PROCEDURES ET INFORMATIONS TECHNIQUES

Histoire de détendre l'atmosphère; la dure réalité de l'informatique distribuée...

La speakrine gênée: "What should I do ?" traduction ;-) Que puis-je faire ? Et j'imagine cette réponse "Nothing...just wait, until a tech killed the process..." (Rien en attendant qu'un tech "tue" le process ( mise à niveau de Win 10 ! )

Suppression de la MAJ vers Windows 10 Supprimer l'icône icône de Windows 10 de notification de mise à jour gratuite vers Windows 10.

Depuis la mise à jour d'août 2016, Windows 10, l'icône du centre de notifications prend une place plus importante que précédemment dans la barre des tâches. Si vous l'utilisez peu, vous pouvez masquer son icône. 

    - Cliquez avec le bouton droit de la souris sur un espace vide de la barre des tâches. barredemare.jpg

    - Dans la rubrique Zone de notification, cliquez sur Activer ou désactiver les icônes système.  

    - Désactivez l'icône Centre de maintenance.

Cliquez sur le bouton désactiver

Pour supprimer la notification de mise à jour de Windows 10, vous pouvez aussi désinstaller la mise à jour KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Dans Windows Update, rafraichissez la liste en appuyant sur "Rechercher des mises à jour". Choisissez ensuite de masquer cette mise à jour via un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez le logiciel à partir du site officiel;

Never10 Voir l'explication sur cette page.

Lorsque vous connectez un nouveau "périphérique " à votre ordinateur, Windows essaye automatiquement de l’installer et vous avertira si aucun pilote n’est trouvé pour le périphérique. Voici quelques opérations que vous pouvez tenter le cas échéant : Veiller à ce que l’ordinateur soit connecté à Internet et que les mises à jour automatiques soient activées.

ATTENTION AVEC LES ISO DE WINDOWS POUR V.MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*°* De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ UNE IMAGE ISO OFFICIELLE DE VOTRE OS

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft,
- soit aller sur le site heidoc.net
Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* !
La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

IISODownloader

 

CONTENUS TELECHARGES

Un Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées...

Des termes proches et peu flateurs évoquent également les Bundlewares:

Bloatwares (logiciels "gonflants", au sens propre et figuré, mais pas malveillants)
PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)
Inutilitaires (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)
Crapware
Scarewares
Malwares

Soyez donc prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, et surtout lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuit, gagner un cadeau, succomber à des offres avec des prix très attractifs, comporte parfois certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui peut paraître probable, le résultat sera une inondation de votre messagerie de mails publicitaires, spam ou mails pour vous hameçonner. Utilisez un module contre le Phishing ou hameçonnage pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'entre eux, IExplorer, Chrome, Firefox, Safari...) et n'oubliez pas de bien vérifiez les expéditeurs de vos courriers !

Conseils: Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnecter lorsque vous quittez l'application. Cela vous permettra de désactiver le cookie de connexion téléchargé sur votre PC. Par ailleurs, utilisez en complément un nettoyeur de traces pour éffacer les fichiers temporaires.

 

HAMECONNAGE OU PHISHING

Exemple de phishing ou hameçonnage.

L’hameçonnage ou phishing en anglais est une technique en vogue utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d'usurper vos informations d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance:

Banque,
Administration,
Founisseur d'accès, etc.

Afin de soutirer des renseignements personnels : Mots de passe, numéros de cartes (toutes sortes), date et lieu de naissance, adresse, etc. Ces attaques reposent essentiellement sur la crédulité ainsi que le stress du destinataire. De nombreuses administrations ainsi que des banques se font piéger par des mail infectés. Autres exemples en France les attaques contre Gemalto ont fait grand bruit. Les attaque débutent souvent par harponnage. Cela a été le cas de certaines banques... Et même si les méthodes utilisées sont relativement accessibles, il s'agit d'organisations parfaitement structurées. Un "denial of services" bien ciblé et organisé, peut causer un "blackout" comme nous avons pu le constater sur le site de TV5 Monde. Vous pouvez le lire l'article concernant le Pentagone ou sur le site Zataz du 27 mai 2015 le piratage du Ministère de la Défense Italien.

- Lire : Cyber-attaques sur GEMALTO ou comment viser des "cibles" qui manipulent des secrets.

- Ou l'article du Monde, plus explicite car moins technique.

Exemples de Phishing

Reçu dernièrement, le 8 Dec 2016 à 10:39

Phishing CA

phishing banque

Pour avoir des informations sur l'expéditeur à partir de votre messagerie Ouvrez "l'en-tête"

Return-Path: <pradelrene@mail.de>
Received: from mwinf5c25 (mwinf5c25.me-wanadoo.net [10.223.111.75])
by mwinb1c04 with LMTPA;
Mon, 17 Oct 2016 01:58:07 +0200
X-Sieve: CMU Sieve 2.3
Received: from smtp154.dfw.emailsrvr.com ([67.192.241.154])
by mwinf5c25 with ME
id wPy51t00L3Lasxf01Py6gy; Mon, 17 Oct 2016 01:58:07 +0200
X-bcc: "moi@monfai.fr"
X-ME-bounce-domain: wanadoo.fr
X-ME-engine: default
X-me-spamcause:
X-me-spamlevel: not-spam
X-ME-Helo: smtp154.dfw.emailsrvr.com
X-ME-IP: 67.192.241.154
X-ME-Entity: ofr
Received: from smtp24.relay.dfw1a.emailsrvr.com (localhost [127.0.0.1])
by smtp24.relay.dfw1a.emailsrvr.com (SMTP Server) with ESMTP id 719B8201AA
for <moi@monfai.fr>; Sun, 16 Oct 2016 19:58:05 -0400 (EDT)
X-Auth-ID: kjh@marrakechtours.co.uk
Received: by smtp24.relay.dfw1a.emailsrvr.com
(Authenticated sender: kjh-AT-marrakechtours.co.uk) with ESMTPA id 0843420176
for <moi@monfai.fr>; Sun, 16 Oct 2016 19:58:04 -0400 (EDT)
X-Sender-Id: kjh@marrakechtours.co.uk
Received: from ONEY ([UNAVAILABLE]. [40.85.249.91])
by 0.0.0.0:25 (trex/5.7.7);
Sun, 16 Oct 2016 19:58:05 -0400
Message-ID: <593e8cd998234d0fae0f36377a7e6c5a>
From: contact<pradelrene@mail.de>
To: moi@monfai.fr
Subject: Notification bancaire!
Date: Sun, 16 Oct 2016 23:58:05 GMT
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_c136a581_6996_4200_9e13_ab564e08ff96"

Beaucoup d'informations sont disponibles à partir de l'en-tête !

Phishing Impôt gouv.fr

En mettant la souris sur le lien "Je consulte les démarches à suivre" vous voyez apparaître une adresse : http://pdpmanagingtools.com/index3.html

En examinant cette adresse et particulièrement le nom de domaine pdpmanagingtools.com on peut rapidement déduire qu'elle n'a rien à voir avec le site officiel des impôts... Ensuite lorsqu'on cherche à savoir si le serveur répond à une requête on obtient le résultat;
18 164 ms 164 ms 164 ms vps.lunarbreeze.com [64.50.161.218]

Ensuite si on effectue un "nslookup" pour savoir à qui appartient le nom de domaine, vu que le serveur répond aux requêtes "tracert" ou "traceroute";
[Search Query: pdpmanagingtools.com, Whois Server Used: whois.verisign-grs.com]
Whois Server Version 2.0
Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

Domain Name: PDPMANAGINGTOOLS.COM
Registrar: NETWORK SOLUTIONS, LLC.
Sponsoring Registrar IANA ID: 2
Whois Server: whois.networksolutions.com
Referral URL: http://networksolutions.com
Name Server: NS1.ESTREET.COM
Name Server: NS2.ESTREET.COM
Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Updated Date: 18-may-2016
Creation Date: 16-jun-1999
Expiration Date: 16-jun-2018

On trouve de nombreuses informations concernant le site d'ou est parti le mail frauduleux.

Registrar Abuse Contact Email: abuse@web.com
Registrar Abuse Contact Phone: +1.8003337680
Reseller:
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: PDP BALLANTINE CORP
Registrant Organization: PDP BALLANTINE CORP (rien à voir avec les impôts...)
Registrant Street: 9801 FOXHILL CIR
Registrant City: HGHLNDS RANCH
Registrant State/Province: CO
Registrant Postal Code: 80129-4328
Registrant Country: US
Registrant Phone: +1.3034709355
Registrant Phone Ext:
Registrant Fax: +1.6037545306
Registrant Fax Ext:
Registrant Email: PDPJOE@AOL.COM

Ce message vient de <webmaster@news.but-news.fr> avec comme titre "Newsletter". Il s'agit apparemment de phishing dont le but est de proposer un remboursement de la part des impôts avec une lettre dotée du logo de la République Française (voir ci dessus). La "condition" pour obtenir ce remboursement est de fournir vos informations personnelles de paiement par chèque ou plus communément par virement bancaire. Il vous suffit de cliquer sur une 2ème pièces jointe dont le nom est "DOWNLOAD_READ_HTML.html". Après une petite recherche le nom de Domaine: PDPMANAGINGTOOLS.COM est déclaré chez le Registrar: NETWORK SOLUTIONS, LLC et l'adresse du responsable est PDPJOE@AOL.COM, en supposant qu'elle soit valide...

Autre exemple

phishing

Après analyse de l'en tête du mail, on peut s'apperçevoir que l'IP du nom de domaine (DNS) de l'expéditeur est d'une part cachée et que d'autre part, dans le mail des incohérences existent.

Received: from omfedm18.si.francetelecom.fr (unknown [xx.xx.xx.13])
L'adresse IP du serveur est inconnue et le nom de domaine soumi à la commande NSlookup.Donne ce résultat :
C:\>Nslookup omfedm18.si.francetelecom.fr
re direction vers 2 serveurs intermédaires, qui ne semblent n'avoir aucun rapport avec le FAI
1. itineris-darty.com
2. scicgestion.fr

Ceci est bien entendu un exemple reconstitué mais une analyse rapide du mail, de son en-tête pourront vous apporter de nombreuses informations. De même, en effectuant un "NSLookup" ou un "tracert" sous Windows si vous êtes habitués, ou utilisez des logiciels de traçage pour remonter l'itinéraire de la source à la cible (visual route, traceroute, etc.) vous risquez d'être drôlement surpris...

Méfiez-vous donc des sites et adresses email dont vous ignorez l'expéditeur. Soyez vigilant avec les Pièces Jointes de messagerie, surtout si vous utilisez un logiciel de messagerie local (à savoir sur votre PC tels que Outlook ou Thunderbird) N'ouvrez une pièce jointe que si vous arrivez à identifier l'expéditeur ainsi que les extensions de la Pièce Jointe. Assurez vous que votre Antivirus soit fonctionnel et à jour. Les virus peuvent se greffer sur des fichiers portant de nombreuses extensions. Pour afficher les extensions des fichiers, allez dans poste de travail, puis "Affichage" ou "Outils" suivant votre version de Windows, puis sur "Options" des Dossiers. Cochez ensuite les cases "Afficher les fichiers et dossiers cachés" puis décocher "Masquer les extensions des fichiers dont le type est connu". Décochez aussi la case "Masquer les fichiers protégés du système d'exploitation.

Dans ces cas envoyez une alerte à votre fournisseur d'accès.
Chez Orange la page ou vous pouvez déclarer que vous êtes victime de phishing;
https://assistance.orange.fr/ordinateurs-peripheriques/installer-et-utiliser/la-securite/risques-et-prevention/phishing/phishing-signaler-un-cas_40347-41151#onglet1

Principales extensions dangereuses pour les utilisateurs d'un client de messagerie sous Windows (N'ouvrez pas ces pièces jointes et vérifiez la mise à jour de votre antivirus )

.bat Script MS/DOS
.com Script MS/DOS
.exe Programme exécutable
.js Java script
.jse Java Script encoded
.reg Déclenche un process
.scr Exécutable de veille
.shs Shell Scrap Object File
.vbs Visual Basic script
.vbe VBScript encoded
.wsh Windows Scripting Host
.wsf Windows Script files
.eml Mail forme fichier
.hta Application HTML
.lnk Raccourci (pas nécessaire)
vbx Visual Basic Extention

Lorsqu'il s'agit d'applications l'extension pour ce type de fichiers est systématiquement un .exe éventuellement .msi et .ZIP, .RAR lorsque ces logiciels sont compressés pour des raisons de taille. Assurez vous cependant de télécharger systématiquement ces logiciels chez l'éditeur et évitez les sites de téléchargement qui utilisent des PUPs ou repacks.

L'utilisation du téléchargeur (Downloader) est dans l'approche similaire à un installeur "inattendu" ou non reconnu. Ces sites de téléchargement ne se privent plus d'ailleurs d'utiliser deux méthodes; Téléchargeur (Downloader) et Repack (re-packager), le downloader permet de télécharger et le "Repack" de reconstruire une application dans le but de la personnaliser en ajoutant des ajouts logiciels avec des comportements sur lesquels vous n'aurez aucun contrôle.

Reconnu souvent par votre antivirus comme "un non virus" mais pouvant générer des comportements étranges sur votre machine après installation de l'application téléchargée. Cette application devrait être reconnue par votre antivirus comme une alerte "positive" alors qu'elle est reconnue comme un "faux négatif" donc sans incidence sur votre système. Seulement une fois l'application téléchargée par le downoader (non considéré comme un virus) l'application qui a subit un repack vous imposera des barres d'outils, des moteurs de recherche, parfois même des redirections DNS.

Les sites de téléchargement qui ne repackent pas :

•Telecharger.malekal.com
•commentcamarche.net/download/
•telecharger.tomsguide.fr
•cnetfrance.fr
•telechargement.zebulon.fr
•pcastuces.com
etc.

Voir aussi: Les fausses mises à jour Flash player / Java / Navigateurs Web

 

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faut fouiller dans les réglages de Windows. Rendez-vous dans «Paramètres -> Mise à jour et sécurité -> Windows Defender» et ouvrez le «Centre de sécurité Windows Defender». Ensuite, allez dans la rubrique «Protection contre les virus et menaces» et cliquez sur «Paramètres de protection contre les virus et menaces». Lire la suite sur 01Net

 

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.1 et 10

Un article sérieux du site www.silicon.fr daté de 2015 mentionne la montée croissante de la telemetry. Son titre: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Cntre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de "Universal Telemetry Client (UTC)". Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom du service utcsvc. Microsoft a conçu ce composant comme une partie de Windows. Dans services.msc, allez sur Diagtrack, la fenêtre ci-dessous apparaît.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et comment il est configuré (y compris les composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS, tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayé de résumer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home et Pro est « Full » et « Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifié que par l'installation d'une version finale.)

Télémétrie format acrobat Télécharger les informations concernant la Télémétrie de Windows, sur ce document PDF

Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la télémetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémetrie à Microsoft ? Très instructif...

Télémétrie et fichier Hosts Vous pouvez télécharger directement un fichier hosts en exemple pour bloquer toutes les remontées télémetriques ainsi que les IP à bannir sur votre pare-feu

Avec votre pare-feu vous pouvez aussi créer une règle pour filtrer Microsoft Compatibily Telemetry.

Telemetry

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

 

Désactiver avec l'utilitaire DWS ( prendre certaines précautions)

Liste des KB les plus importantes si vous ne désirez pas participer au programme de retour d'expérience ni mettre à jour votre PC vers Windows 10; KB2976978, KB3021917, KB3022345, KB3035583, KB3068708, KB3075249, KB3080149

Les options de DWS sur Windows 7

DWS et KB a désactiver

Activer le mode professionnel pour choisir les mises à jour à désinstaller.

Destroy Windows 7/8.1 Spying permet d'effectuer ces tâches avec un bémol cependant car ceux qui ne souhaitent pas confier ces opérations à un outil comme DWS (dont la provenance, la finition et l'intégritée ne sont pas vraiment identifiés) et préféreront opérer les modifications nécessaires, à l'anciènne c'est à dire à la main, attention à ne pas désinstaller la KB976932 qui n'est rien de moins que le Service Pack 1 de Windows 7 ! Cela affecterait et remettrait en cause le sécurité de votre machine ! Pour la petite histoire...

 

Principaux agents de télémétrie sur Windows

C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Télémétrie

AitAgent
Chemin ou path => Windows\System32
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe

CompatTelRunner.exe est localisé dans le dossier C:\Windows\System32. Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour collecter les informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve l'origine et ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultés à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe" dans le Planificateur des tâches; taskschd.msc

 

GESTIONNAIRE DES TACHES ET AGENTS DE TELEMETRIE

Dans le Planificateur de Tâches; Démarrer puis Exécuter puis dans le champs, entrez taskschd.msc

Nom de la tâche: Microsoft Compatibility Appraiser
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.


LoupeCliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask",
"UsbCeip".


LoupeCliquez pour agrandir

Vous pouvez utiliser l'outil "Spybot Search & Destroy" avec son module "Outils démarrage". Cependant, ce logiciel bien conçu, peut entrer en conflit avec certains Antivirus.

Télémétrie SSD

LoupeCliquer pour Agrandir

A l'aide du logiciel deGlarysoft.com qui est un excellent logiciel gratuit, vous trouverez des tas d'options pour désactiver la télémetrie de Windows et d'Office, etc.

Glary

Office telemetry

Sur une version plus récente

Glary
LoupeCliquer pour Agrandir

 

REPARER WINDOWS 7, 8, 8.1 et 10

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.
Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser msdt.exe -id <id de l’utilitaire de résolution de problème>

liste-utilitaires-resolution-problemes-msdt
LoupeCliquez pour agrandir

Comme le montre la capture ci-dessous où l’ID "NetworkDiagnosticWeb" lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser: msdt.exe -id <id de l'utilitaire de résolution de problème>

Pour lister des utilitaires de résolution de problèmes. Cela va par ailleurs exécuter l’utilitaire de résolution du problème souhaité si vous ajoutez l'id de l'utilitaire de résolution de problème

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Ainsi, vous pouvez utilitaire sur votre clavier, la Touche Windows + R et dans fenêtre Exécuter entrez :

Description des identifiants de commandes;

DeviceDiagnostic Résolution de problèmes liés au gestionnaire de périphériques
NetworkDiagnosticsWeb Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnostic Problèmes de performances de Windows.
PowerDiagnostic Problèmes de résolution de batterie.
PCWDiagnostic Problème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic Problème d'enregistre de son et de microphone.
SearchDiagnostic Problèmes de la recherche de Windows et indexation de Windows. NetworkDiagnosticsFileShare Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic Utilitaire de résolution de problème liés au son.
PrinterDiagnostic Résoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic Tous les problèmes d'effets Aero.
HomeGroupDiagnostic Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic Réinitialise la configuration du Windows Media Player
WindowsUpdateDiagnostic Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page :

Réparer ou réinitialiser Windows Update

Voir sur la page la vidéo 10

 

Utilisez aussi le viel outils MSCONFIG

Ipconfig

 

Vérifiez l'intégrité du système de fichiers en lançant la cmd "sfc"

Cmd SFC

sfc /SCANNOW
La protection des ressources Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log
%WinDir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier Sfcdetails.txt à partir du Bureau.

Exemple de fichier log de sfcdetails.txt:
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll
2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)
2019-04-30 23:16:32, Info CSI 00000002@2019/4/30:21:16:32.598 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaab6ade @0x7fedaa82984 @0x7fedaa33665 @0xffa2e97c @0xffa2d799)
2019-04-30 23:16:32, Info CSI 00000003@2019/4/30:21:16:32.818 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fef33c8728 @0x7fef33c8856 @0xffa2e474 @0xffa2d7de @0xffa2db2f)
2019-04-30 23:16:33, Info CBS Ending TrustedInstaller initialization.
2019-04-30 23:16:33, Info CBS Starting the TrustedInstaller main loop.
2019-04-30 23:16:33, Info CBS TrustedInstaller service starts successfully.

Commutateurs et options du vérificateur de fichiers système

=> sfc /VERIFYFILE=c:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

> Lire le résumé en .pdf

> Lire sur le site Malekal

 

Réparer un disque dur avec des secteurs défectueux

Malheureusement, il n'existe pas grand chose à faire lorsqu'un  disque contient des secteurs défecteux. Une première chose à faire serait de les localiser. Pour cela il n'existe que peu de solutions gratuites. La plupart sont payantes. Après avoir utilisé plusieurs logiciels pour tenter de réparer ou au moins de localiser les secteurs défecteux il apparaît que les constructeurs de disques mettent des outils en ligne pour tenter quelques actions. C'est le cas pour Western digital, Samsung, Seagate, etc. Bien qu'Hitachi a été racheté par Western Digital et Seagate allié avec Samsung pour reprendre son activité disque dur. Auparavant en 2009, c'était Fujitsu qui avait cédé son activité à Toshiba...Lire sur tomshardware

Une bonne manière d'entretenir votre disque dur est simplement d'utiliser la ligne de commande CHKDSK avec le(s) commutateur(s) /F et /R. Ouvrez le champ Exécuter puis entrez cmd et dans la fenêtre MS-DOS tapez CHKDSK /F. Si vous entrez les options /F et /R, le disque sera démonté de votre bureau pour n'être plus accéssible et ainsi être vérifié en lecture et écriture. Mettez une redirection pour récupérer les informations;
CHKDSK /F /R >C:\checkdisk.log.

Dans le cas d'une partition défaillante qui contient le système, il est préférable d'effectuer l'opération à partir d'un autre PC ou de faire l'analyse au démarrage du PC (accepter l'option qui vous demandera d'effectuer la vérification au prochain démarrage). Attention tout de même, la commande CHKDSK est puissante et causer des dommages si elle est mal utilisée. N'hésitez pas à faire un CHKDSK régulier avec l'option /F pour ne pas prendre de risque. Vous pourrez continuer avec les commutateurs /F /R.

La liste des commandes se trouve dans l'aide en entrant chkdsk /?

Un script Batch peut être utilisé régulièrement en passant par le Planificateur de tâches (C:\Windows\System32\taskschd.msc). Entrez les commandes indiquées sur ce document pdf et les copier dans le Notepad. Puis nommer les fichiers comme indiqué dans la procédure. Tiré du site Techrepublic

Check disk

Lorsque le disque dur est pratiquement inaccessible, essayez de passer par la "Gestion de l'ordinateur" puis allez sur "Stockage" et enfin sur "Gestion des disques":

Gestion PC

Vous pouvez aussi y accéder par la commande "compmgmt.msc"

TestDisk est un logiciel qui permet de réparer un disque dur. Pas très facile à prendre en main avec son interface sommaire, ce petit utilitaire gratuit se révèle être un outil assez puissant pour tenter de sauver son disque dur.

TestDisk

HDD Regenerator est un autre utilitaire mais payant celui ci. C'est une des raisons pour laquelle je ne m'entenderai pas trop sur l'utilisation de ce logiciel. Vous trouverez, en revanche une version d'essai avec la possibilité de réparer un secteur (seulement) ainsi qu'une excellente description de ses fonctionnalités sur le site commentcamarche.

HDDRegenerator

 

GERER LES CERTIFICATS D'AUTHENTIFICATION

De plus en plus de sites web Institutionnels de FAI, messageries, moteurs de recherche utilisent maintenant un certificat avec le protocole HTTP afin de s'assurer une meilleure sécurité. Le protocole HTTP devient du "HTTP sécurisé" ou HTTPS. Cela permet aux éditeurs de sites d'être moins tributaire d'une technologie tout en garantissant une sécurité renforcée à l'aide d'un certificat à clé privé comme pour les Banques, les transactions financières ou les messageries.

Afficher et gérer vos certificats

Ouvrez une session en tant qu’administrateur et utilisez le gestionnaire de certificats pour afficher des détails sur vos certificats, les modifier, les supprimer ou en demander de nouveaux.

• Pour ouvrir Gestionnaire de certificats, cliquez sur le bouton Démarrer, tapez "certmgr.msc" sans quotes (") dans la zone de recherche, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

Signature numérique

Exemple de signature numérique avec certificat pour une application d'Adobe comme Flash player.

 

Conseils pour travailler dans le gestionnaire de certificats

• Stockés dans les dossiers des applications qui utilise des Certificats souvent sous l'utilisateur de la session en cours. Vous devrez peut-être parcourir les dossiers afin de trouver le certificat recherché, ou faire une recherche de .crt

• Lorsque vous ouvrez un dossier de certificats via la console, les certificats et certains détails les concernant sont affichés dans le volet droit. La colonne "Rôles" prévus indique à quoi sert chaque certificat.

• Vous pouvez demander un nouveau certificat ayant la même clé ou une clé différente et vous pouvez également exporter ou importer un certificat. Pour effectuer l'une de ces tâches, cliquez sur le certificat, cliquez sur le menu "Action", pointez sur "Toutes les tâches", puis cliquez sur la commande correspondant à la tâche souhaitée.
Pour accéder à la console entrez dans le champ Exécuter: certmgr.msc

 

Stockage physiques des certificats SSL sous Win 7

Les certificats sont stockés dans les dossiers "Certificats" ou "Certificates". Via Internet Explorer ou un autre navigateur, allez dans le menu déroulant "Outils" puis "Options Internet" puis Onglet "Contenu" pour accèder aux boutons => Effacer | Certificats | Editeurs.

Problème de certificat

Pouvez-vous faire confiance à votre ordinateur Lire : Qu'est ce qu'un certificat et qu'elle est son utilité

 

QUELS SONT LES CORRECTIFS INSTALLES

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

Description FixComments HotFixID InstalledBy InstalledOn SvcPackInEffect
Update # KB2849697 PC\User 1/2/201- #
Update # KB2849696 PC\User 1/2/201- #
Update # KB2849696 PC\User 1/2/201- #
Update # KB2841134 PC\User 1/2/201- #
Hotfix   KB2534111    3/8/201- #
Security Update   KB3097989 PC\User 3/8/201- #
Security Update   KB2719033 AUTORITE NT\Système 16/01/201- #

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt:

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10
KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)
KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !
KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1
KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"
KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1
KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.
KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

Ce qui serait particulièrement gênant pour les "pirates sans l'ID original de Windows" qui sont quoiqu'on en pense, nombreux..

Vérifiez sans être connecté à internet via Exécuter puis cmd, la commande netstat -a -n -oActivate_Windows

Des connexions TCP peuvent être établient par une de vos applications afin de vérifier la conformité de la licence (visibles sur les ports 49170 et 49172, il sagit ici de la sauvegarde Bare metal) A l'aide du commutateur -f vous voyez que la connexion TCP s'ouvre pour l'activation ou vérification de la licence de la sauvegarde Acronis (netstat -a -f -o)

TCP et Licence

 

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

 

UTILISEZ UN VPN POUR SECURISER VOS CONNEXIONS ET BENEFICIER D'ECHANGES ANONYMES

Un VPN est une sorte de point intermédiare qui permet de localiser votre connexion Internet n'importe ou sur la planète. Le VPN crypte vos échanges et permet de mettre en place un canal privé virtuel entre votre point intermédiaire et votre machine. A noter que la plupart sont payant. Pour utiliser un VPN vous devez tout d'abord souscrire un forfait avec un éditeur tiers qui sécurisera vos échanges. Celui ci assurera dans un 1er temps des échanges cryptés et vous proposera de localiser votre point d'entrée sur le web à partir de divers endroits La moyenne de prix varie entre 2-6€/mois. Voir la page "Téléchargement de logiciels".

Exemple avec Urban VPN

VPN

Une fois l'installation faite, une nouvelle carte réseau va apparaître sous le nom de "TAP Windows Adapter" dans le Centre de réseau et Partage comme ci-dessous :

Tap network adapter

Lorsque vous lancer l'application les services spécifiques démarrent et vous pouvez vérifier les connexions de la carte TAP Windows Adapter à l'aide de la commande NETSTAT -a -f -o, par exemple. Vous voyez que votre adresse IP est en 10.11.0.#. Avec le commutateur -f, les serveurs et domaines sur lesquels vous êtes connectés sont renseignés avec les lignes "Established".

Netstat

Attention toutefois lorsque vous quittez l'application à vérifier de stopper le service avec les commandes net stop "nom du service' ou directement en utilisant la console "services.msc". Si le service est encore actif vous n'aurez plus votre connexion internet.

 

VERIFIER VOS CONNEXIONS DISTANTES - TCP-UDP-PORTS & URL's

Utilisez une ligne de commande : C:\Windows\system32>netstat -afo >C:\stats.log avec une "redirection ">" et les "commutateurs -afo ou -a -f -o".

Utilisez l'aide en entrant netstat /?

Netstat

ou C:\Users\ton-compte>netstat -a -o (ou -ao)

Des logiciels comme "System Explorer" ou "Currports" vous permettrons d'identifier vos connexions UDP, TCP/IP, ports ouverts et adresses distantes. les connexions active seront indiquées en tant que ; Established (établies) ou Listening (en écoute)

Exemple de capture avec SystemExplorer 6.3

Systemexplorer

Process Explorer de Sysinternals

Processexplorer

Exemple de capture avec Currports
Il est possible de lister les ports TCP et UDP ce qui est un avantage certain puisque UDP est utilisé lorsque la connexion est établie. Il est possible de lancer le logiciel en mode "sans installation" ou portable.

Currports

Lister vos services Lister la liste de services actifs en ligne de commandes
=>
cmd "net start >C:\services.log"
=> A partir cmd avec les droits d'administrateur entrez;
sc query >C:\servicesactifs.log
- Explications
"sc query" liste les services et le signe ">" redirige le résultat vers C:\servicesactifs.log

Ouvrir C:\servicesactifs.log avec un éditeur de texte comme notepad

SERVICE_NAME: AeLookupSvc
DISPLAY_NAME: Exp‚rience d'application
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

SERVICE_NAME: ASDiskUnlocker
DISPLAY_NAME: ASDiskUnlocker
TYPE : 110 WIN32_OWN_PROCESS (interactive)
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Etc

PowerShell permet de savoir rapidement quels sont les services actifs ou inactifs. On utilise le module Windows PowerShell et son interface, avec la commande :
Get-Service >C:\services.txt

 

EXEMPLES DE COMMANDES

CONTROL

> control
La Commande Control vous permet d'ouvrir le Panneau de Configuration si vous la tapez dans la boite de dialogue Exécuter ou que vous la tapez directement dans le champ rechercher de Windows. Cette Commande Control associée à d'autres Commandes vous permet d'atteindre directement les applications du panneau de configuration. Avec ces Commandes vous pourrez par exemple créer des Raccourcis vers des applications que vous utilisez souvent.

> control system
Vous permet d'Atteindre la fenêtre Système de Windows.
A partir de cette fenêtre vous pourrez visualiser toutes les Informations Générales du Système, Mettre a niveau Windows Vista, Atteindre le Gestionnaire des Périphériques, Atteindre les Paramètres de l'Assistance à Distance, Atteindre la Protection du Système etc...

> control userpasswords2
Vous permet d'Atteindre les Comptes Utilisateurs sur l'Onglet Utilisateurs.
Vous pouvez Accorder ou Refuser l'accès à votre Ordinateur aux utilisateurs que vous aurez choisis. Vous pouvez aussi modifier les mots de passe et d'autres paramètres pour chaque Utilisateur du PC.

> control netconnections
Vous permet d'atteindre les Connexions Réseau. C'est la fenêtre qui vous permet de voir vos connections réseau, de Désactiver un périphérique réseau, de diagnostiquer une connexion, de voir le statut de votre connection, etc. Vous pouvez aussi créer un pont réseau entre vos connexions réseau Local ou internet haut débit qui ne soint pas utilisées par le partage de connexion internet.

> control admintools
Vous permet d'ouvrir le Dossier des Outils d'Administration comme la Configuration du Système, la Gestion de l'Ordinateur, L'Initiateur iSCSI, Le Moniteur de Fiabilité de la Mémoire, etc...

 

QUELQUES COMMANDES SHELL QUE VOUS POUVEZ EXECUTER (cmd / Exécuter)

shell:AppData shell:Administrative Tools
shell:Local AppData shell:ControlPanelFolder
shell:CryptoKeys shell:DpapiKeys
shell:LocalAppDataLow shell:MAPIFolder
shell:NetworkPlacesFolder shell:Profile
shell:UserProfiles shell:UsersFilesFolder
shell:SystemCertificates shell:System

 

AUTRES COMMANDES

IEXPLORE.EXE => Internet Explorer
MIGWIZ.EXE => Assistant de Transfert de Fichiers et de Paramètres
MSCONFIG.EXE => Utilitaire de Configuration Système
MSINFO32.EXE => Informations Système
WAB.EXE => Carnet d'Adresses
CLEANMGR.EXE => Nettoyage de Disque
CONTROL.EXE => Panneau de Configuration
DCOMCNFG.EXE => Propriétés de Configuration de Distributed COM
DXDIAG.EXE => Outils de Diagnostic DirectX
EVENTVWR.EXE => Observateur d'événements
EXPLORER.EXE => Explorateur des dossiers Windows
LOGOFF.EXE => Déconnexion Système
MAGNIFY.EXE => Loupe Microsoft
MMC.EXE => Console d'Administration
MSDT.EXE => Utilitaire de résolution de problèmesMSTSC.EXE => Connexion Bureau à Distance
NARRATOR.EXE => Narrateur Microsoft
NSLOOKUP.EXE => Résolution des noms pour adresses IP
PERFMON.EXE => Analyseur de Performances
REGEDIT.EXE => Éditeur du Registre
REGEDT32.EXE => Éditeur du Registre
RESET.EXE => Reset Session
RSTRUI.EXE => Restauration du Système
SFC.EXE => Contrôle l'intégrité des fichiers Système Windows
SHRPUBW.EXE => Assistant de création de Dossier Partagé
SHUTDOWN.EXE => Arrêt Système
SYSTEMINFO.EXE => Propriétés Système en mode Ligne de Commande (CMD)
TASKMGR.EXE => Gestionnaire des Fichiers de Windows
UTILMAN.EXE => Gestionnaire Utilitaires Système
WINHELP.EXE => Moteur d'Aide de Windows
WINVER.EXE => À Propos de Windows – Vérification des infos de Version
WScript.EXE => Paramètres de Windows Scripting Host

Les applications du Panneau de Configuration que l'ont peut lancées à partir de la commande extension CPL« Exécuter ». Qui sont elles dans le dossier « C:\Windows\System32 » taper extension« CPL ».

ACCESS.CPL => Options d'accessibilité
APPWIZ.CPL => Ajout/Suppression de Programmes
DESK.CPL => Propriétés de l'Affichage
HDWWIZ.CPL=> Assistant Ajout/Suppression de Matériel
INETCPL.CPL => Propriétés d'Internet Explorer
JOY.CPL => Options de Jeu
MAIN.CPL => Propriétés de la Souris
MMSYS.CPL => Propriétés des Sons et du Multimédia
NCPA.CPL => Connexions Accès Réseau à Distance
POWERCFG.CPL => Propriétés des Options d'Alimentation
SYSDM.CPL => Propriétés Système
TIMEDATE.CPL => Propriétés de Date/Heure

Ce qui suit sont des applications de la Console d'Administration Microsoft qui peuvent être ouvertes à partir de la commande « Exécuter » Elles ont l'extension « MSC ». Taper l'extension.

CERTMGR.MSC – / Certificats
CIADV.MSC ==> Service d'Indexation
COMPMGMT.MSC ==> Gestion de l'Ordinateur
DEVMGMT.MSC ==> Gestionnaire de Périphériques
TASKSCHD.MSC ==> Panificateur de tâches
DFRG.MSC ==> Défragmenteur de Disques
DISKMGMT.MSC ==> Gestion des Disques
EVENTVWR.MSC ==> Observateur d'Événements
FSMGMT.MSC ==> Dossiers Partagés
PERFMON.MSC ==> Analyseur de Performances
SERVICES.MSC ==> Services Windows
WMIMGMT.MSC ==> Infrastucture de Gestion de Windows (WMI)

 

SECURISER VOS CONNEXIONS CONTRE LE TRACKING

Le site de Microsoft vous propose une gestion de listes avec des modules contre le tracking. Vous pouvez télécharger ces listes contre le suivi et le tracking : trackingprotectionlists

Les sites suivants utilisent des downloaders suspects.Evitez de télécharger à partir de cette liste (doit être remise à jour...)
- download.com
- BrotherSoft
- Softonic
- Soft32
- Softpicks.fr
- Clubic

Si vous téléchargez un application repackagée vous aurez à faire à une application qui n'à plus rien à voir avec l'originale téléchargable sur le site de l'éditeur. Votre pare-feu réagira de manière non adéquate et traitera l'application soit comme:

Faux positif = alerte pour une attaque qui n'a pas eu lieu mais détectée comme tentative d'intrusion.
ou
Faux négatif = alerte avec tentative d'intrusion non détectée par le système de détection d'intrusion (IDS) ou pare-feu. Ne filtre donc pas l'attaque.

Downloader détécté par l'antivirus comme ;
Not-a-virus: Downloader.Win32.Mostar.bad

Cette famille d´infection regroupe les Adwares commerciaux, les barres d´outils (Toolbar) et les Hijackers Browser (Modification et détournement de la page de démarrage de votre navigateur et de la recherche web). En général ils s´installent lors d´un téléchargement de logiciel. En effet, bon nombre de site propose des logiciels "re-packés" qui eux mêmes embarque ces logiciels indésirables.

L´accumulation de ces programmes provoque un ralentissement du PC et de votre navigation. Des publicités sont généralement affichées afin d´augmenter les revenus de ces distributeurs. Il s'agit bien d'un malware qui peut génèrer des changements dans le registre, établir des connexions via DNS, RPC et évidement HTTP...

Exemple de processus d'installation avec un programme "Wiseregcleaner.exe" qui tente d'établir une connexion TCP sur HTTP: 80. Détectée par le pare feu.

Voici le fichier log du même pare-feu pour cette application re-packagée. On peut voir plusieurs tentatives de connexions du service host (svchost), des services DNS et RPC avec tentative de modifier des clés dans le registre.

Les procédures vous permettent d'aborder certains problèmes, cependant il sera nécessaire d'avoir une sauvegarde de votre "Base de Registre" ou de votre système complet Windows. Un logiciel de sauvegarde de type Bare Metal s'avère souvent bien utile malgré les restaurations systèmes intégrées à Windows. Car, si votre machine est dotée d'un processeur, votre système d'exploitation Windows est muni d'une base de données qui évolue en fonction des ajouts et changements des paramètres systèmes, des logiciels, etc.. Cette "base" qu'on appelle "Base de Registre" est composée de 5 "Hives" qui sont un peu comme des "tables" dans lesquelles sont renseignées les données et valeurs, relatives à votre système. Ces "Hives" stockent des "Ruches" (qu'on pourrait assimiler aux colonnes) dans lesquelles des milliers de clés font référence à la configuration, la sécurité et tous les paramètres réseaux, personnels, applicatifs, etc. Voir définition sur Wikipedia. Il est fortement déconseillé "pour un non spécialiste" de faire des modifications dans la base de registre via "Regedit" ou "regedt32". Il vous faudra prendre des précautions avec une sauvegarde complète de votre base de registre. Utilisez plutôt les utilitaires de stratégie de sécurité locale et de groupe avec les consoles: "secpol.msc" ou "gpedit.msc".

HIVES Registre Windows

Hives

Vous pouvez voir ici "HKUS" qui correspond dans la base de registre à la Hive "HKEY_USERS"

Repack

Les alertes du pare-feu montrent des tentatives de connexions HTTP sur le port 80 et 53 pour le service serveur DNS mais surtout sur le protocole RPC et COM.

L'exemple ci-dessus, bien que shématique (il sagit d'une installation), montre une application cherchant à accéder au service DNS, au registre et service host pour théoriquement éffectuer des changements de vos paramètres ainsi que des mises à jour. Cependant, c'est la première étape d'un programme malveillant un peu sophistiqué ! Le but est de vous faire prendre conscience des risques encourus lorsque vous téléchargez une application "re-packed" ou qui ne parvient pas du site de l'éditeur officiel. Une fois installée l'application peut changer des paramètres de votre Registre et de votre système afin de rediriger vos connexions, voir de lancer un rootkit ou un malware, qui permettront d'utiliser votre PC comme relais ou pire d'établir un accès à votre système...

 

ATTENTION: COPIER-COLLER DE CODE DANS UN TERMINAL

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, be carrefull !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire
git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test (c'est sans danger !)

Lorsqu'on copie la ligne de code directement dans une page web sans éditeur de code, ou directement dans une fenêtre de Terminal sous Linux, dans une invite de commandes ou dans Wordpad sous Windows, voilà ce que le script risque de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché.

Prenez soin de ne jamais copier un code source directement dans une page web active, GED ou CMS ou encore dans une fenêtre de "Terminal" MS DOS, sans passer par un logiciel d'édition de code. Indispensable pour préserver la sécurité de votre projet. Source

Doit on copier les fichiers Thumbs.db et Desktop lors du déplacement de répertoires ?

On lit vraiment tout et n'importe quoi sur le web ! Les fichiers thumbs seraient dangereux, voir sensibles... Ce ne sont que des "apperçus" lisibles pour la base de données créée lors de l'indexation et qui permettent d'accélerer le traitement... En ce qui me concerne je ne vois pas d'utilité à les supprimer sauf dans le cas ou vous chercher à redéfinir vos options d'indexation. Lire article : Doit on supprimer les fichiers thumbs.db ?

Eviter les sites potentiellement dangereux !

Limitez l'accès aux sites web "piégés". Ils florissent depuis quelques années. Il faut considérer les filtres comme une aide mais ne pas trop compter dessus. Les taux de réussite sont limités. Utilisez la navigation InPrivate de Microsoft avec Internet Explorer et surtout un Pare feu-Antivirus qui vous préviendra lorsqu'un site tentera une action qu'il faudrait mieux éviter. (comme par exemple des JavaScripts permettant une action automatisée ou une tâche cachée).

Utilisez un module de gestion des scripts comme "ScriptSafe" pour Chrome. ScriptSafe est une extension permettant de bloquer les scripts et les publicités. Il est bien entendu possible d’ajouter certaines adresses sur une liste blanche pour que les scripts soient executés normalement.

Les filtres Web

Google Safe Browsing,
SmartScreen,
Web Of Trust,
McAfee SiteAdvisor,
Trustwave SecureBrowsing,
Kaspersky URL advisor,
Avast WebRep,
BitDefender TrafficLight,
G Data CloudSecurity,
PC Tools Browser Defender,
Norton Safe Web,
Crawler Web Security Guard,
AVG LinkScanner,
etc.

Vérifiez les modules téléchargés en allant sur votre Navigateur Internet comme par exemple sur IExplorer le navigateur natif de Microsoft, puis allez sur "Outils"et "Options Internet" pour enfin allez sur l'onglet "Programmes" puis sur "Gérer les modules complémentaires"

Modules complémentaires

Au cas ou vous seriez tenté d'éxecuter un "downloader" au lieu de l'objet que vous croyez télécharger (reconnaissable sous le terme de "downloader.exe" ou "nom_du_logiciel.exe"). Refusez de le downloader. Si cela vous arrive de passer par le downloader n'exécutez pas le package logiciel. Arrêtez le processus d'installation avant qu'il ne se termine. Choisissez plutôt, pour plus de prudence de le refuser. Car la pratique du Downloader fausse les habitudes en permettant au site qui prétend héberger l'objet d'installer un logiciel intermédiaire qui va prendre en charge le téléchargement via le sponsoring, afin d'établir des statistiques, ou plus simplement tracker vos téléchargements. Il ne doit pas être installé, auquel cas vous passerez systématiquement par le downloader à chaque fois que vous téléchargerer à partir de ce site ! Cela représente un danger pour votre PC car vous n'avez plus la main sur l'origine de vos téléchargements logiciels.

Lire les articles : Downloader et Sites de téléchargement, les pratiques

Explications sur le fonctionnement d'un malware ou plus précisement d'un rootkit permettant de lancer des tâches sur votre PC à distance sur le site : malekal.com

Listes noires d'adresses de sites web utilsant les PUPS

=> L'Université Toulouse 1 Capitole diffuse depuis quelques années une liste noire d'URLs, gérée par Fabrice Prigent.
- Liste de PUPS sur fichier texte zippé au format .rar
- Spybot Search and Destroy
embarque une liste de sites à bloquer.

Vous trouverez les entrées à ajouter au fichier "hosts" soit automatiquement ou à l'aide du logiciel Spybot search & destroy. Faites le faire par un connaisseur si vous voulez ajouter manuellement ces entrées, car en général nous n'avons pas les droits en écriture sur ce fichier !

Pour accéder au fichier hosts: C:\Windows\System32\drivers\etc
Editer le répertoire etc et mettez les droits d'accès en "contrôle total"
Ensuite éditer le hosts avec un éditeur de texte comme notepad vous trouverez quelque chose comme cela à l'état brut:

fichier hosts

Libre à vous, comme le fait automatiquement Spybot & Search d'ajouter des sites pour bloquer leur accès via leur adresse de bouclage comme pour l'exemple le site "deployakamaïtechnologies.com" qui est un site de télémétrie

fichier hosts modifié

Exemple avec le site "deployakamaitechnologies" site de télémétrie, bloqué par le fichier Hosts sur l'adresse IP de bouclage 127.0.0.1 qui pourrait être attribuée au "localhost" à savoir "l'hôte local du nom" (de domaine) deployakamaitechnologies.com. Par ailleurs, Spybot-Search & Destroy implémente lors de son installation de nombreuses adresses de sites considérées à raison comme "indésirables" ou dangereuses comme vous pouvez le voir ci-dessus avec 127.0.0.1 www.007guard ou les url's qui suivent; 008i.com, 010402.com, etc.

Lister les entrées du fichiers HOST Informations sur l'utilisation du fichier HOST

La bonne vielle méthode consiste à bien nettoyer ses traces, cookies de connexion et fichiers temporaires lorsqu'on quitte internet à l'aide d'un nettoyeur. Cela le plus régulièrement possible. Vous pouvez automatiser cette tâche à chaque fois que vous quittez votre navigateur. Par ailleurs, ne téléchargez des logiciels que sur les sites des "Editeurs Officiels" (Microsoft, Adobe pour Flash player, Kaspersky, Piriform pour CCleaner, etc.) Vérifiez que les logiciels téléchargés disposent d'une signature numérique valide et surtout vérifiez pour les versions inférieurs à Win10 que votre antivirus est à jour et que votre pare feu est actif.

Lire sur le site Malekal comment Sécurier Windows (version courte)
Clubic site "Clubic test le Repack et propose des PUPS"
et à propos des PUPS

 

COMMANDES SQL UTILES

SELECT

Description: Cette commande permet de récupérer des données contenues dans une ou plusieurs tables, vues, ou clichés.
Syntaxe:

SELECT [DISTINCT | ALL]
{ *
| { [schema.]{table}.* | expr [c_alias]
[, { [schema.]{table | view | snapshot}.* | expr [c_alias] } ] ... }
FROM [schema.]{table | view | snapshot} [t_alias]
[, [schema.]{table | view | snapshot} [t_alias] ] ...
[WHERE condition ]
[ [START WITH condition] CONNECT BY condition]
[GROUP BY expr [, expr] ... [HAVING condition] ]
[{UNION | UNION ALL | INTERSECT | MINUS} SELECT command ]
[ORDER BY {expr|position} [ASC | DESC] [, {expr | position} [ASC | DESC]] ...]
[FOR UPDATE [OF [[schema.]{table | view}.]column
[, [[schema.]{table | view}.]column] ...] [NOWAIT] ]

DISTINCT
Renvoie toutes les lignes sélectionnées en enlevant les doublons.

ALL
Renvoie toutes les lignes sélectionnées sans enlever les doublons. C'est la valeur par défaut.

*
Renvoie toutes les colonnes de toutes les tables précisées dans le FROM.

table.*
Sélectionne toutes les colonnes de la table précisée.

expr
Sélectionne une expression habituellement calculée sur les valeurs des colonnes appartenant à l'une des tables de la clause FROM.
c_alias
La chaîne de caractères qui sert d'en-tête à la colonne (par défaut expr)
schema
Est le nom du schéma contenant les tables. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table
Est le nom de la table contenant les données sélectionnées.
t_alias
Synonyme pour la table dont le nom précède, à utiliser dans le reste de la requête.
WHERE
Restreint les lignes sélectionnées à celles pour lesquelles la condition est vraie. Si cette clause est omise, toutes les lignes des tables précisés derrière le FROM sont renvoyées.
START WITH, CONNECT BY
renvoie les lignes en parcourant une arborescence.
GROUP BY
Groupe les lignes sélectionnées en se basant sur la valeur de expr pour chaque ligne et renvoie une seule ligne par groupe.
HAVING
Restreint les groupes de lignes renvoyés à ceux pour lesquels la condition spécifiée est vraie. Sans cette clause, tous les groupes sont renvoyés.
UNION, UNION ALL, INTERSECT, MINUS
Combine les lignes retournées par deux SELECT en utilisant une opération ensembliste.
ORDER BY
Ordonne les lignes sélectionnées :

expr
En utilisant la valeur de expr. Cette expression est basée sur des colonnes précisées derrière le SELECT ou sur des colonnes appartenant à des tables, vues ou clichés présents derrière le FROM.
position
Donne le numéro de la colonne dans l'ordre du SELECT.
ASC, DESC
Mode ascendant ou descendant. La valeur par défaut ASC.

FOR UPDATE
"locke" les lignes sélectionnées.
NO WAIT
Retourne le controle à l'utilisateur si la commande SELECT essaye de bloquer une table utilisée par un autre utilisateur.

INSERT

Déscription
Cette commande permet d'ajouter des lignes à une table ou à une vue basée sur une table.
Syntaxe

INSERT INTO [schema.]table | view
[ (column [, column] ...) ]
VALUES (expr [, expr] ...) | subquery

Dans lequel :
schema
Est le nom du schéma contenant la table. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table
Est le nom de la table dans laquelle les lignes seront insérés. Si c'est un nom de vue qui est précisé, les données seront insérés dans la table basée sur la vue.
column
VALUES
subquery

UPDATE

Déscription: Cette commande permet de modifier des données contenues dans une table ou dans une vue.
Syntaxe

UPDATE [schema.]table | view [alias]
SET (column [, column] ...) = (subquery)
| column = expr | (subquery)
[, (column [, column] ...) = (subquery)
| column = expr | (subquery) ] ...
[WHERE condition]

schema
Est le nom du schéma contenant la table à modifier. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table, view
Est le nom de la table à mettre à jour. Si c'est un nom de vue, la table mise à jour est celle sur laquelle la vue est définie.
alias
Est un alias assigné à la table. les alias sont généralement utilisés dans des UPDATE contenant des requêtes.
column
Est le nom de la colonne qui sera modifiée.
expr
Est la nouvelle valeur de la colonne.
subquery
Est un SELECT qui renvoie les nouvelles valeurs affectées aux colonnes correspondantes.
WHERE
Restreint les lignes modifiées à celles pour lesquelles la condition est vraie. Si on omet cette clause toutes les lignes sont modifiées.

DELETE

Déscription
Cette commande permet de supprimer des données contenues dans une table ou dans une vue.
Syntaxe

DELETE [FROM] [schema.]table | view [alias]
[WHERE condition]

Schema
Est le nom du schéma contenant la table ou la vue à détruire. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table, view
Est le nom de la table ou de la vue contenant les lignes qui seront détruites. Si c'est un nom de vue, les lignes détruites appartiennent à la table sur laquelle la vue est basée.
alias
Est un alias assigné à la table. les alias sont généralement utilisés dans des DELETE contenant des requêtes.
WHERE
Détruit seulement les lignes satisfaisant la condition. Cette condition peut référencer la table et peut contenir des sous-requêtes. Si cette clause est omise détruit toutes les lignes.

Informations supplémentaires:
Guide d'utilisation de SQLPlus
et particulièrement
programmation Oracle PL-SQL

 

PROCEDURES CLASSIQUES UTILES

Web services SOAP Explication rapide de Web-Services avec SOAP et exemple en PHP

Mode GodModeMettre sur votre bureau Seven une icône "GodMode" pour accéder plus rapidement aux fonctionnalités de votre PC. Nouveau Dossier puis nommez-le:
"GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}" sans les guillemets.

GODMODE

L’icône du dossier se change en celle d'une fenêtre de configuration et en double cliquant une liste de nombreuse fonctionnalités s'affiche:

GodMode

désactivation de la barre de charmes Désactiver l'ouverture automatique de la "barre de charmes" => Procédure du site CCM

Démarrage de la config du Pare-feu Win7 Démarrer la configuration du pare-feu de Windows 7 sur le site GMT

Config avancée du Pare-feu de Windows 7 Précisions sur la configuration avancée du pare-feu de Windows 7

Craker un mot de passe admin WindowsCracker un mot de passe Administrateur Windows de 3.11 à Windows 10:
https://pogostick.net/~pnh/ntpasswd/

Utiliser un compte admin caché Windows Vista et 7 :Utiliser l'Administrateur caché du système.

Créer un compte d'administration invisible Créer un compte d'administration invisible aux utilisateurs de 7 ou 8

Désactiver le partage des comptes Désactiver le partage du conteneur "utilisateurs" sur un Réseau local.

Faire un clic droit pour accéder aux propriétés puis allez sur l'onglet Partage puis cliquez sous Chemin réseau : Cliquez tout simplement sur Ne Pas Partager

Partage administratif

si vous lancer en ligne de cmd net share voilà ce que cela donne:

Net share

Alors qu'avant le répertoire Users "nom d'utilisateur" était visible, l'utilisateur et le contenu de son répertoire ne sont plus visible, comme sur Windows 10 ou seuls les comptes Default et Public sont visibles. Cependant, les dossiers que vous avez décidé de partager restent accéssibles. Il sagit ici de "Svgdes-&-Partages".

Autologon Lancer les sessions Windows 7,8,10 en autologon ou connexion automatique c'est à dire en préservant la sécurité d'un mot de passe sur le reseau mais sans avoir à utiliser le boite de logon en local.
Deux façons d'activer cette fonctionnalité :
1
. Win Key + R (Exécuter) => control userpasswords2 => Entrer
2. ou Win Key + R => netplwiz => entrer

Sélectionner les comptes puis décochez la case "les utilisateurs doivent entrer un nom et un mot de passe...." Vous serez ammené à taper le mot de passe de l'administrateur de l'ordinateur pour confirmer cette option.

Netplwiz

Changer le mot de passe oublié en local sur Win7-8-10Changer le mot de passe oublié en local sur Win7-8 sans utiliser un logiciel pour écraser la base SAM

Renommer le compte administrateur Renommez le compte administrateur à partir de la police de sécurité locale via "secpol.msc". Le dossier de la base de données se trouve sur; C:\Windows\Security\database\secedit.sdb
- Allez dans Exécuter puis entrer %windir%\system32\secpol.msc /s
Ou par le menu démarrer puis Outils d'administration et Stratégie de sécurité locale.
Vous pourrez renommer le compte Administrateur via la stratégie locale en allant "Stratégies locales" puis "Options de Sécurité" et enfin dans "Comptes" vous trouverez "Renommer le compte Administrateur" et "Renommer le compte invité".

Réinitialiser les polices via Secedit Réinitialiser les paramètres par défaut les polices de sécurité via "secedit".
Mais il faut noter que les paramètres des polices de groupes (gpedit.msc) sont stockés localement dans les dossiers suivants;
- Computer Configuration
%SystemRoot%\System32\GroupPolicy\Machine
- User Configuration
%SystemRoot%\System32\GroupPolicy\User
- User/Group Specific GPOs Configuration
%SystemRoot%\System32\GroupPolicyUsers
La commande sans les guillemets avec Secedit (mettre dans la champ Exécuter) est la suivante:
secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose" 
Page du Technet pour plus d'informations.

Mac adresse sur Androïd Wifi: Connaitre l'adresse Mac et IP de son Androïd. Pour connaître votre adresse Mac (ou Media Adress Control = identifiant unique de votre carte Wifi ou réseau) ainsi que votre IP (adresse de connexion fournie par votre FAI) de votre smartphone Androïd, allez dans → ParamètresOnglet GénéralÀ propos de l’appareilÉtat
Ces données sont parfois utiles pour vous connecter à un réseau d’entreprise.

- L’adresse IP est aussi disponible depuis la barre de notifications → Paramètresonglet ConnexionsWi-Fi → bouton Menu gauche du téléphone → Options Avancées

Accéder aux  adresses Mac et IP de votre Androïd

Export carnet d'adresses androïd Récupérer votre carnet d'adresse sur Smartphone Android
Votre carnet d'adresses sous Android (Google) est lié à votre compte Google (Gmail). Pour le sauvegarder, rien de plus simple.
Seconnecter à Gmail > Cliquer sur Contacts > puis sur Plus.
Choisir « Exporter » dans le menu (tous les contacts) > Exporter.
La synchronisation des contacts s'effectue ensuite automatiquement depuis votre smartphone Android.

Réinitialiser la couche IP de Windows Réinitialiser l' interface réseau de Windows avec netsh

Cela suffit de faire un reset des interfaces, cependant il existe aussi d'autres commandes sous DOS netsh;
"netsh winsock reset" (Attention à prendre des précautions si votre machine est reliée à un domaine.)
"netsh firewall reset"
ou
"netsh advfirewall reset"

Tutoriel Winsock Cours accéléré sur les Sockets Windows ou WinSock (site Guill.net) et de Jonathan Levin The Dark Side of Winsock

AD sur Win serveur 2008 Configuration d'Active Directory sur Windows serveur 2008

Analyse d'un sinistre Active Directory

utilisation de ADMT migration Active Dir Guide de l'utilisation de ADMT pour migration Active Directory

Résoudre les problèmes rencontrés avec le Wifi

Réparer Windows 10 Réparer Windows 10 avec un média de démarrage

Safe mode icône pour utiliser le mode sans échec sur Win8 Démarrer en "Safe mode" et ajouter un icône pour utiliser le "mode sans échec" ou "safe mode" sous Windows 8

indexation L'indexation sur Windows

indexation Problème avec le gestionnaire des tâches

Vous pouvez lire en anglais cet intérressant article de Greg Shultz à propos des options de démarrage de Win 8 ainsi que celui du site Commentcamarche

Unlocker le mot de passe du BIOS pour l'accès au Disque - reset hdd password from bios
Cela n'est pas toujours possible de changer le mot de passe du BIOS mais vous pouvez toujours tenter de booter via une clé USB après l'avoir paramétrée pour se lancer au démarrage de votre PC en y insérant les fichiers nécessaires pour cela.

Voir création d'un disque USB de boot avec Hirens boot cd =>ICI
Ensuite transférer les fichiers du CD Hirens boot CD sur la clé.
Démarrer votre PC via la clé en utilisant la touche F12 ou Echap en fonction de la marque du BIOS
Allez au menu BIOS/CMOS TOOL
Puis sur l'item Bios cracker (cmospwd)
et lancer la commande cmospwd.
Si cela ne suffit pas, utilisez KILL CMOS ou Wipe CMOS
Rebooter normalement. Votre mot de passe devrait avoir disparût

Voir la vidéo (pour une autre méthode)

Réinitialisation des ACL's Listing des permissions ou ACL's pour Access Control list de Windows Seven par défaut. Le site helgeklein.com est une référence. Il vous permet de comparer les permissions appliquées sur vos répertoires, dossiers et fichiers avec celles listées sur le site. Vous pourrez par ailleurs utiliser l'excellent utilitaire du Kit de ressources de Windows 2003 subinacl.msi, CACL'S,XCACL.vbs, le logiciel Tweaking.com-Windows Repair ou encore SetupACL studio plus granulaire mais en version payante. Ces utilitaires permettent de reinitialiser ou de vérifier les permissions d'accès sur votre disque C:\

Voir un exemple de listing d'ACLs par répertoires pour Windows Seven
=> Téléchargez subinacl.msi, XCACLS.vbs ou CACLs avec le resources kit de Windows (2003). Pour vérifier les DACL (Liste de contrôle d'accès discrétionnaire ou en anglais; discretionary access control list) voir ICACLs
=>Téléchargez XCacls
=> Lire sur le site du suport de Microsoft
=> et sur le Technet de Microsoft

Optimisation de NTFS Vérification des permissions NTFS (New technology files system ou encore NT files system) => voir le site malekal.com
Valeur par défaut sur les stations de travail :
Administrateurs
Système
Opérateurs de sauvegarde
Utilisateurs authentifiés
Tout le monde

Tech infos Windows 7 Resources Kit

Tech infos Trucs et astuces Windows 7

Exécuter et commandes systèmesUtilisez la commande "Exécuter" et lancer directement vos exécutables et fichiers systèmes

Problème avec le task host Problèmes avec le gestionnaire de tâches (programme d’exécution automatique de tâches) de Seven comme le message d'erreur signalant que le "Task host" ne peut être fermé ou que la Tâche "BackgroundConfigSurveyor" est endommagée.

Genuine via SLUI Activation via Genuine Advantage de Windows avec la commande SLUI
Notez que le service "WatAdminSvc" récupère les informations de licence.

Disque transformé en RAW Récupérer les données d'un disque transformées en format RAW

Guide NSA firewall Le guide NSA du Pare-feu

"Document rare" incontournable. Pour personnes intérressées par la sécurité informatique, le "cassage des mots de passe" et les outils de dump ainsi que de nombreux autres.

Rechargez Windows Update pour réactiver les mises à jour automatiques sur XP, Vista et Seven. Cette procédure est utile lorsque vos mises à jour téléchargées ne s'installent plus correctement sur C:\Windows\SoftwareDistribution.

réglage POP pour Hotmai Réglage POP pour la réception de messages Hotmail dans votre messagerie. Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir consulter les mails reçus hors connexion.

Import O-Express vers Mail de 7 Importer les messages d'Outlook et Express de XP dans Windows Live Mail de Seven ou Courrier de Win10

Script Chkdsk et defragScript MSDOS pour vérifier avec un CHKDSK un disque dur et effectuer une défragmentation.

Astuces Facebook Astuces Facebook

VM et SnapshotSauvegarde d'une machine virtuelle à l'aide de snapchot

Tech Guide de sécurité Facebook Le guide de la sécurité sur Facebook (en anglais)

Messenger et l'assistance à distance Utilisation de Messenger pour l'aide, le Support et l'assistance à distance

 

ANCIENS DOCUMENTS

Null session pour Windows 2000, 2003 et XP Pour les utilisateurs des anciènnes vesions de Windows: 2000, 2003 ou XP, désactivez "Null session".

Cette Procédure permet de sécuriser la machine de manière à refuser l'accès à distance aux partages administratifs et partages réseau avec un compte anonyme. Null Session est une fonctionnalité de Microsoft Windows permettant de partager facilement des fichiers de son ordinateur sans mot de passe. Empêchez quelqu'un d'accéder à votre machine en utilisant la fonction 'NULL Session' qui consiste à tenter une connexion sans identifiant ni mot de passe sur une machine dotée de XP, 2000 ou 2003 et d'énumérer à distance les partages administratifs: Ouvrez l'éditeur de registre "regedit.exe" et se rendre à la ruche:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA, puis Vérifier les clés suivantes :
RestrictAnonymous Type REG_DWORD Valeur = 1
RestrictAnonymousSam Type REG_DWORD Valeur = 1
EveryoneIncludesAnonymous Type REG_DWORD Valeur = 0

Vous pouvez aussi désactiver cette fonctionnalité par la Console de Stratégie de Groupe locale ou ce que l'on appelle Gpedit.msc.

Une fenêtre s'ouvre indiquant "Editeur de Stratégie de Groupe Locale" allez sur "Configuration Ordinateur" puis sur "Paramètres de sécurité". Allez ensuite sur "Stratégies locales" puis sur "Options de sécurité" pour accéder, à "Accès réseau : Permettre la traduction de SID/anonyme" que vous désactiverez.

Activez juste en dessous "Restreindre l'accès anonymes aux canaux nommés et partages".

Enumération des partages anonymeLoupe Cliquez pour agrandir

Guide NSA WinNT NSA guide pour Windows NT datant de 1998 qui abordait les moyens de sécuriser les postes dans un réseau d'entreprise

Windows NT Wardoc The Windows NT Wardoc une référence rare qui date aussi, mais qui permet de comprendre bien des choses sur la sécurité et Windows..

De nombreuses procédures et conseils sont accéssibles sur simple demande...

Tech Guide pour bloquer les connexions de télémétrie EN COURS

- "Paramétrage d'un routeur pour créer un Groupware Sharepoint sur Windows 2008 avec IIS, SQL et le service serveur DNS".

- Créer un point d'accès WiFi (sécurisé ou ouvert) pour améliorer vos échanges à Internet.

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès Smartphones

ADRESSE 1FOPLUS

procédures
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrepublic

 

Vidéos à voir
Vidéos

2011-2019@1fop+[C.Platon] facebook