Powered By Blogger

Rechercher sur ce blogue

mercredi 15 novembre 2017

Auto: Le contrôle parental intelligent, partout !

Pour l'auto:

 Les nouvelles fonctionnalités de Teen Driver , ou SafeDrive: For Teen Drivers,Track Driver,de la Buick Envision 2017 ou autre voiture,rend la vie moins stressante pour les parents d'adolescents. Vous pouvez l'utiliser pour définir les contrôles parentaux, examiner les habitudes de conduite de votre adolescent et encourager votre fils ou votre fille à conduire prudemment, que vous soyez dans le véhicule.

 Teen Driver:

-Alertes personnalisées

Définir des avertissements sonores et visuels lorsque le véhicule roule à une vitesse présélectionnée.

-Limitation de vitesse

Définir des avertissements sonores et visuels lorsque le véhicule roule à une vitesse présélectionnée.

-Limite audio

Définir la limite sur le volume audio.


-Distance conduit

Tirez sur le bulletin de bord du véhicule pour voir à quelle distance le véhicule a voyagé.

 D'autres apps:

-DriveScribe

    
Fonction: Surveille la conduite des adolescents et récompense les habitudes de conduite sécuritaires
    
Compatibilité: Android et iPhone
    
Prix: Gratuit
    
À propos de: Baptisée «Safe Driving Coach», cette application primée surveille les techniques de conduite utilisées par votre ado et attribue un score de conduite sécuritaire et des points à la fin du voyage. Votre adolescent peut accumuler des points et les échanger contre Amazon ou d'autres grandes cartes-cadeaux des détaillants.- MamaBear

    
Fonction: Vous permet de surveiller les actions de votre enfant et les vitesses de conduite
    
Compatibilité: Android et iPhone
    
Prix: Gratuit
    
A propos de: Cette application est bon pour les parents qui souhaitent garder un œil sur leurs enfants et leur utilisation du téléphone cellulaire. Il permet aux parents de voir où se trouvent leurs enfants à tout moment grâce au suivi GPS. Il envoie des notifications lorsque les enfants arrivent ou quittent des lieux prédéfinis, et permet aux parents de voir les interactions des médias sociaux de leurs enfants. Il alerte également les parents si les enfants dépassent les vitesses prédéfinies pendant la conduite. Bien que plutôt intrusive, c'est une application utile, en particulier pour les parents d'enfants à risque.

Le contrôle parental intelligent

Protégez votre enfant sur tous ses appareils : ordinateur, smartphone, tablette. Pilotez ses usages, où que vous soyez.

Gestion à distance

Gardez un œil sur l’activité de vos enfants où que vous soyez, depuis votre propre ordinateur, smartphone ou tablette.

Filtrage Internet

Bloquez l’accès aux contenus choquants pour laisser votre enfant surfer sans crainte
sur Internet.

Gestion du temps

Instaurez des créneaux d’utilisation de l’appareil pour prévenir les connexions nocturnes
et l’usage du smartphone en classe.

Gestion des applications

Choisissez les applications que votre enfant pourra utiliser et bloquez celles inadaptées
à son âge ou trop addictives.

Cumul du temps passé par appareil

Appliquez des restrictions horaires qui s’appliqueront uniformément à tous les appareils
que votre enfant utilise.

Statistiques d’utilisation

Obtenez des informations détaillées sur les sites et applications consultés par votre enfant
et le temps qu’il a passé dessus.


Trojan avancé : fonctionnement de cheval de troie plus complexe



Trojan avancé : fonctionnement de cheval de troie plus complexe


Un article sur les trojans avancés et sophistiqués.
En général, il s’agit de Trojan banker ou stealer, c’est à dire trojans spécialisés dans le vol de données contenus sur l’ordinateur.
Quand on parle de sophistication ce sont les méthodes de chargement et de fonctionnement du cheval de troie, le but est de se rendre le plus discret possible et contourner les antivirus.
On se rapproche des rootkits en terme de complexité.
L’article est donc plutôt technique et tente d’expliquer le fonctionnement d’un point de vue système.
Le but étant de bien comprendre les points de chargements et le fonctionnement général de ces trojans complexes.
Vous trouverez à la fin de cet article des vidéos illustratives de la théorie.

Introduction

Dans un premier temps, il faut connaître un minimum le fonctionnement des chevaux de troie, pour cela, rendez-vous sur la page : Comment fonctionnent les trojans
Il y a déjà quelques articles et vidéos concernant ce type de Trojans sophistiqués sur le site.
Afin de bien comprendre de ce qu’il est question, vous pouvez lire la page : Trojan RAT (Remote Access Tool).
Dans la capture d’écran ci-dessous de Process Explorer, on peut facilement « voir » les processus
malicieux avec l’habitude.
C’est la même chose, si vous effectuez une surveillance de Windows avec le gestionnaire de tâches.

Le point de chargement, une clé Run classique est aussi visible à partir de l’utilitaire msconfig ou l’onglet Démarrage du gestionnaire de tâches.
En clair donc, pour un utilisateur avancé, ces processus visibles et clés ne sont pas très discrètes et
peuvent attirer l’attention.
Un cheval de troie plus avancé, est plus discret et n’utilise pas de processus apparents.
Ces derniers sont souvent la forme de fichiers DLL et injectent des processus système Windows
Une DLL ou librairie, est un fichier avec l’extension .DLL, une exécutable (fichier .exe) pour charger des DLL en mémoire. Cela permet de partager des codes et bibliothèques entre processus sans avoir à
recoder à chaque fois ces parties et ainsi alléger l’utilisation mémoire. Plus d’informations, lire le premier paragraphe de la page : Réparer les fichiers systèmes de Windows.

Fonctionnement trojan sophistiqué

Comment se présentent ces trojans plus sophistiqués ?
Le cheval de troie est sous la forme d’un fichier DLL et non un binaire .exe qui peut se charger au
démarrage par une clé Run.
Le fichier DLL se « greffe » à un fichier système de Windows (explorer.exe par exemple) ce qui lui
permet de contrôler le processus et effectuer des actions sous nom.
Ainsi, si vous listez les processus dans le gestionnaire de tâches de Windows, rien n’est apparent, vous
avez vos processus systèmes habituels.
Au niveau du chargement du cheval de troie au démarrage de Windows, là aussi, c’est plus discret.
Ci-dessous un exemple avec le Trojan Sathurbot, le chargement se fait à partir d’une clé du registre Windows moins connue et qui permet de charger une DLL dans le processus explorer.exe.

Si on liste les programmes au démarrage de Windows, on ne voit pas cette DLL, puisque l’onglet
démarrage du gestionnaire de tâches se borne à lister les clés Run et les programmes qui se lancent à
partir de ces clés.

La DLL va se charger dans le processus explorer.exe, ce qui va permettre de contrôler ce dernier.
Il s’agit ici d’une injection de DLL.

En résume donc :

  • Le Trojan n’est pas visible dans les processus de Windows, du moins, il n’ajoute pas un 
  • nouveau processus qui pourrait attirer l’attention.
  • Le cheval de troie sophistiqué a de forte chance d’utiliser d’autres points de chargement de 
  • Windows (autorun) qui ne seront pas visibles depuis le gestionnaire de tâches.
Pour s’assurer qu’un cheval de troie de ce type ne soit pas actif et installé dans Windows, il faut
 inspecter plus profondément Windows.
L’utilisation d’outil comme Autoruns ou FRST est nécessaire pour trouver le point de restauration.
Comme vous pouvez le constater, ces trojans sont plus complexes à dénicher au sein du système, bien entendu, si la DLL est détectée par l’antivirus, une analyse du disque peut trouver l’intru.
Windows Defender ne détecte rien, pendant que Malwarebytes Anti-Malware (MBAM) détecte Trojan.Sathurbot

Les protections peuvent aussi détecter les connexions vers le serveur de contrôle du Trojan.
On notera ici que le processus qui initie la connexion est explorer.exe puisque c’est le processus contrôlé
 par le cheval de troie.

Les avantages

Outre le fait, qu’il est plus difficile de détecter manuellement en inspectant le système, du fait que, le
trojan se présente sous la forme d’une DLL camouflée dans un processus système.
L’avantage aussi de contrôler un processus système et de l’utiliser pour établir les connexions sortantes permettent aussi de tirer partie de règles de pare-feu trop laxistes.
Si les règles de pare-feu sont mal faites, trop larges ou étendues, la connexion pourra s’effectuer sans problème depuis le processus.
C’est une manière de contourner les firewall, là où avec un nouveau processus, ce dernier pourrait
émettre une alerte pour demander si ce nouveau processus peut se connecter à internet.

svchost.exe injecté et connexions sortantes vers internet

En vidéo

Voici quelques vidéos montrant des Trojans évolués.
En vidéo avec le Trojan Sathurbot :
En vidéo les injections de processus effectuées par le Trojan Bedep :
Enfin dans la vidéo suivante, comment détecter une injection de DLL non signée provenant du
Trojan Bedep :

Trojan FileLess

Et puis il existe des cheval de troie tout aussi complexe sans fichier « FileLess ».
Pour faire simple, ce sont des chevaux de troie sous la forme de scripts PowerShell qui se lancent au démarrage de Windows.
Ce script permet ensuite de charger une DLL en mémoire et s’injecter dans un processus système.
Il existe des dossiers qui décrivent ces menaces informatiques.
Se reporter au pages suivantes :

Liens autour des trojans

Résumer tout le monde des trojans et logiciels malveillants serait très compliqués.
Pour la partie fonctionnement des cheval de troie : Comment fonctionne les trojans ?
Il existe divers types et de familles plus ou moins évolués selon le but recherché par les pirates, voler des infos bancaires, mot de passe ou permettre le contrôle de l’ordinateur.
Vous trouverez une liste des familles de cheval de troie sur la page : Index des menaces et programmes malveillants/Malwares
Concernant les Trojans spécialisés dans le vols de données bancaires, vous pouvez lire la page :
 Les Trojans Banker
Les liens généraux sur les menaces informatiques :
REF.:

mardi 14 novembre 2017

Paradis Fiscaux: Les Paradise Papers

Les « Paradise Papers » révélés par Le Monde et ses partenaires internationaux sont le dernier en date d’une longue série de scandales financiers, qui ont chacun levé à leur façon une partie du voile sur le monde opaque des paradis fiscaux, de l’évasion fiscale et du blanchiment d’argent.

  1. 2008 : le scandale UBS
  2. 2013 : les Offshore Leaks
  3. Janvier 2014 : les China Leaks
  4. Novembre 2014 : les Luxembourg Leaks
  5. 2015 : Swiss Leaks, les listings HSBC
  6. Avril 2016 : les « Panama Papers »
  7. Septembre 2016 - février 2017 : les Bahamas Leaks et Money Island
  8. Mai 2017 : les Malta Files


  • Des millions de documents confidentiels entre les mains de centaines de journalistes : le monde des paradis fiscaux fait l’objet d’une nouvelle fuite massive d'informations. En collaboration avec des 

    médias de partout dans le monde, Radio-Canada épluche depuis des mois cette montagne de données, véritable fenêtre sur un univers obscur.
    more_horiz
    Après les Panama Papers, voici l’une des plus importantes fuites d’informations de l’histoire : les Paradise Papers.
    Cette divulgation de plus de 13 millions de documents nous en apprend plus sur les liens entre les paradis fiscaux et quelque 120 politiciens et leaders mondiaux. Nous avons découvert entre autres des informations sur d’ex-premiers ministres canadiens, de grands argentiers du Parti libéral du Canada, la reine Élisabeth II et des proches du président américain Donald Trump. De grandes multinationales comme Apple et Nike se retrouvent aussi dans la fuite.
    Pour stocker toutes ces données, équivalant à 1,4 téraoctet (To), il faudrait près de 90 iPhone de 16 Go. Voici comment se compare cette fuite à celles survenues au cours des dernières années.
    Les millions de documents ont été obtenus par le quotidien allemand Süddeutsche Zeitung, puis partagés avec le Consortium international des journalistes d’enquête (ICIJ) et ses partenaires médias, dont fait partie Radio-Canada.
    Documents corporatifs, courriels, images, fichiers PDF et Excel et même des vidéos… les millions de fichiers que l’on retrouve dans la fuite sont aussi nombreux que variés. Et ils proviennent de différentes sources.
    La fuite comprend des documents de deux cabinets qui oeuvrent dans des paradis fiscaux :
    • Appleby
    • Asiaciti Trust
    Les Paradise Papers nous ouvrent aussi l’accès à des registres d’entreprises de 19 territoires reconnus pour leur opacité.
    Le recours aux paradis fiscaux ne date pas d’hier. Les documents obtenus couvrent une période de près de 70 ans, soit des années 1950 à 2016.

    D’ex-premiers ministres dans la fuite

    D’anciens premiers ministres canadiens ont des liens avec le monde des paradis fiscaux, selon les Paradise Papers.
    Note importante. Ce n’est pas parce que des personnes ou des entreprises se retrouvent dans les Paradise Papers qu’ils ont commis des actes illégaux ou immoraux.
  • Paul Martin
    L’entreprise navale Canada Steamship Lines (CSL), dirigée pendant de nombreuses années par l’homme d’affaires et ex-politicien libéral, est un important client d’Appleby. La fuite révèle l’existence d’une quinzaine de sociétés liées à CSL dont la plupart sont enregistrées aux Bermudes, où le taux d’imposition est nul. Dans un document d’Appleby on peut lire que CSL souhaite recevoir « peu ou aucune correspondance » à Montréal de la part d’une de ses sociétés des Bermudes. On préfère le téléphone. Paul Martin n’a pas souhaité commenter, puisqu’il a cédé le contrôle de la compagnie à ses fils avant de devenir premier ministre du Canada en 2003. Dans un courriel, CSL dit respecter les lois partout où elle fait affaire. Photo : AP/Kenzaburo Fukuhara
  • Jean Chrétien
    L’ex-premier ministre canadien est nommé dans un seul document de la fuite. Il s’agit d’un registre interne détaillant les options d’achat de Madagascar Oil Limited, une société incorporée aux Bermudes. Joseph Jacques Jean Chrétien – son nom complet – y est listé comme titulaire de 100 000 options d’achat. L’ex-politicien confirme avoir été embauché comme consultant par cette compagnie après avoir quitté la politique, mais assure n’avoir jamais reçu, ni même été informé, des options à son nom. Photo : PC/Paul Chiasson
    • Brian Mulroney
      Dans les Paradise Papers, on voit que l’ex-premier ministre progressiste-conservateur a siégé à partir de 2004 au conseil d’administration de Said Holdings, une société incorporée aux Bermudes. Cette société appartient au milliardaire syrien Wafic Saïd, qui a servi d’intermédiaire dans un contrat militaire controversé entre la Grande-Bretagne et l’Arabie saoudite. Brian Mulroney est « fier » d’avoir servi à ce C. A. et considère Wafic Saïd comme un « bon ami », a indiqué son avocat. De son côté, Wafic Saïd dit qu’il est « fier » d’avoir joué un rôle dans la transaction entre les deux pays. Photo : PC/Paul Chiasson

    Appleby, c’est quoi ça?

    La majorité des informations que l’on retrouve dans les Paradise Papers proviennent d’Appleby, un cabinet d’avocats réputé et primé à plusieurs reprises pour son travail dans les paradis fiscaux. L’entreprise, qui emploie plus de 700 personnes, a un chiffre d’affaires annuel de plus de 125 millions dollars.
    D’anciens employés sont aujourd'hui des parlementaires, des juges et des représentants de gouvernements.
    Le groupe a démarré ses activités vers la fin des années 1890, aux Bermudes. Aujourd’hui, ses bureaux sont éparpillés un peu partout dans le monde, autant en Amérique qu’en Europe et en Asie. Ils ne sont pourtant pas situés dans de grands centres, sauf en Chine, mais plutôt sur de petites îles reconnues pour la légèreté de leur fiscalité et le secret offert aux investisseurs.
    D’un bout à l’autre de la planète, les avocats d'Appleby guident leurs clients dans l’univers des paradis fiscaux. Le cabinet a ouvert et fermé des milliers de compagnies depuis les années 50.
    Mais tout n’est pas rose dans le monde d’Appleby. La fuite de près de 7 millions de documents touchant directement ce cabinet montre qu’il a parfois failli à tenir à l'écart des clients douteux.
    « Une partie de la merde que nous acceptons est incroyable, totalement ahurissante », indiquent les notes d’une présentation préparée par le directeur de la conformité d’Appleby en 2011. « Nous avons actuellement un cas où nous avons quelque 400 000 $ qui est assurément entaché et ce n'est pas facile à gérer. »
    Le cabinet Appleby n’a pas donné de réponse précise aux nombreuses questions du Consortium international des journalistes d’enquête. Dans un communiqué, l’entreprise affirme suivre les plus hauts standards.
    Appleby
    « Nous sommes un cabinet d’avocats qui conseille des clients sur des manières légitimes et légales de mener leurs affaires. C’est vrai que nous ne sommes pas infaillibles. Lorsque nous constatons que des fautes ont été commises, nous agissons rapidement pour corriger le tir et nous avisons les autorités compétentes. »
    Si les clients d’Appleby se trouvent pour la plupart aux États-Unis et au Royaume-Uni, le Canada se retrouve aussi en haut de la liste du cabinet. Il figure au septième rang, selon notre analyse de toutes les adresses contenues dans la fuite.
    Le Canada est cinq fois plus représenté dans les Paradise Papers que dans les Panama Papers.

    Pourquoi être client d’Appleby?

    Appleby compte comme clients non seulement des multimillionnaires qui souhaitent faire fructifier leurs fortunes en réduisant leur fardeau fiscal, mais aussi un nombre important de multinationales.
    En faisant transiter des profits vers des sociétés basées à l’étranger, comme aux Bermudes, aux îles Caïmans ou dans d’autres paradis fiscaux, les multinationales parviennent à réduire leurs impôts dans les pays où elles font des affaires.
    Les documents consultés montrent comment plus d’une vingtaine de géants du commerce ont construit, avec l’aide d’Appleby, des structures d’entreprise complexes pour parvenir à leurs fins.
    Le PDG d’Apple Tim Cook en 2015 Photo : Reuters/Robert Galbraith
    On retrouve notamment la populaire compagnie Apple. En 2013, une enquête du Sénat américain a déterminé que l’inventeur de l’iPhone avait évité de payer des dizaines de milliards de dollars en impôts grâce à ses filiales en Irlande, où elle avait négocié un taux d’imposition de moins de 2 %. La compagnie s’est donc tournée vers le cabinet Appleby pour trouver une autre manière de profiter d’avantages fiscaux. Apple dit avoir expliqué aux autorités sa nouvelle structure d’affaires et que cela ne réduisait pas ses impôts dans aucun pays.
    Pour sa part, le fabricant de chaussures Nike a créé une société dans un paradis fiscal pour gérer sa fameuse marque de commerce « Swoosh ».
    Pour Nike, et d’autres compagnies, la stratégie consiste à déplacer ses marques, secrets commerciaux et autres propriétés intellectuelles à l’étranger. Les succursales du monde entier doivent ainsi payer pour utiliser un logo, par exemple, dont les profits se retrouvent dans un pays où le taux d’imposition est quasiment nul. Il reste donc moins d’argent dans les pays où se retrouvent les activités et les employés de l’entreprise. Cette stratégie, bien que contestée, est légale.
    « Nike se conforme entièrement aux réglementations fiscales », a répondu l’entreprise à l’enquête de l’ICIJ.

    D’autres noms connus dans la fuite?

    Il n’y a pas que des multinationales et des Canadiens qui sont exposés par cette fuite. Des membres de la royauté, des politiciens, des hommes d’affaires et des vedettes internationales sont aussi connectés à Appleby, sans pour autant avoir agi illégalement.
  • Élisabeth II
    Les documents d’Appleby révèlent que la reine d’Angleterre a des investissements dans un fonds de placement des îles Caïmans. Ce fonds a investi à son tour dans une société qui contrôlait un controversé détaillant britannique d’articles ménagers. Les taux d’intérêt qui accompagnaient les paiements hebdomadaires, pour une machine à laver par exemple, pouvaient atteindre 99,9 %. Un porte-parole d’Élisabeth II a affirmé au quotidien britannique The Guardian qu’il n’était pas au courant de l’investissement dans ce détaillant d’articles ménager. La reine paye ses impôts sur ses revenus, a-t-il ajouté. Photo : AP/Alex Brandon
  • Madonna
    Six mois après la création de SafeGard Medical Limited, alors enregistrée aux Bermudes, la chanteuse américaine détenait 2000 actions de l’entreprise. Elles étaient enregistrées à l’adresse de son gérant. Cette société de matériel médical a été dissoute en 2013. Madonna n’a pas répondu aux requêtes de l’ICIJ. Photo : AP/Alastair Grant
  • Bono
    Le chanteur et militant Bono détient des parts dans une compagnie enregistrée à Malte qui a investi dans un centre commercial en Lituanie, selon des documents de l’entreprise. Un représentant de Bono confirme que le chanteur était un investisseur minoritaire dans cette compagnie liquidée en 2015. Malte est un État bien établi au sein de l’Union européenne où l’on enregistre des sociétés, a-t-il ajouté. Photo : Getty/Jonathan Leibson
    • Wilbur Ross
      Le groupe WL Ross & Co – un important client d’Appleby – est l’actionnaire principal de la compagnie d’expédition maritime Navigator. En devenant secrétaire américain au Commerce, Wilbur Ross a conservé ses intérêts financiers dans la compagnie grâce à un réseau de filiales aux îles Caïmans. Il ne siège plus au conseil d’administration de Navigator depuis 2014. Contacté par l’ICIJ, un porte-parole du département du Commerce assure que Wilbur Ross se retire des dossiers qui présentent de potentiels conflits d’intérêts avec son rôle au gouvernement et respecte ainsi les « plus hauts standards éthiques ». Photo : Getty/Anthony Wallace

    Une collaboration historique

    Les Paradise Papers sont le résultat d’une rare collaboration entre des médias du monde entier.
    Au cours des derniers mois, 382 journalistes de près de 100 médias ont ratissé des tonnes de documents à la recherche d’informations d’intérêt public. Les journalistes ont lu des milliers de documents fiscaux et de courriels confidentiels afin de comprendre l’univers – souvent complexe – des paradis fiscaux.
    Fort des expériences précédentes, le Consortium international des journalistes d’enquête a permis aux médias d’échanger leurs trouvailles en toute confidentialité sur une plateforme informatique sécurisée.
    Sans cette collaboration à grande échelle, où le mot d’ordre était le « partage extrême », il aurait été tout simplement impossible de réaliser cette enquête de grande envergure.
    Au cours des prochains jours, Radio-Canada – et ses partenaires autour du monde – dévoilera les multiples ramifications des Paradise Papers.
    Daniel Blanchette Pelletier journaliste, Melanie Julien chef de pupitre, Gaétan Pouliot journaliste, André Guimaraes développeur et Santiago Salcido designer

    Aussi sur les Paradise Papers

  • Le secret des grands argentiers libéraux

    5 novembre 2017 access_time 11 min
  • Des proches de Trump dans les paradis fiscaux

    5 novembre 2017 access_time 9 min
  • La filière canadienne

    6 novembre 2017 access_time 9 min
  • Jean Chrétien mêlé aux paradis fiscaux malgré lui

    6 novembre 2017 access_time 5 min
  • De l’Afrique au Yukon, une mine de controverses

    7 novembre 2017 access_time 9 min
  • Le lobbyiste des paradis fiscaux

    8 novembre 2017 access_time 12 min
  • L’ex-roi du poker dans les paradis fiscaux

    9 novembre 2017 access_time 8 min
  • Le revendeur de billets millionnaire

    9 novembre 2017 access_time 9 min
  • Couche-Tard se magasine un paradis fiscal




    REF.:

samedi 28 octobre 2017

Désinstallation: MSI Installer et Windows Installer : fonctionnement technique




MSI (Microsoft System Installer) est le moteur d’installation de Microsoft lié à Windows Installer.
Ce moteur permet donc de créer des fichiers d’installation au format .MSI afin de pouvoir déployer une application dans Windows.
Voici quelques informations techniques de fonctionnement de ces installer MSI.


Introduction au MSI installer

Les installeurs en MSI sont donc livrés sous la forme d’un fichier .MSI
Lorsque vous exécutez ce dernier, une première phrase de décompression a lieu.
Puis vous arrivez un assistant d’installation qui vous guide dans l’installation de l’application.
L’installeur MSI se charge d’inscrire l’application dans la liste des programmes installés de Windows.
Enfin l’installeur fournit un programme de désinstallation pour supprimer le logiciel de Windows.
MSI Installer et Windows Installer : fonctionnement technique

Fonctionnement général des installer MSI

Windows dispose d’un service Windows nommé Windows Installer.
C’est l’exécutable msiexec.exe qui est lancé lorsque le service se déclenche à la suite du lancement d’un installer MSI.
MSI Installer et Windows Installer : fonctionnement technique
Si le service Windows Installer ne peut démarré ou a été supprimé, le programme d’installation de l’application ne peut continuer et un message d’erreur s’affiche alors :
Impossible 'accéder au service Windows Installer. Ceci peut se produire si
 le programme d'installation de Windows n'est pas bien installé. Contactez 
votre support technique pour l'assistance.

Lorsque vous installez une application au format MSI, l’application est déclarée dans la liste des applications installées de Windows dans la clé du registre WindowsHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\[ProductId GUID].
Parmi les informations stockées, s’y trouvent : le nom de l’application et de l’éditeur, la commande pour lancer la désinstallation de l’application.
Windows Installer garde aussi une autre trace de l’installation en copiant le fichier MSI dans le dossier C:\Windows\installer avec un nom aléatoire.
Certaines informations sont alors stockées dans la clé du registre Windows : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\[InternalUserId]\Products\\InstallProperties
Ainsi, on y trouve le nom de l’application, le fichier MSI de C:\Windows\installer ainsi que la commande msiexec.exe pour lancer la désinstallation de l’application.
MSI Installer et Windows Installer : fonctionnement technique
On retrouve ces informations dans la clé Uninstall :
MSI Installer et Windows Installer : fonctionnement technique

Nettoyer les fichiers MSI

C’est pour cela que lors de la désinstallation d’un logiciel, vous pouvez rencontrer une erreur Windows Installer en demandant un fichier MSI.
Si le fichier C:\Windows\installer a été par exemple supprimé de Windows.
Rendez-vous alors sur la page : Impossible de supprimer ou désinstaller une application
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
Windows Installer : erreur source fichier .msi désinstallation de programmes
Il est aussi possible de nettoyer le dossier C:\Windows\installer pour notamment libérer de la place.
Le but étant de supprimer les fichiers .msi qui ne sont plus installés dans l’ordinateur.
Là aussi, il faut faire attention, car si le nettoyeur est trop intrusif, vous risquez ensuite de rencontrer des problèmes pour désinstaller vos applications.
Rendez-vous sur la page : Comment nettoyer le dossier Windows\installer et fichiers .msi ou .msp

Extraire un fichier MSI

Les fichiers MSI sont des packages, il existe donc divers outils qui permettent d’en extraire le contenu.
Voici une liste d’extracteur de fichiers MSI.
En outre, le logiciel de compression 7-zip est capable de traiter les fichiers MSI.
Le contenu comporte divers fichiers et notamment un fichier cab :
MSI Installer et Windows Installer : fonctionnement technique
qui contiennent les fichiers de l’application qui seront copiés durant la phase d’installation.
MSI Installer et Windows Installer : fonctionnement technique
Il est aussi possible d’extraire le contenu d’un fichier MSI en ligne de commandes.

msiexec en ligne de commandes

MSI installer fonctionne très bien en ligne de commandes, il est donc possible de lancer des installation ou désinstallation à partir de l’invite de commandes ou d’un script.
msiexec /a CheminDuFichierMSI/qb TARGETDIR=CheminDuDossierDeDestination
msiexec en ligne de commandes
Les paramètres généraux d’installation :
msiexec /Option  [Paramètre facultatif]msiexec /Option <
Paramètre requis> [
Paramètre facultatif]
Options d'installation
 
Installe ou configure un produit /a Installation administrative - Installe un produit sur le réseau /j [/t ] [/g ] Publie
 un
 produit - m pour tous les utilisateurs, u pour l'utilisateur actuel 
ll | /x> 
.msi | Code produit> Désinstalle le produit
Il est aussi possible de lancer une installation en mode silencieux sans fenêtre (GUI) mais aussi créer un fichier LOG. Le fichier de LOG est interressant en cas de message d’erreur pour débugger et trouver la source. Voici un exemple de commandes msiexec :
msiexec.exe /i "C:\Users\toto\Téléchargements\MonInstallerDeOuf.msi" /
qn /L*V "%TEMP%\package.log"
 
msiexec en ligne de commandes

Liens autour des installateurs Windows

REF.:

jeudi 26 octobre 2017

Cet appareil peut casser votre code d'accès iPhone




Oui, il y a en fait un appareil de 500 $ en vente en ligne qui peut casser le code d'accès de l'iPhone 6 et 7. En plus d'être presque bon marché, c'est aussi très facile à utiliser. Entrez simplement les paramètres dans l'application de bureau, poussez-les sur l'appareil, puis relâchez l'attaque sur un iPhone connecté. Des codes d'accès faciles peuvent être craqués en peu de temps. Tout cela semble assez impressionnant dans une démonstration sur YouTube.




L'appareil peut récupérer des codes d'accès de pas un ou deux mais trois iPhone 7 en même temps. Croyez-le ou non mais un YouTuber américain a publié une vidéo expliquant l'appareil.L'appareil tente de forcer le code par force, en commençant à 0000 et en comptant (0001, 0002, ...). Le processus continue jusqu'à ce que le mot de passe correct soit récupéré. Configurer démo iPhone avec des codes comme 0015 et 0016 garantit qu'ils seront découverts dans un minimum de temps. La réponse du téléphone au mot de passe entré est un signe de la précision du code d'accès. Le code est noté à partir de l'appareil et entré dans le téléphone lorsque l'écran de verrouillage est affiché.La méthode ne fonctionnera que si le mot de passe est court et appartient à la liste des mots de passe faciles à deviner tels que 123456, 5883 ou 777777. Cette méthode ne fonctionne que sur certains modèles d'iPhone 6 et 6 Plus et est totalement compatible sur iPhone 7 et 7 Plus.Surement que ça peut être une fuite de la NSA ou du FBI,qui ne l'utilisent plus maintenant et qui est remplacé par autre chose de plus performent, sait-on jamais !


REF.: