FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 19 août 2022Flux principal

Comment activer TLS sur Windows 10/11

19 août 2022 à 08:31

TLS ou Transport Layer Security est un protocole pour établir des connexions chiffrées notamment à travers HTTPS.
Les applications internes de Windows ou une application réseau peut utiliser ce protocole pour envoyer des données de manière sécurisée.
Windows supporte plusieurs versions de TLS que vous avez activer ou désactiver.

Voici comment activer TLS 1.0, TLS 1.1, TLS 1.2 ou TLS 1.3 sur Windows 10/11.

Comment activer TLS sur Windows 10/11

Comment activer TLS sur Windows 10/11

Une version obsolète de TLS peut générer des erreurs de paramètres de sécurité TLS obsolètes ou non sécurisés.
Si vous rencontrez des problèmes de connexions aux sites HTTPS comme ERR_SSL_PROTOCOL_ERROR, vous pouvez suivre les conseils mais reportez vous plutôt à : Résoudre erreur SSL_PROTOCOL_ERROR sur Google Chrome

Par les options internet

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez inetctpl.cpl et OK
Ouvrir les options internet (inetcpl.cpl) sur Windows
  • Cliquez sur l’onglet Avancé puis descendez dans la partie Sécurité
  • Cochez les versions de TLS que vous souhaitez activer
Comment activer TLS sur Windows 10/11
  • Pour rétablir les versions par défaut de TLS, cliquez en bas à droite sur Rétablir les paramètres avancés
Comment activer TLS sur Windows 10/11
  • Enfin cliquez sur OK pour fermer la fenêtre des options internet
Pour les utilisateurs de Windows 7, téléchargez le package KB3140245 à partir de Microsoft qui est livré avec TLS 1.1 et 1.2

Par le registre Windows

Vous pouvez aussi activer la version de TLS dans Windows en modifiant le registre Windows.
Ce n’est pas la façon la plus simple mais cela reste possible.
Cet exemple vous permet d’activer TLS 1.1 et TLS 1.2 :

Ouvrir le Bloc-notes en utilisant le menu Démarrer de Windows 10
  • Puis copiez/collez le contenu suivant dans le Bloc-notes :
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"DefaultSecureProtocols"=dword:00000a00

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"DefaultSecureProtocols"=dword:00000a00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000001
Comment activer TLS sur Windows 10/11
  • Cliquez sur le menu Fichier puis enregistrer ou utilisez le raccourci clavier CTRL+S
  • Positionnez vous sur le bureau
  • Puis nommez le fichier en bas restaure-TLS.reg
  • Cliquez sur Enregistrer
Comment activer TLS sur Windows 10/11
  • Fermez le Bloc-notes puis double-cliquez sur restaure-TLS.reg qui se trouve sur le bureau de Windows
  • Acceptez les modifications depuis le contrôle des comptes (UAC)
  • Enfin acceptez l’inscription des données en cliquant sur Oui
Comment activer TLS sur Windows 10/11
  • Redémarrez Windows afin de terminer l’activation de TLS

Comment vérifier la version de TLS de Windows

Vous pouvez vérifier les versions de TLS supportées par Windows en PowerShell.
Voici comment faire :

Get-TLSCipherSuite | ft name,certificate,cipherlenght
Comment vérifier la version de TLS de Windows

Il est aussi possible de vérifier les versions de TLS supportés par son navigateur internet.
L’excellent site BrowerLeaks vous propose un test du client SSL/TTLS : https://browserleaks.com/ssl

Comment vérifier la version de TLS du navigateur internet

Liens

L’article Comment activer TLS sur Windows 10/11 est apparu en premier sur malekal.com.

Désinstaller et réinstaller un périphérique dans Windows 10, 11

19 août 2022 à 08:31

Le gestionnaire de périphériques de Windows vous permet de gérer le matériel de votre PC.
Vous pouvez désactiver, désinstaller et réinstaller un périphérique tel qu’un périphérique audio, sorties audio, carte réseau, carte graphique, adaptateur TAP, WAN Miniport, clavier, souris et bien d’autres.

Dans ce tutoriel, je vous guide pour désinstaller et réinstaller un périphérique avec Windows.

Désinstaller et réinstaller un périphérique dans Windows 10, 11

Désinstaller un périphérique dans périphériques de Windows 10/11

Voici comment désinstaller un périphérique dans Windows depuis le gestionnaire de périphériques de Windows :

Ouvrir le gestionnaire de périphériques de Windows 10
  • Déroules le type de matériel (carte graphiques, cartes réseaux, périphérique audio, …)
  • Puis dans la liste, cliquez avec le bouton droit sur le périphérique à retirer
  • Enfin, choisissez Désinstaller l’appareil.
Réinstaller les WAN Miniports sur Windows
  • Windows retire le matériel de la liste du gestionnaire de périphériques. A partir de là, il n’est plus actif dans le système

Comment réinstaller un périphérique dans Windows 10/11

Windows permet de détecter de nouveaux matériels et les installer automatique grâce à la technologie Plug And Play.
Ainsi pour réinstaller un périphérique, vous pouvez demander à Windows de trouver le matériel non installé.
Sachez que si vous ne faites rien, Windows réinstalle automatiquement le périphérique au prochain démarrage.
Si vous ne le souhaitez pas, il faut le désactiver et non le désinstaller.

Voici trois méthodes pour réinstaller un périphérique dans Windows 10/11 :

  • Cliquez sur l’icône avec l’écran et loupe pour rechercher les modifications de matériel
Comment réinstaller un périphérique dans Windows 10/11
  • Une autre façon est de faire un clic droit sur le nom de l’ordinateur
  • Puis dans le menu contextuel, cliquez sur Rechercher les modifications sur le matériel
Comment réinstaller un périphérique dans Windows 10/11
  • Enfin la dernière méthode consiste à appuyer sur la touche F5 afin de trouver les nouveaux périphériques et les installer

Comment supprimer le pilote (facultatif)

Lorsque vous supprimer un matériel du PC, cela ne supprime pas les pilotes installés.
Avec le temps, ces derniers peuvent se cumuler et prendre de la place disque.
Il est possible de nettoyer les pilotes installés.
Pour cela, suivez ce tutoriel :

L’article Désinstaller et réinstaller un périphérique dans Windows 10, 11 est apparu en premier sur malekal.com.

VPN ne fonctionne pas sur Windows 10, 11 : 7 solutions

19 août 2022 à 08:31

Après la mise à niveau vers Windows 11 ou du jour au lendemain, vous rencontrez des problèmes tout en essayant de se connecter à leur VPN. Il s’avère que le problème semble faire surface uniquement après que l’utilisateur a mis à niveau vers la dernière édition de Windows. Cela peut être causé par différents facteurs qui incluent certaines applications tierces interférant avec le client VPN ou lorsque le client est bloqué par le pare-feu Windows.

Quelle que soit la cause du problème, dans cet article, je vous montre comment corriger les problèmes d’utilisation et connexion de votre VPN.

Comment résoudre le VPN qui ne fonctionne pas sur Windows 10/11

Comment résoudre le VPN qui ne fonctionne pas sur Windows 10/11

Réinstaller le VPN

La première chose que vous devez faire lorsque vous rencontrez le problème en question est de réinstaller le client VPN sur votre ordinateur. En l’occurrence, lorsque vous améliorez votre système d’exploitation, il est possible que les fichiers du clients VPN soient endommagés en raison de laquelle il n’est pas en mesure de fonctionner correctement. En plus de cela, la configuration du client peut également le faire ne pas fonctionner correctement, surtout après la mise à niveau de votre système.

Par conséquent, allez-y et essayez de réinstaller l’application VPN que vous utilisez comme première tentative afin de résoudre le problème. Dans le cas où cela ne résout pas le problème pour vous, ne vous inquiétez pas car nous en avons beaucoup plus, passez simplement à la méthode suivante ci-dessous.

Réinstaller les WAN Miniports

Windows dispose d’un certain nombre de pilotes afin de communiquer avec le matériel de votre système. Les miniports WAN sont essentiellement des pilotes utilisés pour différents types de connexions réseau. Parmi ceux-ci, les miniport WAN (IP), WAN MiniPort (PPTP) et WAN MiniPort (IPv6) sont utilisés lorsqu’il s’agit de connexions VPN.

Par conséquent, s’il y a un problème avec l’un ou l’autre de ces pilotes, le client VPN ne pourra évidemment pas se connecter. Dans ce cas là, vous devrez simplement réinstaller lesdits pilotes pour contourner le problème. Pour ce faire, suivez les instructions indiquées ci-dessous:

Ouvrir le gestionnaire de périphériques de Windows 10
  • Déroules les cartes réseaux
  • Dans la liste, cliquez avec le bouton droit sur WAN MINIPORT (IP), WAN MINIPORT (PPTP) et WAN MINIPORT (IPv6) un par un et dans le menu déroulant, choisissez Désinstaller l’appareil.
Réinstaller les WAN Miniports sur Windows
  • Appuyez sur F5 afin de rechercher les modifications du matériel. Cela va réinstaller les WAN Miniport automatiquement
  • Après cela, ouvrez à nouveau le client VPN pour voir si le problème persiste

Autoriser le VPN sur le firewall Windows Defender

Une autre raison possible pour laquelle le client VPN peut ne pas être en mesure d’établir une connexion peut être le pare-feu Windows Defender bloquant les demandes sortantes. Il s’avère que le pare-feu de Windows Defender est essentiellement responsable du contrôle des demandes réseaux entrantes et sortantes de votre ordinateur. Par conséquent, si une application est bloquée par le pare-feu Windows, il ne pourra pas établir de connexion avec le monde extérieur.

Dans un tel scénario, ce que vous pouvez faire est simplement la liste blanche de la liste afin qu’elle puisse envoyer et recevoir des demandes librement. Pour ce faire, suivez les instructions qui sont données ci-dessous :

  • Ouvrez les Sécurité Windows par l’icône bouclier en bas à droite de l’écran
  • Puis Pare-feu et protection du réseau
  • Ensuite cliquez sur Autoriser une application via Windows Firewall
  • Trouver votre client VPN depuis la liste
  • Cochez la fois des paramètres privés et publics
  • Cliquez sur OK
Ajouter Age Of Empire IV en exception sur le pare-feu Windows

Faire un démarrage minimal

Enfin, si les méthodes ci-dessus ne résolvent pas le problème de VPN sur Windows, le problème est probablement causé par une application tierce qui est présente sur votre système. Il s’avère que, dans certains cas, les applications tierces qui s’exécutent en arrière-plan peuvent interférer avec le VPN qui l’empêche de fonctionner correctement. Il y a eu plusieurs rapports de logiciels tiers provoquant ledit problème de différents utilisateurs.

Dans un tel scénario, ce que vous pouvez faire est d’effectuer un démarrage propre (clean boot).
Un démarrage minimal vous permet essentiellement de démarrer votre fonctionnement avec uniquement les services Microsoft en arrière-plan. Cela signifie que les applications tierces sont empêchées de démarrer au démarrage. Si le client VPN fonctionne correctement dans un démarrage propre, il sera évident que le problème est causé par une application tierce sur votre PC. Dans un tel cas, vous pouvez essayer d’allumer les services un par un pour déterminer quelle application cause le problème. Suivez les instructions ci-dessous pour effectuer une botte propre:

Faire un démarrage normal

A contrario, vous avez peut être désactiver trop de services et composants de Windows.
Cela peut provoquer des problèmes de fonctionnement des VPN.

Le démarrage sélectif permet de désactiver des applications et services Windows afin d’alléger le démarrage.
Si vous avez suivi un mauvais tutoriel et désactiver des services Windows, cela peut causer des dysfonctionnements.

Il faut alors remettre le mode de démarrage en démarrage normal.
Pour cela :

  • Sur votre clavier, appuyez sur la touche
    + R
  • Puis saisissez msconfig
  • Ensuite dans général, coche “démarrage normal”
  • Cliquez sur OK puis redémarre le PC ensuite
msconfig mode de démarrage normal.

Plus de détails et explications :

Windows Repair

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Réparer Windows 10, 11

Enfin en dernier lieu si rien ne fonctionne, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir le système lorsque ce dernier bug.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réparer Windows 10 sans perte de données et CD

L’article VPN ne fonctionne pas sur Windows 10, 11 : 7 solutions est apparu en premier sur malekal.com.

Net view erreur 6118 : 8 solutions

18 août 2022 à 15:56

Au moment d’utiliser la commande CMD net view afin de lister les partages réseau, une erreur 6118 s’affiche.
Le message d’erreur est :

L’erreur système 6118 s’est produite.
La liste des serveurs de ce groupe de travail n’est pas disponible actuellement.

Dans ce tutoriel, je vous donne toutes les solutions afin de corriger cette erreur net view.

Comment résoudre l'erreur 6118 sur net view

Quelles sont les sources de l’erreur 6118 sur net view

Voici les principales sources qui peuvent conduire à l’erreur 6118 de net view :

  • Le PC n’est pas relié au réseau (Ethernet ou Wi-Fi)
  • Les services de partage de réseau sont désactivés
  • Votre antivirus, un firewall ou une solution de sécurité empêche de lister les partages réseaux
  • Le système est corrompu ou endommagé

Comment résoudre l’erreur 6118 sur net view

Vérifier que le réseau fonctionne correctement

Cette erreur net view se produit lorsque le réseau ne fonctionne pas correctement.
Si vous n’êtes pas connecté sur un réseau Wi-Fi ou en Ethernet, le PC n’est connecté à aucun réseau LAN.
Il est alors impossible de lister les partages réseau.

Si tout est correct, passez aux résolutions suivantes de cet article.

Activer la découverte du réseau

Ceci est une autre solution pour corriger l’erreur de vue nette 6118.

Ouvrir le Panneau de configuration sur Windows avec la commande control
  • Ensuite sous Réseau et Internet, cliquez sur Afficher l’état et la gestion du réseau
  • Puis à gauche, cliquez sur Modifier les paramètres de partage avancés
  • Puis dans Recherche du réseau, activer ou désactiver la découverte du réseau
Activer ou désactiver la découverte de réseau ou le partage dans le Panneau de Configuration de Windows 10, 11

Changer le nom du PC

Parfois changer simplement le nom du PC réinitialise les paramètres de groupe de travail.
Cela peut parfois résoudre des erreurs de connexions aux dossiers partagés.

  • Faites un clic droit sur le menu Démarrer puis Système
Ouvrir Système sur Windows 11
  • Ensuite cliquez sur Renommer ce PC
Renommer ce PC sur Windows 11
  • Change le nom puis redémarrez l’ordinateur afin de prendre en compte les modifications
  • Testez si cela résout l’erreur 6118 de net view

Désactiver l’antivirus ou Pare-feu

Selon les utilisateurs, cette erreur est déclenchée par une suite de sécurité qui empêche d’interagir avec d’autres appareils connectés au même réseau. Dans cette situation, vous pouvez désactiver le programme antivirus ou le pare-feu.

Si vous utilisez Windows Defender dans Windows 10/11 : Ouvrez les sécurité Windows > Virus et protection des menaces> Gérer les paramètres et désactiver la protection en temps réel.
Suivez les étapes de cet article : Comment désactiver la protection en temps réel de Windows Defender

Pour désactiver le pare-feu Windows Defender, Accédez au sécurité Windows > pare-feu Windows Defender> Désactivez le pare-feu Windows Defender.
Plus de détails : Comment activer/désactiver le pare-feu Windows Defender de Windows 10, 11

Si vous utilisez un antivirus tiers, la façon de le désactiver varie, général un clic droit depuis l’icône dans le systray et désactiver la protection suffit. Vous pouvez trouver des détails en ligne sur le site de l’éditeur.
Enfin sinon, vous pouvez choisir de désinstaller l’application à partir de votre PC via un panneau de configuration.

Activer le service Station de travail

En suivant un tutoriel pour optimiser Windows, vous avez désactiver des services Windows.
Certains sont essentielles aux fonctionnement du réseau et plus particulièrement aux partages réseau.
Notamment le service Station de travail (LanmanWorkstation) doit pouvoir démarrer.
Si ce dernier est désactivé, cela peut conduire à l’erreur 6118 sur net view.
Vérifiez qu’il est bien en démarrage automatique :

services.msc : ouvrir les services Windows
  • Puis descendez dans la liste pour trouver Station de Travail et double cliquez dessus
  • Le type de démarrage doit être sur Automatique, si ce n’est pas le cas corrigez le
Vérifiez le Station de travail (LanmanWorkstation) pour corriger l'erreur 6118 sur net view
  • Vérifiez le type de démarrage pour les services suivants :
    • Serveur – Démarrage en automatique
    • Liste de services réseau – Démarrage en manuel
  • Enfin redémarrez le PC. Après cela, testez si l’erreur 6118 persiste

Réparer le réseau de Windows

Si la couche réseau de Windows est endommagé, cela peut générer des problèmes d’accès aux partages réseau.
Cela peut être une des raisons de l’erreur 6118 sur net view.
Dans ce cas là vous pouvez réparer le réseau de Windows en suivant ces tutoriels :

Windows Repair

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Réparer Windows 10, Windows 11

Enfin en dernier lieu si rien ne fonctionne, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir le système lorsque ce dernier bug.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réparer Windows 10 sans perte de données et CD

L’article Net view erreur 6118 : 8 solutions est apparu en premier sur malekal.com.

Hier — 18 août 2022Flux principal

Qu’est-ce que la protection en temps réel des antivirus

18 août 2022 à 08:22

La protection en temps réel est une défense contre les virus et menaces que l’on trouve dans toutes les solutions antivirus.
Mais savez vous exactement quel est son rôle ?
Comment la protection en temps détecte et bloque les malwares ?

Dans ce tutoriel, je vous dis tout sur la protection en temps réel des antivirus.

Qu'est-ce que la protection en temps réel des antivirus

Qu’est-ce que la protection en temps réel d’un antivirus

Également connu sous le nom d’auto-protection, la protection des virus en temps réel est une fonctionnalité logicielle antivirus qui surveille automatiquement votre ordinateur contre les virus informatiques.

Avec la protection temps réel, l’antivirus analyse tous les fichiers qui vont entrer dans votre ordinateur ou qui peuvent être exécutés par l’utilisateur ou le système.
Par exemple, si vous lancez un programme, ouvrez un e-mail, lister les fichiers d’une clé USB, la protection en temps réel analyse tous ces contenus.
Si un code malveillant, menace est présent, une notification s’affiche pour prévenir l’utilisateur et l’accès au fichier est bloqué.
Le but est de prévenir toute exécution de malware sur votre PC car une fois exécuté, il est trop tard, car le logiciel malveillant est actif dans le système.
Elle agit donc en amont afin de bloquer tout contenu malveillant et agit comme bouclier antivirus.

Elle cible tout autant une application que l’utilisateur installe dans le système, qu’un fichier ouvert sur une clé USB ou encore une pièce jointe téléchargée depuis un email.

Cette protection est invisible pour l’utilisateur dans la plupart des cas, sauf si un malware est détecté car une notification s’affiche.
L’utilisateur a toujours la possibilité de suspendre la protection en temps réel.

Les antivirus : utilisation et fonctionnement

La protection en temps réel : comment ça marche ?

L’antivirus charge un pilote dans le système qui détourne les appels systèmes de Windows (Routines systèmes).
Ainsi, au moment d’ouvrir un fichier, l’antivirus va tout d’abord, analyser le fichier et bloquer l’ouverture s’il estime que le contenu est malveillant.
Il en va de même dès lors que vous listez le contenu d’un dossier, écrivez, copiez de nouveaux fichiers.
C’est aussi le cas pour les processus en cours d’exécution qui sont constamment vérifiés par la solution de sécurité.

Les antivirus : utilisation et fonctionnement

Cette analyse et la détection des malwares peut prendre plusieurs aspects :

  • Détection par signature : l’antivirus recherche des codes connus étant utilisés par des malwares
  • Détection heuristique : reconnaissances de code plus larges utilisés par des malwares ou des familles de trojan connus
  • Détection comportementale : l’antivirus analyse le comportement des processus afin de recherche des comportements utilisés par des malwares
  • Analyse dans une Sandbox (bac à sables) : Il s’agit d’une technique de détection basée sur le comportement qui exécute les programmes dans un environnement virtuel, par opposition à la détection de son empreinte digitale au moment de l’exécution.

La protection en temps réel a donc un impact sur les performances générales puisque l’antivirus analyse chaque fichiers ouverts, lus, copiés, etc.
Pour parer à cela, des modes de jeu ont été ajoutés aux antivirus.

Quelle est la différence entre la protection en temps réel et une analyse antivirus ?

La protection en temps réel est une fonctionnalité qui surveille constamment votre système pour prévenir tout malware alors que l’analyse du système, elle, examine les fichiers existants.
Ainsi, elle n’aide pas si un malware est déjà actif dans le système.
Dans ce cas là, il faut effectuer une analyse du système afin de détecter et supprimer les menaces déjà présente.
L’antivirus scan chaque fichier du système à la recherche de malware.

On parle alors d’analyse à la demande car c’est l’utilisateur qui la déclenche depuis l’interface de l’antivirus.
Même s’il est possible d’en programmer une automatique.

Comment activer/désactiver la protection en temps réel d’un antivirus ?

L’utilisateur a toujours la main sur son antivirus, ainsi il peut activer ou désactiver n’importe quelle protection.
Cela se fait en général depuis l’interface de l’antivirus.
Bien souvent, depuis la page principale, vous pouvez activer/désactiver les protections de l’antivirus.
Sinon il faut se rendre dans les paramètres.

Activer/Désactiver protection en temps réel Malwarebytes

De plus, pour aller plus vite, il est souvent possible de la faire depuis l’icône présente dans le systray / barre d’état.
Ainsi, un simple clic droit ouvre un menu contextuel avec la main sur les protections de l’antivirus.

Activer/Désactiver protection en temps réel Malwarebytes

Liens

L’article Qu’est-ce que la protection en temps réel des antivirus est apparu en premier sur malekal.com.

Quelles sont les protections des antivirus

18 août 2022 à 08:22

Pour protéger le système contre les virus et menaces, un antivirus est doté de plusieurs protections.
Celles-ci visent à bloquer une menace avant qu’elle ne puisse s’installer et se rendre actif dans le système.
Mais quelles sont les protections des antivirus ?
Connaître le fonctionnement de son antivirus est utile pour savoir ce qu’il faut faire en cas de détection d’un malware.

Dans ce tutoriel, je vous liste les protection des antivirus avec une description et explications complètes sur leurs fonctionnement.

Quelles sont les protections des antivirus

La protection en temps réel

La protection en temps réel analyse tous les fichiers qui entrent dans votre ordinateur ou sont susceptibles d’être ouverts ou exécutés par l’utilisateur.
Pour cela, l’antivirus utilise les routines de Windows, comme l’ouverture de fichiers, l’exécution de fichier afin d’analyse le fichier en amont.
Si aucun code malveillant n’est détecté, l’antivirus laisse le fichier s’ouvrir ou s’exécuter.
Par contre, si un malware est présent, l’antivirus va bloquer l’accès aux données.
Le but de cette protection est donc de prévenir toute exécution de malware avant qu’il ne puisse se rendre actif dans le système.

Les antivirus : utilisation et fonctionnement

La protection WEB

La protection WEB analyse les connexions HTTP et HTTPS effectuées par les applications du système.
Cela comprend autant les navigateurs internet, qu’une application en cours d’exécution ou les processus systèmes de Windows.
Cette analyse peut se faire de deux manières :

Les antivirus : utilisation et fonctionnement

La protection WEB permet de protéger contre des attaques Drive-By Download ou encore du cryptojacking.
Elle peut aussi détecter la présence d’un malware déjà actif dans le système.
En effet, ce dernier contacte le serveur de contrôle (C&C) afin de recevoir les ordres du botmaster.
Si l’adresse IP ou le domaine internet est présent dans la liste noire, l’antivirus va détecter la connexion et l’interdire.
L’utilisateur en sera alors avertis qui pourra effectuer une désinfection complète du système.

La protection Mail

Ce module de protection vise à détecter les emails dangereux, qui la plupart du temps embarquent des pièces jointes malveillantes.
Les virus par email restent toujours actifs et ont repris du poil de la bête depuis fin 2015 avec des campagnes de ransomwares.
Pour cela, l’antivirus analyse les emails arrivant sur l’ordinateur, généralement lors de la connexion au serveur mail (Serveur SMTP).
Cela permet donc de détecter en amont, dès la réception des mails, tout mail potentiellement malveillant.
Après cela, la protection en temps réel peut bloquer les pièces jointes malveillantes.

Les virus par email

Certaines protections mails peuvent aussi incorporer un antispam (souvent dans les suites de sécurité).

La protection Anti-Ransomware

Les ransomwares (raçongiciels) sont devenus depuis 2011 des menaces importantes.
Pour protéger les utilisateurs, les antivirus ont développé une protection spécifique dites “anti-ransomware“.
Celle vise à protéger les documents et données personnelles de toute modification malveillante par un ransomware.
L’antivirus peut bloquer toutes modifications automatiques par un processus ou encore détecter un chiffrement opérés par ce dernier.

A noter que Windows 10 et Windows 11 embarque une protection contre les ransomwares nommée dispositif d’accès contrôlé aux dossiers de Windows 10, 11.
Plus de détails : Comment activer la protection Anti-Ransomware de Windows 10

La protection Anti-Exploit

Cette protection n’est pas présente dans tous les antivirus et protège contre l’exploitation de vulnérabilité présente dans les applications installées ou dans Windows.
Les failles logiciels sont des portes d’entrée pour l’installation de logiciels malveillants.
Par exemple, les attaques Drive-By Download les exploitent pour exécuter des malwares.
Les vers informatiques peuvent aussi exploiter des failles sur les services réseaux de Windows pour se répandre sur les PC d’un réseau LAN ou sur internet.

La protection Anti-Exploit peut protéger des failles de sécurité connues mais aussi failles de sécurité inconnues dites vulnérabilités jour zéro (zero day vulnerability) grâce à des détections plus génériques.

Liens

L’article Quelles sont les protections des antivirus est apparu en premier sur malekal.com.

Comment réinstaller Thunderbird sans perdre ses mails

17 août 2022 à 16:42

Lorsque vous rencontrez des problèmes de fonctionnement de Mozilla Thunderbird (message d’erreur, lenteur, crash, etc), vous pouvez chercher à le réinstaller.
Mais comment réinstaller Thunderbird sans perdre ses emails ?

Pour y parvenir suivez simplement pas à pas ce tutoriel complet.

Comment réinstaller Thunderbird sans perdre ses mails

Comment réinstaller Thunderbird sans perdre ses mails

Avant de réinstaller Thunderbird, afin de résoudre les problèmes, vous pouvez tenter une réparation.
Pour cela, suivez ce tutoriel complet : Comment réparer Thunderbird

Sauvegarder vos mails Thunderbird

La première chose à faire afin de mettre vos mails en sureté est de sauvegarde vos emails.
Pour cela, vous pouvez suivre ce tutoriel :

Désinstaller Thunderbird

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier
    + I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
Ouvrir paramètres Windows 11
  • Puis Applications
  • Cherchez Mozilla Thunderbird puis cliquez sur dessus et Désinstaller
Comment réinstaller Thunderbird sans perdre ses mails
  • Laissez vous guider afin de terminer la désinstallation
Comment réinstaller Thunderbird sans perdre ses mails
Au contraire, si vous désirez réinstaller Mozilla Thunderbird en supprimant l’intégralité des emails.
Ouvrez le dossier %APPDATA% puis supprimer le dossier Thunderbird.

Réinstaller Thunderbird

  • Téléchargez Thunderbird depuis ce lien :
Mozilla Thunderbird[/su_downlolad]
Comment réinstaller Thunderbird sans perdre ses mails
  • Puis laissez vous guider afin de terminer l’installation
Comment réinstaller Thunderbird sans perdre ses mails

Ouvrez Thunderbird et récupérez vos mails

Enfin exécutez normalement Mozilla Thunderbird, vous devirez récupérer vos emails.

L’article Comment réinstaller Thunderbird sans perdre ses mails est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

Problème reCAPTCHA qui ne fonctionne pas : 8 solutions

17 août 2022 à 13:54

reCAPTCHA est un Captcha gratuit de Google, que l’on peut installer sur n’importe quel site.
Cela protège les sites des accès automatisés, des bots, des SPAMS et attaques.
Lorsque c’est le cas, le message Nos systèmes ont détecté un trafic exceptionnel sur votre réseau informatique peut s’afficher.
Ainsi pour continuer d’accéder au site, le message “je ne suis pas un robot recaptcha” s’affiche et vous devez résoudre le Captcha.
Malheureusement, il arrive qu’un problème se produise et reCAPTCHA ne fonctionne pas.
A partir de là, impossible de continuer d’accéder au site internet visité.

Dans ce tutoriel, je vous donne plusieurs solutions afin de résoudre les problèmes reCAPTCHA qui peuvent toucher n’importe quel navigateur internet (Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, …).

Résoudre le problème reCAPTCHA qui ne fonctionne pas

Pourquoi reCAPTCHA ne fonctionne pas ?

Voici les principales raisons qui peuvent conduire à ce que reCAPTCHA ne fonctionne pas

  • Le navigateur internet n’est pas mis à jour à la dernière version : L’une des raisons les plus courantes pour lesquelles cette erreur se produit est la version du navigateur internet obsolète. reCAPTCHA examine activement la version du navigateur avant de vous permettre d’accéder. Cela s’applique à toutes les versions de navigateur, pas seulement Chrome
  • VPN ou service proxy peut bloquer ou perturber reCAPTCHA : Essayez de désactiver les VPN et les proxys actifs et réessayez
  • Problème de réseau : Le redémarrage de votre modem / routeur devrait vous aider à le résoudre. Veuillez également effacer les données et le cache du navigateur lors du redémarrage de votre box internet / routeur
  • Une extension de sécurité : Une extension de sécurité peut interférer avec le fonctionnement de reCAPTCHA. Les domaines gstatic.com, google.com doivent être accessibles
  • Effacer le cache et les cookies et essayer d’utiliser un onglet de navigateur incognito
  • L’adresse IP de l’ordinateur est dans une plage interdite – le problème peut se produire si vous avez la malchance d’utiliser une IP placée dans une plage interdite dans la base de données de Captcha. Si vous travaillez avec une IP dynamique, une solution consiste à forcer votre FAI à vous accorder une IP différente (ce qui est, espérons-le, pas dans une plage interdite).
  • Un malware est actif – Une infection malveillante peut également être responsable de ce problème particulier. Les pirates de navigateur (Brower Hijacker) et les adware peuvent envoyer trop de demandes de processus pour reCAPTCHA jusqu’à ce que le logiciel décide de vous empêcher de l’utiliser. Dans ce cas, la solution consiste à nettoyer votre système d’infection par malware et à réinstaller Google Chrome.
Nos système ont détecté un trafic exceptionnel sur votre réseau informatique

Voici quelques instructions utiles pour Chrome, Edge et Firefox.
Pour tester le Captcha de Google, vous pouvez utiliser ces sites :

Résoudre le problème reCAPTCHA qui ne fonctionne pas

Vérifier si Chrome, Edge ou Firefox est à jour

Pour éviter les problèmes de compatibilité, votre navigateur internet doit être à la dernière version.
Bien que les mises à jour soient automatiques, vous pouvez le vérifier manuellement.
La procédure est relativement la même quelque soit le navigateur internet :

  • Cliquez sur le menu Aide
  • Puis A propos de
Vérifier si Chrome, Edge ou Firefox est à jour
  • Vérifiez si un message indique que vous êtes à la dernière version ou si une nouvelle version est disponible
Vérifier si Chrome, Edge ou Firefox est à jour

Tester la résolution du Captcha sur plusieurs navigateurs internet

Afin de savoir si le problème de reCAPTCHA se situe au niveau du navigateur internet ou d’un composant tiers, il faut tester sur plusieurs navigateurs internet.
Si cela fonctionne sur d’autres alors une corruption ou quelque chose qui empêche le fonctionnement du Captcha de Google.

En cas où cela touche un navigateur internet en particulier, vous pouvez tenter de le réinitialiser comme indiqué plus bas dans cet article de résolution des problèmes reCAPTCHA.

Tester reCAPTCHA en mode de navigation privée

La navigation privée désactive la plupart des extensions du navigateur internet.
De plus, cela n’utilise pas le profil par défaut, soit donc le cache internet et les cookies.
Cela permet de tester en désactivant les extensions qui peuvent causer des conflits mais aussi une corruption du cache.

Tester si les problèmes reCAPTCHA se produisent aussi dans ce mode.
L’accès à la navigation privée se fait depuis le navigateur internet :

  • Cliquez en haut à droite sur le bouton 
  • Puis cliquez puis Nouvelle fenêtre de navigation privée
  • Vous pouvez aussi accéder directement par le raccourci clavier : CTRL+MAJ+N
Comment activer la navigation privée sur Google Chrome
  • Connectez-vous à Youtube et vérifiez si le son fonctionne. Si oui, cela peut venir des réglages de votre navigateur internet ou une extensions qui causent des problèmes de fonctionnement

Vider le cache du navigateur internet

Un problème, corruption du cache internet peut générer des problèmes d’affichage des sites internet.
Cela peut aussi perturber le fonctionnement des services internet.
Pour corriger les problèmes de fonctionnement de reCAPTCHA, vider le cache internet.

Pour se faire, appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
Dans la liste, videz le cache internet.

Plus de détails :

Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Réparer les navigateurs internet

Si reCAPTCHA ne fonctionne pas sur un navigateur internet spécifique vous pouvez le réinitialiser.
Ne vous inquiétez pas, vous ne perdez pas vos favoris, ni les mots de passe enregistrés.
Cela va supprimer les extensions installées et remettre certains paramètres par défaut.

Voici les tutoriels du site pour y parvenir :

Réparer ou réinitialiser Google Chrome

Redémarrer le routeur ou box internet

Un problème de fonctionnement du routeur ou box peut aussi être la source de message d’erreur sur internet.
Tentez de réinitialiser et rebooter le routeur, cela peut résoudre le problème.

Pour redémarrer un routeur :

Malheureusement, chaque fabricant de routeurs place le bouton Redémarrer ou redémarrer dans un endroit différent. Vous devrez peut-être consulter le manuel de routeur ou la documentation en ligne pour le trouver.
Autre solution, consiste à débrancher l’alimentation puis attendre quelques secondes et la rebrancher.

De plus, dans le cas d’une adresse IP dynamique blacklistée, cela doit permettre de changer d’adresse IP.
Après tout cela, testez si le Captcha de Google fonctionne.

Vérifier votre PC avec Malwarebytes Anti-Malware (MBAM)

Les malwares peuvent perturber fortement le fonctionnement d’internet.
Cela vaut aussi pour reCAPTCHA.
Il faut donc s’assurer qu’aucun malware ne soit actif sur votre PC, pour cela, faites une analyse complète avec Malwarebytes :

  • Téléchargez MBAM depuis ce lien :
  • Lancez une analyse de votre PC
La recherche de virus sur MBAM
  • Enfin supprimer toutes les menaces détectées
Historique des détections MBAM
  • Redémarrez le PC pour prendre en compte les modifications, si nécessaire

Plus de détails dans ce tutoriel complet :

Désactiver les proxy et VPN

Comme certains utilisateurs affectés l’ont souligné, la fonctionnalité reCAPTCHA pourrait également être entravée par une solution VPN.
Si vous utilisez effectivement une application VPN, désactivez-le temporairement et voyez si le problème reCAPTCHA est corrigé.

Si le problème ne se produit plus pendant que le VPN est désactivé et que vous payez un service premium, vous devrez contacter le fournisseur de services et demander des instructions sur la façon de vous connecter correctement.

Il en va de même si vous utilisez un service proxy – commencez par le désactiver et voyez si le problème se produit toujours. Si ce n’est pas le cas, recherchez un support de fournisseur ou de contact différent.

L’article Problème reCAPTCHA qui ne fonctionne pas : 8 solutions est apparu en premier sur malekal.com.

Comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11

17 août 2022 à 08:32

Le dispositif d’accès contrôlé aux dossiers est une fonctionnalité de sécurité de Windows qui examine les applications qui peuvent apporter des modifications aux fichiers dans des dossiers protégés.
Le but est de vous protéger contre les ransomwares.

Cette protection anti-ransomware bloque toute modification non souhaitée en affichant la notification :

Modifications non autorisées bloquées l’accès contrôlé aux dossiers a bloqué l’apport de modification par ….
L’accès contrôlé aux dossiers a bloqué l’apport de modification.

Vous pouvez ajouter une application à la liste des applications sûres ou autorisées pour autoriser ou bloquer les modifications.
De plus, vous pouvez ajouter des dossiers supplémentaires à la liste des dossiers protégés, mais vous ne pouvez pas modifier la liste par défaut, qui comprend des dossiers tels que des documents, des images, des films et un bureau. L’ajout d’autres dossiers à l’accès à dossier contrôlé peut être pratique, par exemple, si vous ne stockez pas de fichiers dans les bibliothèques Windows par défaut ou si vous avez changé l’emplacement des bibliothèques loin des valeurs par défaut.

Dans ce tutoriel, je vous explique comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11.

Comment activer le dispositif d'accès contrôlé aux dossiers de Windows 10, 11

Comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11

Depuis Sécurité Windows

Cette protection contre les ransomware s’active et se configure depuis Windows Sécurité.
Voici comment l’activer ou la désactiver :

Activer la protection Anti Ransomware de Windows 10
  • Puis ouvrez Protection contre les virus et menaces
Activer la protection Anti Ransomware de Windows 10
  • Ensuite tout en bas dans Protection contre les ransomware, cliquez sur gérer la protection contre les ransomwares
  • Puis activez le dispositif d’accès contrôlé aux dossiers
  • Pour désactiver le le dispositif d’accès contrôle aux dossiers de Windows 10, 11, passez le commutateur en désactive.

En PowerShell

Vous pouvez aussi gérer la protection Windows Defender en PowerShell grâce au cmdlet Set-MpPreference.
Il est donc possible d’activer le dispositif d’accès contrôlé aux dossiers en ligne de commandes.

Voici comment faire :

Set-MpPreference -EnableControlledFolderAccess Enabled
  • Pour désactiver le dispositif d’accès contrôlé aux dossiers de Windows 10, 11 :
Set-MpPreference -EnableControlledFolderAccess Disabled

Comment configurer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11

Une fois la protection anti-ransomware active, les options suivantes sont disponibles afin de configurer celle-ci.
Voici une explication :

  • Historique des blocs : Affiche la liste des blocages effectuées par le dispositif d’accès de contrôle aux dossiers
  • Dossiers Protégés : configurer les dossiers protégés par la protection contre les ransomwares. Par défaut, les dossiers utilisateurs le sont
  • Autoriser une application via le dispositif d’accès aux contrôles aux dossiers : Autoriser une application à écrire dans les dossiers protégés

L’article Comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11 est apparu en premier sur malekal.com.

Comment activer la protection Anti-Ransomware de Windows 10, 11

7 novembre 2019 à 17:22

Windows 10 propose une protection Anti-ransomware.
Il s’agit du dispositif d’accès contrôlé aux dossiers.

Ce nouveau module protège vos données contre la modification non voulues de vos documents.
Ainsi il protège contre les logiciels malveillants de type ransomware.
Vous pouvez choisir les applications qui modifient les fichiers d’un dossier spécifique.

Voici comment activer la protection anti ransomware de Windows 10, 11.

Comment activer la protection Anti-Ransomware de Windows 10

Protection Anti Ransomware de Windows 10/11

Cette solution de sécurité de Windows 10 s’intègre dans une protection plus globale mise en place par Microsoft dans cet OS.
La page suivante évoque toutes les protections contre les virus et attaques présentes dans Windows 10, 11 :

Cette protection anti-ransomware vise donc à protéger vos documents des modifications contre les menaces telles que les ransomwares.
Les rançongiciels chiffrent les documents et demandent de payer une rançon pour récupérer l’accès.
Depuis fin 2015, ces menaces sont devenues tellement importantes que Microsoft a décidé d’ajouter une protection dans Windows 10.
Toutefois depuis mi-2017, on assistance à une baisse.

Les ransomwares et rançongiciels

Elle se nomme dispositif d’accès contrôlé aux dossiers et permet de contrôler quel processus accède et modifie vos fichiers documents.
Il peut donc être utile d’activer cette protection qui ne remplace pas des sauvegardes en cas de problèmes.
Pour sauvegarder vos documents, rendez-vous sur la page : 

Sachez aussi que dans certains cas, cette protection peut entraîner des problèmes d’enregistrement de fichiers.
Plus d’informations sur la page : Erreur “Fichier introuvable. Vérifiez le nom du fichier et réessayez.” sur Windows 10.

Après son activation, il y aura une phase de configuration où vous devez autoriser les applications légitimes à écrire dans vos dossiers.
Cela prendre quelques temps.

Voici comment utiliser le dispositif d’accès au contrôlé aux dossiers de Windows 10.

Activer la protection Anti Ransomware de Windows 10, 11

Avant de commencer, sachez que cette protection est dépendante de Windows Defender.

Si Windows Defender est désactivé, car vous avez installé un antivirus tiers, vous ne pourrez pas bénéficier de cette protection.

Temps nécessaire : 5 minutes.

Activer la protection Anti Ransomware de Windows 10, 11

  1. Ouvrir les sécurité de Windows

    Ouvrez l’icône Windows Defender qui se trouve en bas à droite dans la zone de notification de Windows.
    Activer la protection Anti Ransomware de Windows 10

  2. Ouvrez la protection contre les virus et menaces

    Vous arrivez alors sur le centre de sécurité de Windows Defender.
    Cliquez sur le bouton Protection contre les virus et menaces.
    Activer la protection Anti Ransomware de Windows 10

  3. Depuis la mise à jour Windows 10 1803, depuis il faut se rendre dans le menu Protection Ransomware.
    Activer la protection Anti Ransomware de Windows 10

  4. Activer la protection contre les ransomwares

    Puis activez le dispositif d’accès contrôlé aux dossiers afin de protéger votre PC contre les ransomwaresActiver la protection Anti Ransomware de Windows 10

Bravo ! vous avez réussi à activer la protection contre les ransomwares avec le dispositif d’accès contrôlé aux dossiers.

Une fois la protection Anti Ransomware activée, deux nouvelles options sont alors disponibles :

  • Historique des blocages : vous autorisez une application à modifier les documents protégés.
  • dossiers protégés : vous réglez les dossiers protégés par ce module d’accès aux dossiers.
  • Autorisés une application via le dispositif d’accès contrôlé aux dossiers

Paramétrer la protection anti-ransomware de Windows 10

Nous venons de voir comment activer la protection anti-ransomware de Windows 10.
Maintenant il faut configurer et paramétrer celle-ci.

Gérer les dossiers protégés

En cliquant sur le bouton Dossiers protégés, vous pouvez gérer les dossiers à protéger.
Par défaut, ce dernier active tous les dossiers Documents, Images et Vidéos.
Si vous avez des dossiers sur d’autres disques dur, cliquez sur le bouton + pour en ajouter.

Comment activer la protection Anti-Ransomware de Windows 10

Modifications non autorisées

Maintenant que se passe-t-il lorsqu’une application non autorisées tente d’écrire dans un dossier protégé ?
Le dispositif d’accès au contrôlé aux dossiers bloque la modification.
Une notification “Modifications non autorisées bloquées” s’affiche alors.

Modifications non autorisées dans Windows 10

Il faut bien comprendre ici que l’application peut-être légitime.
Il peut s’agir d’un éditeur de texte, traitement de texte, Photoshop, lecteur PDF qui tente d’enregistrer un document.
La protection Anti Ransomware ne fait pas la différence entre les applications légitimes ou malveillantes.
Elles appliquent les règles.

Cela peut aller plus loin, par exemple, ce jeu ne parvient pas à enregistrer votre partie.

Enregistrement de sauvegarde bloqué par le dispositif d'accès au contrôlé aux dossiers

Ainsi si vous utilisez une application qui doit écrire dans vos dossiers protégés.
Vous devez l’autoriser dans le dispositif d’accès au contrôlé aux dossiers.

Autoriser une application

Dans certains cas, la protection Anti Ransomware peut causer des problèmes de fonctionnement de certaines applications.
Par exemple, vous pouvez rencontrer des problèmes pour enregistrer des fichiers sur le bureau.
Suivre alors ce lien : 

Il est alors possible d’autoriser une application afin que la protection n’interfère pas dessus.

Ensuite vous pouvez autoriser une application à modifier ou contrôlé des documents dans les dossiers protégés.
Cela depuis le bouton Autoriser une application via un dispositif d’accès contrôlé aux dossiers.

Comment activer la protection Anti-Ransomware de Windows 10

Cliquez sur Ajouter une application sécurisée.
Un menu déroulant s’affiche alors avec deux choix :

  • Applications récemment bloquées : liste les dernières applications qui ont fait l’objet d’un blocage.
  • Recherche dans toutes les applications : permet de chercher dans le disque dur afin de sélectionner l’exécutable.

Par exemple ci-dessous, on voit un jeu Steam.
Il s’agit du jeu dont la sauvegarde auto n’a pu se faire.

Avec la seconde option, il faut naviguer dans les dossiers pour sélectionner l’exécutable.

Historique des blocages

Enfin on trouve le menu historique des blocages.

Historique des blocages de la protection anti-ransomware

Ce dernier enregistre tous les blocages et accès.
On y trouve donc les blocages d’accès de la protection anti-ransomware.
Mais pas que celle-ci.

Historique des blocages de la protection anti-ransomware

Tester les protections Anti Ransomware

Il existe un site de Microsoft qui regroupe tous les tests de protection Windows Defender et Windows 10.
Ce site est idéal, si vous doutez que les protections de Windows 10 soient bien actives.
Pour tester cela, suivez les indications de notre page : 

Tester les protections Windows Defender

La protection anti-ransomare en vidéo

Enfin cette protection en vidéo avec toutes les explications.

L’article Comment activer la protection Anti-Ransomware de Windows 10, 11 est apparu en premier sur malekal.com.

Comment supprimer Trojan Tnega de son PC (gratuitement)

16 août 2022 à 14:14

Tnega est une famille de cheval de troie pour Windows.
Le nom est utilisé par les produits Microsoft tels que Windows Defender.
Si ce dernier émet une alerte et détecte la présence du Trojan Tnega sur votre PC, il convient d’effectuer une désinfection de votre PC.

Dans ce tutoriel je vous guide pour supprimer Trojan Tnega de vote PC.

Comment supprimer Trojan Tnega de son PC (gratuitement)

Comment supprimer Trojan Tnega de son PC (gratuitement)

Supprimer Tnega avec Malwarebytes Anti-Malware (MBAM)

La première méthode consiste à télécharger et installer Malwarebytes Anti-Malware.
Ce dernier est gratuit et très efficace pour supprimer n’importe quel logiciel malveillant (PUP, trojan, adwares, rootkit, etc)..
Il devrait vous permettre de supprimer le Trojan Tnega de votre PC.

  • Téléchargez MBAM depuis ce lien :
  • Lancez une analyse de votre PC
La recherche de virus sur MBAM
  • Enfin supprimer toutes les menaces détectées
Historique des détections MBAM
  • Redémarrez le PC pour prendre en compte les modifications, si nécessaire

Plus de détails dans ce tutoriel complet :

Faire une analyse en ligne NOD32

Pour s’assurer qu’il ne reste aucun résidu et autres malwares actifs dans le système, vous pouvez effectuer une analyse en ligne gratuite avec l’antivirus NOD32.
Il permet d’analyser tous les fichiers, détecter et éradiquer la plupart des menaces de votre PC.

Faire une analyse antivirus en ligne NOD32 gratuite
  • Puis laissez vous guider en vous aidant de ce tutoriel :

Supprimer les trojan : aller plus loin

D’autres méthodes pour éradiquer les logiciels malveillants sont disponibles dans ce tutoriel complet :

Comment supprimer un trojan de son PC gratuitement

L’article Comment supprimer Trojan Tnega de son PC (gratuitement) est apparu en premier sur malekal.com.

Comment créer un script AutoHotkey

16 août 2022 à 08:54

Les scripts AutoHotkey sont un excellent moyen de personnaliser votre ordinateur.
Vous pouvez assigner des actions à un raccourci clavier comme l’ouverture d’une application, ouvrir un disque/fichier, afficher une boite de dialogue, d’un texte ou mettre en application en avant plan.
Vous pouvez aussi modifier le comportement des boutons de la souris et bien plus encore.

Dans ce tutoriel, je vous guide pour utiliser AutotHotkey.
Comment créer, activer et arrêter un script AutoHotkey.

Comment créer un script AutoHotkey

Comment installer AutoHotkey

  • Téléchargez l’utilitaire depuis ce lien :
  • Puis lancez le setup et sélectionnez Express Installation
Comment installer AutoHotkey
  • Laissez la copie s’opérer
  • Puis cliquez sur Run AutoHotKey
  • Enfin cliquez sur Exit pour fermer le setup AutoHotkey
Comment installer AutoHotkey

Comment créer un script AutoHotkey

  • Faites un clic droit sur le bureau ou tout autre emplacement
  • Puis Nouveau > AutoHotkey Script
Comment créer un script AutoHotkey
  • Renommez le nom du script
  • Puis faites un clic droit sur le fichier
  • Dans le menu contextuel, cliquez sur Edit Script
Comment créer un script AutoHotkey

Quelle est la syntaxe d’un script AutoHotkey

Le script AutoHotkey s’ouvre en édition sur le bloc-note.
A partir de là, vous pouvez créer le script souhaité.

Quelle est la syntaxe d'un script AutoHotkey

Par exemple le script ci-dessous affiche une boite de dialogue avec un texte lorsque vous appuyez sur la touche 0 et 1 du pavé numérique.

Numpad0 & Numpad1::
MsgBox, vous avez appuyé sur Numpad1 tout en maintenant Numpad0 enfoncé.
return

Dans cet autre exemple de script, effectue un CTRL+C et ajoute du gras lorsque vous utilisez le raccourci clavier CTRL+B :

^b::  ; Cible la touche CTRL+B
Send, {Ctrl down}c{Ctrl up}  ; Copie le texte sélectionné. ^c peut également être utilisé, mais cette méthode est plus sûre.
SendInput, [b]{Ctrl down}v{Ctrl up}[/b] ; Enveloppe le texte sélectionné dans des balises BBCode pour le rendre gras
return  ; Ceci termine le raccourci clavier. Le code ci-dessous ne sera pas exécuté lorsque vous appuyez sur la touche de raccourci.

Return vous permet de séparer plusieurs scripts afin de cibler plusieurs raccourcis clavier ou boutons de la souris.
Dans cet autre exemple, on assigne l’ouverture de malekal.com sur le navigateur internet par défaut sur Win+Z.
L’ouverture de regedit sur CTRL+Win+R.

#z::Run https://www.malekal.com  ; Win+Z
return
#^r::Run C:\Windows\regedit.exe
return

Voici les symboles à utiliser pour cibler des touches du clavier.
A noter qu’il en existe aussi pour la souris.

SymboleDescription
#
!ALT
^CTRL
+MAJ
&Une esperluette peut être utilisée entre deux touches ou boutons de souris pour les combiner en un raccourci clavier personnalisé.
Symboles des touches raccourcis – Script AutoHotKey

Voici les commandes les plus courantes.

CommandesDescription
InputBoxAffiche une zone de saisie pour demander à l’utilisateur d’entrer une chaîne.
MsgBoxAfficher une boîte de dialogue avec un texte
RunExécuter un programme
SendPar défaut, Send est synonyme de SendEvent ; mais il peut être synonyme de SendInput ou SendPlay via SendMode.
SendRawSimilaire à Envoyer, sauf que tous les caractères des clés sont interprétés et envoyés littéralement.
SendInput et SendPlaySendInput et SendPlay utilisent la même syntaxe que Send mais sont généralement plus rapides et plus fiables.
De plus, ils mettent en mémoire tampon toute activité physique du clavier ou de la souris pendant l’envoi, ce qui empêche les frappes de l’utilisateur d’être entremêlées avec celles qui sont envoyées. SendMode peut être utilisé pour rendre Send synonyme de SendInput ou SendPlay
SendEventSendEvent envoie des frappes en utilisant la même méthode que la commande Send.
La vitesse à laquelle les frappes sont envoyées est déterminée par SetKeyDelay.
OnMessageSpécifie une fonction ou un objet fonction à appeler automatiquement lorsque le script reçoit le message spécifié.
Les commandes des scripts AutoHotkey

Pour plus de syntaxes, suivez la documentation officielle.

Comment activer un script AutoHotkey

Pour activer un script AutoHotkey, il suffit de doubler cliquez sur le fichier de script.
Cela va automatiquement rendre le script actif.

Comment arrêter un script AutoHotkey

Vous pouvez avoir besoin de suspendre AutoHotKey notamment quand les raccourcis clavier interfèrent avec certaines applications ou jeux.
Pour cela :

  • Faites un clic droit sur l’icône depuis la zone de notification de Windows 10/11
  • Puis :
    • Suspend Hotkeys : Pour suspendre les raccourcis clavier (le script reste actif)
    • Pause Script : pour mettre en pause le script
    • Exit : Pour quitter AutoHotkey, aucun script n’est alors actif
Comment arrêter un script AutoHotkey

Au besoin vous pouvez utiliser ce raccourci clavier (Win+molette) pour suspendre AutoHotKey plus rapidement :

#ScrollLock::Suspend ; Win + scrollLock
return

L’article Comment créer un script AutoHotkey est apparu en premier sur malekal.com.

16 exemples de script AutoHotkey

16 août 2022 à 08:54

AutoHotkey est un outil d’automatisation puissant et gratuit qui vous permet d’effectuer automatiquement n’importe quelle tâche sur votre machine Windows.

La plupart des personnes utilisant des scripts AutoHotkey les utilisent pour effectuer des tâches quotidiennes telles que le calcul de raccourcis, la réponse à des e-mails et effectuer toutes sortes de tâches de masse répétitives.

Dans ce tutoriel, je vous donne une sélection de 16 exemples de scripts AutoHotkey.

16 exemples de script AutoHotkey

16 exemples de script AutoHotkey

Pour active ces scripts, suivez ce tutoriel :

Afficher une fenêtre toujours en avant plan/ toujours en haut

Parfois, vous voulez simplement qu’une fenêtre soit toujours au premier plan, quelle que soit la fenêtre sur laquelle vous travaillez ou sur laquelle vous vous concentrez.
Par exemple, lorsque vous travaillez sur une feuille de calcul, vous pouvez accéder fréquemment à l’application de la calculatrice, et l’avoir en haut de la feuille de calcul est très pratique. En utilisant AutoHotkey, vous pouvez facilement le faire avec une seule ligne de code.

^SPACE:: Winset, Alwaysontop, , A ; ctrl + space
Return

Afficher et masquer les fichiers cachés

Les fichiers cachés sont cachés pour une raison, mais sur votre propre PC, vous voudrez peut-être basculer rapidement pour les voir sans avoir à passer par le processus habituel de cocher la case appropriée dans l’explorateur de fichiers.

Le script ci-dessus utilise Ctrl + F2 pour basculer la vue des fichiers cachés, mais vous pouvez changer cela en ce que vous voulez en modifiant ^ F2 juste au début du script.

^F2::GoSub,CheckActiveWindow
CheckActiveWindow:
ID := WinExist("A")
WinGetClass,Class, ahk_id %ID%
WClasses := "CabinetWClass ExploreWClass"
IfInString, WClasses, %Class%
GoSub, Toggle_HiddenFiles_Display
Return
 
Toggle_HiddenFiles_Display:
RootKey = HKEY_CURRENT_USER
SubKey = Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
 
RegRead, HiddenFiles_Status, % RootKey, % SubKey, Hidden
 
if HiddenFiles_Status = 2
RegWrite, REG_DWORD, % RootKey, % SubKey, Hidden, 1
else
RegWrite, REG_DWORD, % RootKey, % SubKey, Hidden, 2
PostMessage, 0x111, 41504,,, ahk_id %ID%
Return

Afficher la dernière application

Avec AutoHotkey, vous pouvez également créer un seul bouton utile qui passera à la dernière fenêtre, ce qui signifie qu’il vous aiderait à basculer entre les applications.
Utilisez ce script pour afficher la dernière application utilisée :

$LWin::Send !{Tab}

Effectuer une recherche Google

Le script AutoHotkey suivant recherchera automatiquement Google lorsque vous mettez en surbrillance un peu de texte et appuyez sur Ctrl + Maj + C :

^+c::
{
 Send, ^c
 Sleep 50
 Run, http://www.google.fr/search?q=%clipboard%
 Return
}

Exécuter le navigateur internet de son choix

Comme beaucoup de gens, le lancement du navigateur Web sur votre ordinateur peut être la première chose à faire lorsque vous le démarrez. Et vous pourriez également ressentir le besoin de changer de navigateur si vous êtes multitâche.
Voici un exemple de script pour exécuter Firefox à l’aide de la touche F7 :

$F7::
IfWinExist Mozilla Firefox
{
WinActivateBottom, Mozilla Firefox
}
Else
{
Run "C:\Users\Public\Desktop\Mozilla Firefox.lnk"
}
Return

Réutilisez des touches de fonction FX

La plupart d’entre nous n’utilisent presque jamais les touches de fonction de notre clavier, à l’exception de F2 (renommer), F5 (actualiser) et F11 (plein écran dans le navigateur
. En utilisant AutoHotkey, vous pouvez réutiliser ces fonctions inutilisées pour faire diverses choses, comme lancer des pages Web ou ouvrir vos programmes favoris.

Pour lancer un programme, utilisez simplement le script ci-dessous. N’oubliez pas de remplacer le chemin du programme par votre programme préféré.

;Launch Sublime Text
F7::Run "C:\Program Files\Notepad++\notepad++.exe"
return

Ouvrez rapidement des pages Web

Tout comme il est possible d’ouvrir une application, vous pouvez ouvrir une page WEB en spécifiant son URL.
Par exemple pour ouvrir malekal.com :

^+t::Run "https://www.malekal.com";
return

Ouvrir un dossier favoris

En plus d’ouvrir des pages Web et des programmes, vous pouvez également ouvrir vos dossiers les plus utilisés avec un simple raccourci. Par exemple, la plupart d’entre nous accèdent souvent au dossier Téléchargements, et pour le rendre plus facile, nous pouvons utiliser un script simple comme celui ci-dessous.
Vous pouvez personnaliser le script pour modifier le raccourci et le chemin du dossier en fonction de vos besoins.

^+d::Run "%USERPROFILE%\Downloads"
return

Augmenter/réduire le volume sonore

Pour contrôler le volume sonore à travers des raccourcis clavier :

+NumpadAdd:: Send {Volume_Up} ; Augmenter le volume
+NumpadSub:: Send {Volume_Down} ; Baisser le volume
break::Send {Volume_Mute} ; Echap pour muter
return

Si vous préférez assigner la molette de la souris avec ALT :

Alt & WheelUp::Volume_Up
Alt & WheelDown::Volume_Down
Alt & MButton::Volume_Mute

Remonter dans l’arborescence de l’explorateur de fichiers

Ce script vous permet de modifier le raccourci clavier pour remonter dans l’arborescence de dossier de l’explorateur de fichiers.

#IfWinActive, ahk_class CabinetWClass
~MButton::Send !{Up} 
#IfWinActive
return

Obtenir les coordonnées de la souris

Pour afficher les coordonnées de la souris :

Hotkey +1, getMousePos
 
getMousePos() {
	MouseGetPos, xpos, ypos
	xy := "x" xpos " y" ypos
	ToolTip %xy%
	Clipboard := xy
	SetTimer toolTipClear, -1000
}
 
tooltipClear() {
	ToolTip
}

Changer le raccourci de verrouillage majuscules/numérique

À l’aide d’AutoHotkey, vous pouvez facilement définir l’état par défaut ou permanent des touches de verrouillage sur notre clavier, par ex. désactiver le verrouillage des majuscules, activer le verrouillage numérique et désactiver le verrouillage du défilement.
Ce script simple est très utile. Même si vous les appuyez accidentellement, l’état de verrouillage ne changera pas.

SetNumlockState, AlwaysOn
SetCapsLockState, AlwaysOff
SetScrollLockState, AlwaysOff
return

Vider la corbeille

Vous pouvez utiliser le script ci-dessous pour vider rapidement la corbeille. Ce script simple m’évite d’utiliser ma souris pour effectuer la même tâche.

#Del::FileRecycleEmpty ; win + del
return

Suspendre temporairement AutoHotkey

Les raccourcis créés à l’aide d’AutoHotkey peuvent parfois interférer avec certains programmes.
Dans ces cas, vous pouvez temporairement désactiver AutoHotkey en utilisant le script ci-dessous. Bien sûr, si vous ne souhaitez pas utiliser de raccourci, faites simplement un clic droit sur l’icône AutoHotkey dans la barre des tâches et sélectionnez l’option “Suspendre les raccourcis clavier”.

#ScrollLock::Suspend ; Win + scrollLock
return

Raccourci clavier pour mettre le PC en veille

Pour suspendre rapidement votre PC et le passer en veille grâce à un raccourci clavier :

#+F12::
   DllCall("PowrProf\SetSuspendState", "int", 0, "int", 0, "int", 0)
   return

Insérer des caractères spéciaux

Certains claviers azerty/qwerty n’affichent généralement pas de caractères spéciaux et un processus assez fastidieux s’ensuit souvent lors de l’accès à des caractères tels que β, ™, µ ou Ω.

Par exemple pour insérer le caractère spécial µ :

+3::SendInput {µ}

L’article 16 exemples de script AutoHotkey est apparu en premier sur malekal.com.

Comment réparer Thunderbird

15 août 2022 à 09:16

Vous rencontrez des problèmes de fonctionnement de Mozilla Thunderbird ?
Par exemple des messages disparaissent, des messages d’erreur s’affichent ou Mozilla Thunderbird est devenu lent.
Pire encore l’application Mozilla Thunderbird se bloque et ne répond plus ou plante.

Pour résoudre tous les dysfonctionnements, vous pouvez réparer Mozilla Thunderbird.
Dans ce tutoriel, je vous donne plusieurs façons de réparer Mozilla Thunderbird sans perte de données.

comment-reparer-mozilla-thunderbird

Comment réparer les mails Thunderbird

Les dossiers dans Mozilla Thunderbird peuvent parfois perdre se corrompre.
Par conséquent, des messages archivés peuvent disparaître ou des e-mails précédemment supprimés peuvent soudainement réapparaître.
Cela peut aussi générer des lenteurs générales de Thunderbird.
Voici comment réparer les dossiers Thunderbird au cas où cela vous arriverait.
Trois méthodes vous sont données.

Réparer le dossier par les propriétés

  • Faites un clic droit sur le dossier
  • Puis Propriétés
  • Ensuite cliquez Réparer le dossier
  • Testez si les problèmes de lecture de mails ou de lenteurs sont résolues sinon passez au paragraphe suivant

Supprimer les fichiers d’index (.msf)

Pour que Thunderbird répare automatiquement les index de plusieurs dossiers :

  • Fermez Mozilla Thunderbird s’il est ouvert
  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez %APPDATA% et OK
Comment ouvrir le dossier %APPDATA%
  • Puis accédez au dossier Thunderbird puis Profiles et votre profile (ex o1iipqd5.default-release)
  • Puis ouvrez le dossier IMAPMail si votre compte est en IMAP ou POP si votre compte est configuré en POP3
  • Puis sélectionnez tous les fichiers .msf (seulement ceux la)
  • Faites un clic droit et supprimer
Ne supprimez pas les fichiers sans l’extension .msf. Par exemple, si vous voyez un fichier appelé Inbox et un autre fichier appelé Inbox.msf, conservez le premier et supprimez le second.
Passez l’affichage du dossier en liste ou détails et cliquez sur la colonne Type pour regrouper les fichiers par extension.

Réparer la base de données globale

Vous pouvez aussi réparer la base de données globale de Thunderbird, lorsque vous rencontrez les problèmes suivants :

  • La base de données peut avoir été corrompue.
  • L’index de recherche peut ne plus fonctionner correctement (affichage des résultats vierges ou incomplet, lenteur…).
  • La base de données est trop grosse, et nécessite d’être réduite

Pour ce faire :

  • Fermez Thunderbird
  • Ouvrez à nouveau le dossier du profile Thunderbird via %APPDATA%
  • Localisez le fichier global-messages-db.sqlite
  • Supprimez le fichier global-messages-db.sqlite
Comment réparer la base de données globale de Thunderbird
  • Démarrez Thunderbird. Le processus de réindexation va démarrer automatiquement.
Comment réparer la base de données globale de Thunderbird

Comment réparer Thunderbird avec le mode de dépannage

Le mode de dépannage est un mode spécial de démarrage de Thunderbird qui peut être utilisé pour trouver et résoudre des problèmes avec votre installation de Thunderbird.
Le mode de dépannage désactive temporairement vos modules complémentaires et réinitialise certains paramètres personnalisés afin d’éviter ces causes possibles de problèmes.
Vous ne perdez aucune données, ni mail.

  • Depuis Thunderbird, cliquez en haut à droite sur le bouton 
  • Puis Aide
Ouvrir le menu aide de Mozilla Firefox
  • Ensuite cliquez sur Mode de dépannage
Si Mozilla Thunderbird plante au démarrage, vous pouvez accéder au mode de dépannage en laissant appuyer sur la touche MAJ du clavier puis en cliquant sur le raccourci de Thunderbird.
Comment réparer Mozilla Thunderbird avec le mode de dépannage
  • Confirmez le redémarrage en mode de dépannage
Comment réparer Mozilla Thunderbird avec le mode de dépannage
  • Ne cochez rien et cliquez sur Continuer en mode de dépannage
Comment réparer Mozilla Thunderbird avec le mode de dépannage
  • Puis testez le fonctionnement de Mozilla Thunderbird afin de vérifier si cela résout les problèmes
  • Pour sortir du mode de dépannage, cliquez sur Désactiver le mode de dépannage depuis le menu Aide
Comment réparer Mozilla Thunderbird avec le mode de dépannage

Si cela a corrigé les ralentissements, plantages, messages d’erreurs et autres problèmes sur Thunderbird alors vous pouvez réparer Mozilla Thunderbird :

  • Relancez le mode de dépannage
  • Puis cochez les options :
    • Désactiver tous les modules complémentaires
    • Réinitialiser les barres d’outils et contrôle
  • Ensuite cochez Effectuer les changements et redémarrer
Comment réparer Mozilla Thunderbird avec le mode de dépannage

Comment réparer Thunderbird en vidant le cache de démarrage

  • Depuis Thunderbird, cliquez en haut à droite sur le bouton 
  • Puis Aide
Ouvrir le menu aide de Mozilla Firefox
  • Puis cliquez sur plus d’informations de dépannage
Comment réparer Mozilla Thunderbird en vidant le cache de démarrage
  • Ensuite en haut à droite, cliquez sur vider le cache de démarrage
Comment réparer Mozilla Thunderbird en vidant le cache de démarrage
  • Enfin testez si cela résout les problèmes de lenteurs de Thunderbird, message d’erreur et autres

L’article Comment réparer Thunderbird est apparu en premier sur malekal.com.

La commande usermod : exemples et utilisations

14 août 2022 à 10:30

Dans les distributions UNIX / Linux, la commande usermod est utilisée pour modifier les attributs d’un compte utilisateur déjà créé via la ligne de commande.
Cette commande modifie les fichiers de compte système pour refléter les modifications spécifiées sur la ligne de commande
La commande usermod est similaire dans son fonctionnement useradd ou adduser.

Dans ce tutoriel, je vous montre comment utiliser la commande usermod avec des exemples.

La commande usermod : exemples et utilisations

La syntaxe de la commande usermod

Voici la syntaxe de la commande :

usermod [options] <utilisateur>
OptionsDescription
-CNous pouvons ajouter un champ de commentaires pour le UserAccount
-dModifier le répertoire pour tout compte utilisateur existant
-eFaire expirer le compte dans une période spécifique
-gModifier le groupe principal pour un utilisateur
-GAjouter un groupe supplémentaire
-aAjouter quiconque du groupe à un groupe secondaire
-lVerrouiller le mot de passe d’un utilisateur.
Cela met un ‘!’ Devant le mot de passe chiffré, désactivant efficacement le mot de passe
-LVerrouiller le compte utilisateur. Cela verra le mot de passe afin que nous ne puissions pas utiliser le compte
-mDéplacer le contenu du répertoire home
-pUtiliser un mot de passe non chiffré pour le nouveau mot de passe. (Non sécurisé).
-sCréer un shell spécifié pour les nouveaux comptes.
-uUtilisé à UID attribué pour le compte utilisateur entre 0 et 999.
-UDéverrouiller les comptes d’utilisateurs.
Cela supprimera le verrouillage du mot de passe et nous permettra d’utiliser le compte d’utilisateur.

Lorsque nous exécutons la commande usermod dans le terminal, les fichiers suivants sont utilisés et affectés.

  • /etc/passwd – Informations sur le compte d’utilisateur
  • /etc/shadow – Informations sur le compte sécurisé
  • /etc/group – Informations sur les groupes utilisateurs
  • /etc/gshadow – Informations sécurisées sur les groupes utilisateurs
  • /etc/login.defs – Configuration de la suite des mots de passe cachés « shadow password »
  • /etc/subgid – IDs des groupes subalternes d’un utilisateur

Comment utiliser la commande usermod avec des exemples

Ajouter des informations au compte d’utilisateur

L’option -c est utilisée pour définir un bref commentaire (informations) sur le compte utilisateur.
Par exemple pour ajouter un commentaire au compte malekalmorte :

sudo usermod -c "Compte utilisateur de Malekal_morte" malekalmorte

Après avoir ajouté des informations sur l’utilisateur, le même commentaire peut être affiché dans le fichier /etc/passwd.

grep -E --color 'mak' /etc/passwd
mak:x:1000:1000:mak,,,:/home/mak:/bin/bash
Ajouter des informations au compte d'utilisateur avec la commande usermod

Modifier le répertoire home de l’utilisateur

Dans l’étape ci-dessus, nous pouvons voir que notre répertoire home est sous /home/malekalmorte/, si nous devons le changer vers un autre répertoire, nous pouvons le modifier en utilisant l’option -d avec la commande usermod.

Par exemple, je souhaite modifier notre répertoire personnel en /var/www/, mais avant de changer, vérifions le répertoire personnel actuel d’un utilisateur, en utilisant la commande suivante.

grep -E --color '/home/malekalmorte' /etc/passwd
malekalmorte:x:1001:1001:Compte utilisateur de Malekal_morte:/home/malekalmorte:/bin/bash
sudo usermod -d /var/www/ malekalmorte
grep -E --color '/var/www/' /etc/passwd
malekalmorte:x:1001:1001:Compte utilisateur de Malekal_morte:/var/www/:/bin/bash
Modifier le répertoire home de l'utilisateur avec la commande usermod

Définir la date d’expiration du compte utilisateur

L’option -e est utilisée pour définir la date d’expiration sur un compte utilisateur avec le format de date YYYY-MM-DD. Avant, configurant une date d’expiration sur un utilisateur, vérifions d’abord l’état d’expiration du compte actuel à l’aide de la commande chage (modifier les informations d’expiration du mot de passe de l’utilisateur).

sudo chage -l malekalmorte
Définir la date d'expiration du compte utilisateur avec la commande usermod

Le statut d’expiration d’un utilisateur malekalmorte est Jamais, passons le au 1er juin 2022 à l’aide de l’option Usermod -e et confirmez la date d’expiration avec la commande chage.

sudo usermod -e 2022-06-01 malekalmorte
sudo chage -l malekalmorte
Définir la date d'expiration du compte utilisateur avec la commande usermod

Changer le groupe principal de l’utilisateur

Pour définir ou modifier le groupe utilisateur principal, utilisez l’option -g de la commande usermod.
Avant de modifier le groupe principal de l’utilisateur, assurez-vous d’abord de vérifier le groupe actuel pour l’utilisateur avec la commande id :

id malekalmorte
sudo usermod -g mak malekalmorte
id malekalmorte
Changer le groupe principal de l'utilisateur avec la commande usermod

Ajout l’utilisateur à un groupe

Si vous souhaitez ajouter un nouveau groupe appelé malekalmorte_test à malekalmorte, vous pouvez utiliser l’option -G comme dans l’exemple ci-dessous.

sudo usermod -G malekalmorte_test malekalmorte
id malekalmorte
Ajout l'utilisateur à un groupe avec la commande usermod
Soyez prudent, tout en ajoutant de nouveaux groupes à un utilisateur existant avec l’option -G seul, supprimera tous les groupes existants auxquels l’utilisateur appartient. Donc, ajoutez toujours l’option -a (append) avec l’option -g pour ajouter ou ajouter de nouveaux groupes.

Ajouter l’utilisateur à un groupe supplémentaire et principal

Si vous devez ajouter un utilisateur à l’un groupe supplémentaire, vous pouvez utiliser les options -a et -g.

sudo usermod -a -G adm malekalmorte
id malekalmorte
Ajouter l'utilisateur à un groupe supplémentaire et principal avec la commande usermod

Modifier le nom l’utilisateur

Pour modifier le nom de connexion d’un utilisateur existant, nous pouvons utiliser l’option -l (new login).
Dans l’exemple ci-dessous, nous changeons le nom de connexion malekalmorte en malekalmorte_admin.

sudo usermod -l malekalmorte malekalmorte_admin

Vérifiez que l’ancien nom d’utilisateur a disparu :

id malekalmorte

Et que le nouveau est bien présent :

id malekalmorte_admin
Modifier le nom l'utilisateur avec la commande usermod

Verrouiller le compte d’utilisateur

Pour verrouiller n’importe quel compte d’utilisateur du système, nous pouvons utiliser l’option -L (Lock).
Une fois le compte verrouillé, nous ne pouvons pas nous connecter en utilisant le mot de passe et vous verrez un ! ajouté avant le mot de passe chiffré dans le fichier /etc/shadow, signifie que le mot de passe est désactivé.

sudo usermod -L malekalmorte

Pour vérifier le statut d’un compte utilisateur Linux :

sudo grep -E --color 'malekalmorte' /etc/shadow
Verrouiller le compte d'utilisateur avec la commande usermod

Déverrouiller le compte d’utilisateur

L’option -U est utilisée pour déverrouiller tout utilisateur verrouillé, cela supprimera le ! avant le mot de passe chiffré.

sudo  usermod -U malekalmorte

Puis pour s’assurer que le compte utilisateur est bien déverrouillé :

sudo grep -E --color 'malekalmorte' /etc/shadow
Déverrouiller le compte d'utilisateur avec la commande usermod

Créer un mot de passe non chiffré pour l’utilisateur

Par défaut et pour des raisons de sécurité, le mot de passe est stockée de manière chiffrée dans le fichier /etc/shadow.

Pour créer un mot de passe non chiffré, nous utilisons l’option -p (password).

 usermod -p <mot de passe> <nom d'utilisateur>

Dans cet exemple, je définis un nouveau mot de passe “vivemalekal-com” sur un utilisateur malekalmorte :

 sudo usermod -p vivemalekal-com malekalmorte

Pour vérifier la prise en compte de la modification du mot de passe :

sudo grep -E --color 'malekalmorte' /etc/shadow
Créer un mot de passe non chiffré pour l'utilisateur vers un nouvel emplacement

Notez qu’il reste possible de changer le mot de passe de l’utilisateur avec usermod, bien qu’il est plutôt conseillé d’utiliser la commande passwd.
Vous pouvez faire cela via la commande openssl (à installer) :

sudo usermod -p `openssl mot-de-passe` 

Modifier le shell utilisateur

Le shell de connexion de l’utilisateur peut être modifié ou défini lors de la création de l’utilisateur avec la commande useradd ou modifié avec la commande usermod en utilisant l’option -s (shell).

Par exemple, l’utilisateur malekalmorte a le shell /bin/bash par défaut, maintenant je veux le changer en /bin/sh.

sudo usermod -s /bin/sh malekalmorte
Modifier le shell utilisateur vers un nouvel emplacement

Modifier l’ID utilisateur (UID)

Dans l’exemple ci-dessous, vous pouvez voir que mon compte d’utilisateur malekalmorte possède l’UID de 502, maintenant je veux le changer en 888 comme mon UID.
Nous pouvons attribuer un UID entre 0 et 999.

Maintenant, changeons l’UID pour l’utilisateur babin en utilisant l’option ‘-u’ (uid) et vérifions les changements.

sudo usermod -u 1200 malekalmorte
Modifier l'ID utilisateur (UID) vers un nouvel emplacement

Changer UID et GID d’un utilisateur

Nous pouvons changer l’UID et le GID d’un utilisateur actuel. Pour passer à un nouveau GID, nous avons besoin d’un groupe existant. Ici, il existe déjà un compte nommé orange avec GID de 777.

Maintenant, mon compte d’utilisateur malekalmorte veut se voir attribuer l’UID de 666 et le GID d’Orange (777).

sudo usermod -u 1200 -g 777 malekalmorte

Puis pour vérifier la prise en compte :

id malekalmorte

Modifier l’utilisateur avec plusieurs options

Ici, nous avons une prise utilisateur et maintenant je veux modifier son répertoire personnel, son shell, sa date d’expiration, son étiquette, son UID et son groupe à la fois en utilisant une seule commande avec toutes les options comme nous l’avons vu ci-dessus.

L’utilisateur malekalmorte a le répertoire d’accueil par défaut /home/malekalmorte, maintenant je veux le changer en /var/www/html et assigner son shell comme bash, fixer la date d’expiration au 10 décembre 2022, ajouter une nouvelle étiquette comme Ceci est malekalmorte, changer UID à 555 et il sera membre du groupe Apple.

usermod -d /var/malekalmorte/ -s /bin/bash -e 2022-12-10 -c "Le compte de malekalmorte" -u 555 -aG apple malekalmorte

L’article La commande usermod : exemples et utilisations est apparu en premier sur malekal.com.

Qu’est-ce que /etc/shadow et son rôle

14 août 2022 à 10:27

/etc/shadow est un fichier avec un rôle important dans la configuration des utilisateurs Linux.

Il existe plusieurs schémas d’authentification différents qui peuvent être utilisés sur les systèmes Linux. Le schéma standard le plus couramment utilisé consiste à effectuer une authentification par rapport aux fichiers /etc/passwd et /etc/shadow.

Le fichier /etc/shadow sous Linux est un fichier à connaître pour l’administration système. Voici ce que vous devez savoir à ce sujet.

Qu'est-ce que /etc/shadow et son rôle

Qu’est-ce que /etc/shadow

C’est un fichier de configuration des utilisateurs Linux.
Il est présent dans toutes les distributions Linux.

/etc/shadow est un fichier texte qui contient les informations sur les mots de passe des utilisateurs du système.
Il appartient à l’utilisateur root et au groupe shadow et dispose de 640 permissions.

Lorsque vous créez ou modifiez un mot de passe sous Linux, le système le hache et le stocke dans le fichier shadow. Toutes les règles de mot de passe attribuées par l’administrateur, telles que les dates d’expiration et les périodes d’inactivité, resteront également ici. Le fichier fantôme peut ensuite indiquer aux protocoles d’authentification si le mot de passe d’un utilisateur est correct, par exemple, ou quand il a expiré.

Vous ne devez jamais modifier directement le fichier shadow. Il est maintenu par des processus automatisés et n’est pas destiné à être modifié par les utilisateurs réguliers. Néanmoins, les informations qu’il contient peuvent vous être utiles, il vaut donc la peine d’y jeter un coup d’œil.

Quel est le rôle du fichier /etc/shadow ?

Il stocke les informations d’authentification des utilisateurs Linux.
Notamment, il stocke le mot de passe de l’utilisateur de manière chiffré.

Quelle est la structure et format du fichier /etc/shadow ?

La structure du fichier est assez simple, on a la liste des utilisateurs avec le mot de passe haché et les dates de changements de mot de passe, etc.
Les données sont stockées sous forme de champs comme un fichier CSV.
Les champs sont séparés par le caractère :.

Le fichier /etc/shadow stocke les mots de passe haché sur Linux

Voici un descriptif du fichier /etc/shadow :

malekalmorte:$6$.n.:17736:0:99999:7:::
[--] [----] [---] - [---] ----
|      |      |   |   |   |||+-----------> 9. Inutilisé
|      |      |   |   |   ||+------------> 8. Date d'expiration
|      |      |   |   |   |+-------------> 7. Période d'inactivité
|      |      |   |   |   +--------------> 6. Période d'avertissement
|      |      |   |   +------------------> 5. Âge maximal du mot de passe
|      |      |   +----------------------> 4. Âge minimal du mot de passe
|      |      +--------------------------> 3. Dernier changement de mot de passe
|      +---------------------------------> 2. Mot de passe chiffré
+----------------------------------------> 1. Nom d'utilisateur

Ou encore en respectant le format :

[nom d'utilisateur] :[mot de passe] :[date du dernier changement de mot de passe] :[âge minimum du mot de passe] :[âge maximum du mot de passe] :[période d'avertissement] :[période d'inactivité] :[date d'expiration] :[inutilisé]

Le nom d’utilisateur

C’est la chaîne que vous tapez lorsque vous vous connectez au système. Le compte d’utilisateur qui existe sur le système.

Le chiffrement du mot de passe

Le $ indique le type de HASH :

Le fichier /etc/shadow stocke les mots de passe haché sur Linux
  • $1$ = MD5 hashing algorithm.
  • $2$ =Blowfish Algorithm.
  • $2a$=eksblowfish Algorithm
  • $5$ =SHA-256 Algorithm
  • $6$ =SHA-512 Algorithm

Si le champ du mot de passe contient un astérisque (*) ou un point d’exclamation (!), l’utilisateur ne pourra pas se connecter au système à l’aide de l’authentification par mot de passe.
En effet, il est possible de verrouiller (lock) un utilisateur, par exemple avec la commande usermod :

sudo usermod -L malekalmorte

Dernier changement de mot de passe

Il s’agit de la date à laquelle le mot de passe a été modifié pour la dernière fois. Le nombre de jours est compté depuis le 1er janvier 1970 (date d’époque).
Pour rappel le changement de mot de passe d’un utilisateur se fait à l’aide de la commande passwd :

sudo passwd <nom utilisateur>

Age maximal/minimal du mot de passe

L’administrateur Linux peut imposer/interdire un changement de mot de passe à travers un âge minimal et maximal de vie d’un mot de passe.

  • Âge minimum du mot de passe : Le nombre de jours qui doivent s’écouler avant que le mot de passe de l’utilisateur puisse être modifié. En règle générale, il est défini sur zéro, ce qui signifie qu’il n’y a pas d’âge minimum pour le mot de passe.
  • Âge maximal du mot de passe : Le nombre de jours après le mot de passe de l’utilisateur doit être changé. Par défaut, ce nombre est défini sur 99999.

Période d’avertissement

Le nombre de jours avant l’expiration du mot de passe pendant lesquels l’utilisateur est averti que le mot de passe doit être changé.

Période d’inactivité

Le nombre de jours après l’expiration du mot de passe utilisateur avant que le compte utilisateur ne soit désactivé. Généralement, ce champ est vide.

Date d’expiration

La date à laquelle le compte a été désactivé. Il est représenté comme une date d’époque.

Exemple d’entrée

malekalmorte:$6$zZvrLOa4Y190sytgQ$z4fFr...:1651566427:0:60:7:14::
  • Le mot de passe est crypté avec SHA-512
  • Le mot de passe a été modifié pour la dernière fois le 3 mai 2022 – 1651566427
  • Il n’y a pas d’âge minimum pour le mot de passe
  • Le mot de passe doit être changé au moins tous les 60 jours
  • L’utilisateur recevra un message d’avertissement sept jours avant la date d’expiration du mot de passe
  • Si l’utilisateur n’essaie pas de se connecter au système 14 jours après l’expiration du mot de passe, le compte sera désactivé
  • Il n’y a pas de date d’expiration du compte

L’article Qu’est-ce que /etc/shadow et son rôle est apparu en premier sur malekal.com.

Comment mettre un message d’absence sur Thunderbird

13 août 2022 à 09:23

Mozilla Thunderbird est un client de messagerie de bureau multiplateforme, gratuit et open source.
Dans certains cas, vous souhaitez configurer des réponses automatiques.
Cela peut être utile pour prévenir lorsque vous êtes absent du bureau ou en vacances.

Ce tutoriel vous guide afin de configurer un message d’absence sur Thunderbird.
Notez qu’il s’agit de configurer une réponse automatique que vous pouvez utiliser à d’autres buts.

Comment mettre un message d'absence sur Thunderbird

Comment mettre un message d’absence sur Thunderbird

Mozilla Thunderbird permet de configurer une réponse automatiquement.
Toutefois, veuillez noter que cela fonctionne que lorsque le client relève et réceptionne de nouveaux mails.

Rédiger le message d’absence

La première étape consiste à créer un modèle de mail d’absence, c’est ce dernier qui sera envoyé automatiquement par Thunderbird à vos destinataires.

  • Créez un nouveau message avec le raccourci clavier CTRL+N
  • Puis redirigez le message d’absence tel qu’il sera envoyé à vos destinataires
Comment mettre un message d'absence sur Thunderbird
  • Cliquez sur le menu fichier > Enregistrer comme > Modèle
Comment mettre un message d'absence sur Thunderbird
  • Le mail est enregistré en tant que modèle, vous pouvez le visualiser depuis le dossier à cet effet. Ne le supprimez pas
Comment mettre un message d'absence sur Thunderbird

Créer le filtrer pour envoyer le message d’absence automatiquement

Ensuite on configure un filtre de message afin d’envoyer le mail automatiquement à la réception d’un nouveau mail.

  • Cliquez sur le menu Outils puis Filtres de messages
Comment mettre un message d'absence sur Thunderbird
  • Puis à droite, cliquez sur Nouveau
Comment mettre un message d'absence sur Thunderbird
  • Configurez le filtre de message à appliquer de la sorte :
    • Dans la condition, configurer sur Pour puis est et saisissez votre adresse email. Le but est de déclencher le filtre à la réception d’un message qui vous est destiné
    • En dessous dans exécuter ces actions, choisissez dans le menu déroulant Répondre avec le modèle puis sélectionnez le modèle du mail d’absence
  • Cliquez sur OK
Comment mettre un message d'absence sur Thunderbird
  • Le filtre de message s’affiche, cliquez sur la croix en haut à droite pour fermer la fenêtre
Comment mettre un message d'absence sur Thunderbird
  • Envoyez vous un email depuis votre compte ou depuis un compte externe et testez si la réponse automatique d’absence fonctionne

Comment mettre un message d’absence sur Thunderbird (via le webmail)

Si vous relevez les messages d’un compte email du type Gmail, Outlook, Protonmail ou tout autre webmail, vous pouvez configurer le message d’absence sur ce dernier.

  • Connectez vous sur votre compte email en ligne
  • Puis ouvrez les paramètres
  • Ensuite cherchez une option de réponse automatique
Comment mettre un message d'absence sur gmail

L’avantage de cette solution est que c’est le serveur de mail (Serveur SMTP) qui gère cela.
Le message d’absence est donc envoyer même si Thunderbird n’est pas ouvert.

L’article Comment mettre un message d’absence sur Thunderbird est apparu en premier sur malekal.com.

Résoudre l’erreur 550 lors de l’envoi de mail

12 août 2022 à 07:52

Lorsque vous tentez d’envoyer un mail sur Outlook, Courrier, Thunderbird; Windows Live ou tout autre client mail, le serveur SMTP renvoie un code erreur 550.
Le message d’erreur peut être message rejected ou Recipient address rejected.
En clair, le serveur de mail refuse de relayer et d’envoyer le mail avec “Message not delivered“.
C’est donc un code erreur qui bloque l’envoi de mail et vise à protéger contre l’envoi de SPAM/Pourriel.
Elle peut se produire avec n’importe quel FAI (SFR, Free, Orange, Bouygues, …).

Dans ce tutoriel, je vous donne toutes les explications sur le pourquoi de cette erreur et comment résoudre l’erreur 550.

Résoudre erreur 550 lors de l'envoi de mail

Qu’est-ce que et pourquoi l’erreur 550 ?

L’erreur de mail 550 apparaît au moment :

  • Au moment d’envoyer le mail, à la connexion au serveur SMTP, ce dernier refuse d’envoyer le mail
  • Vous avez reçu un mail “bounce message”, c’est le serveur SMTP du destinataire qui refuse de relayer le mail avec l’erreur 550

Voici les principales raisons qui peuvent être la source de ce code erreur :

  • Votre adresse e-mail a été compromise et est donc bloquée par le serveur de messagerie du destinataire
  • L’adresse e-mail du destinataire n’existe pas
  • L’adresse e-mail du destinataire est temporairement indisponible ou suspendue
  • Le serveur d’hébergement du destinataire est temporairement indisponible
  • Votre nom de domaine est invalide ou bloqué
  • Votre passerelle Internet dispose d’un pare-feu ou d’une fonction de filtrage qui a identifié par erreur votre e-mail comme spam et l’a bloqué
  • Votre e-mail est identifié par erreur comme spam par le serveur de messagerie du destinataire
  • Vous utilisez votre client de messagerie à partir d’une adresse IP différente
  • Le serveur de messagerie du destinataire n’a pas réussi à identifier votre adresse e-mail

Il existe un sous-code d’erreur accompagné d’un message qui donne une explication.
Lisez bien ce dernier car il donne une indication importante pour résoudre ce problème d’envoi de mail.

  • 550 5.7 1 – email rejected per spam policy : Le mail est pris comme étant du SPAM
  • 550 5.1.1 – address rejected: Address does not exist : l’adresse de mail de l’expéditeur n’existe pas. En général, vous avez fait une erreur de saisie

Comment résoudre l’erreur 550 lors l’envoi de mail

Votre adresse IP est dans les listes noires ‘RBL’

La première raison de l’erreur 550 est que votre adresse IP est blacklistée.
Cela peut se produire lors d’envoi de mail à votre insu car un des appareils est infecté par un malware.
Dans ce cas là, votre adresse IP est automatiquement ajoutée à une Real-time Blackhole List (RBL).
Vous pouvez vérifier si votre adresse est en liste noire depuis ces deux outils :

Comment vérifier si l'adresse IP est blacklistée avec un check RBL

Pour résoudre cela :

Vérifier l’adresse email de l’expéditeur

Lorsque l’adresse email de l’expéditeur est erronée, le serveur SMPT ne peut relayer le mail.
Dans ce cas là vous recevez un mail Undelivered Mail Returned to Sender par Mail Delivery System avec 550 5.1.1 :

<[email protected]>: host protonmail.com[185.70.42.128] said: 550
"550 5.1.1 <[email protected]>: Recipient address rejected: Address does not exist"

Gmail donne une erreur 550 5.1.1 :

<[email protected]>: host gmail-smtp-in.l.google.com[142.250.102.27]
    said: 550-5.1.1 The email account that you tried to reach does not exist.
    Please try 550-5.1.1 double-checking the recipient's email address for
    typos or 550-5.1.1 unnecessary spaces. Learn more at 550 5.1.1
    https://support.google.com/mail/?p=NoSuchUser
    x1-20020a056402414100b004419df14e5esi2135994eda.511 - gsmtp (in reply to
    RCPT TO command)

Vérifiez l’adresse email de l’expéditeur et corrigez les fautes de frappes ou erreurs.

Mail Undelivered Mail Returned to Sender par Mail Delivery System avec 550 5.1.1

Vous êtes dans la liste de blocage du destinataire

Lorsque votre adresse email est ajoutée dans la liste de blocage ou de SPAM du destinataire, le serveur SMTP du destinataire va refuser de relayer votre mail.
Dans ce cas là, il va vous le notifier en vous envoyant un mail Undelivered Mail Returned to Sender avec 550 #5.1.0 Address rejected :

'serveur smtp' tried to deliver your message, but it was rejected by the server for the recipient domain XXXX.tld by smtp.XXX. [XXX.XXXX.XXX].

The error that the other server returned was:
550 #5.1.0 Address rejected.

En général, l’erreur 550 ne se produit alors qu’avec un destinataire en particulier.

La seule solution est de contacter le destinataire pour lui demander de vous retirer de la liste de blocage.

Activer l’authentification SMTP et sécurité SSL/TLS

Une autre raison de rejet de relai de mail par le serveur SMTP est que vous utilisez le serveur SMTP d’un autre fournisseur d’accès.
Par exemple vous avez une ancienne adresse en orange.fr, free.fr ou autres et vous avez changé de fournisseur d’accès internet.
Si vous tentez d’envoyer un mail avec une autre domaine que celui de votre connexion internet, vous pouvez faire l’objet de restriction d’envoi de mail.
En effet, afin de protéger contre l’envoi de SPAM par des PC infectés (botnet), le serveur SMTP du FAI peut refuser de relayer des mails si vous n’utilisez pas une connexion internet de ce dernier.
A partir de là, il peut refuser l’envoi et générer une erreur 550.

Les parades diffères selon la politique et la configuration du serveur de mail :

  • Ouvrez votre client mail
  • Puis ouvrez les paramètres de comptes
  • Dans les paramètres de serveur SMTP et d’envoi, activez l’authentification
  • L’utilisation d’un serveur SMTP chiffré peut aider. Vous devez modifier votre comte mail et configurez le serveur SMTP sur :
    • le port 587 pour le TLS
    • le port 465 pour du SSL
  • Activer l’authentification du serveur SMTP et configurez la méthode d’authentification, généralement avec les FAI, c’est par mot de passe
Activer l'authentification SMTP et sécurité SSL/TLS

Si cela ne fonctionne, suivez les instructions des pages du support du fournisseur de mail.

L’article Résoudre l’erreur 550 lors de l’envoi de mail est apparu en premier sur malekal.com.

Résoudre adresse IP blacklistée (RBL)

3 septembre 2016 à 18:50

Votre adresse IP est blacklistée (liste noire) et vous ne pouvez plus accéder à certains services internet.
Par exemple, des interdictions d’accès à des sites WEB qui retournent des erreurs 403.
Des blocages d’envoie de mail avec un code erreur 550.
Vous ne comprenez pas d’où cela vient et ce que sont ces blacklist d’IP.

Cet article vous explique quelles sont les méthodes utilisées pour résoudre les problèmes de blacklist d’IP notamment ave les RBL (Real BlackList).

Résoudre adresse IP blacklistée (RBL)

Pourquoi les listes noires et blacklist d’adresse IP

Adresse IP

Avant de commencer, un petit mot sur les adresses IP.
Lorsque vous vous connectez à internet, votre fournisseur internet vous attribue à une adresse IP.
Cette dernière permet le fonctionnement de votre routeur ou box sur la toile. En théorie chaque ordinateur ou groupes d’ordinateurs ont une adresse publique unique.
Ainsi, lorsque vous connectez à un site WEB, ce dernier communique avec votre adresse IP.

L’IP attribuée par le fournisseur d’accès peut-être fixe, c’est à dire toujours la même, dynamique, elle change à chaque connexion ou au bout d’un certains temps selon la politique du fournisseur d’accès.
Par exemple, chez Free les IPs sont fixes alors que chez Orange, elles ont une durée de vie de quelques jours. Si vous éteignez la box pendant 1 journée, il est possible qui vous sera réattribuée lors de la reconnexion soit nouvelle.

[ su_lien]Qu’est-ce que l’adresse IP[/su_lien]

Les attaques sur internet

Vous vous en êtes probablement rendus compte, mais sur internet tout n’est pas rose.
Il existe divers moyens illégaux de gagner de l’argent, notamment les virus/malwares : Business malwares : le Pourquoi des infections informatique

Les ordinateurs grands publics, les sites WEB peuvent être utilisés pour effectuer des attaques : DDoS, envoyer des Emails de spams etc.
Les sites WEB personnelles sont aussi l’objet de SPAM avec des commentaires menant à des liens d’articles contrefaits, pharmaceutiques etc.

Pour limiter et combattre ce fléau, divers services proposent des listes noires d’ordinateurs et serveurs WEB connus pour envoyer du SPAM.
Ces listes noires peuvent être utilisés par des serveurs de mails ou site WEB pour bloquer ces ordinateurs et limiter ainsi le SPAM.

Malheureusement, ces services peuvent abuser ou se tromper et votre ordinateur peut être connu comme source SPAM alors que ce n’est pas le cas.

Exemple de spam en commentaire sur WordPress

Qu’est ce que les RBL (Real Black List) et comment ça marche

RBL est le nom de ces services de listes noires.
RBL signifie Realtime Blackhole List, il s’agit de liste noire constamment mises à jour, si un SPAM est détecté provenant d’une IP, cette IP sera ajoutée dans la liste.
Le blacklistage a une durée de vie limitée, 24H, 72h selon les politiques RBL.
En effet, votre IP n’est pas forcément fixe et peut changer à chaque reconnexion.

Certaines RBL sont spécialisées dans le SPAM par emails, et d’autres pour les SPAM ou attaques HTTP.
Généralement, il s’agit de recenser les ordinateurs infectés (botnet) ou serveurs al configurés qui servent pour des attaques.

Le serveurs de mails s’appuient sur les RBL pour détecter le SPAM.
Ci-dessous une capture d’écran d’un mail classé comme SPAM par Spamassassin.
Une partie de la détection se fait à partir de RBL.

RBL dans la détection de spam

Les services WEB (serveurs de mails, site WEB) peuvent ensuite s’appuyer sur ces services pour bloquer ces ordinateurs.
Par exemple, sur le forum malekal, certaines RBL sont utilisées notamment celle de Stop Forum Spam.

IP blacklistée par la RBL Stop Forum Spam
IP blacklistée par la RBL Stop Forum Spam

Exemple de logs d’IP bloquées :

IP blacklistée par la RBL Stop Forum Spam
IP blacklistée par la RBL Stop Forum Spam

En clair donc, une adresse IP peut avoir une certaines réputations, si elle est mauvaise, des services WEB peuvent être inaccessibles.
Des sites internet ou services internet peuvent s’appuyer sur les RBL pour filtrer le contenu.
C’est notamment le cas des services internet utilisant Akamai.
Voici un exemple de message Client Reputation Overview par Akamai.
Ce dernier informe que l’adresse IP est bloquée pour cause de scan de ports.

Akamai Reputation Overview : blacklist d'IP

Comment vérifier si son adresse IP est blacklistée

Il existe beaucoup de sites qui permettent de vérifier si son adresse IP est dans des RBL.

avec RBL Check

  • Connectez vous sur MXtoolBox
  • A droite dans RBL Quick Check, saisissez l’adresse IP à vérifier
  • Validez par entrée
  • Le site vérifie l’adresse IP au près de 62 RBLs et affiche le statut

MXtoolBox

  • Connectez vous à MXtoolBox
  • Puis cliquez sur Blacklist check
  • La liste blacklist s’affiche avec le statut et la raison du bannissement

Que faire si son adresse IP est blacklistée ?

Si votre adresse IP est présente dans beaucoup de RBL, il est alors fortement conseillé de procéder à une vérification de tous les ordinateurs et périphériques (tablettes, etc) contre les malwares et virus.
Une analyse Malwarebytes Anti-Malware est un bon début.

Eteignez votre box internet / routeur internet pendant 10 min puis relancez la connexion. Si vous êtes en IP Dynamique vous aurez alors une nouvelle adresse IP

Dans le cas d’un serveur, il convient d’effectuer une vérification de piratage.
Vérifiez aussi si des portes dérobées ne sont pas présentes tel que des backdoor PHP ou autres.

L’article Résoudre adresse IP blacklistée (RBL) est apparu en premier sur malekal.com.

❌