FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 7 décembre 2022IT

Convertir une image HEIC en JPG sur Windows 10/11

7 décembre 2022 à 14:11

En tant qu’utilisateur et photographe passionné d’iPhone, vous savez déjà que l’économie d’espace de stockage est une priorité absolue. Quelle que soit l’importance de l’espace de stockage de votre iPhone, il n’est pas illimité. En réponse, Apple a dévoilé une solution pour toutes ces photos de haute qualité qui prennent trop de place sur votre téléphone : un nouveau format de fichier image appelé HEIC.

Conçus pour occuper moins d’espace sur les appareils dotés de systèmes d’exploitation plus récents, à partir d’iOS 11, les fichiers HEIC sont un atout pour les photographes sur iPhone, mais un peu contraignants pour tous les autres.

Ce tutoriel vous donne plusieurs méthodes pour convertir une image HEIC en JPG sur Windows, y compris comment convertir HEIC en JPG ou PNG.

Convertir une image HEIC en JPG sur Windows 10/11

Convertir une image HEIC en JPG sur Windows

Avec CopyTrans

CopyTrans est un logiciel de conversion gratuit qui permet de convertir un fichier HEIC vers JPG.

  • Téléchargez et installez le logiciel :
  • Puis sélectionnez le ou les fichiers et faites un clic droit
  • Dans le menu contextuel, cliquez sur Convertir en JPG avec CopyTrans
Convertir une image HEIC en JPG sur Windows (avec CopyTrans)
  • La conversion des images HEIC est automatique
Convertir une image HEIC en JPG sur Windows (avec CopyTrans)

avec Irfanview

Irfanview est une visionneuse d’image open source pour Windows.
Il vous permet de modifier les images.

  • Téléchargez et installez CopyTrans afin d’installer le Codec HEIC dans Windows
  • Puis installez Irfanview :
  • Ensuite ouvre l’image HEIC
  • Puis cliquez sur le menu Fichier > Enregistrez-sous
  • Choisissez le format JPG en export ou autre format comme PNG pour convertir l’image HEIC en JPG, PNG ou autres
Convertir une image HEIC en JPG sur Windows (avec IrfanView)

Depuis le menu File > Batch ou Fichier > Convertir/renommer en mode batch , vous pouvez renommer des images en lot ou les redimensionner.

Convertir une image HEIC en JPG sur Windows (avec IrfanView)

avec Gimp

Gimp est un logiciel d’édition d’image open source.
Une version gratuite existe pour Windows qui supporte le format d’image HEIC.

  • Ouvrez le fichier HEIC dans Gimp
Convertir une image HEIC en JPG sur Windows (avec Gimp)
  • Cliquez sur le menu fichier > Exporter
  • Puis en haut, renommez l’extension .heic avec l’extension souhaitée, par exemple .jpg. Sinon sélectionnez le format depuis la liste des formats supportés en bas. Vous pouvez donc convertir l’image HEIC en JPG, PNG, BMP ou tout autre format
Convertir une image HEIC en JPG sur Windows (avec Gimp)

En ligne

De nombreuses sites gratuits en ligne vous permettent de convertir une image HEIC en JPG.
Par exemple avec convertio.co.

Convertir une image HEIC en JPG sur Windows (en ligne)
  • Cliquez sur le bouton rouge Convertir
  • Patientez
Convertir une image HEIC en JPG sur Windows (en ligne)
  • Une fois la conversion terminée, cliquez sur Télécharger
Convertir une image HEIC en JPG sur Windows (en ligne)
  • Récupérer le fichier JPG converti

Liens

L’article Convertir une image HEIC en JPG sur Windows 10/11 est apparu en premier sur malekal.com.

Comment ouvrir un fichier HEIC sur Windows 10/11

7 décembre 2022 à 14:11

HEIF (HEIF Image Extensions) est un format de fichier image utilisé par les iPhone et iPad d’Apple.
C’est un format de fichier propriétaire ce qui peut rendre son ouverture sur Windows difficile notamment sur les éditions familles.
Par exemple Paint ne peut pas lire ce format de fichier.

Dans ce tutoriel, je vous explique comment ouvrir un fichier HEIC sur Windows 10/11.

Comment ouvrir un fichier HEIC sur Windows 10/11

Comment ouvrir un fichier HEIC sur Windows 10/11

Avec l’application Photos de Windows

Lorsque vous ouvrez l’application Photos de Windows sur une version dont le codec HEIC / HEVC n’est pas installé, ce dernier vous propose de l’installer.
Ce dernier est payant mais des solutions gratuites existent. Je vous les donne plus bas dans l’article.

  • Ouvrez le fichier HEIC sur l’application Photos
  • Cliques sur Télécharger et installer maintenant
Comment ouvrir un fichier HEIC sur Windows 10/11
  • Puis cliquez sur Oui pour changer d’application
Comment ouvrir un fichier HEIC sur Windows 10/11
  • Il faudra ensuite acheter et installer l’extension video HEVC pour rendre l’application Photos compatible avec Windows 10 ou Windows 11
Comment ouvrir un fichier HEIC sur Windows 10/11
  • A partir de là, les images HEIC s’ouvrent sans problème sur l’application Photos de Windows 10/11
Comment ouvrir un fichier HEIC sur Windows 10/11

Avec CopyTrans

CopyTrans est un logiciel de conversion gratuit qui permet de convertir un fichier HEIC vers JPG.
L’installation du logiciel va aussi installer le codec HEIC dans Windows rendant une partie des applications qui en dépendent compatible.

  • Afficher les fichiers HEIC sous Windows
  • Сonvertir HEIC en JPG hors ligne
  • Imprimer les images HEIC
  • Insérer des HEIC dans MS Office

A partir de là, la visionneuse de photos de Windows ou Irfanview sont capables d’ouvrir les fichiers HEIC.
Par contre, cela ne fonctionne pas avec l’application Photo.

Comment ouvrir un fichier HEIC sur Windows 10/11

Avec Gimp

Gimp de Windows gère le format d’images HEIC par défaut.
Vous pouvez ouvrir sans problème ce type d’image.

Lorsque vous ouvrez GIMP doit vous afficher les images HEIC dans vos répertoires, étant donné que le format est dans la liste des formats supportés.

Comment ouvrir un fichier HEIC sur Windows 10/11

Ensuite l’image s’ouvre sans problème dans le logiciel.

Comment ouvrir un fichier HEIC sur Windows 10/11

L’avantage est qu’il possible ensuite d’exporter l’image dans n’importe quel autre format d’image.
Pour cela, :

  • Cliquez sur le menu fichier > Exporter
  • Puis en haut, renommez l’extension .heic avec l’extension souhaitée, par exemple .jpg. Sinon sélectionnez le format depuis la liste des formats supportés en bas
Comment ouvrir un fichier HEIC sur Windows 10/11

L’article Comment ouvrir un fichier HEIC sur Windows 10/11 est apparu en premier sur malekal.com.

Comment autoriser un périphérique à sortir de veille sur Windows 10/11

7 décembre 2022 à 08:14

Windows 10 et Windows 11 vous donne la possibilité de gérer les autorisations des périphériques capables de sortir le PC de veille.
Par exemple, vous pouvez interdire que le clavier ou la souris puissent sortir le PC de veille.
On peut aussi autoriser ou interdire la sortie de veille par la carte Ethernet.
Enfin c’est une étape dans la vérification de sortie de veille automatique Windows 10/11.

Dans ce tutoriel, je vous explique comment autoriser ou interdire un périphérique à sortir de veille sur Windows 10/11.

Comment autoriser un périphérique à sortir de veille sur Windows 10/11

Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11

Depuis le gestionnaire de périphériques

Voici comment gérer les périphériques autorisés à réveiller le PC en veille dans le gestionnaire de périphériques.

Ouvrir le gestionnaire de périphériques de Windows 10
  • Puis accédez aux périphériques, par exemple :
    • Pour autoriser/interdire le clavier : Déroulez Clavier > Périphérique clavier IHM
    • Pour autoriser/interdire la souris : Déroulez Souris et autres périphériques de pointages > Souris IHM
    • Pour les cartes réseaux, déroulez ce dernier
  • Double-cliquez sur le périphérique
Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11
  • Cliquez sur l’onglet Gestion de l’alimentation
  • Pour interdire, décochez Autoriser ce périphérique à sortir l’ordinateur du mode veille sinon cochez l’option pour autoriser
Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11

Avec la commande Powercfg

Powercfg est une commande CMD qui permet de configurer les modes et plan d’alimentation de Windows.
Depuis ce dernier, vous pouvez gérer les autorisations des périphériques autorisées à sortir le PC de veille.

Ouvrir invite de commandes en administrateur
  • Puis utilisez la commande suivante pour lister les périphériques autorisées à sortir le PC de veille :
powercfg -devicequery wake_armed
Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11 avec powercfg
  • Pour interdire un périphérique à sortir le PC de veille, utilisez l’option devicedisablewake :
powercfg -devicedisablewake "Nom du périphérique"
  • Par exemple pour interdire la souris (notez que le nom diffère chez vous en fonction du résultat de devicequery) :
powercfg -devicedisablewake "Souris IHM"
Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11 avec powercfg
  • Pour autoriser un périphérique à sortir de veille, utilisez le paramètre deviceenablewake :
powercfg -deviceenablewake "Nom du périphérique"
  • Par exemple pour autoriser la souris le PC de veille :
powercfg -deviceenablewake "Souris IHM"
Comment autoriser/interdire un périphérique à sortir de veille sur Windows 10/11 avec powercfg

Liens

L’article Comment autoriser un périphérique à sortir de veille sur Windows 10/11 est apparu en premier sur malekal.com.

Réinitialiser/Réinstaller les applications Windows 11

6 décembre 2022 à 13:57

Windows 11 est préinstallé avec de nombreuses applications universelles ou Universal Windows Platform apps (UWP).
Si les paramètres ou une application Microsoft Store ne fonctionnent pas correctement, se bloquent ou ne s’ouvrent pas, vous pouvez les réinitialiser.

La fonction de réinitialisation vous permet soit d’essayer de réparer une application (si elle est prise en charge), soit de réinitialiser l’application par défaut si la réparation n’a rien donné.

  • La réparation d’une application n’affecte pas les données ou les paramètres de l’application
  • La réinitialisation d’une application par défaut supprime définitivement les données de l’application sur votre appareil, y compris vos préférences et vos informations de connexion

Ce tutoriel vous donne plusieurs façons de réinitialiser les applications par défaut dans Windows 11 pour les réinstaller.

Réinitialiser/Réinstaller les applications Windows 11

Réinitialiser les applications Windows 11 depuis les paramètres

  • Faites un clic droit sur le menu Démarrer
  • Puis Applications et fonctionnalités
Ouvrir applications et fonctionnalités dans Windows 10/11
  • Puis cherchez l’application à réinitialiser depuis la liste des applications installées
  • Cliquez sur le bouton trois points à droite
  • Puis Options avancées
Réinitialiser les applications Windows 11
  • Enfin cliquez sur Réinitialiser
Réinitialiser les applications Windows 11
  • Confirmez l’opération en cliquant à nouveau sur Réinitialiser
Réinitialiser les applications Windows 11
  • Puis patientez
Réinitialiser les applications Windows 11
  • Enfin une fois terminée, une coche s’affiche, votre application Windows 11 a été réinitialisée
Réinitialiser les applications Windows 11
  • Si vous souhaitez réinitialiser d’autres applications sur Windows 11, répétez l’opération depuis la liste des applications installées

Réinitialiser les applications Windows 11 depuis le menu Démarrer

  • Ouvrez le menu Démarrer
  • Pui faites un clic droit sur l’icône de l’application et Propriétés de l’application
Réinitialiser les applications Windows 11
  • Cliquez sur Réinitialiser
Réinitialiser les applications Windows 11
  • Patientez et laisser vous guider pour terminer

Réinitialiser les applications Windows 11 en PowerShell

Toutes les applications

Vous pouvez réenregistrer toutes les applications modernes afin de les réinstaller en une seule commande PowerShell.
Voici comment faire :

  • Appuyez sur le raccourci clavier 
    + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Ouvrir Windows Terminal sur Windows 11 avec le clic droit du menu Démarrer
  • Puis copiez/collez :
Get-AppxPackage -allusers | foreach {Add-AppxPackage -register "$($_.InstallLocation)\appxmanifest.xml" -DisableDevelopmentMode}
  • Laissez ensuite travailler
Réinitialiser les applications Windows 11 en PowerShell
  • Des messages d’erreur rouges peuvent s’afficher. N’en tenez pas compte.
Add-AppxPackage : Échec du déploiement avec HRESULT: 0x80073D02, Impossible d’installer le package car des ressources qu’il modifie sont             actuellement utilisées.      

Par application

Enfin, vous pouvez réinitialiser une seule application en PowerShell en utilisant la commande indiquée dans ce tableau.

ApplicationCommande
AstucesGet-AppxPackage *Microsoft.Getstarted* | Reset-AppxPackage
Alarme et horlogeGet-AppxPackage *Microsoft.WindowsAlarms* | Reset-AppxPackage
Assistance rapideGet-AppxPackage *Microsoft.Getstarted* | Reset-AppxPackage
Bloc-notesGet-AppxPackage *Microsoft.WindowsNotepad* | Reset-AppxPackage
CalculateurGet-AppxPackage *Microsoft.WindowsCalculator* | Reset-AppxPackage
Calendrier et mailGet-AppxPackage *microsoft.windowscommunicationsapps* | Reset-AppxPackage
CameraGet-AppxPackage *Microsoft.WindowsCamera* | Reset-AppxPackage
Chat (Microsoft Teams)Get-AppxPackage *MicrosoftTeams* | Reset-AppxPackage
CortanaGet-AppxPackage *Microsoft.549981C3F5F10* | Reset-AppxPackage
Enregistreur vocalGet-AppxPackage *Microsoft.WindowsSoundRecorder* | Reset-AppxPackage
Feedback HubGet-AppxPackage *Microsoft.WindowsFeedbackHub* | Reset-AppxPackage
Obtenir de l’aideGet-AppxPackage *Microsoft.GetHelp* | Reset-AppxPackage
Groove MusicGet-AppxPackage *Microsoft.ZuneMusic* | Reset-AppxPackage
CartesGet-AppxPackage *Microsoft.WindowsMaps* | Reset-AppxPackage
Media PlayerGet-AppxPackage *Microsoft.ZuneMusic* | Reset-AppxPackage
Microsoft EdgeGet-AppxPackage *Microsoft.MicrosoftEdge* | Reset-AppxPackage
Microsoft Solitaire CollectionGet-AppxPackage *Microsoft.MicrosoftSolitaireCollection* | Reset-AppxPackage
Microsoft StoreGet-AppxPackage *Microsoft.WindowsStore* | Reset-AppxPackage
Microsoft Teams (Chat)Get-AppxPackage *MicrosoftTeams* | Reset-AppxPackage
Microsoft To DoGet-AppxPackage *Todos* | Reset-AppxPackage
Movies & TVGet-AppxPackage *Microsoft.ZuneVideo* | Reset-AppxPackage
NewsGet-AppxPackage *Microsoft.BingNews* | Reset-AppxPackage
Outil de capture d’écranGet-AppxPackage *Microsoft.ScreenSketch* | Reset-AppxPackage
PaintGet-AppxPackage *Microsoft.Paint* | Reset-AppxPackage
PeopleGet-AppxPackage *Microsoft.People* | Reset-AppxPackage
Pense BêteGet-AppxPackage *Microsoft.MicrosoftStickyNotes* | Reset-AppxPackage
PhotosGet-AppxPackage *Microsoft.Windows.Photos* | Reset-AppxPackage
Power AutomateGet-AppxPackage *Microsoft.PowerAutomateDesktop* | Reset-AppxPackage
SettingsGet-AppxPackage *windows.immersivecontrolpanel* | Reset-AppxPackage
WeatherGet-AppxPackage *Microsoft.BingWeather* | Reset-AppxPackage
Sécurité WindowsGet-AppxPackage *Microsoft.SecHealthUI* | Reset-AppxPackage
Windows TerminalGet-AppxPackage *Microsoft.WindowsTerminal* | Reset-AppxPackage
XboxGet-AppxPackage *Microsoft.GamingApp* | Reset-AppxPackage
Xbox Game BarGet-AppxPackage *Microsoft.XboxGamingOverlay* | Reset-AppxPackage
Your PhoneGet-AppxPackage *Microsoft.YourPhone* | Reset-AppxPackage
Réinitialiser les applications de Windows 11

Liens

L’article Réinitialiser/Réinstaller les applications Windows 11 est apparu en premier sur malekal.com.

À partir d’avant-hierIT

Qu’est-ce qu’une attaque DoS par amplification

6 décembre 2022 à 08:40

Une attaque par déni de service distribué ou DDoS est l’une des cyberattaques les plus dangereuses auxquelles les entreprises en ligne sont confrontées quotidiennement. L’amplification peut s’expliquer par des mots simples : augmentation, intensification, grossissement, etc.
Cela permet des attaques DOS importantes.

Dans ce tutoriel, je vous explique ce que sont les attaques DoS par amplification.

Qu'est-ce qu'une attaque DoS par amplification

Qu’est-ce qu’une attaque DoS par amplification

Une attaque par amplification DDoS est une cyberattaque volumétrique et par réflexion.
Elle se produit lorsque les auteurs profitent des serveurs vulnérables pour submerger un réseau, un site web, une application, un service en ligne ou un serveur avec une quantité de trafic amplifiée. Cela conduit la victime à un état inaccessible (déni de service).

Ce type d’attaque est considéré comme asymétrique car il peut causer des dégâts considérables avec peu d’actions et de ressources. Et malheureusement, les auteurs ont le choix entre différentes options pour amplifier le trafic : ICMP (Internet control message protocol), UDP (user datagram protocol) ou TCP (transmission control protocol).

Pour cela, les attaques cherchent des réflecteurs. Ce sont des serveurs sur internet qui font tourner un service aux clients (DNS, NTP, SNMP, IoT, jeux, etc.).
Un exemple de réflecteur peut être un serveur DNS mal configuré (ou laissé dans un état par défaut) ou un serveur DNS public configuré intentionnellement pour fournir une récursion ouverte aux clients de l’Internet.
Dans tous les cas, un réflecteur n’a pas l’intention de faire partie de l’attaque DDoS.

Ces méthodes d’amplifications peuvent causer de sérieuses perturbations. Les attaquants, présumés chinois, de l’Operation Distributed Dragon installent des codes malveillants sur des serveurs compromis afin de terrasser leurs victimes. Certains de ces programmes sont détectés comme étant : Linux/Dnsamp

Qu'est-ce qu'une attaque DOS par amplification

L’attaque DoS par amplification : comment ça marche ?

Des attaquants lancent une attaque DDoS en inondant un réflecteur de requêtes qui semblent être une demande de service légitime.
Cependant, le trafic réseau contient une adresse IP source usurpée d’une victime, par exemple un serveur web. L’usurpation d’adresse IP est effectuée pour deux raisons.
Premièrement, elle permet de dissimuler l’identité de l’attaquant.
Deuxièmement, la réponse à une requête envoyée par un réflecteur à la victime est beaucoup plus importante que la requête originale.

Les attaques DoS par amplification : explications

Par exemple, dans le cas d’une attaque DDoS DNS amplifiée, une réponse à une requête contient de nombreuses adresses IP pour le domaine résolu. Cela rend la réponse asymétrique en termes de bande passante consommée. Par conséquent, un réflecteur amplifie l’attaque DDoS, consommant la bande passante de la victime beaucoup plus rapidement.

Ci-dessous un exemple de Flood UDP par un DNS Amplification. Les requêtes proviennent de 8.8.8.8, le serveur DNS de Google.

Flood UDP avec DNS Amplification

Quels sont les protocoles utilisés dans les attaques DoS par amplification

Certains protocoles sont privilégiés pour mener ce type de cyberattaque :

  • Domain Name System (DNS)
  • Network Time Protocol (NTP)
  • Character Generator Protocol (CharGEN)
  • Simple Service Discovery Protocol (SSDP)
  • Routing Information Protocol ver.1 (RIPv1)
  • Memcached
  •  TP-240 VoIP (Mitel System)

En général, les protocoles réseaux utilisent UDP qui permet des attaques plus importantes que TCP.
Cela vient du fait qu’UDP est un protocole de couche de transport sans connexion, ce qui signifie qu’aucune poignée de main n’est effectuée pour établir la communication. La réponse réfléchie et amplifiée par un réflecteur cible une victime qui doit la traiter d’une manière ou d’une autre.

Pour illustrer, voici une liste non-exhaustive de protocoles avec leurs taux respectifs d’amplification.

ProtocoleFacteur d’amplification bande passante
DNS28 à 54
NTP556,9
SNMPv26,3
NetBIOS3,8
SSDP30,8
CharGEN358,8
QOTD140,3
TCP Middlebox65
BitTorrent3,8
Kad16,3
Quake Network Protocole63,9
Steam Protocol5,5
Multicast DNS (mDNS)2 à 10
RIPv1131,24
Portmap (RPCbind)7 à 28
Facteur d’amplification des attaques DOS par protocole

On voit que CharGEN, QOTD, DNS, RIPv1, NTP, SSDP ont des taux d’amplification des plus importants.
Très souvent, les attaques sont du type DNS Amplification, SSDP ou NTP Amplification car les serveurs vulnérables sont plus courants sur internet. On appelle ces derniers des réflecteurs.
Il est alors facile de trouver un réflecteur.
Les failles dites “protocolaires”, qui touchent directement le protocole, ne sont pas aisées à colmater.

Essentiellement, la plupart de ces protocoles permettent des attaques DoS en UDP.

Enfin cela met en lumière le problème des serveurs ou IoT vulnérables utilisés dans des attaques.

Les attaques DDoS par amplification avec botnet

Comme pour les autres types d’attaques, il est possible d’effectuer une attaque DDOS dites attaques DOS distribuée.
Pour cela, l’attaque va utiliser un ou plusieurs botnets.

Il ordonne à des milliers de bots d’envoyer des requêtes à un certain nombre de réflecteurs en parallèle. Cela augmente considérablement le trafic d’attaque et permet de dissimuler l’identité de l’attaquant.
Pour augmenter le volume des attaques, les attaques DDoS simples, exploitant divers protocoles d’application tels que DNS, NTP, SNMPv2 et autres peuvent être combinées et menées simultanément.

Les attaques DDOS par amplification avec botnet

Ces attaques DoS sont extrêmement dévastatrices car elles peuvent atteindre 1,7 Tbps (Tetra bytes packets par secondes).

L’article Qu’est-ce qu’une attaque DoS par amplification est apparu en premier sur malekal.com.

Les attaques DoS UDP (UDP flood) : Explications

6 décembre 2022 à 08:40

Les attaques DoS (Déni de service) sont des cyberattaques qui peuvent prendre plusieurs formes (Syn Flood, HTTP Flood, etc).
Le but est toujours le même inonder le serveur cible afin de le rendre indisponible.
Parmi ces types, on trouve l’attaque DoS UDP ou UDP Flood qui comme son nom l’indique utilise le protocole UDP.

Dans ce tutoriel, je vous explique ce que sont les attaques UDP et comment fonctionnent l’UDP Flood.

Les attaques DoS UDP (UDP flood)

Qu’est-ce qu’une attaque DoS UDP ou UDP Flood

L’attaque DoS par UDP dites “UDP Flooding” est une des attaques les plus communes.

Le protocole UDP offre plusieurs avantages pour les attaques ; contrairement au protocole TCP, aucune séquence de négociation est nécessaire. Les en-têtes du protocole UDP étant plus petite, il est très pratique pour envoyer une petite quantité de données rapidement.

De ce fait, il est privilégié pour les attaques pour saturer la couche réseau du serveur. D’autre part, si les paquets sont envoyés sur un port ouvert, la machine répondra généralement via le protocole ICMP. Il est possible de jouer sur la source de l’IP envoyée pour que la machine victime réponde à divers autres machines pour la “noyer” ( rappel: “to flood” signifie “inonder” )

Voici un envoi de paquets UDP/TCP depuis une connexion ADSL :

Exemples d'attaque DOS UDP (UDP Flood)

En TCP, on arrive à 2000 drop/s pour 2200 drops/s en UDP soit ↗ +10% en UDP.
Cela peut s’appliquer par le fait que le protocole UDP est plus léger comme expliqué précédemment.

Une attaque sur un même réseau, exemple intra-OVH, là ça monte beaucoup haut.

Exemples d'attaque DOS UDP (UDP Flood)

Avec le protocole ICMP, on arrive à peu près à un volume identique à celui d’UDP.

Exemples d'attaque DOS UDP (UDP Flood)

Le protocole UDP est très utilisé par les jeux en ligne, la VO-IP, DNS, … ce qui explique qu’ils sont souvent visés par ce types d’attaques tandis que les serveurs WEB sont plutôt visés par des Syn flood ou des attaques Layer 7 (HTTP Flood).

Botnets et attaque DoS

Ces attaques plus ou moins efficaces possèdent plusieurs variantes. Par le passé, les attaquants utilisaient des réseaux de machines zombies (botnets) pour saturer le serveur cible. Ces attaques sont les plus simples à mettre en œuvre. Aujourd’hui, il existe un véritable marché du DDoS, le cout horaire d’une attaque de ce type sur le blackmarket est vraiment à la portée de tous.

Exemple d’une interface d’attaque DoS UDP déposée après le piratage du serveur WEB.

UDP Flood et botnet

Les serveurs offrent plusieurs avantages:

  • Le débit est supérieur à celui de connexions ADSL d’abonnés.
  • Les serveurs sont connectés en permanence tandis que les ordinateurs infectés peuvent être éteints

Si l’attaquant possède des ordinateurs infectés en Asie et qu’il faut attaquer aux USA, il faut attendre que les machines asiatiques soient allumées à cause du décalage horaire. Une attaque de nuit engendre moins de perturbations car le trafic est moins important. C’est que qui explique que les attaquants préfèrent de loin les serveurs compromis aux zombies (ordinateurs infectés).

Amplification DDoS

C’est à partir de 2009 que les attaques par amplifications ont été médiatisées.
Le but de l’attaque est d’envoyer aux machines de petits paquets et/ou datagrammes afin qu’elles soient contraintes de répondre avec plus d’informations qu’elles n’en ont reçues.
Pour imager, c’est comme parler dans un tunnel, la voix résonne et elle est amplifiée.

Les attaques DoS par amplification : explications

Pour cela, les attaquent utilisent des réflecteurs qui sont en général des serveurs offrant un service aux clients (DNS, NTP, SNMP, jeux, etc.).
Ils agissent alors comme multiplicateur de l’attaque par raisonnante.

Qu'est-ce qu'une attaque DOS par amplification

On peut alors atteindre plusieurs millions de paquets par secondes.

Attaque DoS par amplification DNS - plusieurs millions de paquets par secondes

Comment se protéger des attaques DDos UDP

Avec Iptables

La première contre mesure consiste à bêtement bloquer l’usage du protocole UDP. Sur Linux, vous pouvez bien sûr le faire avec iptables ensuite il suffit d’adapter à vos besoins, notamment pour en autoriser la sortie des requêtes DNS car sinon vous ne pourrez plus accéder à la résolution des noms de domaines.

iptables -A INPUT -i <interface> -m state --state ESTABLISHED,RELATED -s <ip_serveurdns> --protocol udp --source-port 53 -j ACCEPT
iptables -A OUTPUT -o interface -m state --state NEW,ESTABLISHED,RELATED -d <ip_serveurdns> --protocol udp --destination-port 53 -j ACCEPT

Dans le cas, où le serveur abrite des applications utilisant le protocole UDP, ça se complique.
Vous pouvez commencer par limiter le nombre de connexions en UDP, par exemple :

iptables -N udp-flood
iptables -A OUTPUT -p udp -j udp-flood
iptables -A udp-flood -p udp -m limit --limit 50/s -j RETURN
iptables -A udp-flood -j LOG --log-level 4 --log-prefix 'UDP-flood attempt: '
iptables -A udp-flood -j DROP

Il faudra ensuite adapter au cas par cas en fonction des applications.

Dans le cas d’une attaque, il faudra filtrer les datagrammes légitimes et ceux de l’attaque.
Cette manipulation demande une certaine connaissance réseau et une certaine préparation.

Dans le cas d’une attaque massive et c’est en général le cas, si le nombre de paquets est supérieur à ce que netfilter est capable de gérer, alors c’est l’inondation et la noyade. À ce moment là, il faut se tourner vers l’hébergeur qui pourra peut-être et sous certaines conditions vous venir en aide. Ceci étant, souvent celui-ci effectuera un blocage du serveur et c’est justement là tout le problème des attaques DoS.

WaF et Protection DOS

Les protections DoS d’OVH offrent un pare-feu ( firewall ) qui permet d’établir des règles.
Si vous êtes chez OVH, vous pouvez donc filtrer le trafic UDP venant de l’internet en amont de votre serveur.
Attention toutefois, le firewall réseau ne bloque pas le traffic entre machines OVH (intra-ovh).

Si vous n’avez aucune utilité du protocole UDP, vous pouvez le bloquer sur le serveur OVH : Configurer le firewall réseau d’OVH pour protéger son VPS ou serveur dédié

L’article Les attaques DoS UDP (UDP flood) : Explications est apparu en premier sur malekal.com.

Erreur 0xc0000142 sur Office : 7 solutions

5 décembre 2022 à 13:42

Impossible de démarrer Outlook, Excel ou Word car le message d’erreur et le code erreur 0xc0000142 s’affiche.
Ce problème est bloquant et vous empêche d’accéder à Office.

Erreur d'application
L'application n'a pas réussi à démarrer correctement (0xc0000142)

Dans ce tutoriel, je vous donne plusieurs solutions pour résoudre cette erreur qui touche la suite bureautique de Microsoft.

Comment résoudre l'erreur 0xc0000142 sur Office

Comment résoudre l’erreur 0xc0000142 sur Office

Désactiver l’accès contrôlé aux dossiers de Windows 10/11

L’accès contrôlé aux dossiers dans la Sécurité Windows passe en revue les applications qui peuvent apporter des modifications aux fichiers des dossiers protégés. Il arrive parfois qu’une application dont l’utilisation est sans danger soit identifiée comme nuisible.
Cela s’explique par le fait que Microsoft souhaite assurer votre sécurité et qu’il est parfois préférable de faire preuve de prudence ; toutefois, cela peut perturber l’utilisation normale de votre PC.
Elle est connue pour être une source de l’erreur 0xc0000142 sur Office.
Essayez de la désactiver :

Ouvrir PowerShell en administrateur sur Windows 10
  • Puis copiez/collez la commande suivante :
Set-MpPreference -EnableControlledFolderAccess Disabled
  • Relance le programme Office (Word, Excel ou Outlook) et testez si l’erreur 0xc0000142 est corrigé

Réparer Office

Microsoft Office comporte un mécanisme de réparation qui permet de réinitialiser en partie l’application sans perdre aucune donnée.
C’est une procédure idéal lorsque votre installation d’Office est corrompue afin de résoudre la plupart des dysfonctionnements.
Pour réparer Office suivez ce tutoriel :

  • Faites un clic droit sur le menu Démarrer
  • Puis Applications et fonctionnalités
Ouvrir applications et fonctionnalités dans Windows 10/11
  • Dans la liste des applications, cherchez Office et cliquez sur Modifier
  • Choisissez Réparer et Continuer
Réparer Microsoft Office : Word, Excel, etc
  • Laissez vous guider pour terminer la réparation d’Office
  • Redémarrez votre ordinateur
  • Vérifiez si l’erreur 0xc0000142 au démarrage d’Office est corrigée

Mettre à jour Office

Si vous rencontrez l’erreur 0xc0000142, il est possible que vous utilisiez une version obsolète d’Office. Microsoft publie régulièrement des mises à jour pour Office, qui peuvent inclure des corrections de bogues et de nouvelles fonctionnalités.

  • Ouvrez Word, Excel ou Outlook
  • Puis cliquez sur Fichier et Compte
  • Cliquez sur Mise à jour pour Office puis Mise à jour
Comment mettre à jour Office
  • Patientez durant le téléchargement et l’installation des mises à jour d’Office

Redémarrer le service Microsoft Office « Démarrer en un clic » (ClickToRunSvc)

services.msc : ouvrir les services Windows
  • Puis descendez dans la liste pour trouver Services Microsoft Office « Démarrer en un clic »
  • Faites un clic droit dessus et Redémarrer
Redémarrer le service Microsoft Office « Démarrer en un clic » (ClickToRunSvc) pour résoudre 0xc0000142
  • Fermez la fenêtre, puis ouvrez Outlook, Excel ou Word pour tester si l’erreur 0xc0000142 au démarrage d’Office est résolue

Démarrer Windows en mode minimal

Si une application est à l’origine des blocages et problèmes pour ouvrir Word, vous pouvez démarrer Windows en mode minimal.
Le but est de désactiver toutes les applications au démarrage et réactiver une à une pour trouver celle qui provoque un conflit.
Le tutoriel suivant vous explique comment faire :

Comment démarrer Windows 10, 11 en mode minimal

Windows Repair

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Autres solutions

Si le problème persiste et le code erreur 0xc0000142 continue de vous empêcher d’ouvrir Office, tentez les solutions de cette page :

L’article Erreur 0xc0000142 sur Office : 7 solutions est apparu en premier sur malekal.com.

Comment accélérer Brave

5 décembre 2022 à 08:29

Brave est un navigateur internet très proche de Google Chrome car il se base sur Chromium.
Il est de plus en plus populaire grâce à ses fonctionnalités de protection contre le pistage, tout en ayant la rapidité de Chrome.
Mais parfois, avec le temps, Brave peut se mettre à ralentir.
Il peut mettre du temps à charger une page internet, mettre du temps à réagir ou pire encore se bloquer.

Dans ce tutoriel, je vous donne plusieurs conseils pour accélérer Brave et comment retrouver une rapidité d’ouverture des pages internet.

Comment accélérer Brave

Comment accélérer Brave

Accélérer Windows 10 ou Windows 11

Brave est une application qui s’exécute dans Windows.
Si le système est globalement lent, Brave le sera.
Vous devez donc faire en sorte que Windows ne soit plus lent pour que Brave aussi à nouveau rapide.
Pour cela, vous devez nettoyer Windows afin de l’alléger.
Suivez ces deux tutoriels :

Comment accélérer Windows 11

Après cela, vérifiez si cela accélère l’ouverture de Brave.

Vider le cache de Brave

  • Ouvrez votre navigateur internet
  • Appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
  • Dans la liste, cochez seulement Cache ou Données de navigation et cliquez sur Effacer
  • Répétez l’opération pour chaque navigateur internet

Plus de détails avec les explications pas à pas pour chaque navigateur internet :

Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Supprimer les extensions inutiles

Les extensions sont des petits logiciels qui se greffent au navigateur internet pour ajouter de nouvelles fonctionnalités ou modifier celles existantes.
Les utilisateurs adorent car elles répondent aux besoins manquants des navigateurs internet par défaut.
Le problème est que chaque extension nécessite des ressources systèmes supplémentaires pour fonctionner.
De plus, elle peut être mal codé et utiliser anormalement la mémoire.
Ainsi, si vous installez trop d’extension, cela alourdit Brave qui va ramer.
Il faut donc limiter les extensions installées au strict minimum.

Pour libérer des ressources et accélérer Brave, supprimer les extensions inutiles :

  • Cliquez sur le menu en haut à droite
    puis Extensions
Comment installer une extension sur Brave
  • Cliquez sur Supprimer sur chacune des extensions inutiles. Notez que si vous avez des extensions que vous utilisez à certaines occasions, vous pouvez la désactiver et la réactiver quand nécessaire
Comment installer une extension sur Brave

Installer un bloqueur de publicités

Les publicités qui s’affichent sur les pages internet alourdissent celles-ci.
Brave doit allouer de la mémoire pour charger chacun des composants publicitaires.
Pour réduire la consommation, vous pouvez installer un bloqueur de publicité comme uBlock Origin.
Toutefois, les publicités étant la principale source de revenus, pensez à autoriser leur affichage sur les sites internet qui n’en n’abusent pas.

Comment bloquer la publicité sur Google Chrome ou Firefox

Activer le blocage des réseaux sociaux

Une autre façon d’alléger Brave pour le rendre plus rapide tout en vous protégeant contre le pistage est d’activer les bloqueurs des réseaux sociaux.
Google, Twitter et Facebook peuvent déposer des boutons ou publicités qui pistent les internautes.
Les sites internet peuvent aussi intégrer des tweets ou publications qui balisent le WEB.
En bloquant ces derniers, vous allégez le poids des sites internet qui nécessitent moins de mémoire pour les charger.
Cela évite de trop consommer de la mémoire et donc de ralentir Brave.

Pour accélérer Brave en bloquant les réseaux sociaux :

  • Ouvrez les paramètres de Brave
  • Dans le menu de gauche, cliquez sur Blocage des réseaux sociaux
  • A droite, activer les bloqueurs

Réinitialiser Brave

Brave propose une fonctionnalité pour le réinitialiser afin de remettre les paramètres par défaut.
Cela remet la page de démarrage par défaut, ainsi que d’autres paramètres et désactive les extensions.
Vous ne perdez pas les mots de passe enregistrés, ni les favoris.
Cela peut être utile si Brave est lent à cause d’une mauvaise configuration.

Voici comment faire :

  • Ouvrez les paramètres de Brave
  • Puis en bas à gauche, accédez aux paramètres supplémentaires
  • Ensuite Réinitialiser les paramètres
  • Enfin à droite Restaurer les paramètres par défaut
Restaurer les paramètres par défaut
  • Confirmez en cliquant sur réinitialiser les paramètres
Réinitialiser les paramètres de Brave

Plus de détails ou dans le cas où le profil du navigateur internet est corrompu, vous pouvez le réinstaller proprement.
Pour cela, suivez ce tutoriel :

Utiliser le paramètre –process-per-site

Brave place chaque page que vous ouvrez dans le navigateur dans son propre processus. Si vous remarquez que vos appareils atteignent régulièrement la limite de RAM disponible, vous pouvez charger Brave avec le paramètre –process-per-site pour utiliser un seul processus par site à la place.
Cette option est utile si vous ouvrez plusieurs pages d’un même site, car elle réduit l’utilisation de la RAM.

  • Faites un clic droit sur le raccourci de Brave
  • Puis dans le champs cible, ajoutez à la fin –process-per-site
  • Validez sur Appliquer et OK, confirmez sur la fenêtre
Utiliser le paramètre --process-per-site pour accélérer Brave
  • Relancez Brave pour tester s’il est plus rapide

Déplacer le cache de Brave

Brave propose beaucoup d’autres paramètres.
Notamment, il est possible de déplacer l’emplacement du cache.
Cela peut parfois être utile si vous désirez le placer sur un disque rapide comme un SSD ou Ramdisk.
Pour cela, on utilise le paramètre suivant, à placer aussi dans le champs cible du raccourci :

-disk-cache-dir=<chemin du cache>

Par exemple :

-disk-cache-dir=D:\cache\Brave

L’article Comment accélérer Brave est apparu en premier sur malekal.com.

14 règles iptables Anti-DoS

4 décembre 2022 à 11:14

Les attaques DoS posent de sérieux problèmes aux administrateurs réseaux.
Pour atténuer ce type de cyberattaque, vous pouvez mettre en place des règles iptables afin de protéger votre VPS, serveur dédié, cloud, bare metal.
Bien sûr, si l’attaque est trop importante, le pare-feu ne pourra pas tout bloquer. Toutefois, il est fortement conseillé de mettre en place des règles de mitigation.

Dans ce tutoriel, je vous propose 14 règles iptables Anti-DoS pour mieux protéger votre serveur.

14 règles iptables Anti-DOS

14 règles iptables Anti-DOS

Bloquer les paquets non valides

Cette règle bloque tous les paquets qui ne sont pas des paquets SYN et qui n’appartiennent pas à une connexion TCP établie.

iptables -t mangle -A PREROUTING -m conntrack --ctstate INVALID -j DROP

Bloquer les nouveaux paquets qui ne sont pas SYN

Cette règle bloque tous les paquets qui sont nouveaux (n’appartenant pas à une connexion établie) et qui n’utilisent pas le drapeau SYN.

iptables -t mangle -A PREROUTING -p tcp ! --syn -m conntrack --ctstate NEW -j DROP

Bloquer les valeurs MSS peu communes

La règle iptables ci-dessus bloque les nouveaux paquets (seuls les paquets SYN peuvent être de nouveaux paquets, conformément aux deux règles précédentes) qui utilisent une valeur TCP MSS qui n’est pas commune.
Cela permet de bloquer les SYN flood muets.

iptables -t mangle -A PREROUTING -p tcp -m conntrack --ctstate NEW -m tcpmss ! --mss 536:65535 -j DROP

Bloquer les paquets avec des drapeaux TCP bidons

Le jeu de règles ci-dessus bloque les paquets qui utilisent de faux drapeaux TCP (XMAS Packets, etc), c’est-à-dire des drapeaux TCP que des paquets légitimes n’utiliseraient pas.

iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,ACK FIN -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,URG URG -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,PSH PSH -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP

Bloquer les paquets provenant de sous-réseaux privés (Land Attack)

Ces règles bloquent les paquets usurpés provenant de sous-réseaux privés (locaux).
Sur votre interface réseau publique, vous ne souhaitez généralement pas recevoir de paquets provenant d’IP sources privées.

Ces règles supposent que votre interface de bouclage utilise l’espace IP 127.0.0.0/8.

iptables -t mangle -A PREROUTING -s 224.0.0.0/3 -j DROP 
iptables -t mangle -A PREROUTING -s 169.254.0.0/16 -j DROP 
iptables -t mangle -A PREROUTING -s 172.16.0.0/12 -j DROP 
iptables -t mangle -A PREROUTING -s 192.0.2.0/24 -j DROP 
iptables -t mangle -A PREROUTING -s 192.168.0.0/16 -j DROP 
iptables -t mangle -A PREROUTING -s 10.0.0.0/8 -j DROP 
iptables -t mangle -A PREROUTING -s 0.0.0.0/8 -j DROP 
iptables -t mangle -A PREROUTING -s 240.0.0.0/5 -j DROP 
iptables -t mangle -A PREROUTING -s 127.0.0.0/8 ! -i lo -j DROP

Bloquer ICMP (ou pas)

On peut aussi bloquer le protocole Internet Control Message Protocol (ICMP)..
Il est généralement présenté comme un protocole qui pose des problèmes de sécurité et qui n’est généralement pas nécessaire et qu’il représente une vulnérabilité que les attaquants peuvent exploiter.
Or ce n’est pas tout à fait le cas, car ICMP est utilisé utilisé dans les requêtes ping ou encore par le Path MTU Discovery (PMTUD).

Pour bloquer totalement, ICMP, utilisez cette règle :

iptables -t mangle -A PREROUTING -p icmp -j DROP

Toutefois, au regard de cet article : Faut-il bloquer ICMP.
Je vous déconseille de le faire. La meilleure solution est de configurer une limitation sur le nombre de paquets par IP.
Par exemple avec :

iptables -t mangle PREROUTING -A -p icmp -m hashlimit --hashlimit-name icmp --hashlimit-mode srcip --hashlimit 3/second --hashlimit-burst 5 -j ACCEPT

Vous pouvez aussi bloquer le ping en suivant ce tutoriel : Iptables : bloquer ping (ICMP)

Limiter le nombre de connexions sur un port

Cette règle iptables permet de lutter contre les attaques de connexion. Elle rejette les connexions des hôtes qui ont plus de 80 connexions établies. Si vous rencontrez des problèmes, vous devriez augmenter la limite car cela pourrait causer des problèmes avec les clients légitimes qui établissent un grand nombre de connexions TCP.

iptables -A INPUT -p tcp -m connlimit --connlimit-above 80 -j REJECT --reject-with tcp-reset

Limite le nombre de nouvelles connexions TCP

Limite le nombre de nouvelles connexions TCP qu’un client peut établir par seconde. Cela peut être utile contre les attaques de connexion, mais pas tellement contre les inondations SYN, car celles-ci utilisent généralement une quantité infinie d’IP sources différentes usurpées.

iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m limit --limit 60/s --limit-burst 20 -j ACCEPT 
iptables -A INPUT -p tcp -m conntrack --ctstate NEW -j DROP

Bloquer la fragmentation de paquets

Cette règle bloque les paquets fragmentés.
Normalement, vous n’en avez pas besoin et le blocage des fragments atténuera les inondations par fragmentation UDP. Mais la plupart du temps, les inondations de fragmentation UDP utilisent une grande quantité de bande passante qui est susceptible d’épuiser la capacité de votre carte réseau, ce qui rend cette règle facultative et probablement pas la plus utile.

iptables -t mangle -A PREROUTING -f -j DROP

Limiter les TCP RST

Cela limite les paquets TCP RST entrants pour atténuer les inondations TCP RST. L’efficacité de cette règle est discutable.

iptables -A INPUT -p tcp --tcp-flags RST RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT 
iptables -A INPUT -p tcp --tcp-flags RST RST -j DROP

Atténuation des attaques SYN Flood

Les attaques Syn Flood visent à créer un grand nombre de fausses demandes SYN dont l’adresse IP source est usurpée, et les envoyer à la cible. La cible répond avec SYN/ACK, et alloue ses ressources pour la connexion, mais ne reçoit jamais de réponse ACK. Les ressources de la machine cible sont épuisées et elle cesse de répondre à toute autre demande provenant d’une machine légitime.

Vous pouvez atténuer ce type d’attaque une règle iptables suivante :

iptables -A INPUT -m limit --limit 1/s --limit-burst 3 -j RETURN
iptables -A INPUT -j DROP

Atténuation des attaques SYN Flood (méthodes avec SYNPROXY)

SYNPROXY est une nouvelle cible d’iptables qui a été ajoutée dans le noyau Linux version 3.12 et iptables 1.4.21.

L’objectif de SYNPROXY est de vérifier si l’hôte qui a envoyé le paquet SYN établit réellement une connexion TCP complète ou s’il ne fait rien après avoir envoyé le paquet SYN.

S’il ne fait rien, il rejette le paquet avec un impact minimal sur les performances.

Alors que les règles iptables que nous avons fournies ci-dessus bloquent déjà la plupart des attaques basées sur TCP, le type d’attaque qui peut encore leur échapper s’il est suffisamment sophistiqué est un SYN flood.

Voici les règles SYNPROXY d’iptables qui permettent d’atténuer les SYN floods qui contournent nos autres règles :

iptables -t raw -A PREROUTING -p tcp -m tcp --syn -j CT --notrack 
iptables -A INPUT -p tcp -m tcp -m conntrack --ctstate INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460 
iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

Plus de détails :

Bloquer les attaques brute force SSH

SSH est un service réseau très visé par les attaques brute force.
Si vous souhaitez limiter ces attaques, vous pouvez appliquer ces règles.

iptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -m recent --set 
iptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

Pour aller plus loin, vous pouvez aussi mettre en place la protection fail2ban : Fail2ban : protéger son serveur des attaques DoS et Bruteforce

Bloquer les scans de ports

Le balayage de port est aussi très fréquents pour énumérer les ports ouverts et les services réseaux utilisés sur une machine distante.
Pour limiter et bloquer les scans de ports, utilisez ces règles :

iptables -N port-scanning 
iptables -A port-scanning -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s --limit-burst 2 -j RETURN 
iptables -A port-scanning -j DROP

L’article 14 règles iptables Anti-DoS est apparu en premier sur malekal.com.

Comment installer Linux Mint sur son PC

27 novembre 2022 à 08:36

Linux Mint est à l’avant-garde pour rendre Linux accessible aux débutants qui passent d’un autre système d’exploitation à un autre. Bien que Linux Mint fasse de son mieux pour aider les nouveaux venus à passer à Linux avec succès, son processus d’installation est souvent ce qui prend la plupart des gens au dépourvu.

Heureusement, installer Linux Mint sur un PC ou une machine virtuelle est très simple.
D’autant plus que ce tutoriel complet vous guide pas à pas pour réussir.
Voici comment installer Linux Mint sur un son PC avec une clé USB bootable.

La dernière version est Mint 21 baptisée Vanessa.
Elle a été publiée le 31 juillet 2022.
Comment installer Linux Mint

Comment installer Linux Mint

Créer la clé USB Linux Mint

L’ISO a une taille d’un peu plus de 2 Go, donc une clé USB de 4 Go est suffisant.
Sauvegardez les données qui s’y trouvent avant de lancer la création.

Pour y parvenir, suivez ce tutoriel complet :

Créer une clé USB bootable Linux Mint

Lancer l’installation

Comment installer Linux Mint
  • Une fois sur le bureau, cliquez sur Install Linux Mint
Comment installer Linux Mint
  • Sur la page de bienvenue de l’installeur, sélectionnez Français à gauche
  • Puis cliquez sur Continuer
Comment installer Linux Mint
  • Puis choisissez la disposition du clavier
Comment installer Linux Mint
  • Vous pouvez activer les codecs multimédias, si besoin. Il s’agit de codecs propriétaires et DRM utilisés dans les plateformes de streaming
Comment installer Linux Mint
  • Puis choisissez le type de partitionnement de disque. Vous pouvez vider le disque en entier et installer Linux Mint
  • Une fois fait, cliquez sur Installer maintenant
Comment installer Linux Mint
  • Confirmez la modification de disque en cliquant sur Continuer
Comment installer Linux Mint
  • Puis définissez le fuseau horaire
Comment installer Linux Mint
Comment installer Linux Mint
  • L’installation de Mint et la copie de fichiers s’effectue. Patientez
Comment installer Linux Mint

Terminer l’installation

  • Quand cela est terminé, cliquez sur Redémarrer maintenant
Comment installer Linux Mint
  • Retirez la clé USB et appuyée sur la touche Entrée
Comment installer Linux Mint
  • Linux Mint démarre et vous arrivez sur la page d’identification
  • Saisissez le mot de passe utilisateur
Comment installer Linux Mint
  • Le bureau Mint s’ouvre. Au premier démarrage un assistant de bienvenue s’ouvre. Diverses configurations sont possible. Si vous ne voulez pas le suivre, fermez avec la croix en haut à droite
Comment installer Linux Mint
  • Linux Mint est maintenant installé et vous pouvez profiter de ce système d’exploitation
Comment installer Linux Mint

L’article Comment installer Linux Mint sur son PC est apparu en premier sur malekal.com.

Créer une clé USB bootable Linux Mint (3 façons)

27 novembre 2022 à 08:35

Avec Ubuntu, Linux Mint est devenue une distribution Linux très populaire.
Cela est en grande partie grâce à sa simplicité d’utilisation et sa stabilité.

Que soit pour installer Linux Mint sur votre ordinateur, ou essayer Linux ou encore réinitialiser le mot de passer perdu, créer une clé USB amorçable Mint est une étape obligatoire.

Dans ce tutoriel simple et clair, je vous guide, à travers trois méthodes pour créer une clé USB bootable Linux Mint.

La dernière version est Mint 21 baptisée Vanessa.
Elle a été publiée le 31 juillet 2022.
Créer une clé USB bootable Linux Mint

Comment créer une clé USB bootable Linux Mint

Vous aurez besoin d’une clé USB de 4 Go.
Sauvegardez les données qui s’y trouvent. La plupart des outils formatent la clé USB.

Avec Rufus

  • Téléchargez l’ISO Mint depuis ce lien :
  • Puis téléchargez Rufus :
  • Sélectionnez le lecteur de votre clé USB 1
  • Puis cliquez sur Sélection et naviguez pour choisir le fichier ISO Mint 2
  • Dans schéma de partition 3, choisissez :
    • MBR pour installer Mint sur un vieux PC (avant 2015)
    • UEFI sur un PC récent
  • Ne touchez pas aux autres réglages et cliquez sur Démarrer 4
Comment créer une clé USB bootable Linux Mint avec Rufus

Avec UNetbootin

UNetbootin est un utilitaire pratique pour créer une clé USB bootable Linux Mint car il est capable de télécharger le fichier ISO automatiquement.

  • Insérez la clé USB dans l’ordinateur et sauvegardez vos documents
  • Puis téléchargez l’utilitaire depuis ce lien :
  • Lancez ce dernier
  • Sélectionnez Linux Mint dans la liste des distributions Linux puis droite la version 1
  • Sélectionnez le fichier ISO de Mint si vous ne voulez pas que UNetbootin le télécharge automatiquement 2
  • Enfin indiquez le lecteur de votre clé USB 3

Avec Universal USB Installer

Universal USB Installer est un autre utilitaire gratuit et populaire pour créer une clé USB bootable Linux.

  • Téléchargez les ISO Mint depuis ce lien :
  • Insérez votre clé USB et sauvegardez les données qui s’y trouvent
  • Puis téléchargez Universal USB Installer depuis ce lien :
  • Exécutez Universal USB Installer
  • Dans la liste sélectionnez Linux Mint 1
  • Puis cliquez sur Browse et sélectionnez le fichier ISO de Mint 2
  • Sélectionnez la clé USB dans la liste des lecteurs de disque 3
  • Enfin formatez la clé USB :
  • Cliquez sur le bouton Create
  • Une fois la préparation terminée, votre clé USB Mint est prête pour installer Mint

L’article Créer une clé USB bootable Linux Mint (3 façons) est apparu en premier sur malekal.com.

Checking if the site connection is secure (Cloudflare)

26 novembre 2022 à 11:09

Lorsque vous vous connecte à un site internet, pendant un cours instant, un message Checking if the site connection is secure s’affiche avec la mention Cloudflare.
Si la plupart du temps, cela ne perturbe pas le chargement de la page internet, dans de rare cas, vous pouvez rencontrer une erreur 404, ou tout autre code erreur HTTP.

Qu’est-ce que Checking if the site connection is secure et comment le supprimer ?
Dans ce tutoriel, je vous dis tout sur ce message.

Checking if the site connection is secure (Cloudflare)

Qu’est-ce que ce checking if the site connection is secure

Le propriétaire du site web a décidé d’utiliser des mesures de protection et de sécurité pour certains types de requêtes, ou sur la base de certains critères comme le pays, l’agent utilisateur, etc.
Dans la majorité des cas, il s’agit de filtrer les connexions malveillantes comme des attaques ou scans automatiques provenant de bot.
Enfin ce filtrage peut être utilisé pour protéger certaines zones sensibles d’un site internet contre les attaques DoS.
L’analyse est faites par la solution de sécurité et CDN Cloudflare.

Qu'est-ce que ce checking if the site connection is secure

Vous avez plus de chance de tomber sur ce message dans les cas suivants :

  • Vous utilisez une solution VPN ou d’anonymisation comme TOR
  • Votre navigateur internet comporte de nombreuses extensions de sécurité
  • Votre PC est infecté

Comment supprimer checking if the site connection is secure

Il n’est pas forcément simple de trouver la source du problème.
Ainsi, il faut y aller étape par étape en suivant ces instructions.
A chaque fois, il faut tester si cela solutionne le problème.

Installer l’extension PrivacyPass

Enfin CloudFlare fournit une extension pour les utilisateurs VPN ou Tor.
Elle peut s’utiliser lors de réseaux partagés, les VPN et Tor qui ont tendance à avoir une réputation IP plus faible compte tenu de leur nature partagée.

L’article Checking if the site connection is secure (Cloudflare) est apparu en premier sur malekal.com.

Comment utiliser la commande tree avec des exemples sur Linux

26 novembre 2022 à 11:06

La commande tree liste récursivement les répertoires et les fichiers sous Linux. Les fichiers sont listés de manière indentée sous leurs répertoires.

La commande Tree est similaire à la commande ls qui est connue pour lister les fichiers et les répertoires. La seule différence est que la commande Tree affiche les fichiers et les répertoires sous forme d’arbre. Cette commande n’est pas installée par défaut.

Dans ce tutoriel, je vous montre comment installer et utiliser la commande tree dans Linux avec de nombreux exemples.

Comment utiliser la commande tree avec des exemples sur Linux

Quelle est la syntaxe de la commande tree de Linux

Voici les différentes commandes avec les systèmes de paquets en fonction des distributions Linux :

dnf install tree	 #RHEL/CentOS 7 / Fedora et /RHEL/CentOS 8
sudo apt install tree	 #Ubuntu/Debian
sudo zypper in tree 	 #openSUSE
Comment installer tree sur Linux

La syntaxe est la suivante :

tree <répertoire>

Comment utiliser la commande tree avec des exemples (Linux)

Lister le contenu d’un répertoire particulier

Dans tout répertoire contenant plusieurs fichiers/répertoires, entrez la commande tree sans aucun argument comme indiqué ci-dessous :

tree ~/

La sortie affiche les fichiers et les répertoires de votre répertoire de travail actuel. Remarquez comment le contenu d’un répertoire est indenté. Tout en bas, vous trouverez le nombre total de répertoires et de fichiers.

Comment utiliser la commande tree avec des exemples (Linux)

Afficher les fichiers cachés dans la sortie de tree

Par défaut, tree n’affiche pas les fichiers cachés.
Si vous désirez les lister, utilisez l’option -a :

tree -a <répertoire>

Par exemple pour lister aussi les fichiers cachés du /home :

tree -a ~/
Comment utiliser la commande tree avec des exemples (Linux)

Lister uniquement les répertoires

Pour lister le contenu d’un répertoire particulier, mentionnez son nom avec la commande tree.

tree -d <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Vous pouvez également mentionner le chemin du répertoire s’il se trouve à l’intérieur d’un autre répertoire.

Liste avec le préfixe du chemin complet

Si vous souhaitez afficher uniquement la liste des répertoires et non les fichiers sous-jacents, vous pouvez utiliser l’indicateur d avec la commande tree comme suit :

tree -f <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Afficher la taille des fichiers et des dossiers à l’aide de l’arborescence

Avec l’option s, vous pouvez faire en sorte que la commande tree affiche la taille, en octets, de tous les fichiers et dossiers de votre répertoire.

tree -s <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Cela vous aide à déterminer les éléments qui prennent beaucoup d’espace sur votre système et à vous débarrasser des éléments inutiles.

Trier la sortie de la commande tree

La commande Tree vous donne également des options pour trier la sortie. Ces options sont les suivantes :

  • -v : Trier la sortie par version
  • -r : Trier la sortie par ordre alphabétique inverse
  • -t : Trier la sortie par heure de dernière modification au lieu de l’ordre alphabétique
tree -t <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)
tree -r <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Afficher les autorisations de lecture/écriture des fichiers et des dossiers

Grâce à l’indicateur p de la commande Tree, vous pouvez afficher les autorisations de lecture, d’écriture et de suppression sur les fichiers et dossiers répertoriés.

tree -p <répertoire>

Ainsi, avant de vouloir effectuer une opération sur un fichier et un dossier, vous pouvez d’abord connaître et éventuellement modifier les autorisations dont vous disposez sur un élément spécifique.

Comment utiliser la commande tree avec des exemples (Linux)

Afficher le type de fichier et les autorisations

Il existe également quelques options de fichier utiles prises en charge par tree, telles que -p qui affiche le type de fichier et les autorisations pour chaque fichier de manière similaire à la commande ls -l.

tree -f -p <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Afficher les utilisateurs et groupes

De plus, pour afficher le nom d’utilisateur (ou UID si aucun nom d’utilisateur n’est disponible) de chaque fichier, utilisez l’option -u, et l’option -g affiche le nom du groupe (ou GID si aucun nom de groupe n’est disponible).
Vous pouvez combiner les options -p, -u et -g pour faire une longue liste similaire à la commande ls -l.

tree -f -pug <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Afficher les dernières modifications de fichiers

Pour afficher la date de la dernière modification pour chaque sous-répertoire ou fichier, utilisez les options -D comme suit

tree -f -pug -h -D <répertoire>
Comment utiliser la commande tree avec des exemples (Linux)

Lister le contenu d’un répertoire jusqu’à un certain niveau/profondeur

Au lieu de lister tout le contenu de votre répertoire, vous pouvez configurer la commande tree pour afficher l’arbre jusqu’à un certain niveau ou profondeur. Par exemple, le niveau 1 de la commande Tree n’affichera que la liste du dossier donné et non celle de ses sous-dossiers. Voici comment utiliser la syntaxe :

tree -L [n]

La commande suivante n’affichera que les sous-répertoires (avec l’aide de l’indicateur -d) du répertoire courant et non l’arbre plus étendu.

tree -d -L 1
Comment utiliser la commande tree avec des exemples (Linux)

Imprimer la liste des fichiers contenant un motif spécifique

Vous pouvez utiliser la commande Tree pour n’afficher que les fichiers contenant un motif spécifique. Voici la syntaxe pour spécifier le motif :

 tree -P [[pattern]*]/[*[pattern]]/[[*pattern*]]

Dans cet exemple, j’utilise la commande tree pour lister les fichiers commençant par le mot clé “doc” :

 tree -P *doc*
Comment utiliser la commande tree avec des exemples (Linux)

Imprimer la sortie de la commande Tree dans un fichier

Si vous souhaitez imprimer le résultat de la commande tree dans un fichier, vous pouvez utiliser la syntaxe suivante :

 tree -o <fichier>

La commande suivante imprimera la liste de tous les fichiers et dossiers du répertoire /home dans un fichier HTML nommé monfichier.html

tree ~/ -o monfichier.html

Liens

L’article Comment utiliser la commande tree avec des exemples sur Linux est apparu en premier sur malekal.com.

Qu’est-ce que WerFault.exe

12 décembre 2017 à 17:41

En utilisant votre PC en Windows 11, Windows 10, une fenêtre WerFault.exe fait son apparition.
Cela se produit lorsqu’une application plante.

Vous pouvez alors vous demander qu’est-ce que WerFault.exe ?
Ce tutoriel rapide vous explique tout ce qu’il faut savoir su WerFault de Windows.

Qu'est-ce que WerFault.exe

Qu’est-ce que WerFault.exe ?

Werfault.exe est un processus lié au service Windows Error Reporting (WER).
Il s’agit d’un service système de rapport d’erreurs Windows.
Il est conçu pour permettre aux utilisateurs de Windows d’envoyer des données relatives aux erreurs et aux problèmes concernant le système d’exploitation Windows à Microsoft et de recevoir des informations sur les solutions possibles. Le service de signalement des erreurs de Windows est un outil précieux de dépannage et de résolution des problèmes qui est intégré à presque toutes les versions du système d’exploitation Windows.
En effet, il est aussi en charger de générer des rapports WER et fichiers DMP afin d’analyser et diagnostiquer les crashs des applications.

Lorsqu’un utilisateur affecté par ce problème accède à son gestionnaire de tâches et se dirige vers l’onglet Processus, il constate que le processus Werfault.exe utilise fortement le processeur (CPU) disponible de son ordinateur et refuse d’en libérer une partie.
Cela se produit au moment où les fichiers de vidage sont créés.

Les messages d’erreur d’application Werfault

Sur ces messages d’erreur d’application, en haut à gauche, des informations sur le nom de l’application peut parfois s’afficher.
Cela permet donc de déterminer quelle application est en cause. L’observateur d’évènements de Windows est censé aussi consigner ces erreurs d’applications, les journaux de Windows peuvent donc vous aider à trouver l’application qui plante.
Ci-dessous, il s’agit d’AVG qui plante avec l’erreur :

Werfault.exe Erreur d'application
l'instruction à 0x73977c2b emploie l'adresse mémoire 0x00000001. La mémoire ne peut pas être en état written
Les messages d'erreur d'application Werfault
Les messages d'erreur d'application Werfault

Peut-on désactiver Werfault ?

Vous ne pouvez pas supprimer WerFault de Windows puisqu’il s’agit d’un programme essentiel.
Toutefois, il est possible d e désactiver le service de rapport d’erreur Windows pour le rendre inactif.

Voici comment faire :

  • Sur votre clavier, appuyez sur la touche  + R
  • puis saisissez services.msc et OK.
  • Cherchez le service de rapport d’erreurs de Windows
  • Puis double-cliquez dessus
  • Positionnez le type de démarrage sur Désactiver
Le service WerSvc et le processus wermgr.exe (Windows Problem Reporting)
  • Enfin redémarrez votre PC pour que les changements prennent effet

L’article Qu’est-ce que WerFault.exe est apparu en premier sur malekal.com.

Comment ouvrir et analyser un fichier DMP

25 novembre 2022 à 08:26

Les fichiers DMP (pour Dump File) sont des fichiers de vidage de la mémoire.
Ils enregistrent l’état de la mémoire et du système pour débogage.
Pour cela, on utilise des outils capable d’analyser les fichiers DMP.

Dans ce tutoriel, je vous explique comment ouvrir un fichier DMP afin d’analyser et résoudre des problèmes de plantages ou de fonctionnement d’une application ou de Windows.

Comment ouvrir et analyser un fichier DMP

Qu’est-ce qu’un fichier DMP ?

Un fichier DMP est un fichier de vidage de la mémoire qui enregistre l’état du système au moment d’un plantage du système (BSOD) ou une d’application.
Il aide à obtenir les données pour débugger les problèmes de fonctionnement.

Windows créé automatiquement un fichier DMP lorsqu’une application plante à travers Windows Error Reporting (WER) ou WerFault.exe. Dans ce dernier, on trouve les exceptions qui peuvent être analysées et trouver l’origine du crash.
Windows créé aussi un fichier DMP lorsqu’un écran bleu se produit avec le code erreur (Stop Code) et les différentes informations de l’erreur fatale.

Enfin, les développeurs peuvent aussi créer des fichiers de symboles et de vidage pour corriger des problèmes de fonctionnement de leurs programmes.
Il en va de même pour les pilotes.

Comment ouvrir et analyser un fichier DMP

Avec Windows Debugger Tool (WinDbg)

Windows Debugger Tool (WinDbg) est un déboguer pour Windows capable d’analyser les fichiers de vidages (fichier DMP).

WinDbg et WinDbg Preview ont pour fonction d’ouvrir les fichiers Windows dumpfile qui se terminent par l’extension .dmp.
Ensuite il est possible d’effectuer une analyse afin d’obtenir des informations sur l’exception et potentiellement la source et les raisons du plantage système.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Avec DumpChk

DumpChk (l’outil Microsoft Crash Dump File Checker) est un programme qui effectue une analyse rapide d’un fichier de vidage d’urgence. Il vous permet de voir des informations sommaires sur ce que contient le fichier dump.
Si le fichier dump est corrompu de telle sorte qu’il ne peut pas être ouvert par un débogueur, DumpChk le révèle.

  • Téléchargez Windows Software Development Kit (Windows SDK) :
  • Vous pouvez ne laisser cochez que Debugging Tools for Windows
Installer les outils debugging de Windows Software Development Kit (Windows SDK)

La syntaxe est la suivante :

dumpchk <fichier dmp>

Par exemple pour analyser le fichier PRODUCT_NAME_UNKNOWN_.dmp :

"C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\dumpchk" %USERPROFILE%\Desktop\PRODUCT_NAME_UNKNOWN_.dmp
Comment utiliser DumpChk pour ouvrir et analyser un fichier DMP

BlueScreenView (BSOD)

BlueScreenView est un utilitaire gratuit de NirSoft qui vous aide à analyser BSOD et écrans bleus de la mort.
Pour cela, il analyse tous les fichiers DMP présents dans C:\Windows\Minidump.
Il affiche les bugs check ,stop code et informations sur le plantage du système.

Analyse des écrans bleus et BSOD avec BlueSceenView

Whocrashed (BSOD)

Whocrashed est un équivalent de BlueScreenView tout aussi efficace et simple d’utilisation.
Il ouvre et analyse tous les fichiers Minidump pour afficher une analyse des fichiers DMP.
Une conclusion vous indique s’il s’agit d’un bug d’un pilote, un problème matériel, etc.

Tutoriel WhoCrashed : analyse des écran bleus / BSOD

L’article Comment ouvrir et analyser un fichier DMP est apparu en premier sur malekal.com.

Comment utiliser Windows Debugger Tool (WinDbg)

25 novembre 2022 à 08:25

Windows Debugger Tool (WinDbg) est un déboguer pour Windows capable d’analyser les fichiers de vidages (fichier DMP).
Ces derniers sont créés par le service Windows Error Reporting (WER) lors d’une erreur et plantage d’application ou BSOD.

WinDbg et WinDbg Preview ont pour fonction d’ouvrir les fichiers Windows dumpfile qui se terminent par l’extension .dmp.
Ensuite il est possible d’effectuer une analyse afin d’obtenir des informations sur l’exception et potentiellement la source et les raisons du plantage système.

Dans ce tutoriel, je vous montre comment utiliser Windows Debugger Tool (WinDbg).

Comment utiliser Windows Debugger Tool (WinDbg)

Comment utiliser Windows Debugger Tool (WinDbg)

Télécharger et installer Windows Debugger Tool (WinDbg)

  • Téléchargez WinDbg Preview depuis le Microsoft Store :

Voici comment installer WinDbG Preview en application moderne (UWP) :

  • Cliquez sur Télécharger puis patientez durant le téléchargement
Télécharger et installer Windows Debugger Tool (WinDbg)
  • Ensuite cliquez sur Ouvrir
Télécharger et installer Windows Debugger Tool (WinDbg)

Comment ouvrir un fichier DMP

  • Accédez au menu Fichier
  • Puis cliquez sur Open Dump File
Comment ouvrir un fichier DMP avec WinDbg Preview
  • A droite cliquez sur Browse
Comment ouvrir un fichier DMP avec WinDbg Preview
  • Naviguez dans votre disque pour trouver le fichier DMP
  • Puis cliquez sur Open
Comment ouvrir un fichier DMP avec WinDbg Preview
  • WinDbg Preview charge le fichier et tous les fichiers DLL et symboles dont il a besoin pour comprendre son contenu. Cela peut prendre un certain temps, de l’ordre de 1 à 2 minutes

Comment analyser un fichier DMP

  • Le texte en tête du volet central comporte une ligne qui indique “This dump file has an exception of interest stored in it“. C’est votre indice que l’analyse pourrait révéler quelque chose d’intéressant
  • Cliquez sur l’option !analyze v, le programme effectuera une analyse et écrira ses résultats dans ce même panneau central
Comment analyser un fichier DMP avec WinDbg Preview
  • Cela ajoute une entrée Exception Analysis dans le cas d’un DMP issu d’un plantage d’une application ou une entrée Bugcheck Analysis dans le cas d’un DMP issu d’un BSOD
  • Le processus d’analyse prend également un certain temps et affiche d’innombrables barres de progression à mesure que le programme charge et établit des liens avec diverses tables de symboles (fichiers pdb), dlls, etc)
Comment analyser un fichier DMP avec Windows Debugger Tool (WinDbg)
  • Une fois l’analyse terminée, les résultats s’affichent dans le volet central et une liste de fils de discussion connexes dans le volet inférieur droit
Comment analyser un fichier DMP avec Windows Debugger Tool (WinDbg)

Comment lire et comprendre les analyses DMP

Bugcheck Analysis (BSOD)

Cette analyse de fichiers DMP concerne les erreurs fatale de type écran bleu / BSOD.
Le BugCheck s’affiche dès la première ligne, par exemple ci-dessous, il s’agit de WHEA_UNCORRECTABLE_ERROR.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Tout en bas, module name qui plante, ici il s’agit du pilote Intel GenuineIntel.sys lié à au processeur.
On en déduit donc que la carte graphique rencontre un dysfonctionnement matériel.
La source pouvant être un défaut du matériel, problème de refroidissement, overlocking du CPU, etc.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Toutefois, le plus simple pour analyser les BSOD est d’utiliser des outils tels que BlueScreenView ou WhoCrashed.

Plus d’informations : BSOD / écrans bleus : analyse et solutions – le dossier Complet

Exception Analysis

Lorsqu’une application plante, un fichier DMP est aussi généré.

Voici un exemple d’exception :

EXCEPTION_RECORD:  ffffffff -- (.exr 0xffffffffffffffff)
ExceptionAddress: 777b80e9 (ntdll!TppWaiterpDoTransitions+0x000000d0)
   ExceptionCode: c0000005 (Access violation)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 00000000
   Parameter[1]: d3fcb1e4
Attempt to read from address d3fcb1e4

DEFAULT_BUCKET_ID:  INVALID_POINTER_READ
PROCESS_NAME:  explorer.exe
ERROR_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.

La première partie vous donne les informations mémoire de l’exception.
En dessous :

  • Le nom du processus
  • Le code erreur avec le Statut
  • Suivi par la description
Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Il faut surtout regarder si l’erreur mentionne un fichier DLL et s’il s’agit d’une DLL interne à Windows ou une DLL externe à l’application.
Dans ce dernier cas, cela peut vous aider à déterminer si une application fait planter un processus de Windows ou une autre application.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Les erreurs sont souvent liés à des problèmes d’utilisation de la mémoire.
Voici quelques exemples :

  • HEAP_CORRUPTION_ACTIONABLE – 0xc0000374 – Un segment de mémoire a été endommagé
  • INVALID_POINTER_READ – 0xc0000005 – L’instruction à a référencé la mémoire. La mémoire ne pouvait pas être lu
  • FAIL_FAST_FATAL_APP_EXIT 0xc0000409 – Le système a détecte la saturation de la mémoire tampon dans cette application. Cette saturation pourrait permettre à un utilisateur mal intentionné de prendre le contrôle de cette application.
  • NULL_CLASS_PTR_READ 0xc0000005 (Access violation) – L’instruction XXXX emploie l’adresse mémoire XXXX. L’état de la mémoire ne peut pas être lu

L’article Comment utiliser Windows Debugger Tool (WinDbg) est apparu en premier sur malekal.com.

Impossible de mettre à jour Windows Defender : 7 solutions

24 novembre 2022 à 13:18

Les définitions de signatures virales dans Windows Defender sont des fichiers importants, car elles permettent à l’antivirus les dernières menaces informatiques.
Windows 10 et Windows 11 met à jour ces définitions virales à travers Windows Update de manière constate et automatique.
Malheureusement, dans certains cas, il peut être impossible de mettre à jour Windows Defender.

Ce tutoriel vous guide pour résoudre les problèmes de mises à jour Windows Defender.

Impossible de mettre à jour Windows Defender

Pourquoi Windows Defender ne se met plus à jour

Voici les principales sources des problèmes de mise à jour de Windows Defender :

  • Source malveillante : Un logiciel malveillant a modifié la configuration de Windows pour empêcher la connexion aux serveurs Windows Update
  • Composant Windows Update corrompu – Le plus souvent, ce problème est lié à une sorte de corruption qui affecte le composant WU (Windows Update). Dans ce cas, la façon la plus simple de résoudre le problème est d’exécuter l’outil de résolution des problèmes de Windows Update et d’appliquer la solution recommandée
  • Windows Update est partiellement défaillant – Il est également possible de rencontrer ce problème uniquement avec les mises à jour de Windows Defender. Certains utilisateurs signalant que seules les mises à jour de sécurité de Windows pour Windows Defender échouent alors que les mises à jour cumulatives et les autres types de mises à jour s’installent sans problème ont indiqué qu’ils ont pu contourner l’erreur en utilisant le catalogue Microsoft Update pour installer manuellement les mises à jour défaillantes
  • Dépendances WU corrompues – Dans des circonstances plus graves (lorsque chaque mise à jour Windows en attente échoue avec la même erreur), il est clair que vous avez affaire à une sorte de corruption de fichier système affectant le composant WU. Si ce scénario s’applique, le moyen idéal de le résoudre est d’effectuer une procédure de réparation de l’installation (réparation sur place)

Quelques erreurs communes :

  • 0x80240438 : Le serveur Windows Update ne peut être joint : erreur réseau, problème de connexion, etc
  • 80070241, 80070645 : Problème d’installation des nouvelles signatures, comme un problème de permissions dans le répertoire
  • 0x800106ba : Possible problème dans le service de cryptographique/Chiffrement de Windows

Comment résoudre les problèmes de mises à jour Windows Defender

Faire une vérification des logiciels malveillants et virus

Un logiciel malveillant peut chercher à empêcher les mises à jour de Windows Defender.
Le but est simple, affaiblir les défenses de l’appareil afin de ne pas pouvoir détecter les dernières menaces récentes.
L’auteur du malware pourra alors mettre à jour son cheval de troie et contourner les détections et protections.

Dans un premier temps, vous devez vous assurer que votre PC n’est pas infecté par un virus.
Pour cela, vous pouvez utiliser l’antimalware Malwarebytes efficace et gratuite.
Suivez ce guide complet :

MalwareBytes Anti-Malware (MBAM) : supprimer les virus

Réinitialiser les signatures et définitions virales de Windows Defender

"C:\Program Files\Windows Defender\MpCmdRun.exe" -removedefinitions -all
  • Ensuite tentez une mise à jour des définitions virales avec cette commande :
"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate

Si la mise à jour de Windows Defender échoue, consultez le journal %TEMP%\MpCmdRun.log.
Cela peut donner plus d’informations sur les erreurs et sources du problème.

Vérifier les journaux Windows Defender pour résoudre les problèmes de mise à jour Windows Defender

Réparer Windows Update

Si l’installation des mises à jour de Windows par Windows Update affiche des échecs.
Il est probablement que le composant Windows Update soit corrompu.
Pour le réparer suivez ce tutoriel complet :

Comment réparer ou réinitialiser Windows Update

Réinitialiser le fichiers HOSTS

Une mauvaise configuration ou corruption du fichier HOSTS de Windows peut entraîner des erreurs de connexion au site.
En effet, cela peut fausser la résolution DNS et l’adresse IP retournée pour le site.
A partir de là, votre navigateur WEB se connecte à un mauvais serveur WEB et cela peut retourner des erreurs de connexion au site.
Dans ce cas là, il faut réinitialiser le fichier HOSTS de Windows afin de remettre le contenu à zéro.

Comment Réinitialiser/Restaurer le fichier HOSTS de Windows

Mettre les serveurs DNS en automatique

Un malware peut avoir modifié les DNS afin d’opérer un Hijack DNS.
Cela permet de bloquer la connexion aux serveurs antivirus et prévenir de la mise à jour virale.
Essaye de changer les DNS.

Voici comment faire :

  • Sur votre clavier, appuyez sur la touche
    + R
  • Dans la fenêtre exécuter, saisissez : ncpa.cpl
Ouvrir les connexions réseaux sur Windows
  • Ouvrir les propriétés de la carte réseau
    • Dans le cas où vous êtes connecté en filaire (connexion par câble), faites l’opération sur la carte Ethernet.
    • Alors que si la connexion est en Wi-Fi, l’opération de changement de DNS doit être effectuée la carte Wi-Fi/Wireless.
  • Faites un clic droit sur la carte réseau en question puis Propriétés.
comment changer les DNS de Windows
comment changer les DNS de Windows
  • Sélectionnez TCP/IP V4
  • puis cliquez sur Propriétés
comment changer les DNS de Windows
  • Dans la partie basse, cochez l’option : utilisez le serveur DNS de l’adresse suivante
  • Enfin saisissez le DNS préféré (primaire) et éventuellement un serveur DNS (secondaire)
  • Voici les adresses des différents serveurs DNS :
    • Google DNS : 8.8.8.8 et 4.4.4.4
    • CloudFlare DNS : 1.1.1.1 et 1.0.0.1
    • OpenDNS : 208.67.222.222 et 208.67.220.220
comment modifier les DNS de Windows
  • Cliquez sur OK pour prendre en compte les changements

Pour plus de détails afin de changer les serveurs DNS de votre interface réseau, vous pouvez suivre les tutoriels suivants.

Windows Repair

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Réparer Windows 10, Windows 11

Enfin en dernier lieu si rien ne fonctionne, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir le système lorsque ce dernier bug.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réparer Windows 10 sans perte de données et CD

L’article Impossible de mettre à jour Windows Defender : 7 solutions est apparu en premier sur malekal.com.

Gmail : Transférer automatiquement les mails vers une autre adresse email

24 novembre 2022 à 08:21

Lorsque vous changez de compte de messagerie, vous pouvez souhaiter récupérer tout vos mails.
Pour cela, Gmail offre une fonctionnalité de transfert de mail et contacts.
Cela permet d’importer l’intégralité de vos mails d’un compte de message vers Gmail.

Dans ce tutoriel, je vous montre comment transférer les emails d’un compte de messagerie vers Gmail.

Gmail : Transférer automatiquement les mails vers une autre adresse email

Comment transférer automatiquement les mails vers une autre adresse email sur Gmail

Activer le transfert automatique de mail

  • Connectez vous à votre compte Gmail
  • Cliquez sur l’icône roue crantée en haut à droite
  • Puis voir Tous les paramètres
Ouvrir les paramètres de Gmail
  • Allez dans Transfert et POP/IMAP
  • Puis cliquez sur Ajouter une adresse de transfert
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • Saisissez l’adresse email et cliquez sur Suivant
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • Cliquez sur Continuer pour confirmer
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • Un code de confirmation est envoyé sur l’adresse email de transfert, cliquez sur OK. Le but est de vérifier que l’adresse email est valide et fonctionnelle
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • Consultez les mails et sur le mail de Gmail, cliquez sur le lien
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • Ou reportez le code du mail et Validez depuis les paramètres de votre compte Gmail
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail
  • A partir de là, le transfert de vos mail Gmail vers une autre adresse email est active. Vous pouvez la désactiver à tout moment depuis les paramètre de transfert
Comment transférer automatiquement les emails vers une autre adresse email sur Gmail

Notez que vous pouvez ajouter une nouvelle adresse email de transfert de message.
Cela est utile notamment si vous désirez transfert certains mails vers une BAL spécifique à travers un filtre de message.
Le paragraphe suivant vous explique comment faire.

Bravo ! vous avez réussi à transférer automatiquement les emails Gmail vers une autre adresse email.

Configurer un filtre de messages

Il est possible d’affiner la redirection des mails à travers des filtres et règles.
Par exemple, vous pouvez transférer les mails provenant ou à destination d’adresse email spécifique ou encore sur un sujet ou contenu spécifique.
Pour cela, il faut configurer un filtre de message :

  • Accédez aux paramètres de votre compte Gmail
  • Puis Filtres et adresses bloquées
  • Cliquez sur Créer un filtre
Configurer un filtre de messages sur Gmail
  • Définissez le critère du message qui correspondra à la règle à appliquer, par exemple une adresse de l’expéditeur ou destinataire ou encore un contenu dans l’objet
  • Cliquez sur Créer un filtre
Configurer un filtre de messages sur Gmail
  • Enfin dans les actions, cochez Transférer à et sélectionnez une adresse email de transférer
Transférer les mails Gmail vers une adresse email selon un filtre de message
  • A partir de là, les messages qui correspondent à ce filtre seront transférer vers l’adresse email spécifiée
Bravo ! vous avez réussi à transférer automatiquement les emails Gmail vers une autre adresse email spécifique par un filtre de message.

Liens

L’article Gmail : Transférer automatiquement les mails vers une autre adresse email est apparu en premier sur malekal.com.

Importer les mails, contacts dans Gmail

24 novembre 2022 à 08:20

Lorsque l’on change de boites mail, on souhaite récupérer l’intégralité des mails (et contacts) d’une boite mail à une autre.
Pour cela, Gmail possède une fonctionnalité pour importer les mails en POP3 ainsi que les contacts.
Ainsi, vous pouvez transférer tous les mails et contacts d’un compte Outlook, Gmail ou tout autre services de messageries vers Gmail.

Dans ce tutoriel, je vous guide pour Importer les mails et contacts d’une boîte mail vers Gmail.

Importer les mails, contacts dans Gmail

Comment importer les mails, contacts d’une boîte à une autre Gmail

Préparer le transfert des mails

L’importation de mail vers Gmail se fait à travers des pop-ups.
Les blocages de popup peuvent interférer dans le processus.
Pour s’assurer que tout fonctionne :

  • Configurer le navigateur pour autoriser les popup. En général, il faut cliquer sur l’icône à gauche dans la barre d’adresse et vérifier les permissions et autorisations du site
Autoriser l'ouverture de popup sur Gmail

Si vous utilisez un bloqueur de publicités comme uBlock, Adblock, Ghostery ou autres, il faut le désactiver le temps de l’import.
Plus d’informations : Comment désactiver les bloqueurs de publicités

Configurer le compte mail à importer

  • Connectez vous à votre compte Gmail
  • Cliquez sur l’icône roue crantée en haut à droite
  • Puis voir Tous les paramètres
Ouvrir les paramètres de Gmail
  • Allez dans le menu Comptes et importation
  • Puis cliquez sur Importer les mails et contacts
Comment importer les mails d'une boîte à une autre Gmail
  • Saisissez l’adresse email du compte contenant les mails et contacts que vous souhaitez transférer vers votre compte Gmail
Comment importer les mails d'une boîte à une autre Gmail
  • Cliquez sur continuer
Comment importer les mails d'une boîte à une autre Gmail
  • Saisissez les informations de connexion à votre compte mail
Comment importer les mails d'une boîte à une autre Gmail
  • Acceptez les autorisations pour Gmail ShuttleCloud migration en cliquant sur Autoriser
Comment importer les mails d'une boîte à une autre Gmail
  • Fermez la fenêtre du navigateur internet comme indiquée
Comment importer les mails d'une boîte à une autre Gmail
  • Choisissez les éléments que vous souhaitez importer : contacts, messages, nouveaux messages
Comment importer les mails d'une boîte à une autre Gmail
  • Cliquez sur OK pour terminer l’importation
Comment importer les mails d'une boîte à une autre Gmail
  • L’importation des mails et contacts se poursuit en tâche de fond, ce qui peut prendre jusqu’à deux jours
Comment importer les mails d'une boîte à une autre Gmail
  • Gmail créé un libellé spécifique avec le compte mail importé. Vérifiez que vous récupéré tous les mails
Comment importer les mails d'une boîte à une autre Gmail
Bravo ! vous avez réussi à importer vos emails et contacts vers Gmail.

Supprimer ShuttleCloud Migration de vos comptes

L’importation des mails et contacts nécessite d’autoriser l’application ShuttleCloud sur votre compte mail.
Une fois l’importation terminée, vous pouvez supprimer les autorisations pour des raisons de sécurité

  • Sur Gmail : Compte Google > Sécurité > Applications tiers (tout en bas)
  • Supprimer l’accès
Supprimer ShuttleCloud Migration de vos comptes
  • Sur le compte Microsoft : Compte Microsoft > Confidentialité >Applications et services (tout en bas)
  • Supprimez ShuttleCloud Migration
Supprimer ShuttleCloud Migration de vos comptes

Liens

L’article Importer les mails, contacts dans Gmail est apparu en premier sur malekal.com.

❌