Powered By Blogger

Rechercher sur ce blogue

jeudi 12 mai 2016

Apple Pay maintenant offert pour les clients de CIBC et RBC au Canada



Lentement mais sûrement, Apple ajoute de nouvelles institutions financières canadiennes à son service de paiement mobile.
Alors qu’Apple Pay était exclusivement réservé aux détenteurs d’une carte American Express depuis son lancement au pays en novembre dernier, la liste de ses partenaires s’est allongée ce matin – selon quatre communiqués. Le service est ainsi désormais compatible avec les cartes MasterCard et VISA émises par CIBC ou RBC (Banque Royale), incluant aussi celles d’ATB Financial et de la chaîne Canadian Tire.
Les clients de Desjardins et de la Banque Nationale devront prendre leur mal en patience.
En plus de ces nouvelles options de cartes de crédit, Apple Play accepte depuis aujourd’hui l’inscription de cartes de débit des clients de CIBC et RBC. Selon le communiqué publié par Interac, les clients de BMO (Banque de Montréal), de la Banque Scotia et de la Banque TD peuvent s’attendre à ce qu’Apple Pay soit bientôt compatible avec les cartes émises par leur institution financière.
Bien que cette affirmation ne concerne que les cartes de débit (Interac oblige), la logique nous pousse à croire que les cartes MasterCard et VISA de ces banques pourront également y être intégrées.
Il ne restera plus qu’à attendre pour les clients de Desjardins et de la Banque Nationale, soient les deux principales institutions opérant sur le marché québécois.


Source.:

 

 

 

Tous les films Marvel à sortir ces 3 prochaines années

Marvel

Au cas où vous ne vous en seriez pas encore rendu compte, les studios hollywoodiens misent gros sur les superhéros. Il y en a pour tous les goûts, les films se multiplient au cinéma. Et ce n'est évidemment pas près de s'arrêter. Voici par exemple la liste des films Marvel à sortir ces quatre prochaines années.
Il y a eu bien sûr Captain America : Civil War, et même si Marvel Studios (appartenant à Disney) ne détient pas toutes les licences de son univers – certaines appartenant à la 20th Century Fox, d’autres à Sony -, il y a quand même d’énormes possibilités, autant de projets de films qui pourraient voir le jour.
Et pour s’assurer au maximum les faveurs du grand public, Marvel, comme DC Comics, n’hésite pas à annoncer des sorties très anticipées. Voici ce qui vous attend pour les années à venir.
Il y aura évidemment X-Men : Apocalypse, pas plus tard que la semaine prochaine, le 18 Mai 2016. Doctor Strange – avec Benedict Cumberbatch dans le rôle titre – est prévu pour le 16 Octobre 2016.
Hugh Jackman rempilera pour un troisième opus dédié à Wolverine, sortie prévue le 5 Avril 2017. La suite des aventures de Les Gardiens de la Galaxie est elle aussi très attendue, il faudra patienter jusqu’au 26 Avril 2017 pour la découvrir. Nous l’avons revu avec grand plaisir dans Civil War, Spider-Man reviendra au beau milieu de l’Été 2017, le 12 Juillet, dans Spider-Man : Homecoming. Lui nous avait manqué dans Civil War mais Thor sera de retour sur grand écran. Thor : Ragnarok sortira le 1er Novembre 2017.
Black Panther profitait de cet opus de Captain America pour faire son apparition. Elle aura aussi droit à son propre film, mais pas avant le 18 Juillet 2018 – si tout se passe bien ! -. Fort heureusement, nous aurons eu quelque temps avant un nouvel opus des Avengers, Avengers : Infinity War (Partie 1), à nous mettre sous la dent dès le 25 Avril 2018. Ant-Man avait réussi à séduire, ses nouvelles aventures, Ant-Man and the Wasp, seront aussi à découvrir en Juillet 2018, le 6 Juillet.
2019 sera l’année de la première adaptation cinématographique d’un personnage principal féminin. Captain Marvel devrait faire sensation. Rendez-vous en Mars 2019. Avengers: Infinity War (Partie 2) vient clore cet agenda déjà très rempli avec une sortie prévue pour le 1er Mai 2019.




Source.:

Comment créer un Faux BSOD et Jouer un tour a vos amis?





fake bsodOctets courts: Cet article vous aidera à créer votre propre écran bleu faux de la mort (BSOD) et de jouer un tour à vos amis. Si vous êtes un utilisateur régulier de Windows, il est pas un gros problème, mais il peut vous donner des cauchemars si vous êtes nouveau à Windows. Lire la suite pour savoir comment faire cela en quelques étapes simples et tromper vos amis.Blue Screen of Death (BSOD) est un message d'erreur affiché dans Windows après une panne du système a eu lieu. Nous nous souvenons très bien comment BSOD écrasé la Keynote de Bill Gates. Il est une affaire commune pour les utilisateurs réguliers de Windows, mais il peut vous donner des cauchemars si vous êtes nouveau à Windows.
Les lecteurs qui ne possèdent pas beaucoup d'idée de la mort bleue s'il vous plaît lire l'article sur BSOD en cliquant sur le lien ci-dessous:
Qu'est-ce que l'écran bleu de la mort dans Windows - Le guide complet
accidents du système sont la triste partie - ce que de jouer un tour à vos amis en créant un BSOD faux de votre propre? Vous devez suivre les étapes simples mentionnées ci-dessous et vous aurez un BSOD faux.Comment créer un BSOD Faux?

    
Ouvrez un nouveau fichier texte sur votre bureau.
    
Copiez le code ci-dessous dans le fichier texte. Enregistrez le fichier texte en appuyant sur CTRL + S.


    
@echo off
    
echo ^ ^ ^ BSOD ^<br>    </span><span title="</title^> > bsod.hta     "></ Title ^>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<hta:application id="oBVC" >> bsod.hta     ">echo ^ <hta: application id = "oBVC" >> bsod.hta<br>    </span><span title="echo applicationname="BSOD" >> bsod.hta     ">applicationname echo = "BSOD" >> bsod.hta<br>    </span><span title="echo version="1.0" >> bsod.hta     ">Version echo = "1.0" >> bsod.hta<br>    </span><span title="echo maximizebutton="no" >> bsod.hta     ">maximizeButton echo = "no" >> bsod.hta<br>    </span><span title="echo minimizebutton="no" >> bsod.hta     ">minimizebutton echo = "no" >> bsod.hta<br>    </span><span title="echo sysmenu="no" >> bsod.hta     ">SYSMENU echo = "no" >> bsod.hta<br>    </span><span title="echo Caption="no" >> bsod.hta     ">echo Caption = "no" >> bsod.hta<br>    </span><span title="echo windowstate="maximize"/^> >> bsod.hta     ">WindowState echo = "maximiser" / ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^</head^>^<body bgcolor="#000088" scroll="no"^> >> bsod.hta     ">echo ^ </ head ^> ^ <body bgcolor = "# 000088" scroll = "no" ^> >> bsod.hta<br>    </span><span title="echo ^<font face="Lucida Console" size="4" color="#FFFFFF"^> >> bsod.hta     ">echo ^ <font face = taille "Lucida Console" = "4" color = "# FFFFFF" ^> >> bsod.hta<br>    </span><span title="echo ^<p^>A problem has been detected and windows has been shutdown to prevent damage to your computer.^</p^> >> bsod.hta     ">echo ^ <p ^> Un problème a été détecté et Windows a été arrêté pour éviter d'endommager votre ordinateur. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>DRIVER_IRQL_NOT_LES_OR_EQ     ">echo ^ <p ^> DRIVER_IRQL_NOT_LES_OR_EQ<br>    </span><span title="UAL^</p^> >> bsod.htaecho.">UAL ^ </ p ^> >> bsod.htaecho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>If this is the first time you've seen this stop error screen, restart your computer, If this screen appears again, follow these steps:^</p^> >> bsod.hta     ">echo ^ <p ^> Si ceci est la première fois que vous avez vu cet écran d'erreur d'arrêt, redémarrez votre ordinateur, Si cet écran apparaît encore, suivez ces étapes: ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Check to make sure any new hardware or software is properly installed.">echo ^ <p ^> Assurez-vous que tout nouveau matériel ou logiciel est installé correctement. </span><span title="If this is a new installation, ask your hardware or software manufacturer for any windows updates you might need.^</p^> >> bsod.hta     ">Si cela est une nouvelle installation, demandez à votre fabricant de matériel ou logiciel pour toutes les mises à jour Windows, vous pourriez avoir besoin. ^ </ P ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>If problems continue, disable or remove any newly installed hardware or software.">echo ^ <p ^> Si le problème persiste, désactiver ou supprimer tout matériel ou logiciel nouvellement installé. </span><span title="Disable BIOS memory options such as caching or shadowing.">Désactivez les options BIOS de mémoire telles que la mise en cache ou l'ombrage. </span><span title="If you need to use Safe Mode to remove or disable components, restart your computer, press F8 to select Advanced Startup Options, and then select Safe Mode.^</p^> >> bsod.hta     ">Si vous avez besoin d'utiliser le mode sans échec pour supprimer ou désactiver des composants, redémarrez votre ordinateur, appuyez sur F8 pour sélectionner options de démarrage avancées, puis sélectionnez Mode sans échec. ^ </ P ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Technical information:^</p^> >> bsod.hta     ">echo ^ <p ^> Informations techniques: ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>*** STOP: 0x000000D1 (0x0000000C,0x00000002,0x00000     ">echo ^ <p ^> *** STOP: 0x000000D1 (0x0000000C, 0x00000002,0x00000<br>    </span><span title="000,0xF86B5A89)^</p^> >> bsod.htaecho.">000,0xF86B5A89) ^ </ p ^> >> bsod.htaecho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>*** gv3.sys - Address F86B5A89 base at F86B5000, DateStamp 3dd9919eb^</p^> >> bsod.hta     ">echo ^ <p ^> *** Gv3.sys - Adresse base de F86B5A89 à F86B5000, DateStamp 3dd9919eb ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Beginning dump of physical memory^</p^> >> bsod.hta     ">echo ^ <p ^> Début vidage de la mémoire physique ^ </ p ^> >> bsod.hta<br>    </span><span title="echo ^<p^>Physical memory dump complete.^</p^> >> bsod.hta     ">echo ^ <p ^> mémoire physique vidage complet. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo ^<p^>Contact your system administrator or technical support group for further assistance.^</p^> >> bsod.hta     ">echo ^ <p ^> Contactez votre administrateur système ou d'un groupe de support technique pour obtenir de l'aide. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^</font^> >> bsod.hta     ">echo ^ </ font ^> >> bsod.hta<br>    </span><span title="echo ^</body^>^</html^> >> bsod.hta     ">echo ^ </ body ^> ^ </ html ^> >> bsod.hta<br>    </span><span title="start "" /wait "bsod.hta"     ">commencer "" / wait "bsod.hta"<br>    </span><span title="del /s /f /q "bsod.hta" > nul     ">del / s / f / q "bsod.hta"> NUL<br>    </span><span title="1     ">1<br>    </span><span title="2     ">2<br>    </span><span title="3     ">3<br>    </span><span title="4     ">4<br>    </span><span title="5     ">5<br>    </span><span title="6     ">6<br>    </span><span title="7     ">7<br>    </span><span title="8     ">8<br>    </span><span title="9     ">9<br>    </span><span title="10     ">dix<br>    </span><span title="11     ">11<br>    </span><span title="12     ">12<br>    </span><span title="13     ">13<br>    </span><span title="14     ">14<br>    </span><span title="15     ">15<br>    </span><span title="16     ">16<br>    </span><span title="17     ">17<br>    </span><span title="18     ">18<br>    </span><span title="19     ">19<br>    </span><span title="20     ">20<br>    </span><span title="21     ">21<br>    </span><span title="22     ">22<br>    </span><span title="23     ">23<br>    </span><span title="24     ">24<br>    </span><span title="25     ">25<br>    </span><span title="26     ">26<br>    </span><span title="27     ">27<br>    </span><span title="28     ">28<br>    </span><span title="29     ">29<br>    </span><span title="30     ">30<br>    </span><span title="31     ">31<br>    </span><span title="32     ">32<br>    </span><span title="33     ">33<br>    </span><span title="34     ">34<br>    </span><span title="35     ">35<br>    </span><span title="36     ">36<br>    </span><span title="37     ">37<br>    </span><span title="38     ">38<br>    </span><span title="39     ">39<br>    </span><span title="40     ">40<br>    </span><span title="41          ">41<br>    <br>    </span><span title="@echo off     ">@echo off<br>    </span><span title="echo ^<html^>^<head^>^<title^>BSOD^     ">echo ^ <html ^> ^ <head ^> ^ <title ^> BSOD ^<br>    </span><span title="</title^> > bsod.hta     "></ Title ^>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<hta:application id="oBVC" >> bsod.hta     ">echo ^ <hta: application id = "oBVC" >> bsod.hta<br>    </span><span title="echo applicationname="BSOD" >> bsod.hta     ">applicationname echo = "BSOD" >> bsod.hta<br>    </span><span title="echo version="1.0" >> bsod.hta     ">Version echo = "1.0" >> bsod.hta<br>    </span><span title="echo maximizebutton="no" >> bsod.hta     ">maximizeButton echo = "no" >> bsod.hta<br>    </span><span title="echo minimizebutton="no" >> bsod.hta     ">minimizebutton echo = "no" >> bsod.hta<br>    </span><span title="echo sysmenu="no" >> bsod.hta     ">SYSMENU echo = "no" >> bsod.hta<br>    </span><span title="echo Caption="no" >> bsod.hta     ">echo Caption = "no" >> bsod.hta<br>    </span><span title="echo windowstate="maximize"/^> >> bsod.hta     ">WindowState echo = "maximiser" / ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^</head^>^<body bgcolor="#000088" scroll="no"^> >> bsod.hta     ">echo ^ </ head ^> ^ <body bgcolor = "# 000088" scroll = "no" ^> >> bsod.hta<br>    </span><span title="echo ^<font face="Lucida Console" size="4" color="#FFFFFF"^> >> bsod.hta     ">echo ^ <font face = taille "Lucida Console" = "4" color = "# FFFFFF" ^> >> bsod.hta<br>    </span><span title="echo ^<p^>A problem has been detected and windows has been shutdown to prevent damage to your computer.^</p^> >> bsod.hta     ">echo ^ <p ^> Un problème a été détecté et Windows a été arrêté pour éviter d'endommager votre ordinateur. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>DRIVER_IRQL_NOT_LES_OR_EQ     ">echo ^ <p ^> DRIVER_IRQL_NOT_LES_OR_EQ<br>    </span><span title="UAL^</p^> >> bsod.htaecho.">UAL ^ </ p ^> >> bsod.htaecho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>If this is the first time you've seen this stop error screen, restart your computer, If this screen appears again, follow these steps:^</p^> >> bsod.hta     ">echo ^ <p ^> Si ceci est la première fois que vous avez vu cet écran d'erreur d'arrêt, redémarrez votre ordinateur, Si cet écran apparaît encore, suivez ces étapes: ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Check to make sure any new hardware or software is properly installed.">echo ^ <p ^> Assurez-vous que tout nouveau matériel ou logiciel est installé correctement. </span><span title="If this is a new installation, ask your hardware or software manufacturer for any windows updates you might need.^</p^> >> bsod.hta     ">Si cela est une nouvelle installation, demandez à votre fabricant de matériel ou logiciel pour toutes les mises à jour Windows, vous pourriez avoir besoin. ^ </ P ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>If problems continue, disable or remove any newly installed hardware or software.">echo ^ <p ^> Si le problème persiste, désactiver ou supprimer tout matériel ou logiciel nouvellement installé. </span><span title="Disable BIOS memory options such as caching or shadowing.">Désactivez les options BIOS de mémoire telles que la mise en cache ou l'ombrage. </span><span title="If you need to use Safe Mode to remove or disable components, restart your computer, press F8 to select Advanced Startup Options, and then select Safe Mode.^</p^> >> bsod.hta     ">Si vous avez besoin d'utiliser le mode sans échec pour supprimer ou désactiver des composants, redémarrez votre ordinateur, appuyez sur F8 pour sélectionner options de démarrage avancées, puis sélectionnez Mode sans échec. ^ </ P ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Technical information:^</p^> >> bsod.hta     ">echo ^ <p ^> Informations techniques: ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>*** STOP: 0x000000D1 (0x0000000C,0x00000002,0x00000     ">echo ^ <p ^> *** STOP: 0x000000D1 (0x0000000C, 0x00000002,0x00000<br>    </span><span title="000,0xF86B5A89)^</p^> >> bsod.htaecho.">000,0xF86B5A89) ^ </ p ^> >> bsod.htaecho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>*** gv3.sys - Address F86B5A89 base at F86B5000, DateStamp 3dd9919eb^</p^> >> bsod.hta     ">echo ^ <p ^> *** Gv3.sys - Adresse base de F86B5A89 à F86B5000, DateStamp 3dd9919eb ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^<p^>Beginning dump of physical memory^</p^> >> bsod.hta     ">echo ^ <p ^> Début vidage de la mémoire physique ^ </ p ^> >> bsod.hta<br>    </span><span title="echo ^<p^>Physical memory dump complete.^</p^> >> bsod.hta     ">echo ^ <p ^> mémoire physique vidage complet. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo ^<p^>Contact your system administrator or technical support group for further assistance.^</p^> >> bsod.hta     ">echo ^ <p ^> Contactez votre administrateur système ou d'un groupe de support technique pour obtenir de l'aide. ^ </ p ^> >> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo.">écho. </span><span title=">> bsod.hta     ">>> bsod.hta<br>    </span><span title="echo ^</font^> >> bsod.hta     ">echo ^ </ font ^> >> bsod.hta<br>    </span><span title="echo ^</body^>^</html^> >> bsod.hta     ">echo ^ </ body ^> ^ </ html ^> >> bsod.hta<br>    </span><span title="start "" /wait "bsod.hta"     ">commencer "" / wait "bsod.hta"<br>    </span><span title="del /s /f /q "bsod.hta" > nul     ">del / s / f / q "bsod.hta"> NUL<br><br><br>    </span><span title="Rename the text file as fakebsod.bat.     ">Renommez le fichier texte comme fakebsod.bat.<br>    </span><span title="Important: There are chances you may not be able to change the extension because the file extensions are hidden by default in Windows 7 and later.">Important: Il y a des chances que vous ne pouvez pas être en mesure de changer l'extension parce que les extensions de fichiers sont cachés par défaut dans Windows 7 et plus tard. </span><span title="So, you have to enable them.">Donc, vous devez les activer. </span><span title="Open Start and type folder options.">Ouvrez Démarrer et options de dossier de type. </span><span title="Click View tab.">Cliquez sur l'onglet Affichage. </span><span title="Untick Hide extensions for known file types.">Décochez Masquer les extensions des types de fichiers connus. </span><span title="Click Ok.">Cliquez sur Ok. </span><span title="After this, Windows will display the extension in file names.     ">Après cela, Windows affiche l'extension des noms de fichiers.<br>    </span><span title="You’re done creating the file.">Vous avez terminé la création du fichier. </span><span title="Open fakebsod.bat to test your BSOD.     ">Ouvrir fakebsod.bat pour tester votre BSOD.<br>    </span><span title="To exit fake BSOD, you can press Start or take your mouse cursor to the bottom of the screen and resize the fake BSOD.">Pour sortir de faux BSOD, vous pouvez appuyer sur Start ou de prendre votre curseur de la souris vers le bas de l'écran et redimensionner le faux BSOD. </span><span title="After this, you’ll see the BSOD icon in the taskbar.">Après cela, vous verrez l'icône BSOD dans la barre des tâches. </span><span title="Right Click it and click Close Window. ">Clic droit et cliquez sur Fermer la fenêtre.<br><br></span><span title="Now, it’s the time to make your prank look real.">Maintenant, il est temps de faire votre blague regarder réel. </span><span title="You have to create the fake BSOD file in some other location and then create its shortcut on the desktop.">Vous devez créer le fichier de BSOD faux dans un autre emplacement, puis créer son raccourci sur le bureau. </span><span title="To create shortcut:     ">Pour créer un raccourci:<br><br>    </span><span title="Right Click fakebsod.bat     ">Cliquez droit fakebsod.bat<br>    </span><span title="Hover mouse on Send To.     ">Passez la souris sur Envoyer vers.<br>    </span><span title="Click Desktop (Create Shortcut). ">Cliquez sur Bureau (créer un raccourci).<br><br></span><span title="After this, change the icon of the file.     ">Après cela, changer l'icône du fichier.<br><br>    </span><span title="Right Click fakebsod.bat shortcut file.">Clic droit fakebsod.bat raccourci fichier. </span><span title="Click Properties.     ">Cliquez sur Propriétés.<br>    </span><span title="Click Change icon.">Cliquez sur Modifier l'icône. </span><span title="Click Ok when the alert message pops up.     ">Cliquez sur OK lorsque le message d'alerte apparaît.<br>    </span><span title="Choose the icon of your interest.">Choisissez l'icône de votre intérêt. </span><span title="Let’s say, choose My Computer/This PC icon.     ">Disons que, choisissez Poste de travail / Cette icône de PC.<br>    </span><span title="Rename the file as My Computer or This PC according to the version of your Windows.     ">Renommez le fichier en tant que Poste de travail ou ce PC en fonction de la version de votre Windows.<br>    </span><span title="Delete the original My Computer from the desktop and you’re done. ">Supprimer l'original Poste de travail à partir du bureau et vous avez terminé.<br><br></span><span title="Next time your friends will open My Computer and the Blue Screen of Death will be there to haunt them. ">La prochaine fois que vos amis ouvrira mon ordinateur et l'écran bleu de la mort sera là pour les hanter.<br><br></span><span title="Check out these awesome tricks:     ">Découvrez ces trucs impressionnants:<br><br>    </span><span title="A Complete Guide On YouTube Tips and Tricks     ">Un guide complet sur YouTube Trucs et astuces<br>    </span><span title="How To Use These Simple Google Search Tricks And Search Like A Boss">Comment utiliser ces simples Google Search Tricks Et Recherche comme un pro.</span></span></p> <p> <span id="result_box" class="" lang="fr"><span title="How To Use These Simple Google Search Tricks And Search Like A Boss"> </span></span></p> <p> <span id="result_box" class="" lang="fr"><span title="How To Use These Simple Google Search Tricks And Search Like A Boss"><a href="http://fossbytes.com/create-fake-bsod-play-prank-friends/">Source.: </a><br></span></span></p> </div>

Humour: Un ado découvre une nouvelle civilisation Maillet ?

Un ado découvre une cité maya ?

Le Québécois de 15 ans Wally Gazouzou,a fait le lien entre la forme des constellations et la position des villes mayas,mais la ville de Mouriale conteste et par son Maire Cahdaire qui explique que ce sont plutôt des vieux nids de poule ! Le réputé Docteur Mallet était d'ailleurs le digne représentant de la race des snoreaus !

 

 

 

 

 

On a bien essayer d'en cloner un,mais ça donné un Minion ;-)

 

 

 

 

 

Source.: sourcemononcle claire,

jeudi 5 mai 2016

Cancer: Évitez ces 7 articles dans votre maison qui peut causer le cancer




Nous utilisons beaucoup de choses dans notre maison tous les jours aux fins de maintien en place. Beaucoup de gens utilisent ces éléments comme ils sont annoncés comme l'utilisation des éléments de prise de maison et sûr pour de telles utilisations.
Il peut sembler de bon sens que certainement aucun produit n'existerait sur le marché si elles ont causé un préjudice à l'homme. Mais malheureusement, ce n'est pas le cas et de nombreux articles sont disponibles gratuitement pour un usage domestique simple, sont vraiment potentiellement mortelle.
Même les articles sur les ménages les plus douteuses contiennent réellement cancérigènes composants. Ces articles ménagers entrent en contact avec l'ensemble des produits à plusieurs reprises dans un cours d'une journée. Et voici 7 ces articles ménagers que vous devriez prendre des précautions contre.1 Purificateur d'air
Désodorisants sont utilisés dans chaque maison pour les garder une odeur fraîche et Peachy. Ils viennent sous forme de contenants en aérosol et les cubes de désodorisants parfumés.
Alors que vous voudrez peut-être garder votre sentiment de l'air bon, plus ou moins vous empoisonnez votre propre corps dans le cours. cancérogènes probables sont libérés dans l'air et beaucoup d'entre eux contiennent des «phtalates», qui affectent dangereusement la santé génésique et fait des affections comme l'asthme plus dangereux.
A la place de ces assainisseurs nuisibles, vous devriez opter pour assainisseurs maison faits tels que le vinaigre raffiné et quelques gouttes d'huiles essentielles (comme la menthe poivrée, de lavande). Mettre le mélange dans un flacon pulvérisateur, bien mélanger et pulvériser.Désodorisant
2 Bougies parfumées
Bougies parfumées sont utilisées dans chaque foyer afin de garder la maison et surtout la salle de bain rempli avec un arôme agréable. Depuis l'endroit pue toujours des champignons et les mauvaises odeurs grâce à l'utilisation constante de l'eau et les toilettes, ce bon marché (ok, certains coûteux) des bougies peut changer l'humeur et de faire une personne détendue pendant leur temps de bain.
Mais il est pas une connaissance commune que les bougies parfumées peuvent éventuellement contenir des toxines et des substances cancérigènes. Même les mèches peuvent être faites de plomb, en dépit d'être interdit et il est préférable de vérifier à nouveau. La meilleure façon de le faire est d'utiliser un morceau de papier pour tenir la mèche et le dessin ligne par type d'essuyer.
S'il n'y a pas de ligne sur le papier, la mèche est sans plomb. Si la mèche est constituée de plomb ou d'une bougie contient des impuretés, vous pouvez l'allumer et vérifier la suie de couleur grise pour former sur le papier, que vous pouvez tenir au-dessus de la flamme.
3 Rideaux de douche
Les rideaux de douche sont présents dans toutes les salles de bains de prise de maison et même si elle pourrait ne pas être un gros problème, la plupart des rideaux de douche sont faits de plastique et peuvent contenir des PVC.
Le PVC est très nocif pour l'environnement, car elle libère des composés cancérigènes toxiques. Et il peut le faire que lorsque vous prenez une douche chaude, conduisant à des problèmes respiratoires et de la reproduction. Pour éviter ces problèmes, utilisez les rideaux de douche fabriqués à partir de coton naturel.Assurez-vous aussi les jouets en plastique que vous achetez pour vos enfants ne contiennent pas de PVC ou de plomb que les enfants ont tendance à tout mettre dans leur bouche et l'ingestion de ces deux choses peuvent être très dangereux.Rideaux de douche
4 nettoyants pour tapis
nettoyeurs de tapis sont fabriqués à partir de produits chimiques très lourds et nocifs car ils ont besoin pour éliminer certaines taches tenaces sur le tapis.
L'ingestion et l'inhalation de ces produits chimiques peuvent inviter des problèmes comme le cancer du poumon, ces nettoyeurs ont des produits chimiques tels que le perchloroéthylène et le naphtalène. Naphtalène peut aussi être dangereuse car elle est la principale composante de la naphtaline largement utilisés.
Utiliser des méthodes alternatives telles que l'arrosage des tapis avec le bicarbonate de soude, puis de les nettoyer avec un mélange d'eau et de vinaigre. Cette solution de nettoyage est naturel et ne causera pas de problèmes tels que les cancers de la gorge et des poumons. Sinon, choisissez nettoyage à la vapeur.

5 produits de nettoyage à sec
Nettoyage à sec est effectuée en utilisant des produits chimiques comme etrachlorethylene ou perchloroéthylène. Ceux-ci contiennent des substances cancérogènes dangereuses qui peuvent être absorbés par votre corps lorsque votre porte des vêtements nettoyés fraîchement secs.
Par conséquent confirmer que votre nettoyeur ne pas utiliser ces ingrédients dans leur processus de nettoyage de vêtements, que le port de ces vêtements peut conduire à divers types de cancer.

6 Insecticides et pesticides
Les noms eux-mêmes sont explicites, mais il est un bon rappel que ces choses affectent non seulement les humains, mais vos animaux de compagnie ainsi.
Il peut y avoir des substances cancérogènes dangereuses présentes dans les produits pour animaux de tiques et de contrôle aux puces amicales que vous utilisez, ce qui peut nuire à la fois pour vous et vos animaux de compagnie. Ils peuvent contenir des insecticides organophosphorés, perméthrine, et les carbamates, qui sont plus potentiellement dangereux et cancérigènes pour les humains.

7 Les produits antibactériens
Récemment Tricolsan a été interdite dans l'UE. Pourquoi faut-il vous affecter? Eh bien, Tricolsan sont les principaux ingrédients dans les savons et les cosmétiques qui sont commercialisés comme anti-bactérien et sans danger pour les humains.
En fait, l'argent est une meilleure option si vous voulez quelque chose anti-bactérienne et qui ne nuise pas à l'organisme humain de quelque façon. Sinon, être sûr et acheter uniquement des savons et des cosmétiques qui contiennent des bactéries d'origine naturelle lutte contre les plantes et les huiles essentielles dans les anti-bactériens organiques.(Sinon l'eau de javel ou le vinaigre serait une demi solution ?)





Source.:

10 ingrédients qu'on devrait éliminer de notre alimentation



Alors que certains d’entre nous tentent de lire la table des valeurs nutritives par précaution, certains produits contiennent beaucoup trop d’ingrédients.
«Si ça sonne plus comme une expérience scientifique qu’une recette, vous êtes mieux de laisser tomber, dit Desiree Nielsen, diététiste. Les ingrédients qui existent simplement pour prolonger la vie des produits ou pour donner plus de goût sont les parasites de notre cycle nutritionnel.»
La base d’un régime santé, ajoute Nielsen, est concentrée sur des ingrédients précis, comme les légumes ou les fruits. Mais, évidemment, ce n’est pas idéal pour tout le monde, et même si vous regardez pour une collation, un assaisonnement ou autre, vous risquez d’ajouter un ingrédient qui ne soit pas santé à votre assiette.
Lorsque vous faites l’épicerie, certains experts suggèrent d’éviter les produits contenant plus de 10 à 15 ingrédients. La nutritionniste Danielle Felip précise de garder un œil sur les premiers ingrédients de la liste. Ils sont les plus utilisés de la préparation.
Desiree Nielson a fait la liste des aliments les plus mauvais. Nous pourrions certainement les éliminer complètement de notre alimentation. Les voici :


Le sirop de maïs
Le sirop de maïs est probablement le sucre le plus accessible, puisqu’il est moins cher que le vrai sucre. Le sirop de maïs est constitué de 55 % de fructose et 45 % de glucose, c’est pourquoi il est aussi appelé glucose-fructose au Canada.


Sirop d’agave
L’agave a presque porté le chapeau santé pour être moins raffiné que le sucre de table et bas en apport glycémique. Cependant, ce dernier contient beaucoup plus de fructose que le sirop de maïs. (65 à 85 %)


Sucre artificiel
Plusieurs études montrent les risques potentiels du sucre artificiel sur le cancer ou la flore intestinale. Le plus gros problème est que ce sucre est plus sucré que le naturel, ce qui peut causer encore plus de dépendances et d’envies.


La farine blanche raffinée
Tout ce qui est raffiné est transformé de la forme originale et la farine blanche ne contient pas le gras et les minéraux que la farine de grain offre. La farine blanche raffinée est moins concentrée en fibre, mais elle aide à la cuisson.


Les colorants artificiels
Les colorants artificiels sont surtout présents dans les aliments hypertransformés. On dit qu’ils sont liés à des anomalies chromosomiques et des sensibilités alimentaires chez les enfants.


Le sel de glutamate
Le sel de glutamate serait ajouté à plusieurs aliments qui ne sont déjà pas bons pour nous. Plusieurs recherches suggèrent qu’il peut modifier les habitudes de l’appétit et certaines personnes peuvent être sensibles à l’ingrédient, simplement.

Le gras trans
Le gras trans industriel (produit par hydrogénation) est toujours le gras le plus nocif que vous puissiez manger. Celui-ci remplit votre bon cholestérol et, en revanche, il augmente le mauvais. 

Le nitrate et le nitrite
Ces ingrédients servent à préserver et à augmenter la couleur des charcuteries(comme le bacon,etc). Le nitrate peut jouer sur le taux de glucose contenu dans votre sang. Des experts croient également que le nitrate et le nitrite peuvent avoir une influence sur la façon dont votre corps utilise les sucres, menant ainsi à des risques de diabète.Il est prouvé que ça donne le cancer,selon son taux de concentration élevé .

La couleur caramel
Un composé appelé 4-MEI est formé lors de la production de la couleur caramel qu’on retrouve généralement dans les boissons gazeuses,surtout les liqueurs brunes. Ce composé serait cancérigène. Une étude de l’université du Maryland a montré que les boissons gazeuses peuvent augmenter les risques de cancer.


Le soya non organique
Les aliments à base de soya non organique sont généralement extraits avec de l’hexane, une neurotoxine connue, et presque toujours des OGM. Le soya peut être un aliment sain pour les personnes avec une allergie, mais il est recommandé de prendre la version organique ou rien !






Source.:

Sécurité: Tester des failles de sécurité


Apprenez à utiliser Metasploit avec des tutos et des vidéos


Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose.
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.
Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N'oubliez pas le site de Metasploit qui regorge d'exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne "Comment utiliser Metasploit" est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1
Metasploit Framework, Partie 2

Source.:

Web 3,0(Web social) : L'Internet des objets IdO ou IoT pour Internet of Things


Résultats de recherche d'images pour « Internet of Things »

Internet des objets

L'Internet des objets (IdO ou IoT pour Internet of Things en anglais) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. L'internet des objets est en partie responsable d'un accroissement exponentiel du volume de données générées sur le réseau, à l'origine du Big Data.
Selon une équipe de l'ETH de Zurich avec les smartphones puis un nombre croissant d'objets connectés, en dix ans (2015-2025) 150 milliards d'objets devraient se connecter entre eux, avec l'internet et avec plusieurs milliards de personnes1. Selon une récente étude menée par IDC Canada pour TELUS, d’ici à 2018, le nombre d’« objets connectés » quadruplera au pays, passant de 28 millions d’unités (2013) à 114 millions.

L'information issue de ce big data devra de plus en plus être filtrée par des algorithmes complexes, ce qui fait craindre une moindre protection des données personnelles, une information des personnes et de la société de moins en moins autodéterminée notamment en cas d'appropriation exclusive de filtres numériques par des entités (gouvernementales ou privées) qui pourraient alors manipuler les décisions. L'ETH plaide donc pour des systèmes d'information ouverts et transparents, fiables et contrôlés par l'utilisateur1.


L'Internet des objets est apparu dans le cadre d'une tendance2 lourde, issue de la mécanisation et standardisation, appliquée à l'automatisation du traitement du document et de l’information sur support matériel puis numérique (dont au service de la production et recherche documentaire). Apparu aux États-Unis, il s'est rapidement diffusé avec la mondialisation, aboutissant à connecter des machines à des serveurs capables de les superviser (ces machines étant notamment des ordinateurs mis en réseau dans ce que certains ont nommé l'« internet des machines »)3. Peu à peu des objets ont été modifiés (avec des puces RFID par exemple) ou conçus pour « parler le protocole IP », devenant des « objets connectés », reliés à des serveurs centralisés et/ou capables de communiquer entre eux et/ou avec des réseaux de serveurs et divers acteurs, d'une manière de moins en moins centralisée.
Ses enjeux diffèrent selon les pays ou régions du monde, et selon les acteurs « et de leurs intérêts parfois divergents »4. Ce mouvement s'est accompagné d'une croissance et complexification des systèmes de sécurité (pare-feux, mots de passe, etc.).
Il est parfois suggéré que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, analyser et agir de lui-même selon les contextes ou processus dans lesquels il sera engagé5. Dans ce cas de figure, l'avènement de l'Internet des objets s'associe à celui des technologies ou méthodes de conception logicielle liées à l'Intelligence artificielle et des sciences de la Complexité. Le couple « objet physique » / « intelligence virtuelle associée », qu'elle soit embarquée, distribuée ou hébergée dans le Cloud (cloud computing) y est alors mentionné sous l’appellation « cyberobjet »6. Les cyberobjets sont des acteurs potentiels des chaînes de valeurs qui agissent sous le contrôle des opérationnels ou en partenariat avec eux. En accédant ainsi au statut d’assistants, de conseillers, de décideurs ou encore d’organisateurs (selon les cas), ils deviennent de véritables agents économiques7 et contribuent à la mutation des modèles économiques ou de gestion existants.
Deux enjeux récurrents sont la protection de la vie privée (« privacy ») et de la régulation8 et la gouvernance de cet internet de plus en plus ubiquitaire et multiforme, quand il n'y a plus d'interface unique9,10. En France, à partir de 2015, le forum international IoT Planet se déroule chaque mois de novembre à Grenoble afin de faire le point sur l'évolution technologique des objets connectés11,12.
 L'internet des objets est « un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et sans fil, d’identifier et de communiquer numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques et virtuels. »13.
 L'explosion du nombre de smartphones et de connexions a créé un marché nouveau aux opportunités quasi-infinies : dans les années 2010, de nombreux rapports comme celui du cabinet McKinsey19 désignent ce marché comme l'une des principales sources de croissance. En 2016, 5,5 millions d'objets sont connectés chaque jour dans le monde. Un nombre qui pourrait rapidement passer la barre des milliards, d'ici à 2020. 20



Source.:

mercredi 4 mai 2016

Mon site a été piraté, que faire ?



Suite à une demande récente d’une association qui s’est fait pirater son site web, je tiens à faire un article qui regroupera quelques conseils pour récupérer son site et se protéger à l’avenir.
Note : Si il s’agit d’un compte, l’article correspondant aux comptes piratés se situe à l’adresse suivante : http://www.leblogduhacker.fr/reference-mon-compte-a-ete-pirate-que-faire/
Je suppose dans la suite que vous avez accès au serveur pour y effectuer les manipulations nécessaires. Si ce n’est pas le cas, il faut voir avec votre administrateur système/web.

3 étapes pour savoir si mon site est piraté

Habituellement lorsqu’un site est piraté, on le remarque, des fichiers sont supprimés, des éléments changent, certains services ne fonctionnent plus…etc.
Que ce soit pour en avoir le cœur net ou pour simplement vérifier, il est intéressant d’analyser le serveur et le site à la recherche des traces d’un pirate.
Voici donc 3 étapes (non exhaustives) à suivre.

1. Observer les messages externes

L’exemple typique nous vient de Google, lorsque la phrase « Ce site risque d’endommager votre ordinateur » s’affiche dans les résultats de recherche.
exemple de site hacké
Parfois, c’est votre antivirus qui détecte le site comme malveillant ou un autre outil comme Google Safebrowsing :
http://www.google.com/safebrowsing/diagnostic?site=leblogduhacker.fr
(Remplacez « leblogduhacker.fr » par votre site).
Si vous utilisez les Outils pour les webmasters de Google, vous aurez potentiellement un message et un moyen de régler le problème. Voici également d’autres informations de la part de Google : http://www.google.com/webmasters/hacked/
Votre navigateur peut également vous avertir :
site piraté Un problème a été détecté sur cette page
L’exemple suivant vient du navigateur Firefox. Pour recevoir plus d’informations sur les messages affichés, vous pouvez cliquer ici.

2. Observer les logs

Et dans d’autres cas vous observez par vous-même que quelque chose est suspect et qu’une intrusion est probable. Pour cela on peut notamment observer dans les logs (enregistrements de l’activité) du serveur web, des messages d’erreurs suspects. Pour cela il existe beaucoup de services comme URLVoid, Sucuri, ou Virustotal ainsi que des outils de scan de logs comme Scalp ou encore Fail2ban.
Il existe aussi les commandes classiques pour récupérer le contenu du répertoire de logs (/var/log). Ici un autre exemple avec la commande « last » sous Linux qui affiche la liste des derniers utilisateurs connectés ainsi que leur adresse IP :
last-login
Il est facile de repérer une adresse IP inhabituelle car elle ne correspond pas à votre adresse IP.
Pour de l’aide sur les adresses IP, je vous redirige par ici :
http://www.leblogduhacker.fr/donne-moi-ton-ip-je-te-dirai-qui-tu-es/
http://www.leblogduhacker.fr/comment-recuperer-une-adresse-ip/

3. Observer les fichiers modifiés

Enfin, vous pouvez également observer les derniers fichiers modifiés durant les 24 dernières heures (1 * 24) à l’aide de la commande Linux suivante :
find /repertoire-a-observer -mtime 1 -print | more

Récupérer un site piraté

Vient maintenant l’étape cruciale :  Comment récupérer un site piraté ?
Cela dépend beaucoup du travail de sauvegarde et de prévention que vous avez fait auparavant. Si le point précédent vous a permis de savoir qui est entré ou du moins comment il est entré sur votre serveur, vous pouvez supprimer/corriger les fichiers en questions afin de « patcher » la faille.
Si cela ne pose pas de problème pour vous et que vous préférez opter pour la solution brutale, vous pouvez réinstaller votre serveur mais sachez que si vous réinstallez par dessus un site faillible, le pirate reviendra sans problèmes.

Faire des analyses du serveur et du site

Un moyen plutôt sûr mais coûteux et de faire analyser votre serveur et/ou site. Pour cela il existe ce que l’on appelle des scanners de vulnérabilités comme Nikto (gratuit) ou Acunetix (payant).
Faire un test d’intrusion (pentest) est également le job des hackers éthiques, il existe divers types de prestations dont l’audit de sécurité en boîte noire (le hacker n’a pas connaissance du système interne) et l’audit de sécurité en boîte blanche (le hacker connaît le fonctionnement interne). Ces prestations sont souvent réservées aux grandes entreprises, mais en ayant acquis des connaissances en hacking vous serez tout de même en mesure d’analyser votre site ou votre serveur afin de détecter et déjouer vous même la plupart des attaques.

Installer des outils de détection d’intrusion

Ces outils sont divisés en deux groupes principaux : Les premiers vérifient les intrusions au niveau de la machine, les seconds vérifient les intrusions au niveau du réseau.
Parmi eux le plus populaire est probablement Snort, et vous aurez à maintenir des règles de sécurité.

Mettre à jour encore et toujours

Souvent les failles sont patchées via des mises à jour de sécurité. Faites donc absolument toutes les mises à jour que vous pouvez faire, et observez éventuellement si les patchs en question corrigent les vulnérabilités rencontrées.

À faire quoi qu’il arrive : Changer les mots de passe

Peu importe comment votre site a pu être sécurisé, il faut à présent que vous changiez tous les mots de passe. C’est-à-dire les mots de passe de votre compte (et de tous les autres comptes) sur le site et le serveur, le mot de passe de la base de données, etc… Car sécuriser un site en laissant un mot de passe au pirate, c’est lui permettre de revenir sans soucis.

Garder un site et un serveur sain à l’avenir

Pour que cela ne recommence pas à peine votre récupération terminée. Il faut garder en tête des bonnes pratiques.
Parmi les bonne pratiques, on notera les suivantes :

Sauvegarder régulièrement

En ayant sauvegardé vos fichiers régulièrement, il est bien plus facile de se remettre d’une attaque. Pensez donc à sauvegarder votre base de données, vos fichiers importants et tout ce dont vous avez besoin.

Surveiller ce qu’il se passe

C’est maintenant une bonne occasion d’installer des outils de monitoring pour votre serveur. On notera :
Vous pouvez également vous rendre sur l’article suivant dans lequel j’explique comment créer un site web sécurisé :
http://www.leblogduhacker.fr/creer-un-site-web-securise/
Vous y trouverez des conseils similaires à ceux-ci et d’autres astuces pour être et rester en sécurité.

Connaître les menaces et savoir s’en protéger

Je parle souvent des menaces et des moyens de s’en protéger, en ayant conscience de celles-ci vous saurez les éviter et comment réagir et cas de problème.
Par exemple :


Source.:

Comment se protéger de cette « faille » liée à WebRTC avec Chrome et Firefox ?

WebRTC, VPN et adresse IP : quand une « faille » vieille d'un an refait surface


Récemment, certains ont évoqué une « faille » de sécurité qui touche WebRTC : si vous utilisez un VPN, il est possible d'obtenir votre adresse IP. Mais, comme nous allons le voir, elle n'est pas nouvelle et faisait déjà parler d'elle il y a plus d'un an. Ce problème avait même été anticipé dès les brouillons de WebRTC de l'époque. Mais aucune protection n'a été mise en place depuis.
WebRTC est un ensemble d'API permettant de gérer des conversations audio/vidéo directement depuis un navigateur, sans plug-in à installer. Chrome et Firefox le prennent nativement en charge, Mozilla l'exploitant par exemple pour son client Hello disponible depuis la mouture 34 de Firefox.

C'est l'histoire d'une « faille » WebRTC qui diffuse votre IP, même derrière un VPN

Problème, WebRTC présente une « faille » qui peut s'avérer relativement gênante pour ceux qui utilisent un VPN et qui souhaitent cacher leur adresse IP d'origine. Elle permet en effet à n'importe quel site web de retrouver cette dernière, et non de s'arrêter à celle du VPN, du moins sous Windows. De très nombreux médias sont revenus sur cette affaire au cours des derniers jours, en évoquant notamment un prototype qui avait été mis en ligne via ce dépôt Github. Pour tester cette « faille », il suffit de se rendre à cette adresse via un VPN pour constater que, dans la liste des adresses IP, celle de votre connexion est bien présente aux côtés de celle du VPN.
IPLeaks VPN webRTC
Cette situation est due au protocole STUN (traversée simple d'UDP à travers du NAT) développé par l'Internet Engineering Task Force (IETF) qui permet à une application de connaitre l'adresse IP réelle de la machine. Il est notamment utilisé dans les clients de type VoIP ainsi que dans le protocole SIP. Il n'est donc pas anormal que WebRTC récupère cette donnée, mais ce qui est plus inquiétant c'est que cela se fasse sans que l'utilisateur en soit informé et sans qu'aucune confirmation ne soit demandée. Mais de fait, cette situation n'a absolument rien de nouveau.

Une « faille » dévoilée il y plus d'un an

En effet, après quelques recherches, on découvre rapidement qu'il existe déjà une extension Chrome permettant de bloquer cette « faille » : WebRTC Block. Détail surprenant, elle est en ligne depuis le 30 mai 2014 et, à l'heure actuelle, toujours en version 1.0. Surprenant pour une « faille » qui faisait parler d'elle fin janvier ? Pas tant que cela puisqu'elle avait en fait déjà été présentée fin mars 2014 par @vitalyenbroder, là encore avec un prototype fonctionnel :
Suite aux papiers de différents médias de fin décembre/début janvier, il a d'ailleurs mis à jour son blog, non sans une certaine dose d'ironie : « Le même problème de fuite VPN/IP a de nouveau été rendu public par un programmeur américain et cela a soulevé beaucoup plus d'intérêt sur Twitter et chez les magazines web. Conclusion : vous devez être américain pour être entendu ? »

It's not a « faille », it's a « feature » !

Mais nous ne sommes pas encore au bout de nos surprises puisqu'on se rend compte que, dès le mois de janvier 2014 (quelques mois plutôt l'annonce de Vitalyenbroder), le cas d'un VPN utilisé avec WebRTC était remonté via le Bugzilla de Mozilla ainsi que sur les forums de Chromium.
Du côté de la fondation au panda roux, l'importance du bulletin est jugée comme « critique », mais uniquement depuis le 31 janvier 2015 (date à laquelle la vague d'articles est sortie dans la presse). Si l'on regarde l'historique, on se rend compte qu'il était seulement considéré comme « normal » auparavant.  De son côté, Chromium a décidé de classer ce problème avec les labels entreprise et vie privée, et non pas sécurité.
Au-delà de ce classement, les réponses des développeurs sont tout aussi intéressantes à étudier. Dans les deux cas, on retrouve en effet une même remarque qui arrive rapidement sur le tapis et qui précise, en substance, que « ce comportement est dû à la conception même de WebRTC ». On retiendra principalement les interventions d'Eric Rescorla, auteur d'un des brouillons de WebRTC et fondateur de RTFM, sur Bugzilla, ainsi que de Justin Uberti, ingénieur logiciel, sur le blog de Chromium. Au travers de leurs commentaires, ils renvoient vers deux documents de l'IETF.

L'IETF avait anticipé ce problème dans les brouillons de WebRTC

Le paragraphe 5.4 du premier document, qui est un brouillon de WebRTC, précise clairement les choses (nous sommes début 2014) : « Un effet secondaire du fonctionnement du ICE [NDLR : Interactive Connectivity Establishment] est que la machine distante connait l'adresse IP de la première, ce qui donne de grandes quantités d'informations sur la géolocalisation. Cela a des conséquences néfastes sur la vie privée dans certaines situations. »
Le second document est un autre brouillon de WebRTC et, à la section 4.2.4 dédiée à la localisation d'une adresse IP, on trouve le commentaire suivant : « En fonctionnement normal, les sites connaissent les adresses IP, mais elle peut être cachée via des services comme Tor ou un VPN. Cependant, parce que les sites peuvent obtenir l'adresse IP du navigateur, cela donne aux sites un moyen de récupérer des renseignements sur le réseau de l'utilisateur, même s'il est derrière un VPN afin de masquer son adresse IP. » Il est ensuite précisé qu'il « serait souhaitable que les implémentations proposent des paramètres qui suppriment toutes les adresses IP qui ne sont pas celles du VPN si l'utilisateur exploite certains types de VPN, et en particulier des systèmes de protection de la vie privée comme Tor ».
Des recommandations sont également formulées afin de proposer des protections pour protéger l'adresse IP native dans le cas de l'utilisation d'un VPN. L'API de WebRTC pourrait par exemple fournir une solution afin de permettre à JavaScript de supprimer une demande de connexion tant que l'utilisateur n'a pas décidé de répondre à l'appel. Il est également question de restreindre les connexions aux adresses passant par un serveur TURN (Traversal Using Relays around NAT), ce qui aurait pour effet de protéger l'adresse IP native. Des recommandations qui ne semblent pas avoir été spécialement suivies par Mozilla et Google. Par contre, WebRTC est bien désactivé par défaut dans dans Tor Browser (qui exploite Firefox).
 WebRTCWebRTCLa différence entre STUN et TURN

Au final, comment se protéger de cette « faille » liée à WebRTC avec Chrome et Firefox ? 

Quoi qu'il en soit, il règne désormais une ambiance tendue avec une certaine incompréhension entre les deux camps. D'un côté, ceux qui pensent qu'il s'agit d'une « fonctionnalité » liée à WebRTC, qui nécessiterait tout de même des ajustements afin de mieux protéger la vie privée ou au moins donner plus d'information et de possibilités à l'utilisateur. De l'autre, et ceux qui estiment qu'il est question d'une importante faille de sécurité qui doit être corrigée.
Notez que pour vous protéger de ce genre de mésaventure, dans Firefox il est possible de désactiver WebRTC par défaut. Pour cela, il faut vous rendre dans « about:config » puis désactiver « media.peerconnection.enabled ». Cette manipulation n'est pas possible pour l'instant sur Chrome et il faudra donc passer par l'extension WebRTC Block afin de désactiver ce service. Le problème semblerait ne pas apparaitre lorsque le VPN est configuré sur une box ou un routeur et pas directement sur l'ordinateur sous Windows.
Avec l'ampleur médiatique des deux semaines précédentes, il sera intéressant de voir comment vont régir les deux navigateurs par rapport aux deux camps et aux différentes possibilités d'évolution. La situation restera-t-elle la même, désactiveront-ils par défaut WebRTC ou bien demanderont-ils une validation à l'utilisateur avant de transmettre l'adresse IP ? La question reste pour le moment ouverte.
Notez néanmoins que cette dernière possibilité ne semble pas spécialement plaire à Google qui indique, par la voix de l'un de ses développeurs avoir « considéré cette option, mais je ne pense finalement pas qu'introduire une action de l'utilisateur soit logique. Ce n'est pas une demande qui sera bien comprise ("voulez-vous que cette application puisse dévoiler vos différentes interfaces réseau ? ") ». Après, rien n'empêche de modifier le message afin de mettre un avertissement pour ceux qui utilisent un VPN, avec un lien vers des explications détaillées si besoin.
On pourrait par exemple imaginer un système qui fonctionne comme les demandes de géolocalisation qui peuvent être autorisées pour certains sites mais pas pour d'autres (comme lorsque les sites de presse veulent vous géolocaliser).
 
 
Source.: