Powered By Blogger

Rechercher sur ce blogue

mercredi 16 novembre 2022

DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer vos données

 

 DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer vos données

Télécharger DBAN (2.3.0)


Description

DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer une bonne fois pour toutes vos données présentes sur vos disques durs.

En effet, après avoir formaté un disque dur (parlons plutôt de formatage de partition plutôt que de disque), ne croyez pas que vos données ne seront plus visibles ! N'importe quel programme de récupération de données pourra sans trop de problèmes récupérer ces données...

Dans le cas de données importantes (mots de passe, fichiers confidentiels, ordinateur d'entreprise, etc.), cela pose un problème. Pour y pallier, DBAN permet grâce à plusieurs méthodes de brouiller et supprimer les fichiers présents sur vos disques durs IDE ou SCSI (partition FAT, NTFS ou Linux).Il vous suffit d’avoir 32bit et au minimum Mo de RAM.

Méthode dite de Guttman (jusqu'à 37 passes par fichier), DoD (méthode du département de défense américaine) en 3 ou 7 passes, Quick Erase pour une suppression rapide, etc. Bien sûr, chaque méthode propose un niveau de sécurité différent, mais plus le niveau augmente, plus il faut compter de temps (comptez une bonne nuit pour un disque moyen avec la méthode Guttman...)

DBAN est un utilitaire bootable, de type Live CD, c'est-à-dire qu'il fonctionne seul sans système d'exploitation. Il vous suffit de l'installer sur disquette, clé USB ou de graver l'image ISO sur CD/DVD et de démarrer votre ordinateur avec pour accéder au programme et effacer vos données de façon sécurisée... Attention, utilisateurs avertis seulement !

N'hésitez pas à vous rendre sur le dossier de la rédaction consacré à la protection de votre PC et à celui sur la sécurité.
 alternative:  https://www.ubackup.com/articles/dban-alternative.html

Spécifications:

Version 2.3.0
Dernière mise à jour 14 août 2019
Licence Logiciel libre
Téléchargements 28 (30 derniers jours)
Auteur Darik
Systèmes d'exploitation Windows  ; 

REF.:   https://telecharger.tomsguide.fr/dban-boot-nuke,0301-10330.html

















































































Comment détecter les logiciels espions sur votre téléphone et ordinateur

 

Comment détecter les logiciels espions sur votre téléphone et ordinateur

 

 

Conversations téléphoniques, historique des appels, SMS et courriels, photos et vidéos stockées dans l'appareil, listes des sites web visités, localisation du téléphone: vous pensez qu’un logiciel espion est installé sur votre ordinateur, votre téléphone ou votre tablette? On vous donne nos trucs pour les reconnaître, les éviter, et s’en débarrasser officiellement.


Contrairement à ce qu'on pourrait croire, l'utilisation d'un programme d'espionnage n'est pas réservée aux experts informatiques.

Il suffit souvent d'installer une application sur le téléphone à espionner puis de se connecter à son compte à partir d'un autre appareil pour récolter l'ensemble des informations.

Une telle intrusion à la vie privée est illégale au Canada, mais comme cette pratique est relativement accessible, voici quelques trucs et pour vous aider à découvrir si un logiciel espion a été installé sur votre téléphone.

 

Les indices fréquents de la présence d’un logiciel espion

Lorsqu'une application d'espionnage se trouve sur notre appareil, elle n'est malheureusement pas visible. Il peut donc être assez difficile de la détecter et prouver son existence.

Si on soupçonne la présence d'un logiciel du genre sur l’un de nos appareils, on doit être attentif aux comportements anormaux de celui-ci, dont en voici quelques-uns:

  • Utilisation excessive de nos données web
  • Envois de SMS dont on n’est pas l'auteur et à des numéros inconnus
  • Problèmes soudains avec l'appareil: lenteur extrême, baisse plus rapide de la batterie, redémarrage sans raison
  • Configuration dont vous n'êtes pas responsable: contact bloqué ou site web soudainement inaccessible
  • Activité pendant que votre téléphone est en veille, surchauffe;
  • Alerte ou avertissement à propos d'une application inconnue
  • Présence de moteurs de recherche, barre d’outils et pages d’accueil qu’on ne se rappelle pas avoir installés;
  • Présence de l'application Cydia sur votre iPhone, qui permet d'installer des applications qui ne proviennent pas de l'App Store.

À noter que malheureusement, certains de ces signes peuvent aussi être associés à bien d'autres choses. En cas de doute, il n’y a qu’une seule chose à faire: une analyse antivirus.

 

Conseils de prévention pour éviter les logiciels espions

Il y a plusieurs années, c’était impossible de surveiller un téléphone à distance sans l’avoir eu au préalable entre ses mains.

Malheureusement, de nos jours, les pirates informatiques ont beaucoup plus qu’un tour dans leur sac.

Bref, c’est la raison pour laquelle il faut savoir adopter un comportement sécuritaire quand est connecté à internet. Voici quelques conseils:

  • C’est important de faire ses mises à jour, surtout celles de sécurité alors qu’elles servent la plupart du temps à colmater des brèches et points faibles du système d’exploitation et des applications qu’on utilise, chose que des personnes mal intentionnées pourraient se servir.
  • Il fait faire en sorte que notre appareil se verrouille après une trop longue période d'inactivité, et que le mot de passe pour le débarrer soit gardé secret.
  • Justement, c’est conseillé de conserver l’écran de notre ordinateur, de notre téléphone et de notre tablette verrouillée à l’aide de mots de passe forts et différents pour empêcher tout accès non autorisé.
  • Puis, on évite de laisser votre téléphone sans surveillance. Malheureusement, la personne trop curieuse est souvent quelqu'un de notre entourage... Un conjoint jaloux ou un patron trop intense, par exemple.
  • On doit éviter de naviguer sur un réseau Wi-Fi non sécurisé sans protection. Si on doit s’y connecter, on se sert d’un bon VPN au préalable.
  • Mieux vaut prévenir que guérir et vérifier avec attention les autorisations que l’on donne aux applications que l’on installe. Un accès au microphone, à l’appareil photo, au téléphone ou aux données personnelles, c’est louche pour une app de fonds d’écran.
  • Finalement, on active l’authentification à deux facteurs sur le plus d’applications possible. On ne veut pas être une proie facile parce que c’est justement ce dont raffolent les pirates et les personnes mal intentionnées.

 

La solution incontestable pour se débarrasser d’un logiciel espion

Oui, certains indices peuvent trahir la présence d’un logiciel espion et oui, c’est possible de prendre des moyens pour éviter d’en avoir un.

Le hic, c’est que même si on remarque que notre téléphone, notre tablette ou notre ordinateur présente quelques signes d’un logiciel espion, ça ne veut pas nécessairement dire qu’on en a un.

En plus, même si on se protège bien et qu’on a les meilleures intentions du monde, il suffit d’une petite erreur pour qu’on devienne infecté.

Me voyez-vous venir avec ma solution ultime? Eh oui, c’est bien le fameux scan d’antivirus!

La meilleure prévention, c’est d’avoir une suite de protection complète qui s’occupe de détecter et de bloquer les adwares, maliciels, chevaux de Troie, rançongiciels ainsi que les fameux logiciels espions.

Si vous pensez avoir un logiciel espion dans votre appareil, c’est en faisant une analyse antivirus que vous en aurez le cœur net.

 

REF.:   https://francoischarron.com/sur-le-web/trucs-conseils/comment-detecter-les-logiciels-espions-sur-votre-telephone-et-ordinateur/ZPISeIohaM/

vendredi 11 novembre 2022

Organize – Le script qui vous aide à ranger votre disque dur

 

 

Organize – Le script qui vous aide à ranger votre disque dur

Je ne sais pas si vous êtes comme moi, mais mon disque dur c’est un gros bordel. Rien n’est rangé et heureusement qu’il y a le moteur de recherche de l’OS sinon, je serais en galère.

Toutefois, si vous voulez mettre en place des règles automatiques pour déplacer, supprimer, renommer, copier, taguer…etc des fichiers depuis votre Mac ou votre ordinateur Windows / Linux, j’ai ce qu’il vous faut.

Cela s’appelle Organize et c’est un outil en Python qui permet de scripter ce joyeux bordel afin de manipuler en toute sécurité des fichiers et ne plus vous laisser déborder par le bazar !

Pour l’installer, lancez un terminal et entrez la commande suivante :

pip3 install -U organize-tool

Ensuite, entrez la commande suivante, ce qui va vous permettre d’éditer la config (avec Vi) :

organize edit

Si vous n’êtes pas très à l’aise avec Vi et que vous voulez utiliser un autre éditeur comme nano ou simplement le notepad de votre OS, vous pouvez au choix :

Spécifier l’éditeur que vous voulez utiliser.

organize edit --editor=nano

Ou localiser directement le fichier config.yaml utilisé comme ceci.

organize reveal

Ensuite, votre quête de rangement ne sera qu’une découverte de la documentation. Mais voici quand même un exemple. Imaginons que dans votre dossier Downloads, vous ayez des tas de PDF que vous voulez déplacer dans un sous-dossier PDF ?

Lancez l’édition de la config d’Organize et scriptez comme ceci :

# organize configuration file
# https://organize.readthedocs.io
rules:
  - name: "Find PDFs"
    locations:
      - ~/Downloads
    subfolders: true
    filters:
      - extension: pdf
    actions:
      - echo: "Found PDF!"
      - move: ~/Downloads/PDFs/

Comme vous pouvez le voir, une règle se compose :

  • D’un nom (name) (Vous mettre ce que vous voulez)
  • D’un ou plusieurs emplacements (locations)
  • D’actions (actions) pour afficher des messages ou agir sur les fichiers
  • Et d’un tas d’autres paramètres comme le parcours des sous dossiers, le filtrage des fichiers par extension…etc.

Cet exemple n’est pas exhaustif. Il est par exemple possible de désactiver une règle en passant à « false » le paramètre « enabled ». Les filtres sont également intéressant car ils permettent de débusquer les fichiers selon la structure de leur nom.

Il y a vraiment beaucoup de paramètres qui peuvent entrer en jeu dans chacune de vos règles donc je vous invite encore une fois à vous pencher sur la doc. Si par malheur, Organize rencontre des conflits de fichiers, l’outil dispose également d’options pour résoudre cela.

Les données Exif peuvent également être extraites des fichiers pour ensuite être utilisées à votre convenance et l’outil est capable d’extraire du contenu de PDFs ou de fichiers DOCX…etc our mieux les catégoriser. C’est hyper puissant.

Un mode « simulation » permet également de tester vos règles sans risque afin d’éviter de massacrer vos fichiers en cas d’erreur.

Bref, un outil formidable qui en fait beaucoup. L’essayer c’est l’adopter !


HOP : transférer facilement des fichiers entre des apparei

 

 

HOP : transférer facilement des fichiers entre des appareils

 

Vous voulez transférer des fichiers entre des ordinateurs, des téléphones ou des tablettes ? Utilisez HOP, une application gratuite qui vous permettra de les copier facilement d'un appareil à un autre, quel que soit leur système d'exploitation.

Rares sont ceux qui aujourd'hui se contentent de n'utiliser qu'un unique environnement. On passe aisément d'un iPhone personnel au PC Windows du bureau sans oublier le Mac de la maison et la tablette Android qui trône sur la table du salon. Mais il n'est pas toujours évident de faire communiquer macOS, Windows, Android et iOS ensemble, notamment lorsqu'il s'agit d'échanger des fichiers. Plutôt que de passer par des réglages réseau complexes, vous pouvez vous appuyer sur des services en ligne comme WeTransfer, iCloud, Google Drive ou OneDrive. Mais cela oblige à transférer d'abord les fichiers sur des serveurs nichés quelque part sur la planète puis de les récupérer. Une opération un peu longue et fastidieuse. Vous pouvez aussi utiliser une appli comme Payload (voir notre article), mais cette solution ne fonctionne que sur Windows et macOS.

Il y a encore plus simple avec HOP. Il s'agit d'une application gratuite disponible pour Windows, macOS, Android et iOS. Grâce à elle, vous pouvez transférer n'importe quel fichier vers n'importe quel appareil, quel que soit son système d'exploitation. Envoyer des éléments depuis un iPhone vers un PC, transférer un fichier depuis un Mac vers un smartphone ou une tablette Android, etc. Tous les cas de figure sont possibles et sans s'arracher les cheveux puisque l'appli se révèle extrêmement simple à manipuler. Aucun réglage n'est nécessaire. La seule contrainte : tous les appareils concernés doivent être connectés au même réseau WiFi. C'est grâce à lui que les transferts de fichiers s'opèrent. C'est une bonne nouvelle puisque les fichiers ne quittent pas votre réseau local pour être stockés, même temporairement, sur des serveurs externes.

Comment transférer des fichiers entre Windows, macOS, Android et iOS avec HOP ?

Disponible gratuitement pour tous les systèmes d'exploitation (à l'exception de Linux), HOP se présente sous la forme d'une petite application. C'est à travers celle-ci que se déroule le transfert de fichiers. Son interface est rigoureusement identique quel que soit l'appareil utilisé. Pour l'exemple, nous allons transférer un fichier depuis un smartphone Android vers un Mac.

► Téléchargez l'application HOP les appareils qui doivent envoyer et recevoir des fichiers. Sur Windows, vous devez autoriser l'application à passer à travers le Firewall du système.


► Assurez-vous que tous vos appareils soient bien connectés au même réseau Wifi. Sans cela, ils ne pourront pas s'identifier les uns-les-autres.

► Ouvrez l'application HOP sur les deux appareils (ici le Mac et le smartphone Android. Sur celui-ci, appuyez sur l'icône en forme de dossier au centre de l'écran.


► Choisissez le fichier que vous souhaitez envoyer au Mac.


► Dans la nouvelle fenêtre qui s'affiche, il ne reste plus qu'à choisir l'appareil de destination. Dans notre exemple, ce sera le Mac (on voit aussi que les deux PC sont bien reconnus sur le réseau avec l'application HOP également ouverte). Appuyez sur l'icône de l'appareil souhaité.


► Le transfert démarre immédiatement.


► Les fichiers reçus sont stockés dans le dossier Téléchargements.

 

REF.:   https://www.commentcamarche.net/telecharger/utilitaires/26939-hop-transferer-facilement-des-fichiers-entre-des-appareils/

Piratage Dropbox : qui est concerné par le vol de données ?

 

Piratage Dropbox : qui est concerné par le vol de données ?

 
Par: 

 

Dropbox a été victime d'une cyberattaque, qui a notamment abouti au vol de milliers de noms et d'adresses mail sur GitHub. Une très mauvaise nouvelle pour les millions d'utilisateurs de ce service populaire de stockage en ligne…

Les grandes entreprises sont des cibles de choix pour les pirates, car les données personnelles de leurs utilisateurs constituent une véritable mine d'or. C'est le cas pour le service de stockage en ligne Dropbox, qui compte plus de 700 millions d'utilisateurs dans le monde – dont 17,5 millions ont souscrit à la version payante. La plateforme a admis dans un communiqué avoir été victime d'une campagne de phishing – une technique qui consiste à envoyer des messages truqués pour récupérer des données de connexion, bancaires ou personnelles – qui a permis aux pirates de dérober 130 de ses dépôts GitHub – la plateforme qui permet aux développeurs de stocker et de gérer du code – et donc d'accéder à quelques milliers de noms et d'adresses mails appartenant aux employés, aux clients actuels et passés, aux prospects et aux fournisseurs qui y étaient stockés.

Piratage Dropbox : une campagne de phishing simple mais efficace

Le pot aux roses a été découvert le 14 octobre par GitHub, qui signale à Dropbox un comportement suspect sur son compte identifié la veille. Le service de stockage en ligne a donc mené sa petite enquête et s'est rendu compte qu'un pirate avait réussi à accéder à l'un de ses comptes GitHub. Pour y parvenir, les pirates ont eu recours à la bonne vieille technique du phishing. Il faut savoir que Dropbox utilise des comptes GitHub pour accéder à CircleCI, une plateforme d'intégration et de diffusion de code qui lui permet de déployer certains codes privés en interne – qui sont donc stockés sur les dépôts GitHub. Les hackers ont envoyé des e-mails aux employés de Dropbox en se faisant passer pour CircleCI et les ont redirigés vers un faux site leur demandant de rentrer leur nom d'utilisateur et leur mot de passe GitHub, ainsi que leur clé d'authentification matérielle pour transmettre un mot de passe à usage unique (OTP) – tout a été bien entendu récupéré par les pirates. Ensuite, il leur a suffi de se connecter au compte GitHub de la victime et d'accéder aux dépôts de travail. Pourtant, trois semaines avant l'attaque, GitHub avait mis en garde ses utilisateurs contre des campagnes de phishing qui usurpaient l'identité de CircleCI, mais plusieurs employés de Dropbox sont tombés dans le panneau.

 

Le service de stockage en ligne a indiqué que les dépôts piratés contenaient "nos propres copies de bibliothèques tierces légèrement modifiées pour être utilisées par Dropbox, des prototypes internes et certains outils et fichiers de configuration utilisés par l'équipe de sécurité", ainsi que des clés API (Interface de programmation d'application) utilisées par ses développeurs, des milliers de noms et d'adresses électroniques. Dropbox se veut rassurant et indique que le risque est minime puisque aucun code pour les applications de base ou l'infrastructure n'a été consulté, leur accès étant "encore plus limité et strictement contrôlé", et que les pirates n'ont jamais eu accès aux comptes, mots de passe ou informations de paiement des clients. Notons toutefois que les adresses mails peuvent servir pour de futures campagnes de phishing...

Depuis cet incident, Dropbox a changé tous les identifiants API des développeurs auxquels l'intrus avait accès et a engagé des enquêteurs externes pour examiner ses résultats. "Avant cet incident, nous étions déjà en train d'adopter cette forme d'authentification multifacteurs plus résistante au phishing. Bientôt, tout notre environnement sera sécurisé par WebAuthn avec des jetons matériels ou des facteurs biométriques", explique l'entreprise. Nul doute que l'attaque va accélérer ses efforts.

 

REF.:   https://www.commentcamarche.net/securite/piratage/26933-piratage-dropbox-qui-est-concerne-par-le-vol-de-donnees/