le lecteur de la barre d'état système : Cliquez avec le bouton droit sur l'icône du
lecteur verrouillé dans la barre des tâches, puis cliquez sur Déverrouiller ce programme dans la barre des
tâches .

Éteignez l'ordinateur après avoir envoyé un message


Cette astuce provoque l'arrêt de l'ordinateur sans confirmation après l'envoi d'un message (aléatoire). Suivez ces
étapes pour créer le fichier d'arrêt :
1. Ouvrez le Bloc -notes .
2. Entrez le code suivant :
@echo off msg *
Désactiver.
shutdown -c "Bonjour, l'ordinateur s'éteint ! B Oui
3. Cliquez sur Fichier (dans la barre de menus ) et sélectionnez Enregistrer sous .
4. Sélectionnez Bureau pour enregistrer le fichier sur le bureau.
5. shutdownmsg.bat dans la zone Nom de fichier et cliquez sur Enregistrer .
6. Fichier batch sur le bureau pour exécuter le fichier batch.
Consultatif:
Assurez-vous que le nom de fichier a une extension .bat.
Utilisez-le avec précaution. L'ordinateur arrête l'ordinateur avec force.

Effet du code décroissant de la matrice

Inspiré du film Matrix, ce tour de code tombant est très populaire sur les sites de réseaux sociaux. Collez le code
suivant dans le Bloc-notes et enregistrez le fichier sous "Matrix.bat" ou any.bat (l'extension de fichier doit être
.bat). Si vous exécutez le fichier bat, vous verrez l'effet Matrix Falling Code.
@eggoaf
Couleur 02 :
Astuces avec la
matrice
écho
% aléatoire %% aléatoire %% aléatoire %% aléatoire %% aléatoire %% aléatoire %% aléatoire %%
aléatoire%
Aller aux astuces de la matrice

Laissez votre clavier saisir n'importe quel (n'importe quel) message continu
Cette astuce VBS peut permettre au clavier de taper n'importe quel message en continu. Ouvrez le Bloc -notes ,
entrez le code suivant et enregistrez le fichier sous keyboard.vbs ou any.vbs (l'extension de fichier doit être
.vbs). Set wshShell = wscript.CreateObject("WScript.Shell")
wscript.sleep 100 wshshell.sendkeys "Ceci est un virus. Vous êtes
infecté." amusement
Conseils et avertissements Lorsque vous ouvrez le fichier VBS, vous devrez peut-être redémarrer votre
ordinateur pour l'arrêter.

Éjecter les lecteurs de CD/DVD en continu


Cette astuce VBS crée un code qui éjecte en continu tous les lecteurs optiques connectés. Les remettre en place
les fera ressortir à nouveau. Collez le code suivant dans le Bloc-notes en tant que eject.vbs ou any.vbs
(l'extension de fichier doit être .vbs)
Définissez oWMP =
CreateObject("WMPlayer.OCX.7"). Définir
colCDROMs = oWMP.cdromCollection
ifcolCDROMs.Count >= 1 then For i
= 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Suivant
Vir i = 0 e colCDROMs.Count – 1 colCDROMs.Item(i).Eject
Fin ultérieure si
boucle wscript.sleep
5000

Double-cliquez sur ce fichier pour l'ouvrir et vous serez surpris par cette astuce incroyable.

Astuce du bloc-notes pour l'utiliser comme journal

1. Ouvrez le Bloc -notes .


2. Entrez .LOG
3. Enregistrez le fichier sous LOG.txt
4. Écrivez quelque chose dedans et il sera enregistré lorsque vous le modifierez.

Astuces du bloc-notes pour le World Trade Center

1. Ouvrez le Bloc -notes .


2. Veuillez entrer le numéro de vol Q33N
3. Allez dans Format> Police puis changez la police en Wingdings
4. Augmentez la taille de la police à 72 et cliquez sur OK .

CROCHETS DIVERS
Augmenter la vitesse de démarrage de Windows
Augmenter la vitesse de démarrage
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. Tapez msconfig et appuyez sur Entrée . La fenêtre de configuration du système apparaît.
3. Boot et changez Timeout de 30 à 5 secondes . Cliquez ensuite sur OK .
Supprimer les programmes de démarrage indésirables
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. Tapez msconfig et appuyez sur Entrée . La fenêtre de configuration du système apparaît.
3. Accédez à l' onglet Services ou Démarrage.
4. Désactivez tous les programmes que vous ne souhaitez plus exécuter en arrière-plan. Cliquez ensuite
sur OK .
Défragmentation de disque
1. Allez dans Démarrer > Tous les programmes > Outils > Outils système > Défragmenteur de
disque 2. Sélectionnez les disques . Si vous souhaitez sélectionner tous les disques, maintenez la
touche Ctrl enfoncée et cliquez sur les disques.
Cliquez sur Analyser le disque et lorsque l'analyse est terminée, cliquez sur Défragmenter le disque .
Supprimez régulièrement les fichiers temporaires et actuels de votre ordinateur
Supprimer les fichiers temporaires
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. temp % et appuyez sur Entrée . Maintenant, le répertoire des fichiers temporaires sera ouvert.
3. Sélectionnez tous les fichiers en appuyant sur Ctrl + A , Suppr puis appuyez sur Entrée (vous
pouvez appuyer sur Maj + Suppr pour supprimer définitivement ces fichiers)
Conseils et avertissements Si une fenêtre contextuelle s'ouvre (Windows in Use), ignorez ces points.
Supprimer les fichiers récents
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. Tapez récemment et appuyez sur Entrée . Le répertoire des fichiers récemment utilisés est
maintenant ouvert.
3. Sélectionnez tous les fichiers en appuyant sur Ctrl + A , Suppr puis appuyez sur Entrée (vous
pouvez appuyer sur Maj + Suppr pour supprimer définitivement ces fichiers)
Analysez régulièrement le disque dur pour détecter les problèmes
1. Ouvrez Poste de travail et faites un clic droit sur le lecteur C :.
2. Sélectionnez Propriétés . Un menu contextuel s'ouvrira. Cliquez ensuite sur l' onglet Outils.
3. Sous l' option Vérification des erreurs, cliquez sur Vérifier maintenant et dépanner. Cliquez
ensuite sur Démarrer .
Conseils et avertissements Si vous avez d'autres lecteurs tels que D :, E : etc., il analyse également ces disques.

Accélérez Windows 7
Windows 7 est gourmand en ressources. Il a de nombreux effets visuels qui sollicitent fortement la carte
graphique et la mémoire système. Si votre système était lent au départ, vous pouvez probablement le réparer
facilement en désactivant les effets excessifs.
1. Cliquez sur le bouton Démarrer , puis sur Panneau de configuration .
2. Cliquez sur Système et sécurité
3. Dans le volet de gauche, cliquez sur Système , puis sur Paramètres système avancés . 4. Dans l'onglet
Avancé , sous Performances, cliquez sur Paramètres
5. Fenêtre Options .
6. Sous Effets visuels , sélectionnez Ajuster pour obtenir les meilleures performances .
Astuces : Si vous souhaitez conserver une interface utilisateur agréable, sélectionnez Personnaliser et activez
Utiliser les styles visuels pour les fenêtres et les boutons .

Mode Dieu de Windows 7


Windows 7 a légèrement rationalisé le Panneau de configuration, mais il est encore trop difficile de trouver
toutes les applets et options dont vous pourriez avoir besoin. Bien qu'il ne soit pas particulièrement divin,
Godmode offre un moyen plus simple d'accéder à tout ce que vous pouvez à partir d'un seul répertoire.
Pour créer Dieu Mode,
1. Créez un nouveau dossier et renommez-le en GodMode {ED7BA470-8E54-465E-
825C99712043E01C}.

2. L'extension {ED7BA470-8E54-465E-825C-99712043E01C} doit être saisie exactement


comme c'est le cas ici, y compris les accolades. Lorsque vous appuyez sur Entrée , l'extension du
nom disparaît
3. cliquer sur GodMode fait apparaître des raccourcis vers les fonctionnalités du centre d'action, du
centre réseau et partage, des options d'alimentation, des outils de débogage, des comptes
d'utilisateurs, etc. - plus de 260 options en tout. Vous pouvez renommer le dossier comme vous le
souhaitez.
Consultatif:
Créer Créez un nouveau
dossier et renommez le
dossier en utilisant les
codes ci-dessous
Bonne Mode Dieu
humeur {ED7BA4708E54-465E-
825C-
99712043E01C}
Poubelle Corbeille
{645FF0405081-101B-
9F08-
00AA002F954E}
Moi même Mon ordinateur
ordinateur {20D04FE03AEA-1069-
A2D8-
08002B30309D}
réseau les connexions de réseau.
liens {7007ACC7-3202-11D1-
AAD2-00805FC1270E}
utilisateur Compte d'utilisateur.
factures {60632754c523-4b62-
b45c4172da012619}
bibliothèques bibliothèques.
{031E4825-
7B94-4dc3-
B131E946B44C8DD5}

Déverrouiller les thèmes cachés dans Windows 7


1. Accédez au Panneau de configuration .
2. Si vous êtes en mode Catégorie : Cliquez sur Apparence et personnalisation > Option de dossier
3. Si vous êtes en mode Grandes icônes/Petites icônes : Cliquez sur Options des dossiers . 4. Cliquez
sur l' onglet Affichage
5. Cliquez sur Afficher les fichiers, dossiers et lecteurs cachés
6. Décochez ensuite la case Masquer les fichiers protégés du système d'exploitation
(recommandé).
7. Cela vous montrera un avertissement, cliquez sur Oui .
8. Cliquez sur OK .
9. Accédez à C:\Windows\Globalisation\MCT

Celui-ci se trouve dans le dossier MCT sous « Poste de travail ».


10. Dans le dossier MCT, vous verrez des dossiers nommés MCT-AU/CA etc. Ce sont les codes de
pays où ces thèmes sont automatiquement disponibles.
11. Dans chaque MCT-XX (où XX signifie AU, CA, etc.), vous verrez un dossier thématique.
Ouvrez-le et double-cliquez sur le fichier du thème pour le déverrouiller.
12. Une fois déverrouillé, le thème sera disponible dans l'option de personnalisation.
Créer des raccourcis clavier pour les applications
Vous pouvez créer des raccourcis clavier pour n'importe quel programme dans Windows 7.
1. Cliquez avec le bouton droit sur l'icône de l'application, puis cliquez sur Propriétés
2. Sélectionnez l'onglet Raccourci , cliquez sur Raccourci clavier et entrez une clé pour définir le
raccourci clavier pour cette application.

3. Cliquez sur OK .

Un guide invisible
1. Créez un nouveau répertoire sur le bureau.
2. Choisissez de le renommer et de supprimer le titre par défaut New Directory . (n'appuyez pas sur
Entrée )

3. Maintenez ensuite Alt 0160 enfoncé (appuyez sur les chiffres du pavé numérique sur le côté droit du
clavier), relâchez la touche Alt, puis appuyez sur Entrée . Mentionnez le dossier comme space .
(Assurez-vous que le verrouillage numérique est activé)
Conseils : Les moniteurs doivent utiliser les touches numériques sur le côté droit du clavier et non au-
dessus des lettres. Pour le faire fonctionner sur votre ordinateur portable, vous devez maintenir la touche
Alt enfoncée , vous devez également maintenir la touche Fn enfoncée et taper les chiffres " 0160 ". Ce
sont les lettres m, j, o, m. Relâchez toutes les touches et appuyez sur Entrée. Si vous maintenez la touche
Alt enfoncée et tapez ces chiffres, le dossier sera marqué comme un espace avec pratiquement aucun nom.
Assurez-vous que Num Lock est activé sur le clavier à l'écran de l'ordinateur portable.

4. Sélectionnez le répertoire et faites un clic droit dessus. Sélectionnez Propriétés , puis Personnaliser
l'onglet, puis Changer d'icône .

5. Si vous faites défiler les icônes fournies, vous verrez une zone spécifique où certaines icônes
semblent manquer. Sélectionnez l'un de ces dossiers vides ou autrement dit invisibles.
6. Cliquez sur OK , puis sur Appliquer , puis sur OK .
7. Vous avez maintenant un dossier invisible sur votre bureau pour placer tous les fichiers que vous
souhaitez rendre transparents. Gardez à l'esprit qu'il ne s'agit pas d'un fichier sécurisé, juste invisible à
l'œil.

Conseils et avertissements Le code alternatif est Alt + 225

Ouvrez immédiatement n'importe quel répertoire dans l'invite de commande


Appuyez sur Maj lorsque vous cliquez avec le bouton droit sur un dossier pour afficher cette option dans le
menu contextuel. Cela fonctionne également sur le bureau.
Affiche le menu étendu Envoyer vers

Maj : Cliquez sur un dossier pour un grand menu Envoyer vers.

Ouvrez l'invite de commande avec le bouton droit de la souris


Si vous ne disposez pas déjà d'une icône de lancement rapide ou d'un raccourci clavier pour ouvrir une invite de
commande, il existe une astuce très rapide que vous pouvez utiliser sur n'importe quel ordinateur Windows 7
pour ouvrir une invite de commande sans naviguer dans le menu.
Ouvrez l'invite de commande depuis le bureau
Maintenez la touche Maj enfoncée et faites un clic droit sur le
bureau. 2. Choisissez Ouvrir la fenêtre de commande Lord dans
le menu.
Ouvrir un répertoire avec l'invite de commande
1. Maintenez la touche Maj enfoncée et cliquez avec le bouton droit sur n'importe quel dossier.
2. Choisissez Ouvrir la fenêtre de commande. Ici , le menu est formé.

Ou dans n'importe quel répertoire


1. Ouvrez le répertoire que vous souhaitez ouvrir avec l'invite de commande.
2. Faites un clic droit dans le dossier et choisissez Ouvrir la fenêtre de commande. Ici , le menu
est formé.

Réinitialiser le mot de passe Windows 7 avec une commande simple


Si vous oubliez votre mot de passe dans Windows 7, ne paniquez pas. Grâce à ce processus simple, vous pouvez
facilement changer votre mot de passe Windows 7 sans connaître le mot de passe actuel.
1. Cliquez sur Démarrer > Tous les programmes > Accessoires
2. Cliquez avec le bouton droit sur Invite de commandes et cliquez sur Exécuter en tant
qu'administrateur .
3. la commande suivante dans la fenêtre d'invite de commande et appuyez sur Entrée
4. nom du compte utilisateur net votre nouveau mot de passe

Exemple de récupération de mot de passe à partir de l'invite de commande : dans la figure ci-dessus, SRB est le
nom du compte et 123456 est le nouveau mot de passe
5. À la fin, un message "La tâche a été effectuée avec succès" apparaît.
6. Verrouillez votre ordinateur et entrez le nouveau mot de passe pour le déverrouiller.
Conseils et avertissements Rappelez-vous votre nouveau mot de passe, ne l'oubliez pas.

Regardez Star War Episode IV à l'invite de commande


Vous pouvez regarder une version ASCII du film complet Star Wars Episode IV directement dans la fenêtre
d'invite de commande. Suivez simplement les étapes -
1. Ouvrez le Panneau de configuration .
2. Dans l'affichage des catégories : cliquez sur Programmes > Programmes et fonctionnalités >
Cliquez sur Activer ou désactiver les fonctionnalités Windows sur le côté gauche de la fenêtre.
OU Dans la vue Grandes/Petites icônes : Cliquez sur Programmes et fonctionnalités > cliquez sur
Activer ou désactiver des fonctionnalités Windows sur le côté gauche de la fenêtre.
3. Les fonctions Windows s'ouvrent.
4. Client Telnet et serveur Telnet comme indiqué ci-dessus. Cliquez ensuite sur OK .
5. Ouvrez l'invite de commande . Tapez telnet towel.blinkenlights.nl et appuyez sur Entrée . Le film
Star Wars commence immédiatement.

Allumer/éteindre l'interrupteur d'alimentation


Si vous redémarrez votre ordinateur plus souvent qu'il ne s'éteint, définissez le délai d'expiration par défaut
du bouton d'alimentation sur Redémarrer . Cliquez avec le bouton droit sur Démarrer , sélectionnez
Propriétés et sélectionnez l'action du bouton d'alimentation la plus courante, puis cliquez sur OK .

L'alimentation va au bouton Redémarrer

Utilisez les cases à cocher dans l'Explorateur Windows


Ctrl-cliquez sur sélectionner, mais il existe un moyen plus simple d'utiliser des cases à cocher.
Sélectionnez plusieurs éléments avec la case à cocher
1. Ouvrez Poste de travail, cliquez sur Outils, puis choisissez Options des dossiers dans le menu
Fichier .
2. Cliquez sur l' onglet Affichage , sous Paramètres avancés, faites défiler vers le bas pour sélectionner
Utiliser les cases à cocher pour sélectionner des éléments .

3. Cliquez sur OK .
Maintenant, vous pouvez facilement sélectionner plusieurs éléments avec juste la souris.

Utilisez la clé USB pour accélérer votre ordinateur (Améliorez les performances avec ReadyBoost )
Windows 7 dispose d'une fonctionnalité appelée ReadyBoost qui permet aux utilisateurs d'utiliser leurs clés
USB comme RAM temporaire pour leurs systèmes. Cette fonctionnalité est utile lorsque, pour une raison
quelconque, vous devez accélérer votre système pendant une courte période. Les instructions sur la façon de
procéder sont ci-dessous :
1. Insérez une clé USB ou une clé USB dans le port USB.
2. Ouvrez Poste de travail .
3. droit sur l'icône du lecteur USB que vous venez de coller et sélectionnez Propriétés .
4. ReadyBoost – Onglet dans la boîte de dialogue Propriétés du disque amovible.
5. sélectionnez le bouton radio qui indique Dédier cet appareil à ReadyBoost . Alternativement, vous
pouvez allouer une quantité spécifique d'espace de la clé USB à ReadyBoost. Pour ce faire, vous
pouvez sélectionner le bouton radio Utiliser ce périphérique et spécifier dans la zone de texte la
quantité d'espace sur le lecteur USB que vous souhaitez que Windows 7 utilise comme RAM.
6. Cliquez sur les boutons OK de toutes les fenêtres pour accepter et confirmer votre sélection et votre
configuration.
Informations supplémentaires : Lorsque ReadyBoost est activé, un fichier appelé ReadyBoost.sfcache est
créé. Ce fichier est compressé et crypté, donc même si quelqu'un vole le stylo, le voleur ne peut pas lire les
données contenant le stylo.
Recommandations : Ne déconnectez pas une clé USB d'un port USB lorsque vous l'utilisez comme
périphérique ReadyBoos. Ne stockez pas de fichiers de données sur le lecteur flash lorsque vous l'utilisez en tant
que périphérique ReadyBoost.

Protégez les clés USB avec BitLocker


Protégez vos clés USB avec le cryptage BitLocker. Dans Poste de travail, cliquez avec le bouton droit sur le
lecteur USB , sélectionnez Activer BitLocker et suivez les étapes pour protéger les données sensibles sur les
lecteurs USB.

un mot de passe avant d'autoriser l'accès en lecture au lecteur flash. Vous pouvez également utiliser le lecteur
sur des ordinateurs Windows XP/Vista plus anciens.

Créer un disque de réparation système


Un disque de réparation du système vous aidera dans les situations où Windows ne peut pas démarrer
correctement. Le CD d'installation de Windows 7 sert également de CD de récupération. Une fois que Windows
7 est préinstallé sur les ordinateurs, vous devez créer un disque de réparation du système.
Cliquez sur Démarrer , saisissez recdisc.exe dans la zone de recherche, puis appuyez sur Entrée . Insérez un
CD/DVD vierge dans votre lecteur de CD/DVD et cliquez sur Créer un disque .

Retournez le bureau

Vous pouvez faire pivoter l'écran du bureau à 90, 180 ou 360 angles. Vous pouvez retourner votre vitre et épater
vos amis ; C'est l'un des trucs les plus effrayants pour retourner les fenêtres . Voici les étapes :
Imprimer De
Ctrl + Alt + touche Faites pivoter 180
fléchée degrés, faites pivoter
l'écran.
Ctrl + Alt + flèche Rotation de 90 degrés.
gauche
Ctrl + Alt + flèche Rotation à 270 degrés
droite
Ctrl + Alt + Op Redevenez normal.

Conseils et avertissements Si le raccourci clavier ne fonctionne pas, suivez ces étapes


1. Allez dans Panneau de configuration\Apparence et personnalisation\Affichage\ Résolution
d'écran OU faites un clic droit sur le bureau et cliquez sur Résolution d'écran .
2. Cliquez sur la liste déroulante intitulée Orientation et sélectionnez la rotation d'écran souhaitée.
3. Cliquez sur Appliquer pour prévisualiser les modifications. Si les modifications sont acceptables,
cliquez sur Conserver les modifications dans la fenêtre contextuelle de confirmation.
4. Cliquez sur OK pour fermer la fenêtre des paramètres d'affichage.

Désactiver le rapport d'erreurs dans Windows 7


Le rapport d'erreurs est activé par défaut dans Windows 7. Vous pouvez désactiver le rapport d'erreurs pour des
raisons de confidentialité si vous n'êtes pas toujours connecté à Internet ou si vous n'êtes plus irrité par les
avertissements. Le rapport d'erreur fonctionne en vous posant des questions sur une erreur critique dans le
système d'exploitation Windows 7 ou d'autres programmes, puis en avertissant Microsoft.
Pour désactiver le rapport d'erreurs dans Windows 7 :
1. Cliquez sur le bouton Démarrer , puis sur Panneau de configuration .
2. Cliquez sur Système et sécurité
Conseils et avertissements Si vous affichez la vue Grandes icônes ou Petites icônes dans le Panneau de
configuration , cliquez sur Centre de maintenance et passez à l ' étape 4 .
3. Cliquez sur Centre de maintenance .
4. Dans la fenêtre Centre d'action sur la gauche, cliquez sur Modifier les paramètres du Centre
d'action.
5. Dans la section Paramètres associés au bas de la fenêtre Modifier les paramètres du centre d'action,
cliquez sur Paramètres de rapport de problèmes .
6. Si vous sélectionnez Ne jamais rechercher de solutions, le rapport d'erreurs de Windows 7 sera
complètement désactivé.

7. Cliquez sur le bouton OK .


8. Dans la fenêtre Modifier les paramètres du centre d'action, cliquez sur le bouton OK
9. Fermez la fenêtre du Centre d'action et vous avez terminé.

Découvrez l'heure exacte à laquelle l'ordinateur a été allumé pour la dernière fois
Vous souvenez-vous de la date ou de l'heure exacte à laquelle vous avez allumé votre ordinateur pour la dernière
fois ? Si vous ne savez pas, les deux processus suivants vous aideront.
Processus - 1
1. Ouvrez l'invite de commande .
2. informations système | find/i "heure de début"
3. Appuyez sur Entrée .

4. Cela indique l'heure à laquelle l'ordinateur a été chargé pour la dernière fois. Soustrayez-le de la date
et de l'heure actuelles pour savoir depuis combien de temps vous utilisez l'ordinateur.
Conseils et avertissements pour l'installation de Windows sur votre ordinateur : Saisissez les informations
système | a find / I "date d'installation"

processus - 2
1. Ouvrez le Gestionnaire des tâches en appuyant sur Alt + Ctrl + Suppr ou en cliquant avec le
bouton droit sur la barre des tâches et en cliquant sur Démarrer le Gestionnaire des tâches.
2. Passez à l' onglet Performances et vous devriez voir une boîte indiquant Opt Time , comme indiqué
dans l'image ci-dessous.

Créer un dossier privé : personne ne peut coller, copier, couper ou supprimer un dossier privé
Comment créer un dossier privé que personne ne peut ouvrir, supprimer, afficher les propriétés et renommer.
Pour créer un tel dossier, vous devez créer un dossier avec n'importe quel nom.
Suivez les étapes pour créer un dossier privé :
1. Créez un nouveau répertoire et renommez-le comme vous le souhaitez. Dans cet exemple je
renomme le guide Secret .

2. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter

3. Tapez cmd et appuyez sur Entrée pour ouvrir cmd.exe


4. Tapez le CD du bureau et appuyez sur Entrée
5. puis tapez c acls secret /E /P Everyone:n et appuyez sur Entrée pour fermer le dossier Secret .
6. Pour déverrouiller le dossier secret cacls secret /E/P Tout le monde : tapez f et appuyez sur Entrée
.

Comment faire parler vos fichiers PDF


Vous voulez savoir si quelqu'un vous le lit, et c'est gratuit aussi. Je sais que tu meurs d'envie de le savoir, alors le
voici.
1. Installez d'abord Adobe Reader si vous ne l'avez pas déjà.
2. Accédez à Affichage > Lire à voix haute > Activer la lecture à voix haute .
3. Une fois que vous avez fait cela, allez dans Affichage> Lire à voix haute> Lire jusqu'à la fin du
document
4. Lisez à haute voix à Microsoft Sam .

Permuter les boutons gauche et droit de la souris


1. Ouvrez le Panneau de configuration .
2. Effectuez l'une des actions suivantes:
Pour l'affichage des catégories : cliquez sur matériel et audio , puis cliquez sur la
souris pour l' affichage grand/petit : cliquez sur la souris .
3. Boîte de dialogue Propriétés de la souris .

4. Sélectionnez l' option Désactiver les boutons principal et secondaire comme indiqué dans l'image
ci-dessus.
5. Clic gauche sur Appliquer et OK .
Activer / désactiver les mises à jour automatiques dans Windows 7
1. Ouvrez le Panneau de configuration .
2. Effectuez l'une des actions suivantes:
Pour l'affichage par catégories : cliquez sur Système et sécurité , puis sur Windows Update.
Pour un affichage grand/petit : Cliquez sur Windows Update .
3. Cliquez sur Modifier les paramètres à gauche.

4. Choisissez l'une des options suivantes :


installer les mises à jour automatiquement (recommandé)
Téléchargez les mises à jour mais laissez-moi décider si je veux les installer
Vérifiez les mises à jour, mais laissez-moi choisir de les télécharger et de les installer.
Ne jamais vérifier les mises à jour (non recommandé)
5. Pour avoir le même comportement pour les mises à jour recommandées , cochez également la case
Fournir les mises à jour recommandées de la même manière que je reçois les mises à jour
importantes .
6. Vous pouvez également choisir si quelqu'un peut installer les mises à jour en cochant la case
Autoriser tous les utilisateurs à installer les mises à jour sur cet ordinateur .
7. Cliquez sur OK pour enregistrer les paramètres. Si vous êtes invité à fournir un mot de passe
administrateur ou une confirmation, saisissez le mot de passe ou fournissez une confirmation.
Remarque : Microsoft vous recommande de maintenir votre Windows à jour pour rester en sécurité. Et je
recommande la même chose, mon ordinateur est toujours à jour, c'est l'une des raisons pour lesquelles je ne suis
jamais attaqué par aucun type de virus.

Changez le nom de votre ordinateur en Windows 7


Si vous avez déjà acheté un nouvel ordinateur avec le système d'exploitation déjà installé, vous pouvez être
confus par le nom d'ordinateur par défaut lors de la connexion de plusieurs ordinateurs. J'aime utiliser des noms
plus descriptifs que SR782711OI... par exemple ; J'ai nommé mon nouveau bureau ULTRACOMPUTER.
1. Cliquez avec le bouton droit sur MON ordinateur et cliquez sur Propriétés. Ouvrez ensuite une
fenêtre comme dans l'image ci-dessous.
2. Cliquez sur Paramètres système avancés dans le menu de gauche.
3. La boîte de dialogue Propriétés système s'ouvrira maintenant comme indiqué dans l'image ci-
dessous.

4. Cliquez sur l'onglet Nom de l'ordinateur, puis cliquez sur le bouton Modifier en bas à droite.

5. Saisissez un nom dans le champ Nom de l'ordinateur. Vous pouvez également modifier le nom du
groupe de travail en quelque chose de plus descriptif. Cliquez sur OK . Vous devez recharger après ce
changement.

Stéganographie - masquer du texte derrière une image


La stéganographie est l'art et la science de cacher des messages. La stéganographie est souvent associée à la
cryptographie de sorte que même si le message est découvert, il ne peut pas être lu. Le mot stéganographie
dérive des mots grecs steganos et graphhein, signifiant couvrir et écrire. La stéganographie est donc un code
secret. La stéganographie historique comprenait des techniques telles que la décoloration de l'encre ou le
microblotching. La stéganographie moderne consiste à cacher des données dans des fichiers informatiques. Il est
facile de cacher un message secret dans un fichier graphique, sans bien sûr changer l'apparence visuelle de ce
fichier.
Pour masquer du texte derrière une image :
Cacher un fichier derrière un fichier image signifie que quelqu'un qui ouvre cette image ne voit que l'image,
mais si vous l'ouvrez d'une manière spéciale, vous pouvez ouvrir le fichier caché derrière l'image.
1. Ouvrez l'invite de commande en allant dans Démarrer > Tous les programmes > Accessoires >
Invite de commande
2. Sélectionnez une image à utiliser pour masquer le fichier derrière l'image.
3. Sélectionnez maintenant un fichier à cacher derrière l'image et utilisez le fichier pour le convertir au
format .RAR
WinRAR .
4. Et surtout, collez les fichiers sur votre bureau et exécutez la commande suivante à partir de l'invite de
commande.
5. Entrez ensuite la commande suivante. cd bureau <appuyez sur Entrée >
Copier /b imagename.jpg + filename.rar image endname.jpg
6. Appuyez ensuite sur Entrée . Le fichier sera créé avec le nom de fichier final du fichier image.
Avertissement : L'utilisation de cette méthode pour des activités illégales est contraire à la loi. Ce tutoriel est
uniquement à des fins éducatives.

Désactiver la boîte de dialogue de confirmation de suppression


La boîte de dialogue Confirmer la suppression s'affiche lorsque vous êtes invité à supprimer un fichier.
Cependant, il arrive parfois que vous supprimiez de nombreux fichiers inutiles pour nettoyer votre disque dur.
Cette boîte de dialogue de confirmation de suppression vous dérangera vraiment à de tels moments et vous
voudrez vous en débarrasser car cela prend beaucoup de temps lors de la suppression de nombreux fichiers.

Il existe un moyen simple de désactiver la boîte de dialogue Confirmation de suppression dans Windows 7. La
désactivation de la boîte de dialogue Confirmation de suppression dans Windows 7 vous fera gagner beaucoup
de temps. Cependant, il est recommandé de ne pas désactiver la boîte de dialogue de confirmation de
suppression dans Windows 7, sauf si cela est vraiment nécessaire. Vous devez le rallumer après avoir fini de
nettoyer votre ordinateur.
Suivez ces étapes simples pour désactiver la boîte de dialogue de confirmation de suppression dans
Windows 7 :
1. Faites un clic droit sur l' icône de la corbeille sur le bureau
2. Sélectionnez Propriétés . La boîte de dialogue Propriétés de la corbeille s'ouvre.

3. Désactivez la boîte de dialogue Afficher la confirmation de suppression ci-dessous.


4. Cliquez sur le bouton Appliquer puis cliquez sur le bouton OK .
Vous avez désactivé avec succès la boîte de dialogue de confirmation de suppression dans Windows 7. La
méthode pour la réactiver est également très simple. Suivez simplement les étapes ci-dessus et sélectionnez la
boîte de dialogue Afficher la confirmation de suppression.

Réduire rapidement en secouant


Avec Shake, vous pouvez réduire rapidement toutes les fenêtres ouvertes sur le bureau, à l'exception de celle sur
laquelle vous souhaitez vous concentrer. Cliquez simplement sur la barre de titre de la fenêtre que vous
souhaitez garder ouverte et faites glisser (ou secouez) rapidement la fenêtre d'avant en arrière, et les autres
fenêtres ouvertes seront minimisées.
Pour restaurer les fenêtres réduites, secouez à nouveau la fenêtre ouverte.

Secouer une fenêtre pour minimiser toutes les autres fenêtres

Se presser
Avec Snap, vous pouvez organiser et manipuler les fenêtres sur le bureau d'un simple mouvement de
souris.
Avec Snap, vous pouvez rapidement aligner les fenêtres sur le côté du bureau, les étendre verticalement
sur toute la hauteur de l'écran ou les maximiser pour remplir complètement le bureau.
Découpe sur les côtés du bureau
Faites glisser une fenêtre sur le côté du bureau pour l'étendre jusqu'au centre de l'écran

Remarque : Couper l'autre côté maximise la fenêtre de cette façon.


Couper en haut du bureau
Pour utiliser Snap, faites glisser la barre de titre d'une fenêtre ouverte vers l'un ou l'autre côté du bureau pour
l'aligner là-bas, ou faites-la glisser vers le haut du bureau pour agrandir la fenêtre. Pour étendre une fenêtre
verticalement à l'aide de Snap, faites glisser le bord supérieur de la fenêtre vers le bord supérieur du bureau.

Faites glisser une fenêtre vers le haut du bureau pour l'agrandir en plein écran
Aspect aérodynamique
Vous pouvez utiliser les fonctionnalités d'Aero Peek pour prévisualiser rapidement le bureau sans réduire toutes
les fenêtres, ou prévisualiser une fenêtre ouverte en pointant sur son icône dans la barre des tâches.
Regarde le bureau
Le bouton Afficher le bureau a été déplacé vers le côté opposé de la barre des tâches à partir du bouton
Démarrer, ce qui facilite le clic ou le pointage sur le bouton sans ouvrir accidentellement le menu Démarrer.
En plus de cliquer sur le bouton Afficher le bureau pour accéder au bureau, vous pouvez temporairement
afficher ou jeter un coup d'œil sur le bureau simplement en pointant votre souris sur le bouton Afficher le
bureau. Si vous pointez sur le bouton Afficher le bureau à la fin de la barre des tâches, toutes les fenêtres
ouvertes que le bureau affiche disparaîtront. Pour afficher à nouveau les fenêtres, éloignez la souris du bouton
Afficher le bureau.

Affichez rapidement votre bureau avec Peek


Cela peut être utile pour visualiser rapidement les périphériques de votre ordinateur ou si vous ne souhaitez pas
minimiser toutes les fenêtres ouvertes et devez ensuite les réparer.
Affiche un fichier ouvert sur le bureau
Vous pouvez également utiliser Aero Peek pour afficher rapidement d'autres fenêtres ouvertes sans cliquer pour
quitter la fenêtre sur laquelle vous travaillez.

Indique une fenêtre ouverte à l'aide de vignettes dans la barre des tâches
Passez votre souris sur une icône d'application dans la barre des tâches qui contient des fichiers ouverts. Les
vignettes de tous les fichiers ouverts associés à cette application sont affichées au-dessus de la barre des tâches.
Vous pouvez pointer sur une vignette pour prévisualiser le contenu de cette fenêtre et flouter toutes les autres
fenêtres ouvertes sur le bureau pour afficher uniquement la fenêtre que vous prévisualisez. Cliquez sur la
vignette pour ouvrir la fenêtre d'aperçu.

Modifier l'affichage des icônes dans la barre des tâches


Vous pouvez personnaliser la barre des tâches, y compris la manière dont les icônes s'affichent et dont elles sont
regroupées lorsque plusieurs éléments sont ouverts. Voici vos choix :
Toujours combiner, masquer les étiquettes
C'est la valeur par défaut. Chaque application apparaît sous la forme d'une seule icône sans balise, même si
plusieurs postes pour une candidature sont ouverts.
Une seule icône représente à la fois une application et des éléments ouverts
Combiner lorsque la barre des tâches est pleine
Ce paramètre affiche chaque élément sous la forme d'une icône étiquetée individuellement. Lorsque
la barre des tâches est encombrée, les programmes avec plusieurs éléments ouverts sont combinés en
une seule icône d'application. Lorsque vous cliquez sur l'icône, une liste des éléments ouverts
s'affiche. Ce paramètre et Ne jamais combiner ont tous deux l'apparence des versions antérieures de
Windows.

Les icônes étiquetées individuellement se combinent lorsque la barre des tâches est pleine
Ne combinez jamais
Ce paramètre est similaire à Combiner lorsque la barre des tâches est pleine, sauf que les icônes ne
sont jamais pliées en une seule icône, quel que soit le nombre de fenêtres ouvertes. Au fur et à
mesure que de nouvelles applications et fenêtres s'ouvrent, la taille des icônes diminue et finit par
faire défiler la barre des tâches.

Les icônes étiquetées individuellement sont toujours affichées


Pour modifier l'affichage des applications et des icônes dans la barre des tâches
1. Pour ouvrir les propriétés de la barre des tâches et le menu Démarrer, cliquez avec le bouton droit sur
la barre des tâches , puis cliquez avec le bouton gauche sur Propriétés .
2. Sous Apparence de la barre des tâches , sélectionnez l'une des options dans la liste des boutons de
la barre des tâches :
Toujours combiner, masquer les étiquettes
Combiner lorsque la barre des tâches est pleine
Ne combinez jamais
3. Pour utiliser de petites icônes, cochez la case Utiliser de petites icônes. Pour utiliser de grandes
icônes, décochez la case.
4. Cliquez sur OK .

Ajouter n'importe quel élément à la barre des tâches de Windows 7

Vous pouvez épingler vos applications ou fichiers préférés afin de pouvoir les ouvrir rapidement depuis
n'importe quelle fenêtre à tout moment. Dans Windows 7, vous pouvez ajouter des liens vers des fichiers, des
dossiers et des sites Web favoris ou fréquemment utilisés dans les listes de printemps pour chacune de ces tâches
de la barre des tâches.
Pour ajouter un raccourci vers le programme dans la barre des tâches, effectuez l'une des actions suivantes :
Si le programme est déjà en cours d'exécution, cliquez avec le bouton droit sur le bouton du
programme dans la barre des tâches (ou faites glisser le bouton vers le bureau) pour ouvrir la liste des
plumes du programme , puis cliquez sur Ajouter ce programme à la barre des tâches .
Si le programme n'est pas en cours d'exécution, cliquez sur Démarrer ,
recherchez l'icône du programme, cliquez avec le bouton droit sur l' icône, puis cliquez sur Épingler à
la barre des tâches .

Vous pouvez également ajouter une application en faisant glisser le raccourci de


l'application depuis le bureau ou le menu Démarrer vers la barre des tâches.

Exemple de glisser-déposer : Ajouter un programme à partir du bureau (à gauche) : Ajouter un programme à


partir du menu Démarrer (à droite)

Ajouter le panneau de configuration à la barre des tâches

Vous ne pouvez pas épingler le Panneau de configuration à la barre des tâches via le menu Démarrer ou en le
faisant glisser et en le déposant. Ouvrez le Panneau de configuration et cliquez avec le bouton droit sur l'icône
de la barre d'état système pour l'ajouter à la barre d'état système. Un avantage de ceci est que la liste de ressorts
du panneau de contrôle permet un accès rapide aux fonctions récemment utilisées.

Les icônes de la barre des tâches de Windows 7 apparaissent au centre de la barre des tâches
Tout ce qui sort de la boîte par défaut ne peut pas être re-personnalisé. La barre des tâches de Windows 7 est la
plus grande fonctionnalité de Windows 7, et pourtant vous ne pouvez pas faire grand-chose à part réorganiser
l'icône dans le bon ordre. Les icônes sont également toujours alignées à gauche par défaut, que se passe-t-il si
vous voulez qu'elles soient centrées ou même alignées à droite ?
Icônes de la barre des tâches alignées au centre
1. Vous devez créer un nouveau dossier (ce doit être un dossier vide) et le nommer comme vous le
souhaitez.
2. Faites un clic droit sur la barre des tâches et décochez Fermer la barre des tâches pour déverrouiller la
barre des tâches
3. Allez dans Barres d'outils > Nouvelle barre d'outils (en faisant un clic droit sur la barre des tâches)
4. Sélectionnez le répertoire que vous venez de créer. (Indice : nouveau dossier vide)
5. Faites glisser la nouvelle barre d'outils complètement vers la gauche et c'est là que vous pouvez
personnaliser les espaces supplémentaires entre le bouton du menu Démarrer et les icônes.
6. Cliquez avec le bouton droit sur la nouvelle barre d'outils et décochez Afficher le titre et Afficher le
texte.
7. Ajustez les icônes de la barre des tâches au centre de la barre des tâches.
8. Cliquez avec le bouton droit sur la barre des tâches et sélectionnez Rejoindre la barre des tâches
pour fermer la barre des tâches lorsque vous avez terminé.

Accéder aux listes de raccourcis avec le bouton gauche de la souris


Les listes de sauts sont généralement affichées lorsque vous cliquez avec le bouton droit sur l'icône de la barre
d'état système. Mais vous pouvez également y accéder en maintenant le bouton gauche de la souris enfoncé et
en faisant glisser vers le haut. Si vous utilisez un écran tactile ou un écran tactile d'ordinateur portable, c'est
pratique car vous n'avez pas à cliquer sur des boutons pour accéder à un menu contextuel.

Ajuster le nombre d'éléments dans les pop-ups et le menu de démarrage


Cliquez avec le bouton droit sur Démarrer , sélectionnez Propriétés , cliquez sur Personnaliser et sélectionnez
le nombre de programmes récemment consultés et le nombre d'éléments affichés dans les listes de
raccourcis dans la section Taille du menu Démarrer ci- dessous. Cliquez sur OK.
Ajoutez n'importe quel guide à vos favoris

Avant d'ajouter le dossier à la liste des favoris (à gauche) : Après avoir ajouté le dossier à la liste des favoris (à
droite)
Vous pouvez ajouter n'importe quelle bibliothèque ou répertoire à la section Favoris de l'Explorateur Windows.
Pour ajouter un dossier, accédez-y dans l'Explorateur, cliquez avec le bouton droit sur Favoris dans le volet de
navigation de gauche et sélectionnez Ajouter l'emplacement actuel aux favoris . Vous pouvez supprimer le
dossier de la liste des favoris en cliquant avec le bouton droit sur le dossier dans la liste des favoris et en
cliquant sur Supprimer .

Obtenez des couleurs précises sur votre écran


Si vous êtes un artiste ou travaillez avec la couleur, utilisez l' option Calibrer la couleur dans l'applet
d'affichage du panneau de configuration ou exécutez dccw.exe à partir de la zone de recherche du menu
Démarrer . Ensuite, la fenêtre Afficher le calibrage des couleurs s'affiche. Suivez les étapes et sélectionnez
les options souhaitées et cliquez sur Terminé .
Conseils et avertissements Vous pouvez régler le gamma, la luminosité, le contraste et la balance des couleurs
pour vous assurer que les couleurs s'affichent correctement à l'écran.

Personnalisez le texte à l'écran avec des polices claires


Utilisez Clear Type Tuner pour obtenir le meilleur rendu sur le moniteur LCD ou l'écran de l'ordinateur portable.
Lancez cttune.exe à partir de la zone de recherche du menu Démarrer . Choisissez vos options et Terminé .
Raccourci pour exécuter le programme en tant qu'administrateur
Vous pouvez Ctrl + Maj + cliquer sur une icône de la barre d'état système pour exécuter l'application en tant
qu'administrateur complet (en supposant que votre compte dispose d'autorisations). Appuyez simplement sur
Maj et faites un clic droit sur n'importe quel raccourci vers l'application pour l'exécuter en tant qu'autre
utilisateur, par exemple B. Si vous avez besoin d'autorisations plus élevées lorsque vous vous connectez avec le
compte de votre enfant.

Démarrer la liste des tâches


Ouvrir Exécuter : Appuyez sur la touche du logo Windows + R ou allez dans (cliquez) Démarrer > Tous les
programmes > Accessoires
> courir
Ouvrir Tapez et appuyez
sur Entrée
options d'accès access.cpl
ajouter (appareil hdwwiz.cpl
Gestionnaire)
Ajouter/supprimer une appwiz.cpl
application
accessoires de gestion outils de gestion
Mises à jour automatiques wuaucpl.cpl
calculatrice calculer
personnage Charmap
Vérification du disque tjkdsk
Gestionnaire d'albums clipbrd
(Remarques)
demande d'affectation commande
Composant de service dcomcnfg
(DCOM)
gestion IT compmgmt.msc
Propriétés de date et d'heure tiddatum.cpl
Gestionnaire de périphériques devmgmt.msc
nettoyer le disque _ Évêque
Défragmentation de disque dfrg.msc

Gestion de disque diskmgmt.msc


Responsable des partitions partie du disque
Voir les propriétés bureau de gestion
Observateur d'événements Événementvwr.msc
paramètres d'alimentation Voir le dossier
personnages caractères de contrôle
Fenêtre du dossier des polices personnages
Téléphone portable gratuit (jeu publication
de cartes)
coeurs (jeu de cartes) cœurs
IExpress (générateur de j'exprime
fichiers .cabin)
fonctionnalité internet inetcpl.cpl
IPConfig ipconfig /tout
(affiché
Construction)
IPConfig (affiche le contenu de ipconfig / displaydns
la boîte DNS)
IPConfig (efface le contenu de ipconfig/flushdns
la boîte DNS)
IPConfig (la configuration IP ipconfig / partage
supprime les cartes)
IPConfig (hernu IP ipconfig /hernu
onglets de configuration)
fonctions du clavier commandes au clavier
Paramètres de sécurité locaux secpol.msc
séparation se désinscrire
Chat Microsoft treuiller
mineur (jeu) ifyn
Propriétés de la souris contrôle de la souris
les connexions de réseau Gérer NetConnect
Assistant de configuration netsetup.cpl
réseau
bloc-notes Cahier
sur le clavier de l'écran OSK
les performances du moniteur perfmon.msc
Moniteur de performances (2) performance
paramètres d'alimentation powercfg.cpl
imprimante et fax Vérifier l'imprimante
région et langue Intl.Compl
choix
Éditeur de registre regedit
Connexion du moniteur à Mstsc
distance
Activités planifiées Gérer les activités de
planification
Centre de sécurité _ wscui.cpl
Services de gestion de console services.msc
Éteignez les fenêtres éteindre
Appareils audio et audio mmsys.cpl
araignée (jeu de cartes)
Editeur de configuration était debout
système
outil de configuration du msconfig
système
propriétés du système sysdm.cpl
informations système Dxdiag
gestionnaire de fortune gestionnaire de tâches
client telnet telnet
profil de l'utilisateur nusrmgr.cpl

Gestionnaire d'utilitaires Utilman


(loupe, etc.)
Loupe Microsoft agrandir
Protection de la base de clé système
données des comptes
Windows Update wupdmgr
verrou en écriture pour écrire

Des étapes simples pour protéger votre ordinateur


Les pirates ont à leur disposition des milliers d'outils pour vous exploiter, y compris des outils comme les
enregistreurs de frappe. Les enregistreurs de frappe enregistrent chaque frappe unique tapée sur l'ordinateur;
cela inclut votre adresse e-mail privée, le mot de passe de votre compte bancaire et votre numéro de carte de
crédit. Cet article se concentrera sur les utilisateurs de Microsoft Windows puisque la plupart des utilisateurs
d'ordinateurs utilisent aujourd'hui une version de ce système d'exploitation sur leurs ordinateurs personnels et/ou
de bureau.
1. Utilisez des mots de passe forts.
2. Mettez à jour votre ordinateur avec le dernier système d'exploitation (par exemple, Windows 7 ou 8)
3. Mettez régulièrement à jour Microsoft Windows.
4. Activez le pare-feu Windows.
5. Utilisez un logiciel antivirus ou une sécurité Internet pour protéger votre ordinateur contre les virus.
(par exemple AVG Antivirus / Internet Security, Norton Antivirus, McAfee VirusScan, Kaspersky,
etc.)
6. Bloquer les logiciels espions : les logiciels espions et les virus vont souvent de pair, mais ils peuvent
prendre de nombreuses formes. Certains « piratent » votre navigateur Web et vous redirigent vers leur
site Web. D'autres téléchargent silencieusement des chevaux de Troie, des programmes
d'enregistrement de frappe, etc. et les installent sur votre ordinateur afin que les pirates puissent plus
tard prendre le contrôle de votre ordinateur. Installez et exécutez des programmes anti-logiciels
espions tels que : Spy Sweeper, Adaware SE Personal
7. Gardez votre logiciel à jour. (par exemple, Microsoft Office, Adobe Rader, Adobe Flash Player,
Mozilla Firefox, Antivirus, etc.) 8. Sauvegardez régulièrement les données importantes.

____________________
CHAPITRE 12
CAMION DE PIRATAGE INTERNET ____________________

piratage internet
Le cyberpiratage consiste à accéder à un système informatique sécurisé en désactivant ou en contournant la
sécurité. Certains pirates volent ou détruisent des données, ou utilisent le système pour cacher leurs traces tout
en piratant un autre système, et certains le font juste pour le plaisir. Comme dans la plupart des cas d'extorsion,
l'identité du criminel est particulièrement difficile à déterminer et est amplifiée par la nature d'Internet. Alors
qu'Internet devenait extrêmement populaire, les entreprises se sont précipitées pour sécuriser les noms de
domaine et ont utilisé la technologie pour étendre leur marché. Parce que le commerce électronique était une
mine d'or inexploitée, beaucoup sont tombés éperdument dans une variété de problèmes, y compris des failles de
sécurité. Les virus, les verrous, les plantages et le piratage sont supportés par l'utilisateur, l'argent d'une
entreprise perdu à cause du vol est supporté par ses clients et l'argent qu'un gouvernement dépense pour la
sécurité est supporté par ses citoyens.

Bloquer et débloquer n'importe quel site Web


Vous devez d'abord afficher tous les fichiers, dossiers et lecteurs cachés sur votre
ordinateur. Allez dans Poste de travail > Outils > Affichage
bouton Fichiers, dossiers et lecteurs cachés .
Ensuite, procédez comme suit :
1. Cliquez sur Démarrer> Tous les programmes> Outils> cliquez avec le
bouton droit sur Bloc-notes, puis cliquez sur Exécuter en tant
qu'administrateur
2. Sans nom - Fenêtre Bloc-notes via Fichier > Ouvrir (dans la barre de
menus ). La boîte de dialogue Ouvrir s'affiche.
3. Accédez à - C:\Windows\System32\drivers\etc.
4. ensuite Tous les fichiers à côté de la zone Nom de fichier . (Si vous
sélectionnez l'option Tous les fichiers , tous les fichiers apparaîtront
comme indiqué dans l'image ci-dessous.)

5. Cliquez sur Hôte puis sur Ouvrir . Il semble donc que le cahier ressemble à l'image ci-dessous.

6. www.facebook.com veut bloquer. Ajoutez ensuite la règle 127.0.0.1 www.facebook.com

7. Cette ligne signifie que lorsque vous essayez d'ouvrir www.facebook.com, il sera redirigé vers
l'adresse IP 127.0.0.1, qui est une IP de backlog Windows.
8. Enregistrez le fichier ( en appuyant sur Ctrl + S ) et redémarrez votre ordinateur. Ainsi ,
www.facebook.com est bloqué pour tous les navigateurs.
9. Pour déverrouiller, supprimez l'entrée saisie et enregistrez le fichier. Redémarrez ensuite votre
ordinateur.
Conseils et avertissements Cette méthode fonctionne avec tous les navigateurs.
Remarque : vous pouvez contourner l'enregistrement du logiciel en bloquant leur site Web et en mettant à jour
les demandes à l'aide de cette astuce.

Comment augmenter la vitesse d'Internet


De nombreux internautes sont mécontents de la lenteur de leur connexion Internet. L'astuce consiste donc à
augmenter facilement la vitesse d'Internet vous-même. Pour le faire,
1. Cliquez sur le bouton Démarrer , saisissez gpedit.msc dans la barre de recherche, puis appuyez sur
Entrée . Ensuite, une fenêtre d'éditeur de stratégie de groupe locale apparaîtra.
2. Dans la fenêtre Stratégie de groupe, cliquez sur le menu Configuration ordinateur . Cliquez ensuite
sur Modèles d'administration .
3. Cliquez sur Réseau . Dans le menu Réseau, cliquez sur Planificateur de paquets QoS .

4. Dans le menu Planificateur de paquets QoS, double-cliquez sur l'option Bande passante réservée
limitée.
5. bande passante réservée limitée et sont désactivés. Cependant, par défaut, la limitation de la bande
passante de réservation réduira la vitesse d'Internet de 20 % . Ce faisant, vous devez faire une chose
simple. Dans le menu Limiter la bande passante réservée, cliquez sur le bouton activé ; réduit la
bande passante de 0 %.

6. Cliquez sur le bouton Appliquer puis cliquez sur OK .


7. Redémarrez votre ordinateur. Félicitations, vous avez maintenant terminé.
Connectez-vous à Internet maintenant et voyez la différence de connexion Internet ou de vitesse de navigation.

Rechercher sur Internet à partir du menu Démarrer


Activez la recherche Internet à partir du menu Démarrer avec votre navigateur par défaut. Démarrer gpedit.msc
au démarrage
Sélectionnez la zone de recherche pour lancer l'éditeur de stratégie de groupe local . Accédez à
Configuration utilisateur > dans le volet de gauche
modèles de gestion > Menu Démarrer et barre des tâches . Ensuite, dans le volet de droite, sélectionnez
Ajouter un lien de recherche Internet au menu Démarrer , cliquez avec le bouton droit sur Modifier et
activer pour ajouter un lien de recherche Internet à votre menu Démarrer. Cliquez sur OK .
Connaître l'adresse IP de n'importe quel site Web dans l'invite de commande
1. Appuyez sur la touche de logo Windows + R pour ouvrir Exécuter
2. Tapez cmd et appuyez sur Entrée .
3. Tapez www.websitename.com et appuyez sur Entrée dans la fenêtre d'invite de commande. Le
résultat affiche alors l' adresse IP du site Web.
Exemple : Entrez www.google.com

Afficher les mots de passe masqués par des astérisques

Nous voulons que les navigateurs se souviennent toujours du nom d'utilisateur et du mot de passe de nos
comptes en ligne. Au bout d'un moment on a tendance à oublier le mot de passe. Il est facile de trouver ces mots
de passe si nous pouvons voir ce qui se cache derrière les points noirs (……..) ou les astérisques (******). Pour
connaître le mot de passe derrière les points, procédez comme suit :

1. Cliquez avec le bouton droit sur la zone de texte Mot de passe et cliquez sur Vérifier l'élément (Q)
dans les options .

2. Ensuite, une petite fenêtre apparaît avec quelques lignes de code. Vous n'avez pas à vous soucier des
codes. La règle dans laquelle le mot de passe est mis en surbrillance. Si les codes ci-dessous ne sont
pas au format HTML, cliquez sur le bouton dans le coin inférieur gauche de cette page.
3. Maintenant, double-cliquez sur le terme mot de passe et changez-le en texte et appuyez sur Entrée.
Maintenant, voyez ce qu'il y a derrière les points.
Comment accélérer les vidéos en ligne et les performances de Firefox
Par défaut, Firefox enregistre automatiquement la session toutes les 10
secondes pour une récupération facile, même en cas de plantage. Mais si
vous pensez que 10 secondes est trop long ou pas assez, vous pouvez le
changer en ce que vous jugez bon avec juste un petit changement à l'
approximatif : paramètres de configuration . Pour le faire,
1. Ouvrez le navigateur Mozilla Firefox et tapez about:config dans
la barre d'adresse et appuyez sur Entrée .
2. Ensuite, vous recevrez un message d'avertissement, cliquez sur Je
ferai attention, je le promets .
3. browser.sessionstore.interval dans la barre de saisie du texte du
filtre (en haut à gauche).

4. Double-cliquez simplement dessus et changez la valeur en 120 000.


Si vous choisissez d'entrer votre valeur, vous devez savoir que la
valeur est en réalité en millisecondes. Donc, si vous voulez changer
l'intervalle à 1 minute, entrez 60000 .
5. Cliquez sur OK et redémarrez Firefox.
Se déconnecter de toutes les sessions Gmail
Si quelque part vous avez oublié de vous déconnecter de votre compte
Gmail, vous pouvez vous déconnecter maintenant
Sessions Gmail. Pour le faire,
1. Ouvrez votre compte Gmail et cliquez sur le lien Détails en bas à
droite de l'écran.
2. Cela ouvrira une fenêtre contextuelle où vous pourrez voir l'activité
récente si votre compte Gmail est ouvert ailleurs et désactiver
toutes les autres sessions .
3. En cliquant sur ce bouton, vous vous assurerez que toutes vos
sessions Gmail précédentes ont été déconnectées afin que vous ne
soyez connecté qu'à l'ordinateur actuel.
Connectez-vous à plusieurs comptes Google dans le même navigateur
Si vous utilisez plusieurs comptes Google, par exemple, un pour Gmail, un
autre pour Ad-Sense et un autre pour Reader, sachez que vous ne pouvez
vous connecter qu'à un seul compte dans un navigateur à la fois. Vous
pouvez bien sûr utiliser des navigateurs distincts pour chaque compte, mais
cela en vaut la peine. Il s'agit d'une excellente alternative à la fonctionnalité
avancée de Google qui vous permet de vous connecter à plusieurs comptes
Google en même temps dans le même navigateur.
Dans ce cas, je vais vous montrer comment chanter dans plusieurs comptes
Gmail.
1. Connectez-vous à votre compte Gmail .
2. Cliquez ensuite sur votre photo de profil en haut à gauche et cliquez
sur Ajouter un compte .
3. Ouvrez ensuite un autre onglet dans votre navigateur Web. Entrez un
nom d' utilisateur et un mot de passe différents . Cliquez sur
Connexion .
Vous pouvez maintenant afficher vos deux comptes Gmail dans un
navigateur Web.
Connectez-vous à plusieurs comptes Web à la fois - (Google, Gmail,
Facebook, Twitter, etc.)
La plupart d'entre nous ont plusieurs comptes sur un seul site Web. Qu'il
s'agisse de plusieurs comptes Gmail, de deux comptes Twitter distincts ou
de plusieurs comptes de cette nature. Mais c'est toujours compliqué de se
déconnecter de chaque compte pour se connecter à un autre. Suivez les
étapes pour vous connecter à plusieurs comptes Web en même temps.
Dans Internet Explorer 8 et supérieur
Ouvrez Internet Explorer, cliquez sur Fichier , puis sur Nouvelle session .
Une nouvelle fenêtre de navigateur s'ouvrira, vous permettant de vous
connecter à différents comptes pendant les sessions.
Enregistrez gratuitement n'importe quel article Web au format PDF
Internet est une vaste bibliothèque d'informations. Il contient des millions
et des millions de pages d'informations sur presque tout. La lecture de tous
les articles peut ne pas être possible pour de nombreuses raisons,
principalement en raison de contraintes de temps.
Le site http://pdfmyurl.com/ Il vous aide à enregistrer l'article Web au
format PDF et vous pouvez le lire quand vous le souhaitez.
PDF MON URL - http://pdfmyurl.com/
1. Cochez http://pdfmyurl.com/ dans la barre d'adresse de votre
navigateur.

2. Saisissez l'URL (que vous souhaitez convertir au format PDF). Dans


ce cas, j'ai entré l'adresse Web
http://en.wikipedia.org/wiki/Windows_8
3. Cliquez sur le bouton à côté du champ Enter URL-Location .
4. Version PDF de la page Web requise en quelques secondes .
5. Le téléchargement et la lecture du fichier PDF via l'URL
demandée peuvent être bloqués.

De même, il existe un autre site Web http://joliprint.com/ pour vous


aider à enregistrer et partager le format PDF de l'article Web. Cette page
offre plusieurs options pour enregistrer le fichier. Vous pouvez le
télécharger directement, l'envoyer à votre adresse e -mail ou même le
partager avec Facebook et Twitter . De cette façon, vous pouvez accéder
au site Web bloqué sur Internet.
JOLIPRINT - http://joliprint.com/
1. Tik http://www.joliprint.com dans la barre d'adresse de votre
navigateur.

2. Saisissez l'URL (que vous souhaitez convertir au format PDF).


3. Cliquez sur Joliprint ! à côté du champ Entrez l'adresse URL .
4. Cette page vous permet de télécharger une version PDF de la page
Web requise en quelques secondes. Vous pouvez enregistrer le
fichier PDF sur Google Docs, Gmail et le partager sur Facebook et
Twitter.

Générateur de CV en ligne gratuit


Un curriculum vitae (également appelé CV : Curriculum Vitae) est un
document utilisé par des personnes pour représenter leurs expériences et
leurs compétences. Les CV sont les meilleurs miroirs de votre carrière. Il
peut être utilisé pour diverses raisons, mais est principalement utilisé pour
obtenir de nouveaux emplois. La plupart des recruteurs s'accordent à dire
qu'ils n'examinent un CV que pendant quelques secondes et que la première
impression qu'ils obtiennent est la leur. Par conséquent, le CV doit vous
donner le premier coup de pouce. Néanmoins, la liste des sites de création
de CV ci-dessous est un excellent CV pour vous.

Liste des chantiers de


CV

www.resumebuilder.org
www.cvmkr.com
www.resumesimo.com
www.instantonlinecv.co.in
www.resumonk.com
www.resumesimo.com
www.gotresumebuilder.com
www.freeresumebuilder.biz
www.onlinecvgenerator.com
www.mycvbuilder .com

Débloquez des fichiers PDF et EXCEL en ligne


Si un fichier PDF a certaines restrictions (par exemple, la copie à partir
d'un fichier PDF ne fonctionne pas, etc.) et le mot de passe, alors le site
Web http://www.pdfunlock.com/ vous aide à supprimer les mots de passe
et les restrictions des fichiers PDF protégés.
1. Allez sur http://www.pdfunlock.com/

2. Parcourez le fichier PDF que vous souhaitez déverrouiller. Cliquez


ensuite sur Déverrouiller ! .
3. En quelques secondes, vous pouvez télécharger le fichier PDF
déverrouillé.
type site Internet
d'armée
pdf www.pdfunlock.com
www.unlock-pdf.com
Exceller www.unprotectexcel.com
Convertisseur de fichiers en ligne gratuit
C'est un joli convertisseur de fichiers en ligne qui peut être utilisé pour
presque tous les types de fichiers, n'importe quand, n'importe où. Pour le
faire,
1. Allez sur www.online-convert.com et sélectionnez l'outil que vous
souhaitez utiliser.

2. Supposons que nous voulions convertir une image au format PNG.


Sélectionnez la conversion et cliquez sur Go .
3. Parcourez maintenant le fichier ou entrez l'URL Web de l'image.
Choisissez les paramètres de qualité, puis cliquez sur Convertir.
4. Après la conversion, vous pouvez trouver le lien de téléchargement
du fichier converti. Téléchargez le fichier.

Modifier des photos en ligne


Téléchargez votre image ou photo ou entrez l'URL d'une image sur le Web.
Après le téléchargement, vous pouvez modifier, affiner et/ou faire pivoter
votre photo. Plusieurs filtres et effets sont disponibles pour améliorer votre
photo : suppression des yeux rouges, sépia, amélioration, netteté et effet
Polaroid.
Certains sites Web populaires sont :
http://www.freeonlinephotoeditor
.com/ http://www.fotor.com/
http://pixlr.com/editor/
http://web.photocat.com/edit/
http://www.befunky. com /
http://www.pizap.com/pizap
http://www.picmonkey.com/
https://www.picmonkey.com/edit
or Analysez gratuitement vos
fichiers contre les logiciels
malveillants en ligne
Il s'agit d'un site Web sur lequel vous pouvez télécharger vos fichiers
suspects et les faire analyser gratuitement. Un e-mail de quelqu'un peut
également contenir un virus ou un logiciel malveillant qui peut avoir été
joint à l'e-mail à son insu. Le logiciel antivirus est devenu un élément
indispensable de votre ordinateur. C'est très bien pour ceux qui détestent les
programmes antivirus. Jotti Malware Scan est un service en ligne gratuit où
20 programmes antivirus de premier plan analysent les fichiers que vous
téléchargez et vous indiquent s'ils sont sains ou non. Le fichier que vous
soupçonnez d'être infecté peut être téléchargé et le résultat est visible
presque immédiatement. Pour le faire,
1. Entrez http://virusscan.jotti.org/fr dans la barre d'adresse de votre
navigateur.
2. Sélectionnez ensuite le fichier à analyser.

Trouvez n'importe quel numéro de mobile n'importe où en ligne


Vous pouvez obtenir toutes les informations dont nous disposons sur
n'importe quel numéro de téléphone dans le monde. Entrez simplement le
numéro de téléphone au format international pour obtenir des résultats
corrects.
Phonetrace.Org
http://www.phonetrace.
org/ Comment ça
marche ?
Utilisez à la fois les techniques des satellites GPS et la triangulation basée
sur les tours téléphoniques.
Qui utilise cette technologie ?
Les téléphones portables offrent aux employeurs de nouvelles façons de
contrôler les travailleurs sur le terrain, ce qui soulève à son tour de
nouvelles préoccupations en matière de confidentialité sur le lieu de
travail. Les responsables de l'application des lois ont constaté que cette
technologie était la plus grande percée depuis l'époque des tests ADN.
PhoneTrace est également très demandé par les personnes qui surveillent
un conjoint indigne de confiance !
Suivre... Numéro de téléphone portable - Suivi de localisation avec
détails http://www.findandtrace.com/trace-mobile-number-location
Localisateur de numéro de téléphone | Localisateur mobile GPS en
ligne Utiliser le numéro de téléphone portable
http://gpsphonetracker.org/
GPS Phone Tracker est le premier site Web gratuit qui trouve les signaux
téléphoniques uniquement par numéro. Vous pouvez maintenant
commencer à suivre vos amis, vos enfants ou votre conjoint. L'application
de suivi de téléphone peut localiser votre téléphone perdu ou volé en moins
de 20 secondes ! Essayez gratuitement le traqueur de téléphone GPS en
ligne pour apprendre à suivre le téléphone de quelqu'un sans qu'il le sache.
Entrez simplement un numéro de téléphone que vous souhaitez rechercher,
puis obtenez vos emplacements pour les appareils mobiles Android, iPhone
ou Windows.

Trouver des photos de personnes avec des mises en page 3D


Le site www.facesaerch.com est un site Web gratuit qui vous aide à
trouver les visages des gens. Cette page a une mise en page très simple et
tout ce que vous avez à faire est de taper le nom de la personne dans le
champ de recherche et de cliquer sur Rechercher. L'interface propose une
mise en page 3D d'images avec des noms correspondants.
Désactiver les sites Web pour modifier la taille de la fenêtre du
navigateur Firefox
Firefox est un navigateur très populaire. Qu'il s'agisse de la vitesse
d'affichage d'une page Web, du téléchargement d'un fichier ou du nombre
de plug-ins disponibles pour rendre le navigateur encore plus intuitif,
Mozilla Firefox a un avantage sur les autres navigateurs. C'est vraiment
choquant de voir certains sites Web redimensionner la fenêtre de leur
navigateur. Comment les désactiver dans Firefox.
1. Cliquez sur le menu Outils et sélectionnez Options .
2. Cliquez sur l' onglet Contenu.

3. Cochez la case Activer JavaScript pour trouver un bouton appelé


Avancé . cliquez dessus

4. Désactivez l' option Déplacer ou redimensionner les fenêtres


existantes.
5. Deux fois d'accord.
Comment exécuter Firefox dans Firefox dans Firefox
Ouvrez Mozilla Firefox et dans la barre d'adresse, tapez l'URL suivante et
appuyez sur Entrée . chrome://browser/content/browser.xul
Vous pouvez retaper l'URL ci-dessus dans le deuxième Firefox, qui semble
en ouvrir un troisième. Vous pouvez répéter le processus autant de fois que
la taille de l'écran le permet.
LES SECRETS de YouTube
YouTube, le site de partage de vidéos extrêmement populaire avec une
moyenne de plus de 3 milliards de pages vues par jour, n'a pas besoin d'être
présenté à ses fans qui passent une grande partie de leur temps à regarder et
à partager des vidéos. Bien que la plupart de ces utilisateurs connaissent
chaque recoin de ce site, certaines fonctionnalités sont cachées au plus
profond d'une manière que peu d'utilisateurs plus expérimentés semblent
connaître. Cet article fournit certaines de ces fonctionnalités, conseils et
astuces.

Ma vitesse YouTube
Vous prenez trop de temps pour charger des vidéos YouTube sur votre
connexion Internet ? Visitez la page YouTube MySpeed pour trouver votre
vitesse de streaming vidéo et la comparer à la vitesse moyenne de votre
FAI, ville, état, pays et monde.
Disco YouTube
YouTube est prêt à remplacer vos lecteurs de musique par YouTube Disco .
Ce projet de découverte musicale vous permet de trouver les vidéos de
votre choix, d'en faire une liste, puis de les regarder facilement sans avoir à
choisir une nouvelle vidéo après avoir fini de regarder.
Éditeur YouTube
Modifiez-vous vos vidéos avant de les mettre en ligne sur YouTube ?
Maintenant, vous n'avez plus à le faire car YouTube Editor vous permet de
tout faire en ligne ; Eh bien, pas tout, mais au moins, il vous permet de
combiner, recadrer et faire pivoter des vidéos. La meilleure chose à propos
de YouTube Editor est que vous pouvez l'utiliser pour trouver de la
musique libre de droits à ajouter à vos vidéos. Il offre également des
fonctionnalités avancées comparables telles que la stabilisation vidéo
tremblante et l'injection de transitions.
Télévision YouTube
YouTube vous permet de regarder les vidéos de votre choix, mais vous
avez toujours voulu vous asseoir et profiter des vidéos comme si vous
regardiez la télévision ? Si oui, alors YouTube TV peut aider. YouTube TV
diffuse des vidéos en plein écran de haute qualité personnalisées selon
votre sélection (si vous êtes connecté à votre compte Google ). Si vous
n'êtes pas connecté, vous pouvez sélectionner une catégorie pour regarder
des vidéos, regarder des vidéos de l'exposition et même rechercher la vidéo
de votre choix.
Définir la qualité de lecture vidéo par défaut
Êtes-vous ennuyé de changer manuellement la qualité de chaque vidéo
YouTube que vous regardez ? Maintenant, vous n'avez plus besoin de le
faire car YouTube a une option Il vous permet de sélectionner
automatiquement la qualité des vidéos que vous regardez. Si vous avez une
connexion lente, vous pouvez choisir de ne pas lire les vidéos de haute
qualité.
Vous pouvez également sélectionner l'option permettant d'afficher
automatiquement les légendes et les annotations.
Regardez des vidéos bloquées dans votre pays avec une astuce d'URL
Si l'URL de la vidéo est bloquée dans votre pays est youtube.com/watch?
v=restevideo-id}, vous pouvez y accéder en allant sur
youtube.com/v/restevideo-id}. Comme avantage supplémentaire, vous
pouvez afficher la vidéo en taille réelle dans la fenêtre de votre navigateur.
Lien vers un moment précis dans une vidéo
Si vous souhaitez créer un lien vers une vidéo à un moment précis, vous
pouvez ajouter #t=XXs à l'URL, où XX est une variable représentant le
nombre de secondes pendant lesquelles la vidéo démarre.
Lire la vidéo au ralenti
Pendant la lecture d'une vidéo, appuyez sur la barre d'espace pour la lire au
ralenti.
YouTube en direct
Vous avez toujours voulu diffuser vos vidéos en direct sur Internet ?
YouTube en direct laissez-vous faire YouTube Live prend en charge des
productions plus importantes que Live Hangouts. Cependant, pour diffuser
de la vidéo en direct, votre chaîne doit avoir une bonne réputation .
Diffusez presque n'importe quoi sur YouTube
Accédez à la page YouTube Data API et créez un flux personnalisé pour
vous. Cependant, il y a un problème avec l'URI généré pour certaines
catégories car "{http://gdata.youtube.com/schemas/2007/categories.cat}" a
également été ajouté. Supprimez-le et l'URI est prêt à être utilisé.
Découvrez ce qui est populaire sur YouTube
Voulez-vous trouver les meilleures vidéos sur YouTube ? Utiliser
Populaire sur Youtube Chaîne pour découvrir ce que les autres
utilisateurs regardent, discutent et bénéficient. Vous pouvez sélectionner
une catégorie spécifique pour trouver les meilleures vidéos dans cette
catégorie spécifique. Vous avez également la possibilité de lire toutes les
vidéos actuellement populaires.
Regardez des films et des émissions de télévision sur YouTube en toute
légalité
YouTube a une page dédiée où les utilisateurs peuvent regarder des films
gratuits financés par la publicité. Les films sont classés par genre et sont
présentés en qualité Full HD. Les films sont téléchargés par les créateurs
pour créer une autre source de revenus pour eux-mêmes, car Google leur
donne une part des revenus publicitaires. Une page similaire existe pour les
émissions de télévision . Ces deux pages sont spécifiques à chaque pays et
peuvent ne pas être disponibles dans votre pays.

Oeufs de Pâques YouTube


Pour les fans de Star Wars et Star Trek
Si vous êtes un fan de Star Wars , alors il y a de bonnes nouvelles pour
vous. YouTube a un œuf de Pâques rien que pour vous. Recherchez "use the
power, Luke" sur YouTube pour faire pivoter l'écran. Les fans de Star Trek
ne seront pas déçus car il y a aussi un œuf de Pâques pour eux. Une
recherche sur YouTube pour "Beam me up, Scotty" le révèle.
Oeuf de Pâques serpent YouTube
Vous pouvez jouer au jeu Snakes classique tout en regardant n'importe
quelle vidéo dans votre navigateur. Mettez une vidéo en pause, maintenez
le bouton fléché vers la gauche enfoncé pendant 2 secondes et, tout en le
maintenant, appuyez sur le bouton fléché vers le haut. Fonctionne dans le
nouveau lecteur YouTube uniquement pour les vidéos lues sur
YouTube.com.
Faire trembler Harlem
Recherchez "do the Harlem Shake" sur YouTube et toute la page tremblera
violemment pendant que la chanson de Baauer "Harlem Shake" jouera en
arrière-plan.
Ajouter le correcteur orthographique de Firefox
Mozilla Firefox est livré avec un fantastique correcteur orthographique
intégré. Vous pouvez cliquer avec le bouton droit sur le mot pour afficher
des astuces de jeu ainsi que les options habituelles du menu contextuel.
1. Ouvrez Mozilla Firefox , tapez about:config dans la barre d'adresse
et appuyez sur Entrée .
2. Cliquez sur Je ferai attention, promis !.
3. Vérification orthographique dans la zone de filtre . Cliquez avec le
bouton droit sur layout.spellcheckDefault , puis cliquez sur
Modifier .

4. Modifiez la valeur de 1 à 2 et redémarrez Firefox. La vérification


orthographique devrait maintenant fonctionner dans la plupart des
formulaires en ligne.
Vérifier la disponibilité du nom d'utilisateur sur plusieurs sites à la fois
La plupart des gens utilisent un nom d'utilisateur ou un alias spécifique sur de
nombreux sites Web, car il est plus facile à retenir et vos amis peuvent également
vous identifier facilement avec votre nom d'utilisateur sur plusieurs sites Web.
Cependant, cela peut être très frustrant lorsque vous essayez de vous connecter à un
nouveau site Web pour constater que votre nom d'utilisateur est déjà utilisé. Vérifier
la disponibilité du nom d'utilisateur choisi dans plusieurs endroits intéressants peut
être une tâche difficile. Heureusement, il existe un moyen plus simple.

www.usernamecheck.com est un site Web qui vous permet de vérifier la


disponibilité de votre nom d'utilisateur sur plusieurs sites Web en même temps. Vous
pouvez taper le nom que vous voulez. usernamecheck.com analyse plus de 20
réseaux et services sociaux et vous indique en quelques secondes si le nom
d'utilisateur est disponible ou pris. Lorsqu'il est disponible, il offre une adhésion
Thumbs Up au site, vous permettant de vous inscrire avant que quelqu'un d'autre ne
prenne votre nom.

La section "http://" d'une page Web dans la barre d'adresse / barre d'adresse
n'est pas obligatoire
Lorsque vous entrez une adresse Internet , vous n'avez pas besoin d'entrer http://
ni même www. dans l'adresse.
si vous voulez visiter Google , vous pouvez simplement taper google.com et
appuyer sur Entrée .

Tapez google.com et appuyez sur Entrée (à gauche) : Tapez google et appuyez sur
Ctrl + Entrée (à droite)
Pour rendre les choses encore plus rapides, vous pouvez taper google lorsque vous
visitez une adresse .com , puis appuyer sur Ctrl + Entrée pour taper
complètement http://www.google.com Adresse.
Utiliser la navigation par onglets
Profitez pleinement des onglets de tous les navigateurs Internet. Si vous rencontrez
un lien lors de la lecture d'une page Web, vous souhaiterez peut-être ouvrir ce lien
dans un nouvel onglet afin de pouvoir le consulter ultérieurement. Vous pouvez
ouvrir un nouvel onglet en maintenant la touche Ctrl enfoncée et en cliquant sur le
lien ou, si vous avez une souris à molette, en cliquant avec le bouton central sur
le lien .

Basculer rapidement entre les champs d'une page Web


Lorsque vous remplissez un formulaire en ligne, un e-mail ou un autre champ de
texte, vous pouvez vous déplacer rapidement entre les champs en appuyant sur la
touche Tab ou Maj + Tab pour revenir en arrière d'un champ.
Pour avancer , appuyez sur la touche Tab .
Pour revenir en arrière , appuyez sur Maj+Tabulation .
Par exemple, si vous tapez votre nom et que le champ suivant est votre adresse e-
mail, vous pouvez appuyer sur Tab pour passer au champ e-mail.
consultatif
Cette astuce s'applique également aux boutons, si vous appuyez sur Tab et que
le développeur Web a bien compris, le bouton doit être sélectionné et vous
permettre d'appuyer sur espace ou sur Entrée pour appuyer sur le bouton.
Si vous avez une liste déroulante répertoriant chaque pays ou état, vous
pouvez cliquer sur cette case, puis imprimer la lettre de l'état ou du pays que
vous recherchez. Par exemple, il existe une liste déroulante d'états en Inde
sur laquelle vous pouvez appuyer sur votre clavier pour faire défiler
rapidement les types.

Tours de magie avec les boutons "Je me sens heureux" de Google

Accédez à Google Home ( www.google.com ) , entrez les codes suivants et cliquez


sur le bouton I feel happy à côté du bouton Google Search . Vous devez désactiver
la recherche instantanée ( via l'option Paramètres de recherche ).
Entrez les codes ci-dessous et cliquez sur le bouton Je me sens
heureux à côté du bouton de recherche Google.
Atmosphère La gravité de Miroir Google Google Pacman
Google Google
petit google lol Limewire Google épique googler
ennuyeux
Arc-en-ciel de laisse tomber Inclinaison locomotive
Google la neige google
Page de cœur boîte épique qui est qui est-il
Google merveilleux plus mignon
Magie Google flash sexy pirate google pirate Google
GoHarsh Dieu de Gothique de Google Piglatin
Google Google
"Google" Vérificateur traduire pour Google drôle
Google Animaux
Google Google guitare google rouler un
Blackle variantes tonneau
Google "nom Google "nom quelle est Je suis génial?
du pays" de la couleur" sa taille
Google?
(infographie)

Consultatif:

Tapez Google "nom du pays" et cliquez sur J'ai de la chance . Par exemple, entrez
google
Chine et cliquez sur je me sens chanceux.
Tapez google "nom de la couleur" et cliquez sur je me sens heureux . Par
exemple, tapez google blue et cliquez sur Je me sens heureux.
Aperçu Google Mirror

Bouton de recherche Google après avoir entré le code, vous devez cliquer sur la
première option de recherche Web.
Examen complet de la page de résultats Google

1. gros titre
2. barre de recherche
3. Résultats de recherche
4. outils et filtres
5. section la plus à droite
6. En fin de page

Calculatrice Google
La recherche Google peut être utilisée comme calculatrice. Il peut tout calculer, des
mathématiques les plus simples aux équations les plus complexes. Entrez n'importe
quelle équation mathématique dans le champ de recherche et nous calculerons votre
réponse.
Exemple : Tapez 100 * 3.14 - Phrase(65) et cliquez sur Recherche Google ou
appuyez sur Entrée .
Rechercher sur Google avec une expression exacte
Placez des guillemets entre les mots "n'importe quel mot" pour rechercher une
phrase exacte dans un ordre exact. Notez que la recherche citée peut exclure des
résultats pertinents. Par exemple, une recherche sur "Alexander Bell" entraînera la
perte des pages liées à Alexander G. Bell.
Exemple : Tapez "être ou ne pas être" et cliquez sur Recherche Google ou
appuyez sur Entrée .

Recherchez sur Google des types de fichiers spécifiques


Il existe différents types de fichiers disponibles sur Internet. La recherche d'un type
de fichier spécifique n'est pas très facile. Mais avec cette astuce, vous pouvez
facilement rechercher un type de fichier spécifique. Recherchez des types de fichiers
spécifiques tels que PDF, PPT ou XLS en ajoutant le type de fichier : et l'
abréviation de fichier à trois lettres .
Exemple : Tapez type de fichier : pdf ordinateur ou type de fichier informatique :
pdf et cliquez sur Recherche Google ou appuyez sur Entrée .
Convertisseur de mesure Google
Convertissez n'importe quelle taille, par exemple B. miles en kilomètres ou onces en
litres en entrant le nombre et l'unité de mesure.
Exemple : Exemple : Entrez 5 km en cm et cliquez sur Recherche Google ou
appuyez sur Entrée .

Conversions de devises dans Google


Les taux de change actuels peuvent être trouvés en recherchant [devise 1] dans
[devise 2].
Exemple : Saisissez $1 dans INR et cliquez sur Recherche Google ou appuyez sur
Entrée .

Heure précise de n'importe où dans Google


Pour voir l'heure qu'il est dans le monde, recherchez l' heure et la ville ou le pays .
Si vous voulez voir l'heure locale, tapez simplement l' heure et appuyez sur Entrée .
Si vous souhaitez connaître l'heure d'une ville ou d'un pays spécifique, tapez le nom
de la ville/du pays de l'heure et appuyez sur Entrée .
Exemple : Entrez l'heure de Londres et cliquez sur Recherche Google ou appuyez
sur Entrée .
Consultez la météo où que vous soyez dans Google
Si vous voulez voir la météo locale, tapez à nouveau et appuyez sur Entrée . Si
vous souhaitez connaître la météo d'une ville ou d'un pays spécifique, saisissez le
nom de la ville/du lieu et appuyez sur Entrée .

Obtenez l'heure du coucher et du lever du soleil de n'importe où sur Google


Sera Tapez et appuyez sur
Entrée
Heure locale du lever lever du soleil
du soleil
heure locale du le coucher du soleil
coucher du soleil
Ville / Pays Heure du nom de la ville / village
lever du soleil alba
Heure du coucher du Ville / nom de lieu au
soleil de la ville/du coucher du soleil
pays

Obtenez des définitions de tout dans Google


Si vous voulez connaître la définition de quoi que ce soit, tapez n'importe quel mot
et appuyez sur Entrée pour obtenir la définition.
Exemple : Tapez définir l'ordinateur et cliquez sur Recherche Google ou appuyez
sur Entrée .

Suivre mon adresse IP


Si vous voulez connaître l'adresse IP exacte de votre ordinateur, tapez mon ip et
appuyez sur Entrée .
Exemple : Tapez mon IP et cliquez sur Recherche Google ou appuyez sur Entrée .
Rechercher la recherche avancée d'images sur Google
1. Allez sur Google Image .
2. Entrez le terme de recherche dans la barre de recherche.
3. Utilisez les outils de recherche pour trouver une taille, une couleur ou un
type exact de photo ou de design.

4. À l'aide des outils en bas , vous pouvez filtrer votre recherche pour n'inclure
que des photos avec des visages, des dessins recadrés, des images haute
résolution ou uniquement des images à usage commercial.

Obtenir les horaires des films sur Google


Recherchez par nom de film ou simplement par film pour voir les lieux de cinéma et
les horaires près de chez vous.
Exemple : Tapez films Washington et cliquez sur Recherche Google ou appuyez
sur Entrée .

Obtenez la liste de tous les films de chaque acteur et actrice


Allez sur www.google.com
Tapez le nom du film avec l'acteur/actrice et appuyez sur Entrée .
Exemple : film d'Al Pacino

Abréviations des URL Google


URL - abréviation de Google sous https://goo.gl/ est un service qui prend de
longues URL et les tamponne avec moins de caractères pour faciliter le partage d'un
lien, d'un tweet ou d'un e-mail avec des amis. Par exemple, l'URL courte
http://goo.gl/v0SOu est un lien de prévisualisation pratique pour l'URL longue
http://www.latimes.com/business/la-fi-windows-surface-20121130,0,474887.story

Allez sur http://goo.gl/ et collez l' URL longue que vous souhaitez raccourcir dans
le champ de saisie en haut de la page. Cliquez sur Raccourcir et à droite de la case,
vous verrez une courte URL goo.gl que vous pouvez copier et coller où vous
voulez la partager.
Si vous souhaitez suivre l'analyse de votre URL raccourcie, connectez-vous à votre
compte Google avant de raccourcir votre URL. Votre URL raccourcie sera
automatiquement ajoutée à l'historique de goo.gl.

Google Earth
Google Earth est un globe virtuel, une carte et une application d'informations
géographiques appelée à l'origine EarthViewer 3D.
Avec Google Earth, vous pouvez parcourir le monde à travers un globe virtuel et
afficher des images satellite, des cartes, des reliefs, des bâtiments en 3D, etc.
Découvrez une vision du monde plus réaliste grâce au riche contenu géographique
de Google Earth. Vous pouvez voler jusqu'à votre emplacement préféré, rechercher
des entreprises et même naviguer dans les directions. Tout dépend de toi!
Bien que les options soient infinies dans Google Earth, voici certaines choses que
vous pouvez faire :
Explorez la Terre : envolez-vous vers n'importe quelle partie du monde,
découvrez une ville et ses caractéristiques géographiques, trouvez des
entreprises locales et créez des circuits.
Découvrez les cieux : profitez des merveilles des cieux et découvrez notre
système solaire. Plongez dans la mer : Descendez sous la surface et visitez
les profondeurs de la mer et explorez les canyons sous-marins les plus profonds
du monde. En savoir plus sur les observations marines, le changement
climatique et les espèces menacées. Vous pouvez également découvrir de
nouveaux endroits pour le surf, la plongée et la pêche.
sur la Lune : faites une visite guidée des sites d'atterrissage racontés par les
astronautes d'Apollo et visualisez des modèles 3D de vaisseaux spatiaux
atterris.
Visitez Mars : voyagez à travers la planète rouge et explorez les dernières
images de la NASA de notre voisin galactique.
Google Earth est tout simplement votre billet pour explorer l'univers !
Pour explorer la Terre en vue 3D :
1. Accédez à http://www.google.co.in/earth/

2. Cliquez sur Télécharger


3. Une fois le téléchargement terminé, ouvrez Google Earth .
4. Recherchez n'importe où dans la vue 3D.

Les opérateurs Google les plus utiles


Le tableau ci-dessous répertorie les opérateurs de recherche qui fonctionnent avec
chaque service de recherche Google. Il n'y a pas d'espace entre l'opérateur et le mot
clé. Par example. Site Web du logiciel : www.download.com
opérateur Exemple
Emplacement: Logiciel
Site Web :
www.download.com
trouve tous les sites Web
contenant le mot logiciel et
situés dans le domaine
download.com
Titre: : google hack trouve toutes les
pages avec le mot google dans
le titre et hack dans le texte

Tous les allintitle: google hacking


titres : trouve toutes les pages avec les
mots google et hacking dans le
titre
URL : inurl : pirater Google
trouve toutes les pages qui
contiennent le mot hacking
dans le texte et google dans l'
url
URL : allinurl : google hacking
trouve toutes les pages avec les
mots google et hacking dans l'
URL
Type de Type de fichier : pdf hack
fichier : (ou
ext :) renvoie les PDF contenant le
mot hacking , tandis que le type
de fichier : xls
piratage renvoie les feuilles de
calcul Excel contenant le mot
piratage
plage de Plage de nombres : 50000-
numéros : 100000 car renvoie des sites
contenant un nombre compris
entre 50 000 et 100 000 et le
mot car . Le même résultat peut
être obtenu avec
50000..100000 véhicule
Lien: Lien : www.google.com
renvoie les documents
contenant un ou plusieurs liens
vers
www.google.com
Silencieux: encore : cambriolage
renvoie les documents avec des
liens qui contiennent le mot
piratage dans leur description
(il s'agit du texte réel du lien,
pas de l'URL spécifiée par le
lien)
Texte intégral: allintext : google hacking
renvoie les documents
contenant la phrase google
pirater leur texte
Cabinet: Cache :
www.timesofindia.com affiche
le cache de Google
Version d'une page Web au lieu
de la version actuelle de la page.
Information: info: www.google.com Les
(par pièce informations peuvent être
d'identité :) trouvées sur www.google.com
liés ensemble Lien : www.timesofindia.com
: trouve des pages liées au site
Web de timesofindia .
~ ~ cambriolage
trouver le synonyme
"" "Piratage de Windows"
trouve la phrase
OU ALORS ordinateur OU ordinateur
portable
constatera que les résultats
contiennent n'importe quel
terme de recherche.
- iPod-itunes
use - juste avant un terme de
recherche que vous souhaitez
exclure
+ + mourir
Utilisez + immédiatement
avant d'exclure
automatiquement les termes de
recherche que vous souhaitez
inclure

Centre d'aide Google


Si vous avez une curiosité Google, le site Web suivant vous aidera.

Centre de site Internet


services _
Google https://support.google.com
Centre de
services _
google+ https://support.google.com/plus
Centre de
services _
jeu de Google https://support.google.com/googleplay
Centre de
services _
Youtube https://support.google.com/youtube
Centre de
services _
Aide Gmail https://support.google.com/mail

toile https://support.google.com/websearch
d'araignée
rechercher
Centre de
services _
Google Map https://support.google.com/maps
Centre de
services _
Google https://support.google.com/chrome/
chrome
Centre de
services _
Google www.google.com/insidesearch/features/
fonctionnalités

Sauvegardez toutes les données Facebook comme les photos, les vidéos et le
texte
1. Connectez-vous à votre compte Facebook .

2. Cliquez sur la liste déroulante, puis sur Paramètres.


3. onglet Général , cliquez sur Télécharger une copie en bas de la page pour
sauvegarder vos données Facebook.
4. Cliquez sur le bouton Démarrer mon archive .
5. Cliquez sur le bouton Confirmer .
6. Maintenant, Facebook créera votre archive personnelle et l'enverra à votre
identifiant de messagerie par défaut une fois terminé.

Raccourcis clavier Facebook


Facebook propose des raccourcis (touches de raccourci) pour les personnes qui
utilisent simplement leur clavier pour naviguer.
Trouvez la combinaison de touches correcte pour votre navigateur dans la liste ci-
dessous et remplacez # par le numéro de passe indiqué sous Clés d'accès ci-
dessous .
Internet Explorer pour PC : Alt + #, puis Entrée
Firefox pour PC : Maj + Alt + #
Safari pour Mac : Ctrl + Opt + #
Firefox pour Mac : Ctrl + Opt + #
Chrome pour Mac : Ctrl + Opt + #
Chrome pour PC : Alt + #
clé d'accès
0 - Aider
1 - À la maison
2 - Chronologie
3 - Amis
4 - Le recueil
5 - je préviendrai
6 - Etablissements
7 - Journal d'activité
8 - Oreille
9 - Conditions
Raccourcis clavier
nouvelles
jek - Rechercher dans les flux
d'actualités Entrée/Retour - Voir plus
de l'histoire sélectionnée p - Publier
un nouveau statut l - J'aime ou n'aime
pas l'histoire choisie c - Commenter
l'histoire sélectionnée s - Partager
l'histoire sélectionnée ou - Ouvrir une
pièce jointe de l'histoire sélectionnée
/ - Rechercher
q - Trouver des
contacts de chat
? - Ouvrir une liste de ces raccourcis dans le fil d'actualité
Messagerie Web :
CTRL + g - Rechercher des conversations
CTRL + q - afficher / masquer les raccourcis clavier
CTRL + Suppr - archiver / archiver la conversation
CTRL + j - Marquer comme spam
CTRL + m - Commencer un nouveau message
CTRL + i - Aller à la boîte de réception
CTRL + u - Aller à Plus

Comment désactiver ou supprimer définitivement un compte Facebook


Si vous souhaitez supprimer votre compte Facebook,
1. Connectez-vous à votre compte Facebook .
2. Cliquez sur la liste déroulante, puis sur Paramètres.

3. Cliquez sur l'onglet Désactiver votre compte en bas de la page.


4. Confirmez que Facebook charge la page de désactivation du compte .
Sélectionnez l'une des raisons pour lesquelles vous souhaitez supprimer
votre compte Facebook et cliquez sur le bouton « Confirmer » .
5. Votre compte Facebook sera désactivé après avoir cliqué à nouveau sur le
bouton Désactiver à l'étape suivante .
Si vous souhaitez supprimer définitivement votre compte Facebook sans possibilité
de récupération, donc non
1. Connectez-vous à votre compte Facebook.
2. Ouvrez https://www.facebook.com/help/delete_account dans votre
navigateur
3. Cliquez sur Supprimer mon compte.
Votre compte Facebook sera supprimé une fois que vous aurez sélectionné les
raisons pour lesquelles vous souhaitez supprimer votre compte Facebook et cliqué
sur le bouton "Confirmer" .

Publier un statut vide et commenter sur Facebook


Publier un statut et des commentaires vides sur Facebook est une excellente astuce,
ce qui signifie que la mise à jour de votre statut n'affichera rien et que vos amis
seront surpris de le voir.
Mise à jour du statut vide

Pour mettre à jour un état vide,


1. Connectez-vous à votre Compte Facebook.
2. Cliquez sur le champ État de la mise à jour et maintenez la touche ALT
enfoncée et tapez 0,1,7,3 sans ces virgules (ALT+0173).
3. Cliquez sur Publier .
Conseils et avertissements Si vous souhaitez insérer plusieurs lignes vierges, vous
devez entrer le code ligne par ligne ci-dessus.
Poster des commentaires vides
Taper un commentaire vide revient presque à créer un fichier ou un dossier vide
dans Windows. Si vous avez manqué cet article, téléchargez-le maintenant.
Ok, pour laisser un commentaire vide, il vous suffit d'appuyer sur la touche ALT et
de la maintenir enfoncée et de taper 0,1,7,3 sans ces virgules (ALT+0173). N'oubliez
pas de ne pas relâcher la touche Alt lors de la saisie. Relâchez maintenant toutes les
touches et appuyez sur Entrée.

Ajouter des symboles et des caractères aux statuts et commentaires Facebook


C'est une bonne astuce pour mettre à jour votre statut Facebook
1. Connectez-vous à votre compte Facebook.
2. Allez sur http://fsymbols.com/
3. Vous voulez entrer le statut Facebook
4. Publiez-le dans votre statut et vos commentaires Facebook

Remarque : Un autre site intéressant est http://www.symbols-n-


emoticons.com/p/facebook-emoticons-list.html

Comment bloquer des personnes/applications/événements/pages sur Facebook


Pour le faire,
1. Connectez-vous à votre compte Facebook.
2. Cliquez sur la liste déroulante, puis sur Paramètres.

3. Dans le volet de gauche, cliquez sur Bloquer.


4. Alors bloquez ce que vous voulez.

Afficher les photos Facebook en plein écran


Maintenant, Facebook a publié une nouvelle visionneuse de photos. Cette
fonctionnalité permet aux utilisateurs de visualiser les photos Facebook en plein
écran.
1. Tout d'abord, ouvrez une photo en cliquant dessus.
2. Placez votre curseur dessus et cliquez sur Options en bas à droite de la
photo.
3. Cliquez sur Plein écran pour afficher les photos Facebook en plein écran.
4. C'est tout et maintenant quittez le mode plein écran avec la touche Esc.

Comment savoir si quelqu'un a piraté votre compte Facebook


Tout le monde veut connaître le mot de passe Facebook de tout le monde ces jours-
ci. Donc, s'ils obtiennent votre mot de passe, votre compte Facebook sera utilisé
négativement. C'est une méthode pour savoir qui ouvre votre compte en silence.
Pour le faire,
1. Connectez-vous à votre compte Facebook .
2. Cliquez sur la liste déroulante, puis sur Paramètres.

3. Cliquez sur l' onglet Sécurité et sélectionnez l' option Où suis-je connecté .
Découvrez les emplacements avec l'heure et les appareils pour voir si vous étiez
connecté à ce moment-là ou non.
4. Pour vous déconnecter de cette session, cliquez sur Fin de tâche .

Comment bloquer les applications Facebook pour toujours


1. Connectez-vous à votre compte Facebook.
2. Cliquez sur la liste déroulante Accueil , puis cliquez sur Paramètres de
confidentialité.
3. section , cliquez sur Modifier les paramètres .
4. Cliquez sur Modifier les paramètres.
5. Voisin toutes les applications de la plateforme les unes après les autres.

qui peut me chercher sur Facebook


1. Connectez-vous à votre compte Facebook.
2. Cliquez sur la liste déroulante , puis sur Paramètres.
3. Cliquez sur l' onglet Confidentialité
4. Parmi les qui peut me chercher ? Modifiez les paramètres souhaités.

Émoji Facebook
Facebook est livré avec une longue liste d'émoticônes et d'émoticônes que les
utilisateurs peuvent utiliser dans les messages, les mises à jour de statut, les
commentaires et à peu près partout où il y a du texte sur Facebook. Vous pouvez
utiliser le clavier emoji sur votre iPhone ou Android, mais vous pouvez également
taper Facebook Emotion - Shortcode dans Facebook.
FACEBOOK MAIGRE PRÉNOM
ÉMOTICONE CODE
(y) Comme

Oh :) angle

3 :) Diable

8ème-) lunettes

<3 cœur

:* baiser

:v Pac-Man

<(") manchot

: |] robot

(^^^^) requin

: -ou alors je g

:p tire la langue

^_^ kiki

8- | des lunettes de soleil

:merde: caca

:3
Visage stupide / Chat

La liste des émoticônes Facebook ci-dessus contient le code abrégé que vous devez
saisir sur Facebook pour créer l'emoji. Vous pouvez également copier et coller le
code de la fonction à partir de cette liste.

Convertir le profil Facebook en page


La méthode est très sympa car vous n'êtes pas obligé d'inviter tous vos amis un par
un à aimer votre page car il vous suffit de convertir le profil Facebook en page.
Suivez simplement les étapes simples ci-dessous pour continuer.
1. Tout d'abord, connectez-vous à votre profil pour migrer vers une page
Facebook.
2. maintenant le lien pour migrer votre profil .
3. Vous verrez maintenant toutes les catégories dans lesquelles vous pouvez
modifier votre page et choisir l'un de vos choix ou besoins.
4. Acceptez maintenant les conditions d'utilisation de Facebook et continuez.
5. Notez qu'en transformant votre profil Facebook en Page, toutes vos données
Facebook seront perdues et vos amis deviendront des Likes sur votre Page.
6. Facebook vous posera une question de sécurité en cours de route, y répondra
et passera à autre chose.
7. Vous l'avez fait, car maintenant votre profil est entièrement transformé en
une page de partage de vos liens et médias.

Consulter la page ou le profil Facebook

Méthode de vérification de page Facebook uniquement quatre types de vérification


de page ou de profil en 2015 à savoir : -

journalistes
Marque ou entreprise populaire
Employés du secteur public
célébrité
Il s'agit des quatre catégories de pages ou de profils qui peuvent être vérifiés par
Facebook à l'aide de la nouvelle méthode de vérification de page ou de profil
Facebook 2015. Disons que si vous avez une entreprise locale populaire, Facebook
peut revendiquer votre page si vous êtes officiel. Et puis il n'est pas nécessaire
d'envoyer une quelconque demande à Facebook pour la vérification de la page. Ils
revendiquent automatiquement votre page comme vérifiée, sous réserve de certains
détails et exigences minimales fournies par Facebook.

Si vous avez des pages mentionnées ci-dessus, votre page ou votre profil est
susceptible d'être vérifié et votre page Facebook doit représenter officiellement
votre entreprise locale ou une autre personnalité et peut avoir une certaine popularité
sur Facebook. Lorsque vous créez une page Facebook, remplissez toutes les bonnes
informations sur vous-même ou sur votre entreprise afin que Facebook sache qui
vous êtes vraiment. Vous devez suivre quelques instructions : -

1. Liez votre profil ou votre page du site officiel sur votre page ou votre
profil que vous souhaitez consulter sur votre page facebook 2015.
2. Fournissez des informations précises sur votre entreprise sur la page
"Plus d'informations" ou dans la section de profil.
Dans la section À propos , vous devez ajouter ce qui suit :
Description longue et courte significative,
mot-clé qui représente votre entreprise,
E-mail,
Page Officielle,
produits par exemple
L'emplacement de la page Facebook a été vérifié avec
l'adresse professionnelle revendiquée et d'autres détails
sur la page À propos de la page.
Pour soumettre la demande de badge de vérification de vérification de votre
page Facebook, suivez le lien ci-dessous et entrez les informations correctes.
DEMANDE DE VÉRIFICATION DE LA PAGE OU DU PROFIL
FACEBOOK
Cliquez pour ouvrir le lien ci-dessous

DEMANDER UNE FONCTION VÉRIFIÉE


Les listes Facebook ne sont disponibles que pour les personnes ayant des
profils ou des pages Facebook vérifiés. Pour demander un badge vérifié
pour votre Page, veuillez remplir ce formulaire. Remplissez les
informations demandées et soumettez la demande et c'est tout.

Accepter/refuser toutes les demandes Facebook en même temps


La méthode est très facile et simple car tout ce que vous avez à faire est
d'utiliser une simple extension Google Chrome qui peut accepter ou rejeter
toutes les demandes de vos amis en même temps. Suivez simplement les
étapes simples décrites ci-dessous pour continuer.
1. Tout d'abord, dans le navigateur Google Chrome, créez et installez l'
extension "Accept/Decline Facebook Friend Requests" à partir d'
ici .
2. Maintenant, une icône Accepter/Rejeter la demande d'amis Facebook
dans le coin supérieur droit de Chrome.
3. maintenant le lien https://www.facebook.com/friends/requests et vous
verrez toutes les demandes Facebook de votre compte.
4. Cliquez maintenant sur l' icône "Accepter/Refuser les demandes
d'amis Facebook " dans le coin supérieur droit de Chrome.
5. Maintenant, il vous sera demandé de tout accepter ou de tout rejeter,
choisissez simplement selon vos préférences, puis actualisez la page.
6. Vous verrez maintenant que toutes les demandes d'amis seront
acceptées ou refusées en fonction de votre sélection.

Supprimer tous les messages Facebook d'un coup


1. Tout d'abord, vous avez besoin d'une simple extension de navigateur
disponible pour Google Chrome et Mozilla Firefox.
2. Téléchargez et installez Google Chrome ici et télécharger et
installer pour Mozilla Firefox ici .
3. Après avoir installé cette extension de navigateur, connectez-vous à
votre compte Facebook dont vous souhaitez supprimer les messages.
4. Allez maintenant dans votre boîte de réception Facebook où vous
verrez tous les messages que vous avez créés avec vos amis.
5. Supprimez toutes les icônes des extensions de message Facebook
dans le coin supérieur droit de votre navigateur, cliquez simplement
dessus.
6. Après avoir cliqué dessus, une fenêtre contextuelle apparaîtra
confirmant votre action de supprimer tous les messages Facebook.
Confirmez-le simplement.
7. Après un moment, vous verrez que tout l'historique des discussions
sera supprimé.

Masqué vu pour la dernière fois dans le chat Facebook


MASQUER LA DERNIÈRE VUE _ _ _ DANS F ACEBOOK C HAT IN G OOGLE C HROM _
1. Tout d'abord, installez et ouvrez le navigateur Google Chrome sur
votre ordinateur.
2. Ouvrez maintenant le lien dans votre navigateur en cliquant ici .
3. Vous verrez maintenant l' extension Facebook invisible sur la page
qui apparaît.
4. Maintenant, cliquez sur Installer à partir de là et le processus
d'installation commencera et l'extension sera ajoutée dans votre
navigateur.
5. C'est ce que vous avez fait pour l'instant, vous pouvez facilement
voir tout le message sans le viser avec cette extension.

MASQUER LA DERNIÈRE VUE _ _ _ DANS F ACEBOOK C HAT I N M OZILLA F IREFOX


1. Tout d'abord, installez et ouvrez le navigateur Mozilla Firefox sur
votre ordinateur.
2. Installez maintenant le plugin furtif en cliquant ici .
3. C'est ce que vous avez fait pour l'instant, vous pouvez facilement
voir tout le message sans le viser avec cette extension.

voiture de retour
Il s'agit d'un référentiel numérique du World Wide Web et d'autres
informations sur Internet fournies par le
Internet Archive, une organisation à but non lucratif basée à San
Francisco, en Californie. Il a été compilé par Brewster Kahle et Bruce
Gilliat et est maintenu avec le contenu d'Alexa Internet. Le service
permet aux utilisateurs de visualiser les versions archivées des pages
Web au fil du temps, dans ce que l'archive appelle un "index
tridimensionnel".
Ils stockent des feuilles de cache de site Web sur leurs grands nœuds Linux
depuis 1996. Ils visitent les pages toutes les quelques semaines ou tous les
mois et vérifient une nouvelle version lorsque le contenu a changé.
L'intention est d'acquérir et de stocker du contenu qui serait autrement
perdu lorsqu'un site Web est modifié ou fermé. Leur grande vision est
d'archiver l'intégralité d'Internet.
Le nom Wayback Machine a été choisi comme référence informelle à un
dispositif d'intrigue dans une série animée, The Rocky and Bullwinkle
Show. Dans l'un des segments qui composent ce dessin animé, L'histoire
improbable de Peabody, les personnages principaux, M. Peabody et
Sherman, utilisent régulièrement une machine à voyager dans le temps
appelée la "machine WABAC" (prononcez Wayback) pour voir, participer,
et la plupart des il est temps, les célébrités changent. événements de
l'histoire.
1. Allez sur http://archive.org/web/

2. Ensuite, dans la barre de recherche, tapez l'URL du site Web vers


lequel vous souhaitez revenir.
3. Cliquez ensuite sur Parcourir l'HISTORIQUE .
4. Sélectionnez une date sur ce calendrier et vous verrez maintenant
la page d'historique de ce site Web.
Proxy WEB ou proxy HTTP
Dans les réseaux informatiques, un serveur proxy est un serveur (un
système informatique ou une application) qui agit comme intermédiaire
pour les requêtes des clients recherchant des ressources auprès d'autres
serveurs. Un client se connecte au serveur proxy et demande certains
services, par exemple un fichier, une connexion, une page Web ou une autre
ressource disponible à partir d'un autre serveur, et le serveur proxy évalue la
demande pour simplifier et contrôler sa complexité. Les proxys ont été
inventés pour ajouter une structure et une encapsulation aux systèmes
distribués. Aujourd'hui, la plupart des proxys sont des proxys Web, qui
facilitent l'accès au contenu sur le World Wide Web et garantissent
l'anonymat.

Communication entre deux ordinateurs (représentés en gris) connectés via


un troisième ordinateur (représenté en rouge) faisant office de proxy. Bob
ne sait pas à qui vont les informations et par conséquent, des procurations
peuvent être utilisées pour protéger la vie privée.

Liste des serveurs proxy WEB ou des


serveurs proxy HTTP
https://www.hidemyass.com/proxy
https://zend2.com/
https://kproxy.com/
https://hide.me/en/ proxy https:/
/www.proxfree.com/
https://www.filterbypass.me/
https://zendproxy.com/
www.anonproxy.eu/
www.cyberghostvpn.com/en/proxy
http://proxy.org/

Glisser
Un serveur proxy Web est hébergé sur un site Web qui fournit aux
utilisateurs un serveur proxy via un navigateur Web. Un serveur proxy
télécharge les pages Web demandées, les modifie pour la compatibilité du
serveur proxy et les transmet à l'utilisateur. Les proxys Web sont
couramment utilisés pour la navigation anonyme et pour contourner la
censure et d'autres restrictions.
Glype : https://www.glype.com/
Téléchargeur Glip : https://www.glype.com/download.php
Glype est un script proxy basé sur le Web écrit en PHP et axé sur les
fonctionnalités, la fonctionnalité et la convivialité. Les webmasters utilisent
Glype pour configurer leurs sites Web proxy rapidement et facilement.
Glype aide les utilisateurs à surmonter la censure d'Internet et à rester
anonymes lorsqu'ils naviguent sur le Web. Glype a été téléchargé plus de
949 000 fois depuis 2007. Des milliers de sites Web proxy basés sur le Web
sont alimentés par Glype.
Fonctionnalité Glice
Des options de licence gratuites sont disponibles pour un usage
personnel et commercial.
Source Viewable et les webmasters peuvent modifier le code source
selon les termes du contrat de licence du logiciel.
Branchez et utilisez. Chargez, configurez et lancez-vous !
Panneau de contrôle administratif pour une gestion et une
configuration faciles.
La prise en charge de JavaScript offre une plus grande compatibilité
avec les sites Web.
Velbar. Un système de thème permet la personnalisation du serveur
proxy.
Access vérifie les utilisateurs sur liste noire par adresse IP et les sites
Web par nom de domaine.
L'intégration de Blocked.com protège le serveur proxy en bloquant des
pays spécifiques, en filtrant les entreprises, le trafic malveillant, les
plantages et les araignées, et plus encore.
Les URL uniques offrent plus de confidentialité en permettant aux
URL de l'historique de navigation d'expirer à la fin d'une session de
navigation.
Les plugins permettent une installation facile des modifications
spécifiques au site. Utile pour ajouter de nouvelles fonctionnalités
aux sites Web.
Les options avancées permettent aux utilisateurs de modifier leur
agent utilisateur et leur référent, de gérer les cookies et de
supprimer JavaScript et Flash.

Cache-Mon-IP.Com
C'est un outil qui, une fois installé sur votre ordinateur, vous permet de
contourner la censure, de cacher votre identité et de surfer sur Internet de
manière anonyme.
https://www.hide-my-ip.com/
Surfez anonymement, empêchez les pirates d'accéder à votre adresse IP,
envoyez des e-mails anonymes et cryptez votre connexion Internet. Protégez
votre vie privée en ligne en changeant votre adresse IP avec Hide My IP.

JonDo - le changeur d'IP


https://anonymous-proxy-servers.net/en/jondo.html
Vous pouvez utiliser JonDonym pour la navigation anonyme, les e-mails
anonymes, les chats et à d'autres fins. JonDo, anciennement JAP, est
l'utilitaire proxy d'échange IP que vous devez installer sur votre ordinateur.
Il agit comme un serveur proxy et redirige souvent le trafic de votre
application Internet vers les cascades mixtes, puis masque votre adresse IP.
Il s'agit d'une application Java, open source et vous pouvez la télécharger
gratuitement. Vous pouvez utiliser JonDonym gratuitement, mais dans
certains cas, les cascades de mix gratuites sont limitées.
JonDo vous fournit un serveur d'anonymisation, qui ne modifie PAS les
paramètres de votre système. Vous devez configurer vous-même les
paramètres de proxy de chaque application Internet que vous souhaitez
utiliser de manière anonyme avec JonDonym.

Services VPN (réseau privé virtuel).


Qu'est-ce qu'un service VPN ? Si vous avez déjà eu besoin de vous
connecter à un réseau d'entreprise tout en travaillant à distance, vous
connaissez peut-être déjà la technologie. En termes simples, vous établissez
une connexion sécurisée et cryptée entre votre ordinateur et le serveur VPN
de votre entreprise. Ce tunnel vous fait essentiellement partie du réseau de
l'entreprise, comme si vous étiez physiquement au bureau. Tout votre trafic
réseau passe par ce tunnel sécurisé, et personne à l'hôtel où vous séjournez
ne peut voir ce que vous faites. Le service VPN est essentiellement la
même idée, sauf que le fournisseur VPN ne vous permet pas d'accéder à son
réseau, mais fournit à la place un accès sécurisé à Internet.
Pensez-y de cette façon : lorsque votre voiture s'arrête devant votre entrée,
quelqu'un peut vous suivre et voir où vous allez, combien de temps cela
vous prendra jusqu'à votre destination et quand vous serez de retour. Avec
un service VPN, vous vous garez essentiellement dans un parking fermé,
passez à une autre voiture et sortez, et personne qui vous a suivi à l'origine
ne sait où vous êtes allé.
Il y a cependant une mise en garde à cette métaphore. Tout comme la
personne qui vous suit pourrait savoir où vous allez si elle était à l'épicerie
lorsqu'elle est sortie de la voiture, il existe des algorithmes de
synchronisation complexes qui peuvent comprendre votre entreprise au
moment précis où vous sortez de la voiture. tunnel crypté. Les services
VPN, bien qu'extrêmement utiles, ne sont pas stupides. Comme pour tout
ce qui se trouve sur Internet, ne faites rien de stupide.
Il y a plusieurs raisons pour lesquelles vous devriez utiliser les services
VPN : pour changer votre adresse IP, pour empêcher quelqu'un d'écouter
vos activités en ligne pendant que vous êtes connecté aux réseaux Wi-Fi, et
pour cela, il est plus difficile pour les annonceurs en ligne de vous suivre.
Certains militants comptent sur les services VPN pour contourner les
capteurs gouvernementaux et communiquer avec le monde extérieur. Bien
sûr, cela peut être contraire à la loi dans les pays où la censure est stricte,
alors soyez prudent.
Les services VPN sont très utiles et nous vous recommandons fortement
de les utiliser pour protéger vos activités en ligne contre les fouineurs
malveillants. Oui, vous pouvez modifier votre adresse IP pour donner
l'impression de provenir d'un emplacement différent pour accéder au
contenu qui peut être géo-restreint. Mais soyez malin : n'ignorez pas les
conditions d'utilisation de l'entreprise pour contourner les restrictions
géographiques pour votre propre satisfaction. Vous ne pouvez pas vous
plaindre si vous vous faites prendre.
Comment choisir un service VPN
Le marché des services VPN a explosé au cours des trois dernières années.
De nombreux fournisseurs profitent des préoccupations croissantes de la
population générale concernant la surveillance et la cybercriminalité, ce
qui signifie qu'il est difficile de dire quand une entreprise offre réellement
un service sécurisé par rapport à quand elle utilise un langage très flashy
lors de la vente d'huile de serpent. Il est important de garder quelques
éléments à l'esprit lorsque vous choisissez le service VPN qui vous
convient : la réputation, les performances, le type de cryptage utilisé, la
transparence, la facilité d'utilisation, l'assistance et les fonctionnalités
supplémentaires. Ne vous concentrez pas uniquement sur le prix.
Malgré un large consensus sur le fait que les services VPN sont importants
pour la confidentialité en ligne, peu de grandes sociétés de sécurité entrent
en jeu. Symantec a été l'une des premières sociétés de sécurité à plonger
dans le pool VPN, mais a depuis abandonné son produit Norton Hotspot
Privacy. F-Secure (Liberté) et Avast ! (SecureLine) est l'une des rares
sociétés de sécurité encore dans l'espace. La plupart des fournisseurs de
VPN sont généralement des sociétés indépendantes comme Spotflux et
AnchorFree
(Hotspot Shield Elite), ce qui rend un peu plus difficile de savoir à qui
faire confiance. J'ai tendance à faire confiance aux entreprises qui existent
depuis un peu plus longtemps simplement parce qu'il est plus facile de
découvrir des plaintes lorsqu'elles sont horribles pour leurs clients que
lorsque l'entreprise est apparue il y a un an. Mais votre kilométrage peut
varier lorsque vous regardez la réputation de l'entreprise.
La performance est un must lorsque l'on considère les services VPN. À
moins que vous n'ayez beaucoup d'options, attendez-vous à des ratés et à
des décalages en ligne. Maintenant qu'il existe des services qui vous offrent
toujours une expérience en ligne incroyable tout en vous protégeant, il n'y a
aucune raison d'accepter des vitesses lentes ou des serveurs régulièrement
hors ligne. Nous passons environ une semaine à tester chaque service à
différents moments de la journée et à différents endroits pour nous assurer
que nous avons une bonne idée de ce à quoi ressemble le service global.
Recherchez les services qui offrent une période d'essai gratuite et profitez-
en. Assurez-vous que vous êtes satisfait de ce pour quoi vous vous
inscrivez, car la plupart d'entre eux ne vous rembourseront pas. Pour cette
raison, je recommande également de commencer par un court terme - une
semaine ou un mois - pour être vraiment heureux. Oui, vous pouvez obtenir
la remise en vous inscrivant pour un an, mais c'est beaucoup d'argent à
perdre si vous trouvez que le service ne répond pas à vos besoins de
performance.
Je ne suis pas un expert en chiffrement, je ne peux donc pas vérifier les
déclarations de chiffrement de tous les fournisseurs. Je sais que lorsque j'ai
regardé mon trafic réseau avec des outils comme Wireshark, il était crypté.
J'ai vérifié que les URL que je visite et les données que je soumets dans les
formulaires ne sont pas envoyées en texte clair. Au moins, il n'y a pas
d'écoutes téléphoniques virtuelles par la personne assise à la cantine. Je
préfère les fournisseurs qui utilisent OpenVPN - c'est un standard et bien
meilleur que le PPTP habituel (et plus ancien). Je ne dis pas que vous ne
devriez pas utiliser PPTP - c'est mieux que de ne rien avoir de toute façon.
La transparence est importante pour moi. Est-il facile de trouver les
conditions d'utilisation et la politique de confidentialité du service ? La
politique de confidentialité explique-t-elle ce que fait le service, ce qu'il
collecte et quelles sont ses responsabilités ? Certaines entreprises déclarent
collecter des informations mais ne savent pas exactement comment elles
sont utilisées. Certains, comme HideIPVPN, vous feront savoir à l'avance
que le P2P et les torrents ne sont pas autorisés et qu'ils supprimeront votre
compte s'ils soupçonnent que vous l'utilisez tout en étant connecté à leur
service. J'apprécie l'explication claire de TorGuard sur la façon dont il suit
les informations de carte de paiement sans stocker les informations
d'identification. Découvrez où se trouve l'entreprise : certains pays n'ont
pas de lois sur la conservation des données, il est donc plus facile de
respecter la promesse "nous ne gardons aucun enregistrement".
Quel type d'utilisateur êtes-vous ? Certaines personnes sont à l'aise pour
configurer le service en téléchargeant un fichier de configuration et en
l'important dans le client OpenVPN. D'autres veulent juste un simple
exécutable à télécharger, installer et exécuter. Ou peut-être préférez-vous
quelque chose de petit et invisible qui fonctionne en arrière-plan et auquel
vous n'avez pas à penser.
Un service VPN décent devrait être suffisamment facile à utiliser pour que
vous n'ayez pas à vous soucier de l'assistance. Mais vous voulez de l'aide si
quelque chose ne va pas. Des didacticiels en ligne et une documentation
complète devraient être indispensables. L'assistance par chat et l'assistance
téléphonique sont certainement utiles lorsque vous avez juste besoin de
mettre quelqu'un en ligne. Si le service accepte les paiements alternatifs,
c'est une bonne chose à surveiller. Je n'ai utilisé le bitcoin pour m'inscrire à
aucun de ces services, mais j'ai utilisé des cartes prépayées pour m'inscrire
à quelques-uns. C'est un peu plus fastidieux, mais parfois séparer certains
paiements de votre carte de crédit principale n'est pas une mauvaise idée.
Vous savez enfin ce que vous cherchez. Vous voulez juste un service VPN
de base qui crypte simplement votre connexion et vous donne une toute
nouvelle adresse IP ? Ou cherchez-vous autre chose? Personnellement, je
préfère un service qui agit de manière proactive et ferme certaines
applications si ma connexion VPN tombe soudainement (kill switch).
Vous souhaiterez peut-être que le service s'active automatiquement (ou
vous invite à l'activer) lorsque vous démarrez un navigateur. Ou vous
voudrez peut-être une sorte de compteur de réseau pour suivre votre
utilisation. Vous voudrez peut-être bloquer les trackers publicitaires
agressifs. Si vous êtes un gros utilisateur de BitTorrent, ne choisissez pas
un service VPN qui dit spécifiquement qu'il n'autorise pas le P2P ou le
torrenting.

Extensions et add-ons utiles

Pour Google Chrome :


https://chrome.google.com/webstore/category/extensions
bloqueur de publicités
L'AdBlock d'origine pour Chrome. Bloquez toutes les publicités sur
tous les sites Web, même Facebook, Youtube et Hulu.
Cela fonctionne automatiquement - cliquez sur "Ajouter à Chrome",
puis visitez votre site Web préféré et vous verrez les publicités
disparaître !
Vous pouvez également télécharger AdBlock pour Safari, Opera et
Firefox sur getadblock.com.
Bloqueur de publicité pour Youtube
Supprimer les publicités vidéo de Youtube
Bloqueur de publicité Facebook
Vous en avez marre des publicités Facebook ?
Aucun problème ! Installez simplement cette extension AdBlock et
tous vos problèmes auront disparu.
Ce bloqueur de publicités Facebook supprimera les publicités de
votre page Facebook pour vous laisser des pages Facebook propres.
Agrandir la photo pour Facebook
Rejoignez près de 5 millions de personnes utilisant Photo Zoom
pour Facebook, l'extension la plus populaire et la mieux notée pour
Google Chrome !
contrôle du flash
FlashControl empêche le contenu Flash de se charger à moins que
vous ne l'autorisiez.
Dictionnaire Google (par Google)
Affichez facilement les définitions tout en surfant sur le Web.
Vérifier Gmail
Affiche le nombre de messages non lus dans la boîte de réception
Gmail. Vous pouvez également cliquer sur le bouton pour ouvrir
votre boîte de réception.
Bloqueur de fenêtres contextuelles Pro
Bloquez les pop-ups indésirables et les pop-ups sur les sites Web
que vous visitez.
Vous verrez une notification lorsqu'une fenêtre contextuelle est
bloquée. Vous pouvez ajouter des sites Web à la liste blanche pour
les ignorer.
La liste blanche est synchronisée avec tous les navigateurs Chrome
auxquels vous êtes connecté.
Esprit
Protéger votre vie privée. Voyez qui suit votre site Web avec
Ghostery.
Oiseau d'argent
Silver Bird est une extension Twitter qui vous permet de suivre
votre chronologie et de communiquer avec votre compte Twitter.
WOT
WOT vous aide à trouver des sites Web de confiance basés sur
l'expérience de millions d'utilisateurs et est l'un des modules
complémentaires Chrome les plus populaires
Téléchargeur vidéo professionnel
Téléchargez des vidéos à partir de sites Web ou collectez-les
simplement dans votre liste de vidéos sans les télécharger.
Éteindre la lumière
Toute la page s'estompera dans le noir pour que vous puissiez
regarder les vidéos comme au cinéma
LastPass : gestionnaire de mots de passe gratuit
LastPass, un gestionnaire de mots de passe primé, stocke vos mots
de passe et vous donne un accès sécurisé depuis n'importe quel
ordinateur et appareil mobile
Cliquez et nettoyez
Effacez les URL saisies, le cache, les cookies, les téléchargements,
l'historique de navigation... instantanément en un seul clic sur le
bouton Click and Clean
Commutateur de vitesse [FVD]
Nouvel onglet de remplacement avec lien rapide 3D et images
prédéfinies, synchronisez et organisez vos signets, groupes et les
plus visités
Facebook invite tout le monde
Invitez automatiquement tous vos amis Facebook à des événements
ou à des pages en un seul clic
Todoist : liste de tâches et gestionnaire de tâches
Todoist est le leader des listes de tâches et des gestionnaires de
tâches en ligne. Nous gérons des millions d'entreprises et nous
sommes également prêts à gérer la vôtre !
Importation d'emoji depuis EmojiStuff.com
Il vous permet d'afficher et d'importer des émoticônes sur n'importe
quel site Web. Il peut remplacer les emojis de style Twitter et Gmail
par des emojis de style iPhone.
pare-chocs
Buffer est le meilleur moyen de partager du contenu de qualité sur
Twitter, Facebook et LinkedIn depuis n'importe où sur le Web en un
seul clic.
Tondeuse Web Evernote
Utilisez l'extension Evernote pour enregistrer les éléments que vous
voyez sur le Web dans votre compte Evernote.
Tamperaap
Le gestionnaire de scripts utilisateur le plus populaire pour les
navigateurs basés sur Blink
Mini soins
Le moyen le plus simple d'ajouter du contenu à votre flux.
Proxy SwitchySharp
Gérez et basculez entre plusieurs proxys rapidement et facilement.
Basé sur "Proxy Switchy!" & "Switch Plus"
boule de pression
Rassemblez vos appareils, vos amis et vos objets.
Lecteur de flux RSS
Obtenez un aperçu simple de vos flux RSS et Atom dans la barre
d'outils

Pour Mozilla Firefox : https://addons.mozilla.org/en-


US/firefox/extensions/ Adblock Plus
Adblock Plus bloque toutes les publicités gênantes et prend en
charge les sites Web en ne bloquant pas les publicités discrètes par
défaut (configurable).
Aide au téléchargement de vidéos
Le moyen simple de télécharger et de convertir des vidéos Web à
partir de centaines de sites de type YouTube.
Suite de sécurité NoScript
La meilleure sécurité que vous pouvez obtenir dans un navigateur
Web !
Autorisez le contenu actif uniquement à partir de sites de
confiance et protégez-vous contre les attaques XSS et de détournement de
clic. Esprit
Protéger votre vie privée. Voyez qui suit votre site Web et bloquez-
les avec Ghostery.
Commutateur de vitesse [FVD]
Numérotation rapide FVD - Bouton de numérotation rapide,
synchronisation en ligne, nouvel onglet Accueil, organiser les
signets, arrière-plans personnalisés, boutons de rotation
personnalisés, groupes organisés, liens les plus visités.
Onglet Mix Plus
Tab Mix Plus améliore les capacités de navigation des onglets de
Firefox. Il comprend des fonctionnalités telles que la duplication
d'onglets, le contrôle de la mise au point des onglets, les options de
clic d'onglet, le déverrouillage des onglets et des fenêtres fermées,
etc. Il comprend également un gestionnaire de session complet.
Téléchargeur vidéo et audio YouTube
Téléchargez des vidéos YouTube dans tous les formats disponibles
(FLV, MP4, WebM et 3GP) avec
Qualité vidéo de votre choix. Il comprend également une
bibliothèque JavaScript pure pour extraire le fichier audio
ORIGINAL intégré dans les fichiers vidéo.
développeur web
L'extension Web Developer ajoute plusieurs outils de
développement Web au navigateur.
X Notifier (pour Gmail, Hotmail, Yahoo, AOL...)
Notificateur pour Gmail, Yahoo, Hotmail, AOL et autres webmails.
X Notifier (alias WebMail Notifier) vérifie vos comptes de
messagerie Web et vous informe du nombre d'e-mails non lus...
Prise en charge : Gmail, Yahoo, Hotmail, POP3/IMAP, Facebook,
Twitter et plus
Réseau de confiance - WOT
Découvrez les sites Web auxquels vous pouvez faire confiance.
WOT ajoute des icônes intuitives de style feu de signalisation aux
côtés des résultats de recherche et des URL afin que vous puissiez
prendre des décisions éclairées quant à la visite ou non d'un site
Web.
Norme FoxyProxy
FoxyProxy est un outil de gestion de proxy avancé qui remplace
complètement les capacités de proxy limitées de Firefox. Pour un
outil plus simple et des options de configuration moins avancées,
utilisez FoxyProxy Basic.
Recherche plus rapide - Parcourir / Acheter plus rapidement !
Rechercher/Parcourir/Acheter plus rapidement que jamais ! Ctrl-
Maj-F pour mot entier / regeks / tous les onglets / recherche
diacritique ; créer des moteurs personnalisés ; l'assistant
commercial compare le prix ; Smart SearchBox, aperçu des
résultats ; Copiez automatiquement le texte brut, enregistrez
l'image / ouvrez le lien.
DownThemAll!
Le premier et unique accélérateur de pilotes/téléchargements intégré
à Firefox !
Gestionnaire de mots de passe LastPass
LastPass, un gestionnaire de mots de passe primé, stocke vos mots
de passe et vous donne un accès sécurisé depuis n'importe quel
ordinateur et appareil mobile.
Proxy automatique
Préoccupé par votre vie privée ? Ou êtes-vous bloqué par un pare-
feu de certains sites Web ? Et vous armer d'un proxy ? Alors
AutoProxy est fait pour vous ! Un outil qui vous permet d'utiliser
votre serveur proxy automatiquement et efficacement.
Ke Renard
Gestion des mots de passe simple et sécurisée. Connectez-vous
automatiquement, n'oubliez plus jamais un mot de passe, gardez le
contrôle de vos mots de passe et améliorez leur sécurité. Pris en
charge par le célèbre KeePass Password Safe.
Bloc de sangsue
LeechBlock est un outil de productivité simple conçu pour bloquer
les sites Web qui vous font perdre du temps et qui peuvent prendre
le dessus sur votre journée de travail. Tout ce que vous avez à faire
est de spécifier quels sites Web bloquer et quand les bloquer.

_______________
CHAPITRE 13
Top Mei
pirate
________________________

HALABY MK : alias The Condor, The Darkside Hacker

HALABY David MK (né le 6 août 1963) est un consultant américain en


sécurité informatique, auteur et hacker.
Il était autrefois le cybercriminel le plus recherché au monde. Il est devenu
obsédé par les ordinateurs, ce qui s'est transformé en un braquage de deux
ans et demi, volant des millions de dollars de secrets commerciaux à IBM,
Motorola, des sociétés de télécommunications et même le système d'alerte
de la défense nationale.
À l'âge de 15 ans, MK a utilisé l'ingénierie sociale et la plongée dans les
poubelles pour contourner le système de cartes perforées utilisé sur le
système de bus de Los Angeles. Après avoir été informé par un chauffeur
de bus amical sur l'endroit où acheter son billet, il peut utiliser les
bordereaux de transfert inutilisés qu'il a trouvés dans les poubelles pour
prendre n'importe quel bus dans la grande région de Los Angeles.
L'ingénierie sociale est devenue plus tard sa principale méthode pour
obtenir des informations, y compris des noms d'utilisateur et des mots de
passe, ainsi que des numéros de téléphone de modem.
MK a obtenu pour la première fois un accès non autorisé à un réseau
informatique en 1979, à l'âge de 16 ans, lorsqu'un ami lui a donné le
numéro de téléphone d'Ark, le système informatique utilisé par Digital
Equipment Corporation (DEC) pour développer le réseau informatique du
système d'exploitation RSTS / E et a copié son logiciel, crime pour lequel il
a été jugé et condamné en 1988. Il a été condamné à 12 mois de prison
suivis de trois ans de prison sous surveillance. Vers la fin de sa libération
surveillée, MK a fait irruption dans le répondeur de Pacific Bell. Après la
délivrance d'un mandat d'arrêt, MK s'est enfui et est devenu un fugitif
pendant deux ans et demi.
Selon le département américain de la Justice, MK a obtenu un accès non
autorisé à des dizaines de réseaux informatiques lors de sa fuite. Il a utilisé
des téléphones cellulaires clonés pour cacher son emplacement et a copié
de précieux logiciels immobiliers de certaines des plus grandes sociétés de
téléphonie cellulaire et d'informatique du pays. MK a également intercepté
et volé des mots de passe informatiques, modifié des réseaux
informatiques, piraté et lu des e-mails privés. MK a été arrêté le 15 février
1995 à Raleigh, en Caroline du Nord. Il a été trouvé avec des téléphones
portables clonés, plus de 100 codes de téléphones portables clonés et
plusieurs fausses identifications.
En 1999, il a été reconnu coupable de divers délits informatiques et
télématiques. Au moment de son arrestation, il était le cybercriminel le plus
recherché des États-Unis.
Depuis 2000, MK est consultant en sécurité rémunéré, conférencier et
auteur. Il fournit des conseils en sécurité aux entreprises du Fortune 500,
effectue des tests d'intrusion pour les plus grandes entreprises du monde et
enseigne des cours d'ingénierie sociale à des dizaines d'entreprises et
d'agences gouvernementales.

Vladimir Levin : alias Vova


Premier braqueur de banque sur internet
C'est un juif d'origine russe connu pour son implication dans une tentative
frauduleuse de virement de 10,7 millions de dollars via les ordinateurs de
Citibank.

Il a été placé en détention provisoire en septembre 1997 et jugé par le


tribunal de district des États-Unis pour le district sud de New York. Dans
son accord de plaidoyer, il a admis qu'il n'avait qu'une seule accusation de
complot en vue de commettre une fraude et un vol de 3,7 millions de
dollars. En février 1998, il a été condamné à trois ans de prison et a
ordonné une restitution de 240 015 dollars. Citibank a affirmé que la
totalité des 10,7 millions de dollars volés avait été récupérée, à l'exception
de 400 000 dollars.
En 2005, un membre présumé de l'ancien groupe de crackers de Saint-
Pétersbourg, qui prétendait être l'un des premiers envahisseurs de Citibank,
a publié un mémorandum sous le nom d'ArkanoiD sur le site Web
populaire Provider.net.ru consacré au marché des télécommunications.
Selon lui, Levin n'était pas réellement un scientifique (mathématicien,
biologiste, etc.), mais une sorte d'administrateur système ordinaire qui
pouvait collecter des données sur la façon de pénétrer dans les machines
Citibank et de les exploiter ensuite.
ArkanoiD a souligné que toutes les communications étaient effectuées sur
le réseau X.25 et qu'Internet n'était pas impliqué. L'équipe d'ArkanoiD a
découvert en 1994 que les systèmes de Citibank n'étaient pas sécurisés et il
a fallu plusieurs semaines pour sonder à distance la structure du réseau de
la banque basée aux États-Unis. Les membres du groupe jouaient avec les
outils du système (par exemple, installaient et exécutaient des jeux) et
étaient ignorés par les employés de la banque. Les intrus n'avaient pas
l'intention de commettre un vol pour leur sécurité personnelle et ont
immédiatement cessé leurs activités. L'un d'eux a ensuite donné à Levin les
informations d'identification vitales (prétendument réclamées pour 100 $).
En 2005, un groupe de pirates anonymes a affirmé qu'il était en fait
responsable du vol et qu'il n'avait vendu à Vladimir que les données dont il
avait besoin pour voler l'argent.

Gary Mckinnon : alias Solo

Il était connu pour son nom Internet "Solo". Sous ce nom, il a coordonné la
plus grande cyberattaque militaire de tous les temps. Il est accusé d'avoir
illégalement accédé à 97 ordinateurs de l'armée américaine et de la NASA
sur une période de 13 mois, de février 2001 à mars 2002.
Il a affirmé qu'il cherchait uniquement des informations liées à la
suppression de l'énergie libre et aux rapports sur l'activité des ovnis.
Cependant, selon les autorités américaines, il a supprimé un certain nombre
de fichiers critiques, rendant plus de 300 ordinateurs inutilisables et causant
plus de 700 000 $ de dégâts.
Étant d'origine écossaise et travaillant en dehors du Royaume-Uni, il a pu
échapper au gouvernement américain pendant un certain temps. À ce jour,
il lutte contre l'extradition vers les États-Unis.

Mathew Bevan (alias Kuji ) et Richard Pryce (alias Datastream Cowboy


)

Ce duo de hackers britanniques s'est moqué du gouvernement américain


lorsqu'ils ont attaqué le réseau du Pentagone pendant quelques semaines en
1994. Ils ont copié des simulations de champ de bataille depuis la base
aérienne de Griffiss à New York, intercepté des messages d'agents
américains en Corée du Nord et obtenu l'accès à un réseau coréen. centrale
nucléaire. Pryce avait 16 ans à l'époque et Bevan en avait 21 (soupçonné
d'avoir enseigné Pryce).
Les attaques par cambriolage étaient particulièrement problématiques pour
le gouvernement américain car il ne pouvait pas dire si les deux avaient
piraté la Corée du Sud ou du Nord avec leur système - si cela avait été la
Corée du Nord, les attaques auraient pu être qualifiées d'acte de guerre.
Heureusement, la Corée du Sud était la cible des pirates, et après une
enquête internationale, ils ont été arrêtés l'année suivante.

Michael Calce : alias Mafia Boy

C'était un élève du secondaire de West Island, au Québec, qui a lancé une


série d'attaques par déni de service très médiatisées en février 2000 contre
d'importants sites Web commerciaux, notamment Yahoo!, Fifa.com,
Amazon.com, Dell, Inc. , E*TRADE, eBay et CNN. Il lance également une
série d'attaques simultanées ratées contre 9 des 13 serveurs de noms
racine.
Le 7 février 2000, Lime a publié Yahoo! avec un projet appelé Rivolta, qui
signifie "révolte" en italien. Revolt était une attaque par déni de service qui
surchargeait les serveurs avec divers types de communications jusqu'à ce
qu'ils s'arrêtent complètement. À l'époque, Yahoo! était une société Web de
plusieurs milliards de dollars et le principal moteur de recherche. Mafiaboy
Uprising réussi sur Yahoo! pendant près d'une heure. L'objectif de Calce, a-
t-il dit, est d'établir une domination dans le monde informatique pour lui-
même et TNT, son groupe informatique. Buy.com a ensuite été fermé.
Lime, à son tour, a répondu par DDoSing sur Ebay, CNN, Amazon et
Dell.com la semaine prochaine.
Dans une interview en 2011, Calce a tenté de sauver son image en disant
que les attaques avaient été lancées sans le savoir après avoir entré des
adresses connues dans un outil de sécurité qu'il avait téléchargé à partir
d'un référentiel sur la plate-forme de partage de fichiers aujourd'hui
disparue Hotline développée par Hotline Communications. Calce est
ensuite allé à l'école et a oublié l'application, ce qui a continué les attaques
pendant la majeure partie de la journée. Quand il est rentré chez lui, Calce a
découvert que son ordinateur avait planté et redémarré, ignorant ce qui se
passait pendant la journée. En apprenant la nouvelle et en admettant que les
entreprises mentionnées étaient celles qu'il avait présentées plus tôt dans la
journée, Lime a déclaré qu'il "commençait à comprendre ce qui aurait pu se
passer".

Adrien Lamo : pseudonyme Le hacker sans-abri

C'était un hacker mobile qui a commencé son travail aux frontières des
cybercafés, des bibliothèques ou des cafés. En réalité, il ne l'a fait que par
défi et pour le plaisir, car il a fréquemment piraté des systèmes
informatiques, puis a immédiatement informé le propriétaire du réseau de
sa vulnérabilité. Il s'est même fait un expert en inscrivant son nom dans la
base de données du New York Times.
Lamo a d'abord attiré l'attention des médias pour avoir piraté plusieurs
réseaux informatiques de haut niveau, dont ceux du New York Times,
Yahoo! et Microsoft, aboutissant à son arrestation en 2003. En 2010, Lamo
a signalé le soldat américain PFC Bradley Manning (maintenant connu
sous le nom de Chelsea Manning) aux autorités fédérales, alléguant que
Manning avait divulgué des centaines de milliers de documents sensibles
du gouvernement américain à WikiLeaks. Manning a été arrêté et incarcéré
dans le système de justice militaire américain, puis condamné à 35 ans de
prison.

Jeanson James Ancheta : alias Résilient


Le 9 mai 2006, il a été le premier accusé d'avoir contrôlé un grand nombre
d'ordinateurs détournés ou de botnets.

En 2004, il a commencé à travailler avec Botnets rxbot, un ver


informatique qui pouvait étendre son réseau d'ordinateurs infectés, lui
donnant le contrôle de plus de 500 000 ordinateurs, y compris des
ordinateurs militaires américains.
En novembre 2005, il a été impliqué dans un coup de couteau massif
lorsque des agents du FBI l'ont attiré dans leur bureau local sous prétexte
de collecter du matériel informatique. L'arrestation faisait partie de
l'opération Bot Roast.
Le 9 mai 2006, Ancheta a plaidé coupable à quatre chefs d'accusation de
violation du Code des États-Unis.
De l'art. 1030, Fraude et activités informatiques connexes. Ancheta purge
60 mois de prison, a rendu une BMW de 1993 et a réalisé plus de 58 000
dollars de bénéfices. Il doit également payer au gouvernement fédéral
américain une remise de 15 000 $ pour la contamination des ordinateurs
militaires.

Jonathan James : également connu sous le nom de k0mrade


Il (12 décembre 1983 - 18 mai 2008) était un cyberhacker américain qui est
devenu le premier mineur aux États-Unis à être emprisonné pour
cybercrimes. Le natif du sud de la Floride avait 15 ans au moment de sa
première infraction et 16 ans au moment de sa condamnation.

Quel est votre billet pour la gloire ? Il a été reconnu coupable de


cambriolage aux États-Unis et envoyé en prison alors qu'il était mineur. À
seulement quinze ans, il a réussi à entrer dans un certain nombre de réseaux,
y compris ceux avec Bell South, Miami-Dade, le département américain de
la Défense et
NASA.
Oui, James a fait irruption dans le réseau de la NASA et a téléchargé
suffisamment de code source pour savoir comment fonctionne la Station
spatiale internationale. La valeur totale des actifs téléchargés était de 1,7
million de dollars. Pour aggraver les choses, la NASA a dû fermer son
réseau pendant trois semaines complètes pendant qu'elle enquêtait sur le
crime, pour un coût de 41 000 $.
Cependant, l'histoire de James a une fin tragique. En 2007, de nombreuses
entreprises bien connues ont été victimes d'une vague massive d'attaques
réseau malveillantes. Bien que James ait nié toute implication, il a été
suspecté et a fait l'objet d'une enquête. En 2008, James s'est suicidé parce
qu'il croyait qu'il serait reconnu coupable de crimes qu'il n'avait pas
commis.

Alberto Gonzales
Il a été le pionnier d'Internet lorsqu'il a collecté plus de 170 millions de
numéros de cartes de crédit et de guichets automatiques sur une période de
deux ans. Oui, c'est un peu plus de la moitié de la population américaine.
Il a commencé comme chef d'un groupe de piratage appelé ShadowCrew.
Ce groupe continuera de voler 1,5 million de numéros de cartes de crédit et
de les vendre en ligne à des fins lucratives. ShadowCrew a également
produit de faux passeports, cartes d'assurance maladie et certificats de
naissance pour des crimes de vol d'identité totalisant 4,3 millions de
dollars.
L'argent est venu plus tard lorsque Gonzalez a piraté les bases de données
des sociétés TJX et Heartland Payment Systems pour leurs numéros de
carte de crédit stockés. En 2010, Gonzalez a été condamné à 20 ans de
prison (2 peines concurrentes de 20 ans chacune).

HALABY Poulsen : alias Donker Dante

Il a gagné ses quinze minutes de gloire grâce à sa connaissance


approfondie des systèmes téléphoniques. Une fois, il a piraté les lignes
téléphoniques d'une station de radio et s'est identifié comme le gagnant, ce
qui lui a valu une toute nouvelle Porsche. Selon les médias, il a été
surnommé le « Hannibal Lecter de la cybercriminalité ».
Il s'est ensuite retrouvé sur la liste des personnes recherchées par le FBI
pour avoir pénétré dans les systèmes fédéraux et volé des informations
d'écoute électronique. Curieusement, il a ensuite été attrapé dans un
supermarché et condamné à 51 mois de prison et 56 000 $ de dommages et
intérêts.
Comme HALABY MK, Poulsen a changé de comportement après sa sortie
de prison. Il a commencé à travailler comme journaliste et est maintenant
rédacteur en chef de Wired News. À un moment donné, il a même aidé les
forces de l'ordre à identifier 744 délinquants sexuels sur MySpace.

Anonyme

Le concept d'être un "Robin des bois numérique" était loin d'être inventé,
mais à l'ère de l'informatique, il y a de fortes chances que quelqu'un
quelque part ait remporté ce titre. Un « groupe hacktiviste » appelé
Anonymous est connu de ses fans sous le pseudonyme de « digital Robin
Hood ». Identifiés publiquement avec un masque de Guy Fawkes, les
Anons, comme on les appelle communément, se sont fait connaître en
attaquant des sites Web gouvernementaux, religieux et d'entreprises. Leurs
cibles comprenaient le Vatican, le FBI, la CIA, PayPal, Sony, Mastercard,
Visa, les gouvernements chinois, israélien, tunisien et ougandais. Bien que
les anonymes se soient disputés sur l'activisme sérieux ou le simple
divertissement, de nombreux membres du groupe ont clairement indiqué
leur intention, qui est d'attaquer la censure et le contrôle d'Internet.
Né sur le panneau d'affichage 4chan en 2003, Anonymous représente le
concept de nombreux utilisateurs de la communauté en ligne et hors ligne
coexistant en tant que cerveau mondial anarchique et numérisé.
Commençant par Project Chanology en 2008, une série de démonstrations,
de blagues et de hacks
Église de Scientologie - Le Collectif Anonyme a de plus en plus impliqué
l'hacktivisme collaboratif à l'échelle internationale sur une variété de
questions. Des personnes prétendant être affiliées à Anonymous ont
protesté et pris d'autres mesures (y compris des actions directes) en
représailles aux campagnes contre le piratage numérique menées par des
associations professionnelles dans les industries du film et du disque.
En 2012, Time Anonymous a été nommé l'une des "100 personnes les plus
influentes" au monde.
Anons a publiquement soutenu WikiLeaks et le mouvement Occupy. Les
groupes apparentés LulzSec et Operation AntiSec ont mené des
cyberattaques contre des agences gouvernementales américaines, des
médias, des sociétés de jeux vidéo, des sociétés militaires, du personnel
militaire et des responsables de l'application des lois, attirant l'attention des
forces de l'ordre sur les activités des groupes. Il a été qualifié d'antisioniste
et menacé d'effacer Israël d'Internet, et a été impliqué dans les
cyberattaques « #OpIsrael » sur des sites Web israéliens pendant Yom
HaShoah (Holocaust Memorial Day) en 2013.

LulzSez

LulzSec ou Lulz Security, un groupe de piratage de chapeau noir de haut


niveau, a obtenu des informations d'identification de piratage de Sony,
News International, CIA, FBI, Scotland Yard et plusieurs grands comptes.
Le groupe était si notoire qu'il a divulgué un faux rapport sur la mort de
Rupert Murdoch lorsqu'il est entré dans le compte de News Corporations.
Alors que le groupe prétend avoir pris sa retraite de ses horribles fonctions,
la devise du groupe est "Riez pour votre sécurité depuis 2011!" reste en vie.
Il y a des allégations selon lesquelles le groupe s'est introduit dans des sites
Web de journaux tels que The Times et The Sun pour publier des nouvelles
sur la retraite. Cependant, beaucoup affirment que ce groupe se consacre à
la sensibilisation au manque de protection efficace contre les pirates.
L'un des fondateurs de LulzSec était un spécialiste de la cybersécurité qui
utilisait le nom en ligne Sabu. L'homme accusé d'être Sabu a aidé les forces
de l'ordre à localiser d'autres membres de l'organisation dans le cadre d'un
accord de plaidoyer. Au moins quatre employés de LulzSec ont été arrêtés
en mars 2012 dans le cadre de ces enquêtes. Les autorités britanniques ont
annoncé plus tôt l'arrestation de deux adolescents qui, selon elles, sont
membres de LulzSec, T-Flow et Topiary.

astra
Astra, un mot sanskrit pour arme à feu, était le pseudonyme d'un hacker qui
a volé et vendu l'arme. Un mathématicien grec de 58 ans s'est introduit
dans les systèmes du groupe français Dassault, a volé des données sur la
technologie des armes vulnérables et les a vendues à différents pays
pendant cinq ans. Bien que la véritable identité d'ASTRA n'ait pas été
identifiée, des responsables ont déclaré qu'elle avait depuis été fouillée
2002. Astra a vendu les données à environ 250 personnes dans le monde, ce
qui a coûté 360 millions de dollars à Dassault en dommages et intérêts.

Vous aimerez peut-être aussi