Alors, attention ! Gros disclaimer : Je ne suis pas fan du fait de désactiver les mises à jour de Windows.
Je ne vous recommande pas de faire ça et si je parle de cet utilitaire
aujourd’hui c’est parce que ça peut servir dans certains cas. En tout
cas, si vous bloquez les mises à jour sur votre OS, vérifiez bien que
cela reste temporaire et pensez bien à les réactiver ensuite. Windows Update Blocker est donc un utilitaire pour
Windows qui permet de désactiver et réactiver les mises à jour de
Windows, ce qui dans certains cas est bien pratique.
En effet, Windows 10 ne permet pas cela nativement, ce qui est quand
même dommage quand on veut maitriser totalement sa machine, choisir le
moment où on veut mettre à jour et ne pas se retrouver avec un patch qui
viendrait mettre en l’air une config un peu particulière.
Évidemment, on peut le faire manuellement en désactivant le service
associé, mais c’est plus sympa en 1 clic avec Windows Update Blocker.
Mieux Windows Update Blocker permet aussi de rajouter dans une liste
n’importe quel autre service Windows que vous aimeriez bloquer.
Windows permet de reteindre certains fonctions ou accès à travers les « restrictions administrateurs« . Parmi, ces restrictions, il est possible d’interdire l’accès à des disques. Cela peut-être des disques locaux, clés USB ou disque dur externe. Mais vous pouvez aussi simplement masquer et cacher les lettres des lecteurs rendant ces disques invisibles. Cela peut être assez pratique pour des parents qui souhaitent vraiment bloquer certaines fonctions à leurs enfants.
Dans cet article, nous allons voir comment interdire et bloquer l’accès à un disque sur Windows.
Deux méthodes sont données ici pour parvenir à masquer ou interdire l’accès à un disque dur Windows. Vous
pouvez choisir les lettres des lecteurs visées, cela permet de
restreindre l’accès à certains disques locaux, ou aux lettres des
disques amovibles (clés USB ou disque dur externe).
Deux options sont possibles :
Soit masquer les lecteurs depuis l‘explorateur de fichiers de Windows, les lettres des lecteurs ne s’affichent plus :
Soit interdire l’accès aux disques, une popup restrictions apparaît alors avec un message : Cette opération a été annulée en raison de restrictions sur cet ordinateur. Contactez votre administrateur système.
Interdire l’accès à un disque via gptedit.msc sur un Windows professionnel
Cette méthode utilise l’éditeur de stratégie locale de Windows. Sur
les éditions familiale de Windows, cet éditeur n’est pas disponible. Il
est possible sur Windows 10 d’ajouter cet éditeur mais les restrictions
administrateurs que vous allez appliquer ne fonctionneront pas, plus
d’informations : Comment activer gpedit.msc sur Windows 10
Si vous êtes en Windows familiale, passez à la méthode donnée dans le paragraphe suivant.
Lancez la console mmc depuis la boite de dialogue exécuter.
Sur la console mmc, cliquez sur le menu fichier puis Ajouter/Supprimer un composant logiciel enrichissable
Dans la colonne de gauche des composants de logiciels enrichissantes disponibles. Sélectionnez éditeur d’objets de stratégies de groupes puis cliquez sur Ajouter.
Une
nouvelle fenêtre va alors s’ouvrir, c’est à partir de celle-ci que vous
allez pouvoir choisir à qui appliquer ces stratégies. Par défaut, c’est sur l’ensemble de l’ordinateur que les stratégies s’appliquent. Cliquez sur Parcourir.
Sélectionnez
Utilisateurs, et sélectionne l’utilisateur ou le groupe d’utilisateurs
sur lesquels vous souhaitez appliquer les restrictions administrateurs.
puis l’éditeur de stratégie s’ouvre. Déroulez : Configuration utilisateur > modèle d’administration > Composants Windows > Explorateur de fichiers. Les deux restrictions qui permettent de masquer ou interdire l’accès aux lecteurs apparaissent en rouge.
En double-cliquant dessus, vous pouvez activer celle-ci. Un menu déroulant vous permet de choisir à quelle lecteur vous souhaitez appliquer ces blocages ou masquages.
Bravo ! vous avez réussi à masquer une lettre de lecteur dans Windows !
Sur Windows 10, clic droit sur le menu Démarrer puis Gestion des disques
Sur le lecteur à cacher, faites un clic droit puis Modifier la lettre de lecteur
Puis faites supprimer afin de retirer la lettre de lecteur.
A partir de là, le disque n’est plus visible et accessible. Pour remettre le lettre, il suffit de retourner dans le menu précédent et faire ajouter. Bien entendu, un utilisateur administrateur peut le faire a tout moment.
Interdire l’accès à un disque par le registre Windows
Enfin
cette dernière méthode fonctionne sur toutes les versions de Windows :
de Windows Vista, à Windows 7, Windows 8.1 et Windows 10. Celle-ci
consiste à charger la ruche du registre de l’utilisateur et modifier les
clés Policies afin de mettre en place les restrictions de disques. A partir de là, la lettre de lecteur ne sera plus présente dans l’explorateur de fichiers.
Dans un premier temps, vous devez afficher les fichiers cachés et systèmes : Afficher les fichiers cachés / systèmes
Ensuite, ouvrez l’éditeur du registre Windows, pour cela :
Sur le clavier appuyez sur la touche Windows + R
Dans la fenêtre exécuter, saisissez regedit et OK.
Dans la liste cliquez sur HKEY_LOCAL_MACHINE
Une fois HKEY_LOCAL_MACHINE sélectionné, clique sur le menu Fichier puis Charge la ruche
Ouvrez
le fichier C:\Users\XXX\NTUSER.dat – où XXX est le nom de l’utilisateur
à qui vous souhaitez bloquer les lecteurs et disques
Un nom va être demandé, saisissez NTUSER, le nom n’a pas d’importance.
Déroulez NTUSER > Software > Microsoft > CurrentVersion > Policies.
Dans Policies, créez un dossier Explorer, en effectuant un clic droit : Nouveau > Clé
Ensuite, il va falloir créer de nouvelles valeurs en effectuant un clic droit puis Valeur DWORD 32-bits
Ainsi, les valeurs suivantes permettent des restrictions différentes :
NoDrives permettent de masquer un lecteur ou disque
NoViewOnDrive bloque l’accès à un disque
Les valeurs NoViewOnDrive
Les valeurs suivantes vous aide à déterminer la lettre de lecteurs visée.
Valeur
Description
0x0
Aucune restriction sur aucun lecteur.
0x3
Restriction sur les disques A et B.
0x4
Restrictions seulement sur le disque C
0x7
Restriction sur les lecteurs A, B et C uniquement
0x8
Reteindre que le lecteur D
0xF
Restreindre les disques A, B,C et D uniquement.
0x03FFFFE0
Restriction sur tous les disque supérieure à la lettre E
0x03FFFFF0
Restriction sur tous les disque supérieure à la lettre F
0x03FFFFFF
Restreindre tous les lecteurs.
Par exemple, ci-dessous, on créé l’entrée NoViewOnDrives avec la valeur0x03FFFFFF, ainsi tous les lecteurs sont visés.
Liens
Voici quelques autres articles pour protéger l’accès à des dossiers ou lecteurs :
Si vous êtes sous macOS et que votre passion dans la vie c’est
d’automatiser des trucs, voici un outil qui modestement risque bien de
changer votre vie. Hammerspoon
est un logiciel qui se loge dans la barre de notification de macOS et
qui permet d’agir sur les APIs de macOS à partir de simples scripts
écrits en Lua (ça se prononce LOU-ah.
Pour ceux qui ne connaitraient pas Lua, il s’agit d’un langage de programmation scripté très simple à comprendre. Hammerspoon agit donc comme un bridge entre vos scripts Lua et votre système d’exploitation Apple.
Une fois Hammerspoon installé,
vous devriez voir son icône dans la barre de notifs. Cliquez dessus,
choisissez « Preferences » et donnez-lui accès aux options
d’accessibilité.
Puis cliquez sur « Open Config ». Cela va ouvrir le fichier init.lua
dans votre éditeur de code / texte par défaut. Et à partir de là, vous
allez pouvoir coder des choses.
Pour commencer, je vous propose un Hello World. Collez le code
suivant dans init.lua, sauvegardez, puis dans Hammerspoon, cliquez sur
« Reload Config »
Ensuite, en appuyant sur CMD + ALT + CTRL + W, vous verrez une alerte afficher « Hello World! ».
Voilà en gros le principe. Mais évidemment, vous pouvez aller
beaucoup plus loin que cela. Il est possible par exemple de déclencher
certaines actions lorsque vous lancez une application précise ou lorsque
vous vous connectez à un réseau wifi particulier. Par exemple, il est
possible d’envoyer un SMS / iMessage à quelqu’un lorsque vous déboulez
sur un réseau wifi précis.
Bref, vous comprenez le principe. Il n’y a pas mal d’exemples dans la documentation et le détail de l’API est ici.
Cela va vous permettre d’automatiser plein de trucs, de l’envoi de
message, au redimensionnement de fenêtres, de la génération de mot de
passe, de la traduction (appel de l’API DeepL) et j’en passe…
Et si vous cherchez de l’inspiration ou des scripts sympas à installer, il y a plein de « spoons » proposés par la communauté, que vous pouvez télécharger ici.
web 2.0, future, web, splinternet, Blockchain, sécurité,
À l'heure où les termes splinternet,
décentralisation et régulation reviennent de plus en plus dans
l'actualité, à quoi ressemblera le web de demain ?
Arpanet, premier réseau à utiliser le protocole TCP/IP,
souffle cette année ses 50 bougies. Il est le grand frère de l'Internet
tel que nous le connaissons aujourd'hui, qui s'installe en 1990,
lorsque l'industrie des télécommunications décide d'employer la
technologie Arpanet pour construire un réseau mondial. La face du net a
bien changé depuis, des sites Internet rudimentaires des années 1990 à
l'essor du Web 2.0 à travers les blogs et les réseaux sociaux, jusqu'à l'avènement du mobile et des objets connectés.
Si l'Internet a connu de prodigieuses avancées techniques, sa
philosophie a, elle aussi, évolué au fil du temps. Le web utopique et
humaniste des débuts demeure vivant à travers de nombreuses initiatives,
mais l'Internet est désormais aussi, tel Janus, le dieu à deux visages,
un outil au service du contrôle et de la surveillance de masse. Nous
nous trouvons, en outre, à une époque charnière, où les décisions qui
seront prises transformeront le web de demain.
Vers l'ubiquité du net ?
"Sauf catastrophe civilisationnelle majeure, je pense que l'Internet
va devenir omniprésent. Capteurs et objets connectés vont en permanence
récolter des données, qui se déplaceront sous forme de flux à travers
les réseaux", prophétise Mitchell Baker, présidente de la Mozilla
Foundation et de la Mozilla Corporation. Selon elle, l'Internet de
demain sera très différent de celui que nous connaissons aujourd'hui.
L'informatique pourrait devenir invisible, souris, claviers et écrans
cédant la place à des interfaces holographiques, rendues possibles par
l'essor de la commande vocale et de la réalité virtuelle et augmentée.
"Nous allons interagir avec l'informatique de manière beaucoup plus
humaine, en usant d'interfaces qui nous sont naturelles, comme la voix,
le mouvement ou le toucher. Notre rapport à la toile sera ainsi beaucoup
moins abstrait."
Si la possibilité d'un Internet omniscient ouvre des perspectives
excitantes, elle a aussi de quoi inquiéter. C'est du moins ce que montre
une récente étude
du Pew Research Center, pour laquelle 10 000 experts ont été interrogés
sur l'avenir du net et des technologies numériques. Pour Lee Rainie,
directeur de la recherche sur l'Internet et la technologie au Pew
Research Center, "l'un des experts interrogés parle
d'Internet-cerveau pour désigner l'Internet du futur, car la
multiplication des capteurs et des flux de données permettra d'anticiper
certains de nos besoins et comportements, voire de déduire certaines
choses à partir de nos ondes cérébrales. Cela ouvre des possibilités
formidables, mais pose aussi un défi conséquent aux standards que nous
avons établis en matière de protection de la vie privée."
Un internet plus régulé ?
Il sera donc nécessaire d'établir de nouvelles règles pour l'Internet
de demain. La collecte et le traitement des données utilisateurs posent
déjà un certain nombre de problèmes, comme l'a récemment montré le
scandale Cambridge Analytica. Avec l'explosion des capteurs et des flux
de données, ceux-ci risquent de s'exacerber. C'est pourquoi l'étude du
Pew Research Center souligne la nécessité d'encadrer plus étroitement
les usages que l'on peut faire de ces données, et les algorithmes
chargés d'extraire du sens de ces dernières. "De nombreux experts tirent
la sonnette d'alarme quant au rôle de ces algorithmes. L'un de ceux que
nous avons interrogés dirige une agence baptisée The FDA for
algorithms. Peut-être aurons-nous besoin d'agences gouvernementales pour
évaluer le rôle des algorithmes, de la même manière que l'on teste de
nouveaux médicaments avant leur mise sur le marché", s'interroge Lee
Rainie.
Mais selon Mitchell Baker, la mise en place de régulations, bien que
nécessaire, est insuffisante. Selon elle, le danger principal pour les
internautes vient du fait que les technologies de pointe, en tête
desquelles l'intelligence artificielle, sont aujourd'hui concentrées
entre les mains de quelques géants du net américains, dont les
internautes continueront d'utiliser les produits tant qu'ils seront les
meilleurs du marché. La responsabilité incombe donc aussi, selon elle,
aux entrepreneurs du numérique de construire des services alternatifs,
qui soient centrés sur l'intérêt des internautes. "C'est pourquoi nous
avons très tôt mis en place un navigateur Internet sur lequel nous
pouvons par exemple empêcher les traqueurs publicitaires de suivre
l'utilisateur, car le navigateur a été conçu pour être à son service, et
non à celui du site qu'il visite. Nous avons aussi déployé des options
qui permettent à l'internaute de choisir différents niveaux de
protections sur les réseaux sociaux, ou encore un outil qui l'avertit en
cas de vol de données, un autre qui aide à gérer ses mots de passe… "
Un Internet au pluriel?
D'autres initiatives visent à décentraliser des fonctionnalités clefs
du web, afin de réduire le pouvoir des géants américains et de donner
davantage d'espace aux concurrents. Comme celle de Dominic Williams,
qui, à travers son entreprise Dfinity,
affirme vouloir construire "l'ordinateur du futur". Le principe : un
service de cloud computing basé sur la blockchain, offrant aux
entreprises clientes une troisième voie entre le stockage des données
sur site et l'usage d'une solution cloud fournie par Google, Amazon ou
Microsoft.
"Notre protocole Internet combine les capacités informatiques des
centres de données indépendants, qui se comptent par milliers, pour
créer un réseau d'ordinateurs capable d'accueillir tous types de
services et logiciels. De cette façon, données et fonctionnalités
peuvent être hébergées partout, et pas seulement chez trois entreprises
différentes", s'enthousiasme-t-il. Daniel Kalst, lui, travaille sur Consento,
un projet qui s'appuie sur le pair-à-pair pour permettre aux
utilisateurs de sécuriser le stockage de leurs données. Chaque
internaute se voit remettre une clef cryptographique, qu'il partage avec
un ou plusieurs amis proches, dont l'intervention sera ensuite
nécessaire pour lui permettre de s'identifier et d'accéder à ses
données.
Mais l'appel à davantage de régulations et à la
décentralisation fait aussi planer le spectre du splinternet, un
internet qui ne serait plus unifié, mais fragmenté entre différentes
zones répondant à des règles très différentes, avec très peu de services
communs et de flux de données entre les différents pôles. "Il me semble
que l'Internet mondial, sur lequel nous avons tous accès à la même
expérience, appartient déjà au passé", analyse Mitchell Baker. "La Chine
a mis en place son propre Internet à coup de régulations draconiennes,
la Russie entend faire de même… Il est donc très probable qu'à l'avenir,
l'Internet se décline au pluriel."
microsoft, Hackers, fuite, vol de donné, vol d'identité, hameçonnage,
Fuite chez Microsoft: 250 millions d'échanges de support client exposés
Près de 250 millions de
conversations de support client entre employés et clients de Microsoft
auraient été exposées sur le web. Contenant plusieurs renseignements sur
les utilisateurs des produits Microsoft, ceux-ci pourraient être
utilisés pour des fraudes et tentatives d'hameçonnage.
Vous avez déjà rencontré un problème avec un
produit Microsoft comme Windows, Outlook, OneDrive ou la suite Office et
avez demandé de l’assistance auprès du support client? Vous pourriez
avoir de plus importants problèmes à présent.
Si vous avez demandé de l'assistance pour un de ces produits Microsoft, soyez sur vos gardes.
Ces données couvrent tous les pays du monde sur une période de 14 ans entre 2005 et 2019 et contiennent en autre:
Les adresses courriel des utilisateurs
L’adresse IP
La localisation
La description du problème rencontré par les utilisateurs et les cas CSS
Les numéros de cas, résolutions et remarques
Les notes internes identifiées comme confidentielles
Alerté par Bob Diachenko, la réponse de Microsoft s’est faite par l’entremise d’Eric Doer, directeur général de Microsoft.
«Nous sommes reconnaissants envers Bob Diachenko
d’avoir travaillé en étroite collaboration avec nous afin que nous
puissions corriger rapidement cette mauvaise configuration, analyser les
données et informer les clients le cas échéant.»
Une fuite qui rehausse les risques d’hameçonnages
Cette fuite majeure a de quoi de rehausser les risques de tentatives d’hameçonnages et d’arnaques.
Après tout, une personne mal intentionnée a tous
les outils pour faire du chantage et se faire passer pour un agent de
Microsoft.
On peut ainsi s’imaginer recevoir un courriel à
l’image de Microsoft où l’on nous dirait grosso modo : « Votre dossier
#17364474 concernant X situation n’a pas été résolu correctement. Svp
nous contacter à tel numéro de téléphone ou courriel, bla-bla-bla ».
Quand on sait qu’il existe déjà plusieurs courriels
d’hameçonnage à l’image de Microsoft et même de faux appels à leur nom,
avoir un cas précis de problème que l’on a eu par le passé peut donner
davantage de crédibilité à une personne mal intentionnée.
La prudence est donc de mise et dites-vous que
Microsoft ne vous contactera jamais de leur plein gré pour vous aider à
« résoudre un problème ». C’est nous en tant qu’utilisateur et client
qui devons les contacter en premier pour obtenir du support.