Powered By Blogger

Rechercher sur ce blogue

mercredi 25 avril 2018

Pistage utilisateur sur internet : Browser FingerPrinting



Cet article traite du pistage utilisateur sur internet à travers le Browser FingerPrinting ou empreinte digitale du navigateur WEB.
Le Browser FingerPrinting est une technique qui vise à identifier le navigateur WEB utilisé de manière unique, ce qui permet ensuite de le pister sur la toile.
Cette méthode et technique est probablement peu connue des internautes.
Je rappelle qu’il existe un article qui traite de manière générale du pistage utilisateur : Web Tracking sur internet.

Pistage utilisateur sur internet

Afin d’expliquer ce qu’est le Browser FingerPrinting, il faut bien comprendre ce quoi repose le pistage utilisateur sur internet.
Ces aspects sont assez détaillés sur la page Web Tracking sur internet, voici donc en résumé les grandes lignes.
Pour pister un utilisateur, il faut être capable de reconnaître ce dernier, le but est donc de pouvoir reconnaître un utilisateur de manière unique parmi la multitudes d’internautes qui vont utiliser un service WEB.
Plusieurs techniques sont utilisées, la plus connue des internautes est probablement le tracking cookie. Cette méthode vise à déposer dans le profil du navigateur WEB, un cookie appartenant à un service WEB en particulier (en général une régie publicitaire). Ce cookie pourra alors être appelé par cette régie à tout moment et depuis n’importe quel site WEB utilisant ce dernier.
Le tracking cookies balisent donc les sites visités où les régies publicitaires sont présentes et permettent de dresser un profil consommateur pour ensuite proposer des publicités ciblées.
Le Browser FingerPrint, lui, consiste à constituer un UID (identifiant) unique du navigateur WEB à travers sa configuration comme (le fuseau horaire, résolution écran, la police utilisée, le user-agent etc).
Un service WEB et notamment les régies publicitaires peuvent alors distinguer n’importe quel navigateur WEB parmi d’autres et donc un potentiel l’internaute qui utilise ce dernier.
Pour les défenseurs de la vie privée, ces méthodes ne sont pas acceptables, vous trouverez quelques extensions qui permettent de vous protéger sur internet de ce type de collecte d’informations.

Démonstration

Démonstration sur un forum de test où un pistage et suivi d’internaute par Browser FingerPrint est présent.
Cela permet en autre de détecter les comptes multiples.
Ci-dessous, vous pouvez voir une connexion sur le forum avec le compte Malekal_morte qui sert de témoin.
Vous avez la date de la session et l’UID de l’empreinte digitale
Puis un autre utilisateur avec le même navigateur WEB utilisant un VPN.
L’empreinte digitale du navigateur WEB étant unique, quelque soit l’IP de connexion, on reconnaît le navigateur WEB utilisé et potentiellement l’internaute qui tente de se cacher derrière un VPN.
Cela permet aussi de suivre un internaute utilisant un ordinateur portable ou une tablette qui serait en vacances ou chez sa famille.
Pistage utilisateur sur internet : Browser FingerPrinting
Le User-agent est la version du navigateur WEB, cette information est envoyé aux sites WEB à chaque requête.
Cette information peut-être modifiée par une extension pour renvoyer une fausse version.
La connexion sur le forum avec le VPN (HideMyAss) utilisant Mozilla Firefox.
Pistage utilisateur sur internet : Browser FingerPrinting

Test du suivi utilisateur

Il existe différents sites internet qui permettent de tester son navigateur WEB pour savoir si ce dernier est unique.
Ces sites sont en anglais.
Voici les deux sites les plus connus :
Pistage utilisateur sur internet : Browser FingerPrinting
On retrouve ici différents critères de configuration qui permettent de générer l’empreinte digitale du navigateur WEB et son identifiant unique.Pistage utilisateur sur internet : Browser FingerPrinting
Quelques bémols sur ces sites, aucun ne donne d’identifiant, il n’est donc pas possible de savoir si vous êtes capables en installant des protections de faire varier l’empreinte digitale de votre navigateur WEB.

Pistage utilisateur sur les réseaux sociaux

Les réseaux sociaux utilisent aussi le pistage utilisateur, mais récupèrent aussi des informations que vous donnez sciemment via votre profil.
Ces informations sont ensuite monétisées.
Plus d’informations sur ces aspects sur la page : Le danger des réseaux sociaux

Limite et protection du pistage

Si vous avez bien compris le principe, la reconnaissance unique du navigateur WEB se fait à travers une concaténation de multiples paramètres utilisés par le navigateur WEB.
Ces informations sont transmises du navigateur WEB au serveur WEB.
Il est donc tout à fait possible de générer des informations erronées ou aléatoires. Il peut aussi être possible de détecter le script qui collecte ces données pour le bloquer.
Faire varier ces paramètres vont faire en sorte de modifier l’empreinte digitale et donc générer un nouvel identifiant empêchant ainsi la reconnaissance du navigateur WEB.
Parmi l’une d’elle se trouve la résolution écran de Windows.
En changeant la résolution écran, on obtient un nouvel identifiant d’empreinte digitale.
Bien entendu, si vous remettez la résolution d’écran d’origine, on retrouve l’identifiant de départ.
Pistage utilisateur sur internet : Browser FingerPrinting
Même chose en mettant à jour Mozilla Firefox, un nouvel UID est généré :
Pistage utilisateur sur internet : Browser FingerPrinting
Modifier le user agent ne génère pas un nouvel identifiant.
Dans l’exemple ci-dessous, je génère un useragent kikoo, l’empreinte digital reste inchangé.
Pistage utilisateur sur internet : Browser FingerPrinting
Du coup, j’ai aussi testé quelques extensions :
Aucun des deux ne permet de générer un identifiant aléatoire ou de bloquer la récupération d’informations qui permet de le générer.
Ces deux extensions sont inefficaces contre le Browser FingerPrinting (empreinte digitale).
Avec Privacy Badger le site panopticlick affiche ces informations durant le test :
Pistage utilisateur sur internet : Browser FingerPrinting
NoScript peut bloquer les appels JavaScript qui servent à collecter les informations.
Noscript étant inclut directement dans le navigateur WEB du projet TOR, si vous vous connectez avec TOR, il ya de fortes chances que vous soyez protégés de ce type de suivi utilisateur.
Il existe des extensions qui permettent de bloquer aussi ces appels ou de falsifier les informations envoyés.

Mozilla Firefox

L’extension Random Agent Spoofer pour Firefox permet de générer un identifiant aléatoire en chargeant un nouveau profil de navigateur WEB.
Ce profil peut être changé tous les X minutes ou à chaque requête.
Pistage utilisateur sur internet : Browser FingerPrinting
Pistage utilisateur sur internet : Browser FingerPrinting
On trouve bien une empreinte digitale différente pour chaque session.Pistage utilisateur sur internet : Browser FingerPrinting
L’extension CanvasBlocker fait aussi le boulot.
Les appels du script sont détectées et l’extension envoie des informations biaisées.
Pistage utilisateur sur internet : Browser FingerPrinting
Ainsi, l’identificateur unique est modifié à chaque connexion.
Pistage utilisateur sur internet : Browser FingerPrinting

Google Chrome

L’extension CanvasFingerprintBlock fait le boulot.
Par contre, l’extension StopFingerprinting n’a pas fonctionné, l’identifiant a pu être généré.
Pistage utilisateur sur internet : Browser FingerPrinting
On obtient ceci sur le site de test :
Pistage utilisateur sur internet : Browser FingerPrinting

Conclusion & Liens

Il y a de fortes chances que cette méthode de pistage utilisateur soit utilisée par les régies publicitaires, utiliser un bloqueur de publicités (comme uBlock ou AdBlock) doit limiter la casse.
A l’heure où ont été écrites ces lignes, les habituels extension dites de vie privée, comme Ghostery souvent mises en avant, sont relativement inefficaces.
Par exemple, le site lemonde.fr semble utiliser ce type de tracking utilisateur :
Pistage utilisateur sur internet : Browser FingerPrinting

Notre dossier sur le Web Tracking sur internet et aussi Bloquer les mouchards sur Windows et internet vous donne toutes les méthodes pour protéger votre confidentialité.
De manière générale, tous les tutos sur les navigateurs WEB dans le menu : navigateurs WEB.

REF.:

Quelles informations retirés de votre Adresse IP et sa confidentialité

Adresse IP et confidentialité : quelles informations:


Une page concernant les informations que l’on peut obtenir lorsqu’une personne tiers obtient votre adresse IP.
Pour rappel, l’adresse IP est comme une immatriculation est permet de vous « identifier » sur le réseau afin que l’on puisse communiquer avec votre ordinateur.
L’adresse IP est censée être unique.

Quelles sont les informations que l’on peut obtenir avec une adresse IP ?

Plusieurs informations sont possibles lorsqu’une personne tiers obtient votre adresse IP :
  • Votre fournisseur d’accès internet
  • Votre localisation géographique à plusieurs dizaines voire centaines de kilomètres (on appelle cela le GeoIP)

Par exemple chez Orange, on peut avoir le nom de la commune du BAS (concentrateur ADSL) dans le DNS de l’adresse IP.
Dans mon cas, le nom de la ville est à une centaine de kilomètre du point de connexion.
Cela peut donc donner une ordre d’idée.
Le site http://www.infobyip.com/ donne même une carte lié à une adresse IP.
Adresse IP et confidentialité

Adresse IP et géolocalisation

Il n’est cependant pas possible pour une personne d’obtenir vos informations personnelles (nom, prénom, adresse) à partir de votre adresse IP, seule le fournisseur d’accès internet à cette possibilité.
De même, il est assez difficile de recouper les informations sur la toile par des recherches WEB à partir d’une adresse IP puisque celle-ci n’est généralement pas visible sur les sites WEB.
Par contre, les administrateurs et modérateurs des forums et sites peuvent voir votre adresse IP.
Par exemple sur le forum malekal, les administrateurs et modérateurs peuvent visualiser l’adresse IP des membres qui postent :
Adresse IP et confidentialité
Voici une vidéo on l’on change d’IP et de localisation géographique grâce à un VPN (Hide My Ass) :

Adresse IP et attaque informatique

L’adresse IP permet d’atteindre votre ordinateur et donc potentiellement de semer des attaques :
  • Prendre la main à distance à partir d’une vulnérabilité « piratage » – bien entendu, cela demande beaucoup de connaissances et ce n’est pas à la portée de tout le monde.
  • Mener des attaques DoS qui vise à saturer la connexion internet. Sur les jeux en ligne, certains joueurs peuvent mener ce type d’attaque en utilisant des serveurs VPS et autres.
Certains internautes sur les réseaux sociaux et autres peuvent lancer des menaces « j’ai ton adresse IP, je vais hacker ton ordinateur ».
En règle générale, ces personnes sont incompétentes et à partir d’une adresse IP ne pourront pas faire grand chose.
A la limite, il est plus gênant qu’une personne lambda obtienne votre adresse email, cela est plus gênant : envoie potentiellement d’un malware/virus, inscription à des sites gênant etc.
En clair, les attaques seront plutôt psychologiques et non informatiques en essayant de faire peur à la victime.
Un peu lorsqu’une personne malintentionné possède votre numéro de téléphone ou adresse postale, il n’est pas dit qu’il fasse quelque chose, mais la peur peut suffire à causer des désagréments.

Adresse IP et anonymat

Lorsque vous vous connectez à un site WEB, vous laissez une trace de votre passage dans les journaux du serveur WEB.
Votre adresse IP (votre version de navigateur WEB) sont enregistrées.
Cela peut donc permettre de vous « pister »… même s’il existe d’autres méthodes et technique : tracking cookies, Browser FingerPrinting etc.
De même le fournisseur d’accès enregistre des informations afin de les livrer à la Justice, si celle-ci la réclame.
Quand on dit fournisseur d’accès, on étend cela à cybercafé, Wifi publique et autres. Les données qui doivent être qui doivent être conservées :
  • des informations permettant d’identifier l’utilisateur (par exemple : adresse IP, numéro de téléphone, adresse de courrier électronique) ;
  • des données relatives aux équipements terminaux de communication utilisés ;
  • des caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ;
  • des données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ;
  • des données permettant d’identifier le ou les destinataires de la communication.
  • Les données concernées sont, à titre d’exemple, les « log » de connexions (heures de connexion et durée de la connexion), l’adresse IP, …
Ces derniers n’enregistrent donc pas les sites visités, les conversations sur les réseaux sociaux etc.

Anonymat et VPN

Pour palier à cela, sur la toile beaucoup conseillent d’utiliser un VPN, un serveur tiers par lequel toute votre connexion passe, le serveur WEB ne voit alors que l’adresse du serveur VPN et cela ne laisse aucune trace. Qui dit passer par un tiers, dit que ce nouveau tiers va obtenir à son tour des informations concernant votre activité sur internet.
Le marketing de ces solutions jouent aussi un peu sur la paranoïa pour vendre ces solutions.
N’oubliez pas non plus que ces solutions peuvent poser des problèmes de sécurité, des attaques de l’homme du milieu peuvent être effectués :
Le projet Tor a justement pour but de proposer une anonymisation de votre adresse IP, pour plus d’informations sur Tor, se reporter au Tutoriel Tor : comment installer et utiliser Tor.
Pour plus d’informations sur le suivi utilisateur, rendez-vous sur la page : Web Tracking sur internet et comment s’en protéger sur la page Bloquer les mouchards sur Windows.

Conclusion

L’adresse IP et donc une information partielle qui peut être utilisée à des fins néfastes, mais il ne faut pas non plus tomber dans la paranoïa.
A lire sur le même sujet : Que peut faire un pirate avec votre adresse IP ?

REF.:

Comment afficher l’adresse IP source d’un email



Vous trouverez quelques informations sur le header et en-tête d’un mail sur la page suivant : Mail : sources et entêtes de l’enveloppe & du message
Pour rappel, il ne faut pas se fier à l’adresse de l’expéditeur, tout comme dans une lettre postale, on peut signer sous n’importe quel nom.

Comment afficher le source d’un mail ?

Pour afficher ces informations, la procédure est un peu différente selon l’interface de votre webmail ou client mail, même si le principe.
En général, il faut faire un clic droit sur le mail et chercher une option du type : afficher le source ou afficher le header du mail.
Comment afficher l'adresse IP source d'un email
Sur Gmail, il faut ouvrir le mail et cliquer en haut à droite sur l’icône puis Afficher l’original.
Comment afficher l'adresse IP source d'un email

Les adresses IPs dans l’en-tête du mail

Le source du mail brut s’affiche alors, ce dernier se compose de l’entête qui se termine avec les From / To (Expéditeur / destinataire) et le sujet du mail.
Ensuite, se trouve le corps du mail.
Dans le header, en bas, il faut chercher les lignes Received qui contient le transit du mail.
A chaque fois que le mail passe par un serveur, ce dernier ajoute une ligne en début.
Il faut donc lire de bas en haut pour suivre le transport du mail du début à la fin.
Par exemple, ci-dessous, on voit que le serveur émetteur est 23.94.168.42
Comment afficher l'adresse IP source d'un email
Dans le mail de SPAM ci-dessous, on constate que le mail a été envoyé depuis le serveur 34.212.234.127
Comment afficher l'adresse IP source d'un email
Les informations sur le type de serveur SMTP peuvent aussi être indiquées.
Par exemple ci-dessous, on peut voir qu’il s’agit d’un mailer PHP.
Comment afficher l'adresse IP source d'un email
Enfin pour le mail malveillant, on constate ci-dessous qu’il s’agit d’une IP ADSL, l’ordinateur infecté faisant parti d’un botnet utilisé pour diffuser des mails malveillants.
Comment afficher l'adresse IP source d'un email
Il y a plusieurs années, on pouvait, même en envoyant depuis un Webmail comme Hotmail ou Gmail obtenir l’adresse IP de l’ordinateur source.
Ces informations étant sensibles, Hotmail, Gmail etc ont retiré ces données.
Toutefois, si la personne utilise un client mail comme Thunderdbird par exemple, on peut parfois obtenir des informations.
Comment afficher l'adresse IP source d'un email
Tous les webmail ne font pas cet effort, par exemple, chez Orange l’IP source est encore présente.
Comment afficher l'adresse IP source d'un email
A partir de ces informations, on peut parfois avoir une idée si le mail est véridique ou non, notamment à partir des serveurs à partir le mail à transité.
Si vous souhaitez savoir quelle information, on peut obtenir à partir d’une adresse IP, lire l’article : Adresse IP et confidentialité

REF.:

Windows Script Host : Identifier la source des messages d’erreur



Au démarrage de Windows ou à intervalles réguliers, vous pouvez rencontrer des messages d’erreur Windows Script Host.
Le message d’erreur Windows Script Host indique :
L'accès à Windows Script Host est désactivé sur cette machine.
Contactez l'administrateur système pour plus d'informations.
Windows Script Host : Identifier la source des messages d'erreurVoici quelques explications autour de ce message d’erreur Windows Script Host.

Windows Script Host

Windows Script Host est un interpréteur qui permet l’exécution de scripts VBScript et JScript dans Windows.
Il s’agit de programmes écrits dans ces langages qui peuvent être exécutés à tout moment.
Lorsqu’un script est en cours de fonctionnement, le processus wscript.exe est alors visible.
Des applications peuvent utilisées Windows Script Host mais il peut aussi s’agir de scripts malveillants notamment des virus par clé USB.
Il est possible de désactiver Windows Script Host, ce qui interdit l’exécution de ces scripts.
Dans ce cas, lorsqu’un script VBS ou JS tentent de se lancer, vous obtenez le message d’erreur donné en introduction de cette page.
En clair donc, la popup d’erreur Windows Script Host s’affiche lorsqu’un script tente de se lancer mais que Windows Script Host a été interdit.

Comment identifier la source des messages d’erreur

Pour pouvoir identifier la source de ces messages et le script qui en est à l’origine, le plus simple est d’utiliser Process Explorer.
  • Téléchargez Process Explorer et placez le sur votre bureau.
  • Lancez Process Explorer par un clic droit puis exécuter en tant qu’administrateur
  • Cliquez en haut sur l’icône cible
Windows Script Host : Identifier la source des messages d'erreur
  • puis cliquez sur le message d’erreur Windows Script Host
Windows Script Host : Identifier la source des messages d'erreur
  • Process Explorer se positionne directement sur le processus source du message, normalement, il s’agit de wscript.exe
  • Il aurait été d’ailleurs possible de le trouver directement dans la liste.
  • Double-cliquez dessus, le script source apparaît dans le champs command line
Windows Script Host : Identifier la source des messages d'erreur
Par exemple, ici, il s’agit du script « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui est tout à fait sain.
Si le chemin mène à un fichier dans le dossier AppData ou TEMP, il y a de fortes chances qu’il s’agisse d’un script malveillant.
Parmi les scripts malveillants les plus répandus :
C:\Users\Fabio\Desktop\Suivi-colis-mondial-relay.vbs
C:\Users\jean-luc\AppData\Local\Fetode\Fogonabag.dat
%temp%\SysinfY2X.db
ou encore ci-dessous un script VBS lié un PUP.Yahoo
Wscript.exe C:\ProgramData\{8AC94FAA-008B-C56C-864D-5B2E1C0FD0E0}\tete.txt

Comment supprimer un script VBS malveillant ?

Avec Process Explorer, faire un clic droit sur le processus wscript.exe puis kill Processes afin que le script ne soit plus en cours d’exécution.
Une fois le chemin du script identifié, il ne reste plus qu’à supprimer le fichier manuellement.
Vous pouvez faire cela depuis l’explorateur de fichiers.
En cas de difficultés, créé un sujet dans la partie Virus du forum pour obtenir de l’aide.

Et si le script est légitime ?

Si le script est légitime mais que vous continuez à voir des messages d’erreur Windows Script Host.
Il faut alors supprimer le point de lancement et pour cela il faut le trouver, ce qui n’est pas forcément simple.
Un utilitaire comme Autoruns peut aider puisqu’il permet de lister tous les points de chargement de Windows.
Si l’on reprend l’exemple du script précédent « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui provoque des erreurs Windows Script Host.
Ce dernier est lancé par une tâche planifiée, on trouve alors le script dans Task Schedulers sur Autoruns.
Windows Script Host : Identifier la source des messages d'erreur
Il ne faut pas faire une recherche sur task.vbs car Autoruns ne le trouvera pas.
Plutôt chercher sur wscript.exe, on trouve alors la source que l’on peut désactiver en décochant ce dernier.
Windows Script Host : Identifier la source des messages d'erreur

Autres liens

Quelques liens du site autour de Windows Script Host :
En lien ce tuto pour vérifier son ordinateur manuellement : Comment vérifier si ordinateur a été hacké ou piraté

REF.:

lundi 23 avril 2018

Le « garage Google »

Le « garage Google » est le nom donné au garage loué par Larry Page et Sergueï Brin où débute l'histoire officielle de l'entreprise Google le .
Attenant à une maison californienne, il est situé au 232 Santa Margarita à Menlo Park, près de l'Université Stanford dans la Silicon Valley en Californie (États-Unis).
Actuellement propriété de la société Google, il n'est pas un lieu visitable mais attire à l'extérieur de nombreux curieux.

Garage Google
Google Garage
Google garage.JPG
Garage Google et maison attenante, en 2011.

 Type:

Destination initiale
Siège social historique de Google du à 1999. Le siège social actuel est nommé Googleplex.
Destination actuelle
Lieu d'histoire de Google
Construction
Propriétaire
 Le nom de domaine www.google.com est enregistré le 15 septembre 1997. Ils abandonnent leurs études avant l’obtention de leur diplôme et lancent leur startup, avec un capital risque de quelques investisseurs financiers de près d'un million de dollars dont cent mille dollars du cofondateur de Sun Microsystems Andy Bechtolsheim.

Google SafeBrowsing : alerte rouge site trompeur ou dangereux



Lors de l’accès sur un site internet ou une page internet, cet accès peut-vous être refusé avec le message sur fond rouge :
Erreur liée à la sécurité sur Google Chrome ou ce site est trompeur ou contient des programmes dangereux sur Mozilla Firefox.
Ce message de blocage d’accès est lié à Google SafeBrowsing, une fonction qui protège contre les sites internet malveillant.
Quelques explications autour de cette protection Google SafeBrowsing.



Erreur liée à la securité sur page internet ou ce site est trompeur

Les sites internet ont très tôt été utilisés comme vecteur de logiciels malveillants en tout genre mais aussi d’attaques comme le phishing.
Par la suite, des exploits WEB ont aussi été utilisé pour installer des chevaux de troie, ransomware et autre sur les ordinateurs des internautes.
Pour protéger les internautes, les navigateurs internet Google Chrome et Mozilla Firefox embarquent une protection Google SafeBrowsing.
Lorsqu’un site ou une page internet est connu pour être dangereuses, le navigateur internet bloque son accès avec une alerte sur fond rouge.
Google SafeBrowsing est donc un service de Google qui maintient une liste noire de sites connus pour distribuer des malwares de tout type Trojan, Adware ou PUP mais aussi utilisé dans des attaques de phishing et hameçonage.
Mozilla Firefox et Google Chrome interroge cette liste noire lors de l’accès à certains sites internet afin de savoir si ce dernier est connu pour être malveillant.
Enfin cette protection Google SafeBrowsing bloque aussi les téléchargements dangereux.
L’équivalent chez Microsoft est SmartScreen, un article y est consacré : SmartScreen : Protection avec filtrage URL et de fichiers

La protection contre les sites dangereux

La protection inclut deux types de liste et protection, la protection de site trompeur lié à du phishing et des contenus de logiciels indésirables (PUP, Trojan, etc).
Selon le type de contenu dangereux et le navigateur internet, le message peut-être différent.
Les messages Google SafeBrowsing sur Google Chrome :
  • Ainsi pour un site de phishing, le message d’alerte sera : Le site WEB que vous visitez ouvert est trompeur
  • Pour un site de trojan, adware ou PUP, le message : Le site WEB que vous allez ouvrir contient des programmes dangereux ou l’accès à ce site risque d’endommager l’ordinateur
Google SafeBrowsing sur Chrome : Le site WEB que vous visitez ouvert est trompeur
Google SafeBrowsing sur Chrome : Le site WEB que vous allez ouvrir contient des programmes dangereux
Google Safebrowing sur Chrome : l'accès à ce site risque d'endommager l'ordinateur
Les alertes Google SafeBrowsing sur Mozilla Firefox :
  • Pour un site d’hameçonnage, le message d’alerte sera : Ce site est trompeur
  • Pour une page liée à des trojan, adware ou PUP, le message : Ce site peut contenir des programmes dangereux ou encore le message ce site pourrait endommager l’ordinateur
    Google SafeBrowsing sur Firefox : ce site est trompeur
Google SafeBrowsing sur Firefox : ce site pourrait endommager l'ordinateur
Google SafeBrowsing sur Firefox : Ce site peut contenir des programmes dangereux
En cliquant sur les paramètres avancés, vous pouvez forcer la consultation de la page WEB ou du site internet.

Protection contre les téléchargements dangereux

Lorsque vous téléchargez un fichier potentiellement dangereux, le navigateur internet peut bloquer ce dernier.
Ce fichier est dangereux, Chrome l’a bloqué.
En affichant les téléchargement, il est toutefois possible de forcer le téléchargement.

Désactiver la protection Google SafeBrowsing de Mozilla Firefox

Pour désactiver la protection Google SafeBrowsing de Mozilla Firefox, ouvrez les options.
A gauche, cliquez sur Vie privée et sécurité.
Déroulez la page jusqu’à Sécurité, vous pouvez alors désactiver l’option « Bloquer le contenu dangereux ou trompeur« .
Mozilla Firefox permet aussi de désactiver que la protection des sites trompeurs ou des contenus malveillants.

Désactiver la protection Google SafeBrowsing de Google Chrome

Sur Google Chrome, pour désactiver la protection Google SafeBrowser, il faut ouvrir les paramètres.
A gauche dans le menu, déroulez les paramètres avancés puis Confidentialité et Sécurité.
Enfin, désactivez l’option « Assurer votre protection et celle de votre appareil contre les sites dangereux« .


Liens

Plus d’informations sur la sécurité de Windows dans le menu Virus & Sécurité, vous pouvez aussi lire la page : comment sécuriser Windows.

REF.:

Conseils changement disque dur HDD en SSD



Vous souhaitez investir dans un disque SSD en remplacement de votre disque HDD actuel pour un gain de performance.
Lorsque vous changez votre disque dur système, vous devez installer Windows sur le nouveau disque dur afin de pouvoir continuer à utiliser votre ordinateur.
Sur les forums, des questions reviennent souvent, concernant la réinstallation de Windows, les licences, etc.
Voici donc quelques conseils relatifs à Windows concernant le remplacement du disque dur.
Cet article est donc FAQ avec les questions les plus posées autour du changement de disque HDD en SSD.

Conseils changement disque HDD en SSD

Si vous n’avez aucune idée des différences entre les disques HDD et SSD, lire l’article : Qu’est-ce qu’un disque dur SSD ou HDD et les différences

Les licences Windows

Dans un premier temps, sachez que lors d’un remplacement de disque dur, votre licence Windows reste active même dans le cas d’une licence OEM où celle-ci est rattachée au matériel de l’ordinateur.
Le remplacement du disque dur ne remet pas en jeu votre licence de Windows, seul le changement de carte mère défait votre licence OEM.
Vous allez donc pouvoir remplacer votre disque dur système par un SSD sans devoir acheter une nouvelle licence de Windows.

 

Comment réinstaller Windows lors du changement de disque:
Deux possibilités s’ouvrent à vous pour réinstaller Windows.
  1. Cloner le disque dur, c’est à dire copier le contenu du disque HDD vers le disque SSD. La seule difficulté est dans le cas où le disque SSD est plus petite que le disque source et ne permet pas de contenir toutes les données.
  2. Réinstaller Windows à partir d’un support d’installation, vous pouvez alors vous reportez à nos tutoriel.

Cloner les disques dur

Cloner les disques consiste à copier le contenu d’un disque source vers un disque cible.
Il est donc tout à fait possible de copier le contenu du disque HDD et la partition C vers votre disque SSD.
Une fois la copie faite, on place ensuite le disque SSD en premier afin que l’ordinateur démarre dessus.
Le gros avantage set que vous récupérez votre Windows tel quel avec toutes les applications installées.
L’article suivant explique comment cloner des disques : Comment cloner des disques dur
Plusieurs logiciels existent :
La principale difficulté ici est d’avoir assez de place sur le disque SSD qui est souvent moins volumineux que le disque C.
La taille des données occupées par le disque HDD ne doit donc pas dépassés la taille physique du disque SSD.
Il peut donc être nécessaire, si vous avez plusieurs partitions de déplacer d’autres partitions sur un autre disque.
Si cela est trop compliqué, la solution la plus simple est de repartir sur une installation de zéro de Windows comme évoqué dans le paragraphe suivant.

Réinstaller Windows à partir d’un support

Cela consiste à créer une clé USB d’installation de Windows et démarrer l’ordinateur dessus afin de lancer une nouvelle installation de Windows sur votre disque dur SSD.
Vous repartez donc sur une installation de Windows à zéro, il faudra réinstaller vos applications et re-paramétrer Windows.
Le support d’installation doit être créé depuis un autre ordinateur ou depuis votre ordinateur avant de changer de disque.
Les tutoriels suivant expliquent comment réinstaller Windows :
Si vous avez effectué une mise à jour de Windows 7 vers Windows 10, vous pouvez réinstaller directement Windows 10 sans problème.
 

dimanche 22 avril 2018

Antivirus: Les bons et les mauvais !



Windows Defender est-il efficace ?.
Il est expliqué que Windows Defender s'améliore et continue de progresser.
Le faussée avec autres ténors du gratuit est donc de plus en plus mince.

Windows Defender s'améliore encore sur AV-Test

Aujourd'hui Av-test.org a publié un nouveau test qui confirme la montée en puissance de Windows Defender.
Windows Defender atteint des scores acceptables :
windows-defender-amelioration-4.png
Windows Defender s'améliore sur AV-Test
Si l'on regarde l'évolution, cela confirme ce qui avait été indiqué sur notre article.
Février 2016, les scores de Windows Defender sont médiocres avec 8,6% de taux de compromission.
Disons le, c'est très mauvais.
windows-defender-amelioration-1.png
Windows Defender s'améliore sur AV-Test
Fin 2016, on est à 3% de taux de compromission.
windows-defender-amelioration-2.png
Windows Defender s'améliore sur AV-Test
Juillet 2017, on est plus qu'à 0,8%
windows-defender-amelioration-3.png
Windows Defender s'améliore sur AV-Test
Il y a clairement une montée en puissance de Windows Defender.
Cela se constate aussi sur le terrain, car Windows Defender bloque des malwares reçus par mail, ce qui était encore impensable en 2016/début 2017 : https://twitter.com/malekal_morte/statu ... 1946691585
windows-defender-amelioration-5.png
Windows Defender s'améliore sur AV-Test
Il y a aussi une très nette amélioration de Windows Defender sur Windows 10 avec des technologies ajoutées par rapport à Windows 8.1 mais surtout avec Microsoft Security Essential de Windows 7.
Même entre les builds et versions de Windows 10, on peut globalement noter des différences, puisque Microsoft ajoute des fonctionnalités de protection à chaque mise à jour.
Certains aspects sont évoqués sur la page : Windows 10 et la protection contre les virus et attaques informatiques

Des antivirus gratuits de plus en plus insidieux

En clair, aujourd'hui, Windows Defender peut largement être utilisé.
Il faut aussi prendre un autre aspect, contrairement aux autres gratuits à l'exception de Kaspersky Free... un environnement marketing est utilisé qui peut tourner aux harcèlements.
Les antivirus gratuits sont utilisés comme tremplin pour pousser d'autres produits de l'éditeur, comme des logiciels de nettoyage de Windows ou de mises à jour de pilotes qui sont totalement inutiles et peuvent même causer des problèmes de sécurités.
exemple : Quand un éditeur commence à proposer ceci ou cela, les autres suivent.
On arrive alors à des propositions de logiciels de nettoyage de Windows, VPN, etc.
Lors de l'installation, on peut se taper divers propositions de logiciels additionnels.
Des Centre de téléchargement sont ajoutés pour proposer aussi ces derniers, cela fait des modules en plus, en cours de fonctionnement.
windows-defender-amelioration-6.png
Windows Defender s'améliore sur AV-Test
A l'heure actuelle, Windows Defender (et Kaspersky Free) ne font pas cela.

Enfin dernier aspect, certains antivirus comme AVG revendent des données à des sociétés de marketing : AVG décide de partager et de vendre ses données utilisateurs
Voir aussi : Avira et MixPanel.
Les politiques de télémétrie et partages, voire de reventent de données ne sont pas les mêmes.
Se reporter à notre article : Les données récupérées par les antivirus : télémétrie, documents, URLs visitées

Améliorer encore la sécurité de Windows

Bien entendu, une grande part des problèmes de virus est lié à votre attitude sur la toile.
Beaucoup d'internautes s'infectent à cause de téléchargement de cracks comme KMSpico, voir notre article : KMSpico : Trojans et adwares

Pour éviter les virus, il faut savoir comment les pirates s'y prennent pour infecter les ordinateurs : Comment les virus informatiques sont distribués.

Il est toutefois possible d'améliorer un peu la sécurité de Windows en suivant ces articles :
et notre article complet pour renforcer la sécurité de ton Windows : Comment sécuriser mon Windows

REF.: