TLS ou Transport Layer Security est un protocole pour établir des connexions chiffrées notamment à travers HTTPS. Les applications internes de Windows ou une application réseau peut utiliser ce protocole pour envoyer des données de manière sécurisée. Windows supporte plusieurs versions de TLS que vous avez activer ou désactiver.
Voici comment activer TLS 1.0, TLS 1.1, TLS 1.2 ou TLS 1.3 sur Windows 10/11.
Comment activer TLS sur Windows 10/11
Une version obsolète de TLS peut générer des erreurs de paramètres de sécurité TLS obsolètes ou non sécurisés. Si vous rencontrez des problèmes de connexions aux sites HTTPS comme ERR_SSL_PROTOCOL_ERROR, vous pouvez suivre les conseils mais reportez vous plutôt à : Résoudre erreur SSL_PROTOCOL_ERROR sur Google Chrome
Par les options internet
Sur votre clavier, appuyez sur les touches
+ R
Puis saisissez inetctpl.cpl et OK
Cliquez sur l’onglet Avancé puis descendez dans la partie Sécurité
Cochez les versions de TLS que vous souhaitez activer
Pour rétablir les versions par défaut de TLS, cliquez en bas à droite sur Rétablir les paramètres avancés
Enfin cliquez sur OK pour fermer la fenêtre des options internet
Pour les utilisateurs de Windows 7, téléchargez le package KB3140245 à partir de Microsoft qui est livré avec TLS 1.1 et 1.2
Par le registre Windows
Vous pouvez aussi activer la version de TLS dans Windows en modifiant le registre Windows. Ce n’est pas la façon la plus simple mais cela reste possible. Cet exemple vous permet d’activer TLS 1.1 et TLS 1.2 :
Le gestionnaire de périphériques de Windows vous permet de gérer le matériel de votre PC. Vous pouvez désactiver, désinstaller et réinstaller un périphérique tel qu’un périphérique audio, sorties audio, carte réseau, carte graphique, adaptateur TAP, WAN Miniport, clavier, souris et bien d’autres.
Dans ce tutoriel, je vous guide pour désinstaller et réinstaller un périphérique avec Windows.
Désinstaller un périphérique dans périphériques de Windows 10/11
Déroules le type de matériel (carte graphiques, cartes réseaux, périphérique audio, …)
Puis dans la liste, cliquez avec le bouton droit sur le périphérique à retirer
Enfin, choisissez Désinstaller l’appareil.
Windows retire le matériel de la liste du gestionnaire de périphériques. A partir de là, il n’est plus actif dans le système
Comment réinstaller un périphérique dans Windows 10/11
Windows permet de détecter de nouveaux matériels et les installer automatique grâce à la technologie Plug And Play. Ainsi pour réinstaller un périphérique, vous pouvez demander à Windows de trouver le matériel non installé. Sachez que si vous ne faites rien, Windows réinstalle automatiquement le périphérique au prochain démarrage. Si vous ne le souhaitez pas, il faut le désactiver et non le désinstaller.
Voici trois méthodes pour réinstaller un périphérique dans Windows 10/11 :
Cliquez sur l’icône avec l’écran et loupe pour rechercher les modifications de matériel
Une autre façon est de faire un clic droit sur le nom de l’ordinateur
Puis dans le menu contextuel, cliquez sur Rechercher les modifications sur le matériel
Enfin la dernière méthode consiste à appuyer sur la touche F5 afin de trouver les nouveaux périphériques et les installer
Comment supprimer le pilote (facultatif)
Lorsque vous supprimer un matériel du PC, cela ne supprime pas les pilotes installés. Avec le temps, ces derniers peuvent se cumuler et prendre de la place disque. Il est possible de nettoyer les pilotes installés. Pour cela, suivez ce tutoriel :
Après la mise à niveau vers Windows 11 ou du jour au lendemain, vous rencontrez des problèmes tout en essayant de se connecter à leur VPN. Il s’avère que le problème semble faire surface uniquement après que l’utilisateur a mis à niveau vers la dernière édition de Windows. Cela peut être causé par différents facteurs qui incluent certaines applications tierces interférant avec le client VPN ou lorsque le client est bloqué par le pare-feu Windows.
Quelle que soit la cause du problème, dans cet article, je vous montre comment corriger les problèmes d’utilisation et connexion de votre VPN.
Comment résoudre le VPN qui ne fonctionne pas sur Windows 10/11
Réinstaller le VPN
La première chose que vous devez faire lorsque vous rencontrez le problème en question est de réinstaller le client VPN sur votre ordinateur. En l’occurrence, lorsque vous améliorez votre système d’exploitation, il est possible que les fichiers du clients VPN soient endommagés en raison de laquelle il n’est pas en mesure de fonctionner correctement. En plus de cela, la configuration du client peut également le faire ne pas fonctionner correctement, surtout après la mise à niveau de votre système.
Par conséquent, allez-y et essayez de réinstaller l’application VPN que vous utilisez comme première tentative afin de résoudre le problème. Dans le cas où cela ne résout pas le problème pour vous, ne vous inquiétez pas car nous en avons beaucoup plus, passez simplement à la méthode suivante ci-dessous.
Réinstaller les WAN Miniports
Windows dispose d’un certain nombre de pilotes afin de communiquer avec le matériel de votre système. Les miniports WAN sont essentiellement des pilotes utilisés pour différents types de connexions réseau. Parmi ceux-ci, les miniport WAN (IP), WAN MiniPort (PPTP) et WAN MiniPort (IPv6) sont utilisés lorsqu’il s’agit de connexions VPN.
Par conséquent, s’il y a un problème avec l’un ou l’autre de ces pilotes, le client VPN ne pourra évidemment pas se connecter. Dans ce cas là, vous devrez simplement réinstaller lesdits pilotes pour contourner le problème. Pour ce faire, suivez les instructions indiquées ci-dessous:
Faites un clic droit sur le menu Démarrer ou utilisez le raccourci clavier
Dans la liste, cliquez avec le bouton droit sur WAN MINIPORT (IP), WAN MINIPORT (PPTP) et WAN MINIPORT (IPv6) un par un et dans le menu déroulant, choisissez Désinstaller l’appareil.
Appuyez sur F5 afin de rechercher les modifications du matériel. Cela va réinstaller les WAN Miniport automatiquement
Après cela, ouvrez à nouveau le client VPN pour voir si le problème persiste
Une autre raison possible pour laquelle le client VPN peut ne pas être en mesure d’établir une connexion peut être le pare-feu Windows Defender bloquant les demandes sortantes. Il s’avère que le pare-feu de Windows Defender est essentiellement responsable du contrôle des demandes réseaux entrantes et sortantes de votre ordinateur. Par conséquent, si une application est bloquée par le pare-feu Windows, il ne pourra pas établir de connexion avec le monde extérieur.
Dans un tel scénario, ce que vous pouvez faire est simplement la liste blanche de la liste afin qu’elle puisse envoyer et recevoir des demandes librement. Pour ce faire, suivez les instructions qui sont données ci-dessous :
Ouvrez les Sécurité Windows par l’icône bouclier en bas à droite de l’écran
Puis Pare-feu et protection du réseau
Ensuite cliquez sur Autoriser une application via Windows Firewall
Enfin, si les méthodes ci-dessus ne résolvent pas le problème de VPN sur Windows, le problème est probablement causé par une application tierce qui est présente sur votre système. Il s’avère que, dans certains cas, les applications tierces qui s’exécutent en arrière-plan peuvent interférer avec le VPN qui l’empêche de fonctionner correctement. Il y a eu plusieurs rapports de logiciels tiers provoquant ledit problème de différents utilisateurs.
Dans un tel scénario, ce que vous pouvez faire est d’effectuer un démarrage propre (clean boot). Un démarrage minimal vous permet essentiellement de démarrer votre fonctionnement avec uniquement les services Microsoft en arrière-plan. Cela signifie que les applications tierces sont empêchées de démarrer au démarrage. Si le client VPN fonctionne correctement dans un démarrage propre, il sera évident que le problème est causé par une application tierce sur votre PC. Dans un tel cas, vous pouvez essayer d’allumer les services un par un pour déterminer quelle application cause le problème. Suivez les instructions ci-dessous pour effectuer une botte propre:
A contrario, vous avez peut être désactiver trop de services et composants de Windows. Cela peut provoquer des problèmes de fonctionnement des VPN.
Le démarrage sélectif permet de désactiver des applications et services Windows afin d’alléger le démarrage. Si vous avez suivi un mauvais tutoriel et désactiver des services Windows, cela peut causer des dysfonctionnements.
Il faut alors remettre le mode de démarrage en démarrage normal. Pour cela :
Windows Repair se lance automatique, acceptez les conditions d’utilisation
Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
Puis relancez Windows Repair
Cliquez sur l’onglet Réparation – Principal
La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Enfin cliquez en bas à droite sur Démarrer les réparations
L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
Enfin en dernier lieu si rien ne fonctionne, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés. Cela permet de rétablir le système lorsque ce dernier bug. La procédure est décrite pas à pas dans cet article :
Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine. C’est la solution radicale pour retrouver un système fonctionnel :
Votre antivirus, un firewall ou une solution de sécurité empêche de lister les partages réseaux
Le système est corrompu ou endommagé
Comment résoudre l’erreur 6118 sur net view
Vérifier que le réseau fonctionne correctement
Cette erreur net view se produit lorsque le réseau ne fonctionne pas correctement. Si vous n’êtes pas connecté sur un réseau Wi-Fi ou en Ethernet, le PC n’est connecté à aucun réseau LAN. Il est alors impossible de lister les partages réseau.
Vérifiez que vous êtes connecté à un réseau Wi-Fi ou que le câble Ethernet est bien branché
Si une connexion internet est disponible, vérifiez que vous pouvez afficher les sites internet sans problème
Parfois changer simplement le nom du PC réinitialise les paramètres de groupe de travail. Cela peut parfois résoudre des erreurs de connexions aux dossiers partagés.
Faites un clic droit sur le menu Démarrer puis Système
Ensuite cliquez sur Renommer ce PC
Change le nom puis redémarrez l’ordinateur afin de prendre en compte les modifications
Selon les utilisateurs, cette erreur est déclenchée par une suite de sécurité qui empêche d’interagir avec d’autres appareils connectés au même réseau. Dans cette situation, vous pouvez désactiver le programme antivirus ou le pare-feu.
Si vous utilisez un antivirus tiers, la façon de le désactiver varie, général un clic droit depuis l’icône dans le systray et désactiver la protection suffit. Vous pouvez trouver des détails en ligne sur le site de l’éditeur. Enfin sinon, vous pouvez choisir de désinstaller l’application à partir de votre PC via un panneau de configuration.
Activer le service Station de travail
En suivant un tutoriel pour optimiser Windows, vous avez désactiver des services Windows. Certains sont essentielles aux fonctionnement du réseau et plus particulièrement aux partages réseau. Notamment le service Station de travail (LanmanWorkstation) doit pouvoir démarrer. Si ce dernier est désactivé, cela peut conduire à l’erreur 6118 sur net view. Vérifiez qu’il est bien en démarrage automatique :
Puis descendez dans la liste pour trouver Station de Travail et double cliquez dessus
Le type de démarrage doit être sur Automatique, si ce n’est pas le cas corrigez le
Vérifiez le type de démarrage pour les services suivants :
Serveur – Démarrage en automatique
Liste de services réseau – Démarrage en manuel
Enfin redémarrez le PC. Après cela, testez si l’erreur 6118 persiste
Réparer le réseau de Windows
Si la couche réseau de Windows est endommagé, cela peut générer des problèmes d’accès aux partages réseau. Cela peut être une des raisons de l’erreur 6118 sur net view. Dans ce cas là vous pouvez réparer le réseau de Windows en suivant ces tutoriels :
Windows Repair se lance automatique, acceptez les conditions d’utilisation
Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
Puis relancez Windows Repair
Cliquez sur l’onglet Réparation – Principal
La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Enfin cliquez en bas à droite sur Démarrer les réparations
L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer.
Laissez terminer, un message vous indique que la réparation Windows Repair est terminée.
Enfin en dernier lieu si rien ne fonctionne, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés. Cela permet de rétablir le système lorsque ce dernier bug. La procédure est décrite pas à pas dans cet article :
Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine. C’est la solution radicale pour retrouver un système fonctionnel :
La protection en temps réel est une défense contre les virus et menaces que l’on trouve dans toutes les solutions antivirus. Mais savez vous exactement quel est son rôle ? Comment la protection en temps détecte et bloque les malwares ?
Dans ce tutoriel, je vous dis tout sur la protection en temps réel des antivirus.
Qu’est-ce que la protection en temps réel d’un antivirus
Également connu sous le nom d’auto-protection, la protection des virus en temps réel est une fonctionnalité logicielle antivirus qui surveille automatiquement votre ordinateur contre les virus informatiques.
Avec la protection temps réel, l’antivirus analyse tous les fichiers qui vont entrer dans votre ordinateur ou qui peuvent être exécutés par l’utilisateur ou le système. Par exemple, si vous lancez un programme, ouvrez un e-mail, lister les fichiers d’une clé USB, la protection en temps réel analyse tous ces contenus. Si un code malveillant, menace est présent, une notification s’affiche pour prévenir l’utilisateur et l’accès au fichier est bloqué. Le but est de prévenir toute exécution de malware sur votre PC car une fois exécuté, il est trop tard, car le logiciel malveillant est actif dans le système. Elle agit donc en amont afin de bloquer tout contenu malveillant et agit comme bouclier antivirus.
Elle cible tout autant une application que l’utilisateur installe dans le système, qu’un fichier ouvert sur une clé USB ou encore une pièce jointe téléchargée depuis un email.
Cette protection est invisible pour l’utilisateur dans la plupart des cas, sauf si un malware est détecté car une notification s’affiche. L’utilisateur a toujours la possibilité de suspendre la protection en temps réel.
La protection en temps réel : comment ça marche ?
L’antivirus charge un pilote dans le système qui détourne les appels systèmes de Windows (Routines systèmes). Ainsi, au moment d’ouvrir un fichier, l’antivirus va tout d’abord, analyser le fichier et bloquer l’ouverture s’il estime que le contenu est malveillant. Il en va de même dès lors que vous listez le contenu d’un dossier, écrivez, copiez de nouveaux fichiers. C’est aussi le cas pour les processus en cours d’exécution qui sont constamment vérifiés par la solution de sécurité.
Cette analyse et la détection des malwares peut prendre plusieurs aspects :
Détection par signature : l’antivirus recherche des codes connus étant utilisés par des malwares
Détection heuristique : reconnaissances de code plus larges utilisés par des malwares ou des familles de trojan connus
Détection comportementale : l’antivirus analyse le comportement des processus afin de recherche des comportements utilisés par des malwares
Analyse dans une Sandbox (bac à sables) : Il s’agit d’une technique de détection basée sur le comportement qui exécute les programmes dans un environnement virtuel, par opposition à la détection de son empreinte digitale au moment de l’exécution.
La protection en temps réel a donc un impact sur les performances générales puisque l’antivirus analyse chaque fichiers ouverts, lus, copiés, etc. Pour parer à cela, des modes de jeu ont été ajoutés aux antivirus.
Quelle est la différence entre la protection en temps réel et une analyse antivirus ?
La protection en temps réel est une fonctionnalité qui surveille constamment votre système pour prévenir tout malware alors que l’analyse du système, elle, examine les fichiers existants. Ainsi, elle n’aide pas si un malware est déjà actif dans le système. Dans ce cas là, il faut effectuer une analyse du système afin de détecter et supprimer les menaces déjà présente. L’antivirus scan chaque fichier du système à la recherche de malware.
On parle alors d’analyse à la demande car c’est l’utilisateur qui la déclenche depuis l’interface de l’antivirus. Même s’il est possible d’en programmer une automatique.
Comment activer/désactiver la protection en temps réel d’un antivirus ?
L’utilisateur a toujours la main sur son antivirus, ainsi il peut activer ou désactiver n’importe quelle protection. Cela se fait en général depuis l’interface de l’antivirus. Bien souvent, depuis la page principale, vous pouvez activer/désactiver les protections de l’antivirus. Sinon il faut se rendre dans les paramètres.
De plus, pour aller plus vite, il est souvent possible de la faire depuis l’icône présente dans le systray / barre d’état. Ainsi, un simple clic droit ouvre un menu contextuel avec la main sur les protections de l’antivirus.
Pour protéger le système contre les virus et menaces, un antivirus est doté de plusieurs protections. Celles-ci visent à bloquer une menace avant qu’elle ne puisse s’installer et se rendre actif dans le système. Mais quelles sont les protections des antivirus ? Connaître le fonctionnement de son antivirus est utile pour savoir ce qu’il faut faire en cas de détection d’un malware.
Dans ce tutoriel, je vous liste les protection des antivirus avec une description et explications complètes sur leurs fonctionnement.
La protection en temps réel
La protection en temps réel analyse tous les fichiers qui entrent dans votre ordinateur ou sont susceptibles d’être ouverts ou exécutés par l’utilisateur. Pour cela, l’antivirus utilise les routines de Windows, comme l’ouverture de fichiers, l’exécution de fichier afin d’analyse le fichier en amont. Si aucun code malveillant n’est détecté, l’antivirus laisse le fichier s’ouvrir ou s’exécuter. Par contre, si un malware est présent, l’antivirus va bloquer l’accès aux données. Le but de cette protection est donc de prévenir toute exécution de malware avant qu’il ne puisse se rendre actif dans le système.
Analyser le contenu de la page WEB afin de rechercher du code malveillant, par exemple du code HTML ou du code JavaScript
La protection WEB permet de protéger contre des attaques Drive-By Download ou encore du cryptojacking. Elle peut aussi détecter la présence d’un malware déjà actif dans le système. En effet, ce dernier contacte le serveur de contrôle (C&C) afin de recevoir les ordres du botmaster. Si l’adresse IP ou le domaine internet est présent dans la liste noire, l’antivirus va détecter la connexion et l’interdire. L’utilisateur en sera alors avertis qui pourra effectuer une désinfection complète du système.
Ce module de protection vise à détecter les emails dangereux, qui la plupart du temps embarquent des pièces jointes malveillantes. Les virus par email restent toujours actifs et ont repris du poil de la bête depuis fin 2015 avec des campagnes de ransomwares. Pour cela, l’antivirus analyse les emails arrivant sur l’ordinateur, généralement lors de la connexion au serveur mail (Serveur SMTP). Cela permet donc de détecter en amont, dès la réception des mails, tout mail potentiellement malveillant. Après cela, la protection en temps réel peut bloquer les pièces jointes malveillantes.
Certaines protections mails peuvent aussi incorporer un antispam (souvent dans les suites de sécurité).
La protection Anti-Ransomware
Les ransomwares (raçongiciels) sont devenus depuis 2011 des menaces importantes. Pour protéger les utilisateurs, les antivirus ont développé une protection spécifique dites “anti-ransomware“. Celle vise à protéger les documents et données personnelles de toute modification malveillante par un ransomware. L’antivirus peut bloquer toutes modifications automatiques par un processus ou encore détecter un chiffrement opérés par ce dernier.
Cette protection n’est pas présente dans tous les antivirus et protège contre l’exploitation de vulnérabilité présente dans les applications installées ou dans Windows. Les failles logiciels sont des portes d’entrée pour l’installation de logiciels malveillants. Par exemple, les attaques Drive-By Download les exploitent pour exécuter des malwares. Les vers informatiques peuvent aussi exploiter des failles sur les services réseaux de Windows pour se répandre sur les PC d’un réseau LAN ou sur internet.
La protection Anti-Exploit peut protéger des failles de sécurité connues mais aussi failles de sécurité inconnues dites vulnérabilités jour zéro (zero day vulnerability) grâce à des détections plus génériques.
Lorsque vous rencontrez des problèmes de fonctionnement de Mozilla Thunderbird (message d’erreur, lenteur, crash, etc), vous pouvez chercher à le réinstaller. Mais comment réinstaller Thunderbird sans perdre ses emails ?
Pour y parvenir suivez simplement pas à pas ce tutoriel complet.
Comment réinstaller Thunderbird sans perdre ses mails
Avant de réinstaller Thunderbird, afin de résoudre les problèmes, vous pouvez tenter une réparation. Pour cela, suivez ce tutoriel complet : Comment réparer Thunderbird
Sauvegarder vos mails Thunderbird
La première chose à faire afin de mettre vos mails en sureté est de sauvegarde vos emails. Pour cela, vous pouvez suivre ce tutoriel :
Cherchez Mozilla Thunderbird puis cliquez sur dessus et Désinstaller
Laissez vous guider afin de terminer la désinstallation
Au contraire, si vous désirez réinstaller Mozilla Thunderbird en supprimant l’intégralité des emails. Ouvrez le dossier %APPDATA% puis supprimer le dossier Thunderbird.
reCAPTCHA est un Captcha gratuit de Google, que l’on peut installer sur n’importe quel site. Cela protège les sites des accès automatisés, des bots, des SPAMS et attaques. Lorsque c’est le cas, le message Nos systèmes ont détecté un trafic exceptionnel sur votre réseau informatique peut s’afficher. Ainsi pour continuer d’accéder au site, le message “je ne suis pas un robot recaptcha” s’affiche et vous devez résoudre le Captcha. Malheureusement, il arrive qu’un problème se produise et reCAPTCHA ne fonctionne pas. A partir de là, impossible de continuer d’accéder au site internet visité.
Voici les principales raisons qui peuvent conduire à ce que reCAPTCHA ne fonctionne pas
Le navigateur internet n’est pas mis à jour à la dernière version : L’une des raisons les plus courantes pour lesquelles cette erreur se produit est la version du navigateur internet obsolète. reCAPTCHA examine activement la version du navigateur avant de vous permettre d’accéder. Cela s’applique à toutes les versions de navigateur, pas seulement Chrome
VPN ou service proxy peut bloquer ou perturber reCAPTCHA : Essayez de désactiver les VPN et les proxys actifs et réessayez
Problème de réseau : Le redémarrage de votre modem / routeur devrait vous aider à le résoudre. Veuillez également effacer les données et le cache du navigateur lors du redémarrage de votre box internet / routeur
Une extension de sécurité : Une extension de sécurité peut interférer avec le fonctionnement de reCAPTCHA. Les domaines gstatic.com, google.com doivent être accessibles
Effacer le cache et les cookies et essayer d’utiliser un onglet de navigateur incognito
L’adresse IP de l’ordinateur est dans une plage interdite – le problème peut se produire si vous avez la malchance d’utiliser une IP placée dans une plage interdite dans la base de données de Captcha. Si vous travaillez avec une IP dynamique, une solution consiste à forcer votre FAI à vous accorder une IP différente (ce qui est, espérons-le, pas dans une plage interdite).
Un malware est actif – Une infection malveillante peut également être responsable de ce problème particulier. Les pirates de navigateur (Brower Hijacker) et les adware peuvent envoyer trop de demandes de processus pour reCAPTCHA jusqu’à ce que le logiciel décide de vous empêcher de l’utiliser. Dans ce cas, la solution consiste à nettoyer votre système d’infection par malware et à réinstaller Google Chrome.
Voici quelques instructions utiles pour Chrome, Edge et Firefox. Pour tester le Captcha de Google, vous pouvez utiliser ces sites :
Résoudre le problème reCAPTCHA qui ne fonctionne pas
Vérifier si Chrome, Edge ou Firefox est à jour
Pour éviter les problèmes de compatibilité, votre navigateur internet doit être à la dernière version. Bien que les mises à jour soient automatiques, vous pouvez le vérifier manuellement. La procédure est relativement la même quelque soit le navigateur internet :
Cliquez sur le menu Aide
Puis A propos de
Vérifiez si un message indique que vous êtes à la dernière version ou si une nouvelle version est disponible
Tester la résolution du Captcha sur plusieurs navigateurs internet
Afin de savoir si le problème de reCAPTCHA se situe au niveau du navigateur internet ou d’un composant tiers, il faut tester sur plusieurs navigateurs internet. Si cela fonctionne sur d’autres alors une corruption ou quelque chose qui empêche le fonctionnement du Captcha de Google.
En cas où cela touche un navigateur internet en particulier, vous pouvez tenter de le réinitialiser comme indiqué plus bas dans cet article de résolution des problèmes reCAPTCHA.
Tester reCAPTCHA en mode de navigation privée
La navigation privée désactive la plupart des extensions du navigateur internet. De plus, cela n’utilise pas le profil par défaut, soit donc le cache internet et les cookies. Cela permet de tester en désactivant les extensions qui peuvent causer des conflits mais aussi une corruption du cache.
Tester si les problèmes reCAPTCHA se produisent aussi dans ce mode. L’accès à la navigation privée se fait depuis le navigateur internet :
Cliquez en haut à droite sur le bouton
Puis cliquez puis Nouvelle fenêtre de navigation privée
Vous pouvez aussi accéder directement par le raccourci clavier : CTRL+MAJ+N
Connectez-vous à Youtube et vérifiez si le son fonctionne. Si oui, cela peut venir des réglages de votre navigateur internet ou une extensions qui causent des problèmes de fonctionnement
Un problème, corruption du cache internet peut générer des problèmes d’affichage des sites internet. Cela peut aussi perturber le fonctionnement des services internet. Pour corriger les problèmes de fonctionnement de reCAPTCHA, vider le cache internet.
Pour se faire, appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet. Dans la liste, videz le cache internet.
Si reCAPTCHA ne fonctionne pas sur un navigateur internet spécifique vous pouvez le réinitialiser. Ne vous inquiétez pas, vous ne perdez pas vos favoris, ni les mots de passe enregistrés. Cela va supprimer les extensions installées et remettre certains paramètres par défaut.
Un problème de fonctionnement du routeur ou box peut aussi être la source de message d’erreur sur internet. Tentez de réinitialiser et rebooter le routeur, cela peut résoudre le problème.
Puis allez dans le menu Administration et chercher l’option Redémarrer
Malheureusement, chaque fabricant de routeurs place le bouton Redémarrer ou redémarrer dans un endroit différent. Vous devrez peut-être consulter le manuel de routeur ou la documentation en ligne pour le trouver. Autre solution, consiste à débrancher l’alimentation puis attendre quelques secondes et la rebrancher.
De plus, dans le cas d’une adresse IP dynamique blacklistée, cela doit permettre de changer d’adresse IP. Après tout cela, testez si le Captcha de Google fonctionne.
Vérifier votre PC avec Malwarebytes Anti-Malware (MBAM)
Les malwares peuvent perturber fortement le fonctionnement d’internet. Cela vaut aussi pour reCAPTCHA. Il faut donc s’assurer qu’aucun malware ne soit actif sur votre PC, pour cela, faites une analyse complète avec Malwarebytes :
Comme certains utilisateurs affectés l’ont souligné, la fonctionnalité reCAPTCHA pourrait également être entravée par une solution VPN. Si vous utilisez effectivement une application VPN, désactivez-le temporairement et voyez si le problème reCAPTCHA est corrigé.
Si le problème ne se produit plus pendant que le VPN est désactivé et que vous payez un service premium, vous devrez contacter le fournisseur de services et demander des instructions sur la façon de vous connecter correctement.
Il en va de même si vous utilisez un service proxy – commencez par le désactiver et voyez si le problème se produit toujours. Si ce n’est pas le cas, recherchez un support de fournisseur ou de contact différent.
Le dispositif d’accès contrôlé aux dossiers est une fonctionnalité de sécurité de Windows qui examine les applications qui peuvent apporter des modifications aux fichiers dans des dossiers protégés. Le but est de vous protéger contre les ransomwares.
Cette protection anti-ransomware bloque toute modification non souhaitée en affichant la notification :
Modifications non autorisées bloquées l’accès contrôlé aux dossiers a bloqué l’apport de modification par …. L’accès contrôlé aux dossiers a bloqué l’apport de modification.
Vous pouvez ajouter une application à la liste des applications sûres ou autorisées pour autoriser ou bloquer les modifications. De plus, vous pouvez ajouter des dossiers supplémentaires à la liste des dossiers protégés, mais vous ne pouvez pas modifier la liste par défaut, qui comprend des dossiers tels que des documents, des images, des films et un bureau. L’ajout d’autres dossiers à l’accès à dossier contrôlé peut être pratique, par exemple, si vous ne stockez pas de fichiers dans les bibliothèques Windows par défaut ou si vous avez changé l’emplacement des bibliothèques loin des valeurs par défaut.
Dans ce tutoriel, je vous explique comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11.
Comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11
Depuis Sécurité Windows
Cette protection contre les ransomware s’active et se configure depuis Windows Sécurité. Voici comment l’activer ou la désactiver :
Puis ouvrez Protection contre les virus et menaces
Ensuite tout en bas dans Protection contre les ransomware, cliquez sur gérer la protection contre les ransomwares
Puis activez le dispositif d’accès contrôlé aux dossiers
Pour désactiver le le dispositif d’accès contrôle aux dossiers de Windows 10, 11, passez le commutateur en désactive.
En PowerShell
Vous pouvez aussi gérer la protection Windows Defender en PowerShell grâce au cmdlet Set-MpPreference. Il est donc possible d’activer le dispositif d’accès contrôlé aux dossiers en ligne de commandes.
Ce nouveau module protège vos données contre la modification non voulues de vos documents. Ainsi il protège contre les logiciels malveillants de type ransomware. Vous pouvez choisir les applications qui modifient les fichiers d’un dossier spécifique.
Voici comment activer la protection anti ransomware de Windows 10, 11.
Protection Anti Ransomware de Windows 10/11
Cette solution de sécurité de Windows 10 s’intègre dans une protection plus globale mise en place par Microsoft dans cet OS. La page suivante évoque toutes les protections contre les virus et attaques présentes dans Windows 10, 11 :
Cette protection anti-ransomware vise donc à protéger vos documents des modifications contre les menaces telles que les ransomwares. Les rançongiciels chiffrent les documents et demandent de payer une rançon pour récupérer l’accès. Depuis fin 2015, ces menaces sont devenues tellement importantes que Microsoft a décidé d’ajouter une protection dans Windows 10. Toutefois depuis mi-2017, on assistance à une baisse.
Elle se nomme dispositif d’accès contrôlé aux dossiers et permet de contrôler quel processus accède et modifie vos fichiers documents. Il peut donc être utile d’activer cette protection qui ne remplace pas des sauvegardes en cas de problèmes. Pour sauvegarder vos documents, rendez-vous sur la page :
Après son activation, il y aura une phase de configuration où vous devez autoriser les applications légitimes à écrire dans vos dossiers. Cela prendre quelques temps.
Voici comment utiliser le dispositif d’accès au contrôlé aux dossiers de Windows 10.
Activer la protection Anti Ransomware de Windows 10, 11
Avant de commencer, sachez que cette protection est dépendante de Windows Defender.
Si Windows Defender est désactivé, car vous avez installé un antivirus tiers, vous ne pourrez pas bénéficier de cette protection.
Temps nécessaire : 5 minutes.
Activer la protection Anti Ransomware de Windows 10, 11
Bravo ! vous avez réussi à activer la protection contre les ransomwares avec le dispositif d’accès contrôlé aux dossiers.
Une fois la protection Anti Ransomware activée, deux nouvelles options sont alors disponibles :
Historique des blocages : vous autorisez une application à modifier les documents protégés.
dossiers protégés : vous réglez les dossiers protégés par ce module d’accès aux dossiers.
Autorisés une application via le dispositif d’accès contrôlé aux dossiers
Paramétrer la protection anti-ransomware de Windows 10
Nous venons de voir comment activer la protection anti-ransomware de Windows 10. Maintenant il faut configurer et paramétrer celle-ci.
Gérer les dossiers protégés
En cliquant sur le bouton Dossiers protégés, vous pouvez gérer les dossiers à protéger. Par défaut, ce dernier active tous les dossiers Documents, Images et Vidéos. Si vous avez des dossiers sur d’autres disques dur, cliquez sur le bouton + pour en ajouter.
Modifications non autorisées
Maintenant que se passe-t-il lorsqu’une application non autorisées tente d’écrire dans un dossier protégé ? Le dispositif d’accès au contrôlé aux dossiers bloque la modification. Une notification “Modifications non autorisées bloquées” s’affiche alors.
Il faut bien comprendre ici que l’application peut-être légitime. Il peut s’agir d’un éditeur de texte, traitement de texte, Photoshop, lecteur PDF qui tente d’enregistrer un document. La protection Anti Ransomware ne fait pas la différence entre les applications légitimes ou malveillantes. Elles appliquent les règles.
Cela peut aller plus loin, par exemple, ce jeu ne parvient pas à enregistrer votre partie.
Ainsi si vous utilisez une application qui doit écrire dans vos dossiers protégés. Vous devez l’autoriser dans le dispositif d’accès au contrôlé aux dossiers.
Dans certains cas, la protection Anti Ransomware peut causer des problèmes de fonctionnement de certaines applications. Par exemple, vous pouvez rencontrer des problèmes pour enregistrer des fichiers sur le bureau. Suivre alors ce lien :
Il est alors possible d’autoriser une application afin que la protection n’interfère pas dessus.
Ensuite vous pouvez autoriser une application à modifier ou contrôlé des documents dans les dossiers protégés. Cela depuis le bouton Autoriser une application via un dispositif d’accès contrôlé aux dossiers.
Cliquez sur Ajouter une application sécurisée. Un menu déroulant s’affiche alors avec deux choix :
Applications récemment bloquées : liste les dernières applications qui ont fait l’objet d’un blocage.
Recherche dans toutes les applications : permet de chercher dans le disque dur afin de sélectionner l’exécutable.
Par exemple ci-dessous, on voit un jeu Steam. Il s’agit du jeu dont la sauvegarde auto n’a pu se faire.
Avec la seconde option, il faut naviguer dans les dossiers pour sélectionner l’exécutable.
Historique des blocages
Enfin on trouve le menu historique des blocages.
Ce dernier enregistre tous les blocages et accès. On y trouve donc les blocages d’accès de la protection anti-ransomware. Mais pas que celle-ci.
Tester les protections Anti Ransomware
Il existe un site de Microsoft qui regroupe tous les tests de protection Windows Defender et Windows 10. Ce site est idéal, si vous doutez que les protections de Windows 10 soient bien actives. Pour tester cela, suivez les indications de notre page :
Tnega est une famille de cheval de troie pour Windows. Le nom est utilisé par les produits Microsoft tels que Windows Defender. Si ce dernier émet une alerte et détecte la présence du Trojan Tnega sur votre PC, il convient d’effectuer une désinfection de votre PC.
Dans ce tutoriel je vous guide pour supprimer Trojan Tnega de vote PC.
Comment supprimer Trojan Tnega de son PC (gratuitement)
Supprimer Tnega avec Malwarebytes Anti-Malware (MBAM)
La première méthode consiste à télécharger et installer Malwarebytes Anti-Malware. Ce dernier est gratuit et très efficace pour supprimer n’importe quel logiciel malveillant (PUP, trojan, adwares, rootkit, etc).. Il devrait vous permettre de supprimer le Trojan Tnega de votre PC.
Pour s’assurer qu’il ne reste aucun résidu et autres malwares actifs dans le système, vous pouvez effectuer une analyse en ligne gratuite avec l’antivirus NOD32. Il permet d’analyser tous les fichiers, détecter et éradiquer la plupart des menaces de votre PC.
Les scripts AutoHotkey sont un excellent moyen de personnaliser votre ordinateur. Vous pouvez assigner des actions à un raccourci clavier comme l’ouverture d’une application, ouvrir un disque/fichier, afficher une boite de dialogue, d’un texte ou mettre en application en avant plan. Vous pouvez aussi modifier le comportement des boutons de la souris et bien plus encore.
Dans ce tutoriel, je vous guide pour utiliser AutotHotkey. Comment créer, activer et arrêter un script AutoHotkey.
Comment installer AutoHotkey
Téléchargez l’utilitaire depuis ce lien :
Puis lancez le setup et sélectionnez Express Installation
Laissez la copie s’opérer
Puis cliquez sur Run AutoHotKey
Enfin cliquez sur Exit pour fermer le setup AutoHotkey
Comment créer un script AutoHotkey
Faites un clic droit sur le bureau ou tout autre emplacement
Le script AutoHotkey s’ouvre en édition sur le bloc-note. A partir de là, vous pouvez créer le script souhaité.
Par exemple le script ci-dessous affiche une boite de dialogue avec un texte lorsque vous appuyez sur la touche 0 et 1 du pavé numérique.
Numpad0 & Numpad1::
MsgBox, vous avez appuyé sur Numpad1 tout en maintenant Numpad0 enfoncé.
return
Dans cet autre exemple de script, effectue un CTRL+C et ajoute du gras lorsque vous utilisez le raccourci clavier CTRL+B :
^b:: ; Cible la touche CTRL+B
Send, {Ctrl down}c{Ctrl up} ; Copie le texte sélectionné. ^c peut également être utilisé, mais cette méthode est plus sûre.
SendInput, [b]{Ctrl down}v{Ctrl up}[/b] ; Enveloppe le texte sélectionné dans des balises BBCode pour le rendre gras
return ; Ceci termine le raccourci clavier. Le code ci-dessous ne sera pas exécuté lorsque vous appuyez sur la touche de raccourci.
Return vous permet de séparer plusieurs scripts afin de cibler plusieurs raccourcis clavier ou boutons de la souris. Dans cet autre exemple, on assigne l’ouverture de malekal.com sur le navigateur internet par défaut sur Win+Z. L’ouverture de regedit sur CTRL+Win+R.
Voici les symboles à utiliser pour cibler des touches du clavier. A noter qu’il en existe aussi pour la souris.
Symbole
Description
#
!
ALT
^
CTRL
+
MAJ
&
Une esperluette peut être utilisée entre deux touches ou boutons de souris pour les combiner en un raccourci clavier personnalisé.
Symboles des touches raccourcis – Script AutoHotKey
Voici les commandes les plus courantes.
Commandes
Description
InputBox
Affiche une zone de saisie pour demander à l’utilisateur d’entrer une chaîne.
MsgBox
Afficher une boîte de dialogue avec un texte
Run
Exécuter un programme
Send
Par défaut, Send est synonyme de SendEvent ; mais il peut être synonyme de SendInput ou SendPlay via SendMode.
SendRaw
Similaire à Envoyer, sauf que tous les caractères des clés sont interprétés et envoyés littéralement.
SendInput et SendPlay
SendInput et SendPlay utilisent la même syntaxe que Send mais sont généralement plus rapides et plus fiables. De plus, ils mettent en mémoire tampon toute activité physique du clavier ou de la souris pendant l’envoi, ce qui empêche les frappes de l’utilisateur d’être entremêlées avec celles qui sont envoyées. SendMode peut être utilisé pour rendre Send synonyme de SendInput ou SendPlay
SendEvent
SendEvent envoie des frappes en utilisant la même méthode que la commande Send. La vitesse à laquelle les frappes sont envoyées est déterminée par SetKeyDelay.
OnMessage
Spécifie une fonction ou un objet fonction à appeler automatiquement lorsque le script reçoit le message spécifié.
AutoHotkey est un outil d’automatisation puissant et gratuit qui vous permet d’effectuer automatiquement n’importe quelle tâche sur votre machine Windows.
La plupart des personnes utilisant des scripts AutoHotkey les utilisent pour effectuer des tâches quotidiennes telles que le calcul de raccourcis, la réponse à des e-mails et effectuer toutes sortes de tâches de masse répétitives.
Dans ce tutoriel, je vous donne une sélection de 16 exemples de scripts AutoHotkey.
Afficher une fenêtre toujours en avant plan/ toujours en haut
Parfois, vous voulez simplement qu’une fenêtre soit toujours au premier plan, quelle que soit la fenêtre sur laquelle vous travaillez ou sur laquelle vous vous concentrez. Par exemple, lorsque vous travaillez sur une feuille de calcul, vous pouvez accéder fréquemment à l’application de la calculatrice, et l’avoir en haut de la feuille de calcul est très pratique. En utilisant AutoHotkey, vous pouvez facilement le faire avec une seule ligne de code.
^SPACE:: Winset, Alwaysontop, , A ; ctrl + space
Return
Afficher et masquer les fichiers cachés
Les fichiers cachés sont cachés pour une raison, mais sur votre propre PC, vous voudrez peut-être basculer rapidement pour les voir sans avoir à passer par le processus habituel de cocher la case appropriée dans l’explorateur de fichiers.
Le script ci-dessus utilise Ctrl + F2 pour basculer la vue des fichiers cachés, mais vous pouvez changer cela en ce que vous voulez en modifiant ^ F2 juste au début du script.
Avec AutoHotkey, vous pouvez également créer un seul bouton utile qui passera à la dernière fenêtre, ce qui signifie qu’il vous aiderait à basculer entre les applications. Utilisez ce script pour afficher la dernière application utilisée :
$LWin::Send !{Tab}
Effectuer une recherche Google
Le script AutoHotkey suivant recherchera automatiquement Google lorsque vous mettez en surbrillance un peu de texte et appuyez sur Ctrl + Maj + C :
Comme beaucoup de gens, le lancement du navigateur Web sur votre ordinateur peut être la première chose à faire lorsque vous le démarrez. Et vous pourriez également ressentir le besoin de changer de navigateur si vous êtes multitâche. Voici un exemple de script pour exécuter Firefox à l’aide de la touche F7 :
$F7::
IfWinExist Mozilla Firefox
{
WinActivateBottom, Mozilla Firefox
}
Else
{
Run "C:\Users\Public\Desktop\Mozilla Firefox.lnk"
}
Return
Réutilisez des touches de fonction FX
La plupart d’entre nous n’utilisent presque jamais les touches de fonction de notre clavier, à l’exception de F2 (renommer), F5 (actualiser) et F11 (plein écran dans le navigateur . En utilisant AutoHotkey, vous pouvez réutiliser ces fonctions inutilisées pour faire diverses choses, comme lancer des pages Web ou ouvrir vos programmes favoris.
Pour lancer un programme, utilisez simplement le script ci-dessous. N’oubliez pas de remplacer le chemin du programme par votre programme préféré.
;Launch Sublime Text
F7::Run "C:\Program Files\Notepad++\notepad++.exe"
return
Ouvrez rapidement des pages Web
Tout comme il est possible d’ouvrir une application, vous pouvez ouvrir une page WEB en spécifiant son URL. Par exemple pour ouvrir malekal.com :
^+t::Run "https://www.malekal.com";
return
Ouvrir un dossier favoris
En plus d’ouvrir des pages Web et des programmes, vous pouvez également ouvrir vos dossiers les plus utilisés avec un simple raccourci. Par exemple, la plupart d’entre nous accèdent souvent au dossier Téléchargements, et pour le rendre plus facile, nous pouvons utiliser un script simple comme celui ci-dessous. Vous pouvez personnaliser le script pour modifier le raccourci et le chemin du dossier en fonction de vos besoins.
^+d::Run "%USERPROFILE%\Downloads"
return
Augmenter/réduire le volume sonore
Pour contrôler le volume sonore à travers des raccourcis clavier :
+NumpadAdd:: Send {Volume_Up} ; Augmenter le volume
+NumpadSub:: Send {Volume_Down} ; Baisser le volume
break::Send {Volume_Mute} ; Echap pour muter
return
Si vous préférez assigner la molette de la souris avec ALT :
Alt & WheelUp::Volume_Up
Alt & WheelDown::Volume_Down
Alt & MButton::Volume_Mute
Remonter dans l’arborescence de l’explorateur de fichiers
Ce script vous permet de modifier le raccourci clavier pour remonter dans l’arborescence de dossier de l’explorateur de fichiers.
Changer le raccourci de verrouillage majuscules/numérique
À l’aide d’AutoHotkey, vous pouvez facilement définir l’état par défaut ou permanent des touches de verrouillage sur notre clavier, par ex. désactiver le verrouillage des majuscules, activer le verrouillage numérique et désactiver le verrouillage du défilement. Ce script simple est très utile. Même si vous les appuyez accidentellement, l’état de verrouillage ne changera pas.
Vous pouvez utiliser le script ci-dessous pour vider rapidement la corbeille. Ce script simple m’évite d’utiliser ma souris pour effectuer la même tâche.
#Del::FileRecycleEmpty ; win + del
return
Suspendre temporairement AutoHotkey
Les raccourcis créés à l’aide d’AutoHotkey peuvent parfois interférer avec certains programmes. Dans ces cas, vous pouvez temporairement désactiver AutoHotkey en utilisant le script ci-dessous. Bien sûr, si vous ne souhaitez pas utiliser de raccourci, faites simplement un clic droit sur l’icône AutoHotkey dans la barre des tâches et sélectionnez l’option “Suspendre les raccourcis clavier”.
#ScrollLock::Suspend ; Win + scrollLock
return
Raccourci clavier pour mettre le PC en veille
Pour suspendre rapidement votre PC et le passer en veille grâce à un raccourci clavier :
Certains claviers azerty/qwerty n’affichent généralement pas de caractères spéciaux et un processus assez fastidieux s’ensuit souvent lors de l’accès à des caractères tels que β, , µ ou Ω.
Vous rencontrez des problèmes de fonctionnement de Mozilla Thunderbird ? Par exemple des messages disparaissent, des messages d’erreur s’affichent ou Mozilla Thunderbird est devenu lent. Pire encore l’application Mozilla Thunderbird se bloque et ne répond plus ou plante.
Pour résoudre tous les dysfonctionnements, vous pouvez réparer Mozilla Thunderbird. Dans ce tutoriel, je vous donne plusieurs façons de réparer Mozilla Thunderbird sans perte de données.
Comment réparer les mails Thunderbird
Les dossiers dans Mozilla Thunderbird peuvent parfois perdre se corrompre. Par conséquent, des messages archivés peuvent disparaître ou des e-mails précédemment supprimés peuvent soudainement réapparaître. Cela peut aussi générer des lenteurs générales de Thunderbird. Voici comment réparer les dossiers Thunderbird au cas où cela vous arriverait. Trois méthodes vous sont données.
Réparer le dossier par les propriétés
Faites un clic droit sur le dossier
Puis Propriétés
Ensuite cliquez Réparer le dossier
Testez si les problèmes de lecture de mails ou de lenteurs sont résolues sinon passez au paragraphe suivant
Supprimer les fichiers d’index (.msf)
Pour que Thunderbird répare automatiquement les index de plusieurs dossiers :
Fermez Mozilla Thunderbird s’il est ouvert
Sur votre clavier, appuyez sur les touches
+ R
Puis saisissez %APPDATA% et OK
Puis accédez au dossier Thunderbird puis Profiles et votre profile (ex o1iipqd5.default-release)
Puis ouvrez le dossier IMAPMail si votre compte est en IMAP ou POP si votre compte est configuré en POP3
Puis sélectionnez tous les fichiers .msf (seulement ceux la)
Faites un clic droit et supprimer
Ne supprimez pas les fichiers sans l’extension .msf. Par exemple, si vous voyez un fichier appelé Inbox et un autre fichier appelé Inbox.msf, conservez le premier et supprimez le second. Passez l’affichage du dossier en liste ou détails et cliquez sur la colonne Type pour regrouper les fichiers par extension.
Réparer la base de données globale
Vous pouvez aussi réparer la base de données globale de Thunderbird, lorsque vous rencontrez les problèmes suivants :
La base de données peut avoir été corrompue.
L’index de recherche peut ne plus fonctionner correctement (affichage des résultats vierges ou incomplet, lenteur…).
La base de données est trop grosse, et nécessite d’être réduite
Pour ce faire :
Fermez Thunderbird
Ouvrez à nouveau le dossier du profile Thunderbird via %APPDATA%
Localisez le fichier global-messages-db.sqlite
Supprimez le fichier global-messages-db.sqlite
Démarrez Thunderbird. Le processus de réindexation va démarrer automatiquement.
Comment réparer Thunderbird avec le mode de dépannage
Le mode de dépannage est un mode spécial de démarrage de Thunderbird qui peut être utilisé pour trouver et résoudre des problèmes avec votre installation de Thunderbird. Le mode de dépannage désactive temporairement vos modules complémentaires et réinitialise certains paramètres personnalisés afin d’éviter ces causes possibles de problèmes. Vous ne perdez aucune données, ni mail.
Depuis Thunderbird, cliquez en haut à droite sur le bouton
Puis Aide
Ensuite cliquez sur Mode de dépannage
Si Mozilla Thunderbird plante au démarrage, vous pouvez accéder au mode de dépannage en laissant appuyer sur la touche MAJ du clavier puis en cliquant sur le raccourci de Thunderbird.
Confirmez le redémarrage en mode de dépannage
Ne cochez rien et cliquez sur Continuer en mode de dépannage
Puis testez le fonctionnement de Mozilla Thunderbird afin de vérifier si cela résout les problèmes
Pour sortir du mode de dépannage, cliquez sur Désactiver le mode de dépannage depuis le menu Aide
Si cela a corrigé les ralentissements, plantages, messages d’erreurs et autres problèmes sur Thunderbird alors vous pouvez réparer Mozilla Thunderbird :
Relancez le mode de dépannage
Puis cochez les options :
Désactiver tous les modules complémentaires
Réinitialiser les barres d’outils et contrôle
Ensuite cochez Effectuer les changements et redémarrer
Comment réparer Thunderbird en vidant le cache de démarrage
Depuis Thunderbird, cliquez en haut à droite sur le bouton
Puis Aide
Puis cliquez sur plus d’informations de dépannage
Ensuite en haut à droite, cliquez sur vider le cache de démarrage
Enfin testez si cela résout les problèmes de lenteurs de Thunderbird, message d’erreur et autres
Dans les distributions UNIX / Linux, la commande usermod est utilisée pour modifier les attributs d’un compte utilisateur déjà créé via la ligne de commande. Cette commande modifie les fichiers de compte système pour refléter les modifications spécifiées sur la ligne de commande La commande usermod est similaire dans son fonctionnement useradd ou adduser.
Dans ce tutoriel, je vous montre comment utiliser la commande usermod avec des exemples.
La syntaxe de la commande usermod
Voici la syntaxe de la commande :
usermod [options] <utilisateur>
Options
Description
-C
Nous pouvons ajouter un champ de commentaires pour le UserAccount
-d
Modifier le répertoire pour tout compte utilisateur existant
-e
Faire expirer le compte dans une période spécifique
-g
Modifier le groupe principal pour un utilisateur
-G
Ajouter un groupe supplémentaire
-a
Ajouter quiconque du groupe à un groupe secondaire
-l
Verrouiller le mot de passe d’un utilisateur. Cela met un ‘!’ Devant le mot de passe chiffré, désactivant efficacement le mot de passe
-L
Verrouiller le compte utilisateur. Cela verra le mot de passe afin que nous ne puissions pas utiliser le compte
-m
Déplacer le contenu du répertoire home
-p
Utiliser un mot de passe non chiffré pour le nouveau mot de passe. (Non sécurisé).
-s
Créer un shell spécifié pour les nouveaux comptes.
-u
Utilisé à UID attribué pour le compte utilisateur entre 0 et 999.
-U
Déverrouiller les comptes d’utilisateurs. Cela supprimera le verrouillage du mot de passe et nous permettra d’utiliser le compte d’utilisateur.
Lorsque nous exécutons la commande usermod dans le terminal, les fichiers suivants sont utilisés et affectés.
/etc/passwd – Informations sur le compte d’utilisateur
Comment utiliser la commande usermod avec des exemples
Ajouter des informations au compte d’utilisateur
L’option -c est utilisée pour définir un bref commentaire (informations) sur le compte utilisateur. Par exemple pour ajouter un commentaire au compte malekalmorte :
sudo usermod -c "Compte utilisateur de Malekal_morte" malekalmorte
Après avoir ajouté des informations sur l’utilisateur, le même commentaire peut être affiché dans le fichier /etc/passwd.
Dans l’étape ci-dessus, nous pouvons voir que notre répertoire home est sous /home/malekalmorte/, si nous devons le changer vers un autre répertoire, nous pouvons le modifier en utilisant l’option -d avec la commande usermod.
Par exemple, je souhaite modifier notre répertoire personnel en /var/www/, mais avant de changer, vérifions le répertoire personnel actuel d’un utilisateur, en utilisant la commande suivante.
grep -E --color '/home/malekalmorte' /etc/passwd
malekalmorte:x:1001:1001:Compte utilisateur de Malekal_morte:/home/malekalmorte:/bin/bash
Définir la date d’expiration du compte utilisateur
L’option -e est utilisée pour définir la date d’expiration sur un compte utilisateur avec le format de date YYYY-MM-DD. Avant, configurant une date d’expiration sur un utilisateur, vérifions d’abord l’état d’expiration du compte actuel à l’aide de la commande chage (modifier les informations d’expiration du mot de passe de l’utilisateur).
sudo chage -l malekalmorte
Le statut d’expiration d’un utilisateur malekalmorte est Jamais, passons le au 1er juin 2022 à l’aide de l’option Usermod -e et confirmez la date d’expiration avec la commande chage.
Pour définir ou modifier le groupe utilisateur principal, utilisez l’option -g de la commande usermod. Avant de modifier le groupe principal de l’utilisateur, assurez-vous d’abord de vérifier le groupe actuel pour l’utilisateur avec la commande id :
id malekalmorte
sudo usermod -g mak malekalmorte
id malekalmorte
Ajout l’utilisateur à un groupe
Si vous souhaitez ajouter un nouveau groupe appelé malekalmorte_test à malekalmorte, vous pouvez utiliser l’option -G comme dans l’exemple ci-dessous.
sudo usermod -G malekalmorte_test malekalmorte
id malekalmorte
Soyez prudent, tout en ajoutant de nouveaux groupes à un utilisateur existant avec l’option -G seul, supprimera tous les groupes existants auxquels l’utilisateur appartient. Donc, ajoutez toujours l’option -a (append) avec l’option -g pour ajouter ou ajouter de nouveaux groupes.
Ajouter l’utilisateur à un groupe supplémentaire et principal
Si vous devez ajouter un utilisateur à l’un groupe supplémentaire, vous pouvez utiliser les options -a et -g.
sudo usermod -a -G adm malekalmorte
id malekalmorte
Modifier le nom l’utilisateur
Pour modifier le nom de connexion d’un utilisateur existant, nous pouvons utiliser l’option -l (new login). Dans l’exemple ci-dessous, nous changeons le nom de connexion malekalmorte en malekalmorte_admin.
sudo usermod -l malekalmorte malekalmorte_admin
Vérifiez que l’ancien nom d’utilisateur a disparu :
id malekalmorte
Et que le nouveau est bien présent :
id malekalmorte_admin
Verrouiller le compte d’utilisateur
Pour verrouiller n’importe quel compte d’utilisateur du système, nous pouvons utiliser l’option -L (Lock). Une fois le compte verrouillé, nous ne pouvons pas nous connecter en utilisant le mot de passe et vous verrez un ! ajouté avant le mot de passe chiffré dans le fichier /etc/shadow, signifie que le mot de passe est désactivé.
sudo usermod -L malekalmorte
Pour vérifier le statut d’un compte utilisateur Linux :
sudo grep -E --color 'malekalmorte' /etc/shadow
Déverrouiller le compte d’utilisateur
L’option -U est utilisée pour déverrouiller tout utilisateur verrouillé, cela supprimera le ! avant le mot de passe chiffré.
sudo usermod -U malekalmorte
Puis pour s’assurer que le compte utilisateur est bien déverrouillé :
sudo grep -E --color 'malekalmorte' /etc/shadow
Créer un mot de passe non chiffré pour l’utilisateur
Par défaut et pour des raisons de sécurité, le mot de passe est stockée de manière chiffrée dans le fichier /etc/shadow.
Pour créer un mot de passe non chiffré, nous utilisons l’option -p (password).
usermod -p <mot de passe> <nom d'utilisateur>
Dans cet exemple, je définis un nouveau mot de passe “vivemalekal-com” sur un utilisateur malekalmorte :
sudo usermod -p vivemalekal-com malekalmorte
Pour vérifier la prise en compte de la modification du mot de passe :
sudo grep -E --color 'malekalmorte' /etc/shadow
Notez qu’il reste possible de changer le mot de passe de l’utilisateur avec usermod, bien qu’il est plutôt conseillé d’utiliser la commande passwd. Vous pouvez faire cela via la commande openssl (à installer) :
sudo usermod -p `openssl mot-de-passe`
Modifier le shell utilisateur
Le shell de connexion de l’utilisateur peut être modifié ou défini lors de la création de l’utilisateur avec la commande useradd ou modifié avec la commande usermod en utilisant l’option -s (shell).
Par exemple, l’utilisateur malekalmorte a le shell /bin/bash par défaut, maintenant je veux le changer en /bin/sh.
sudo usermod -s /bin/sh malekalmorte
Modifier l’ID utilisateur (UID)
Dans l’exemple ci-dessous, vous pouvez voir que mon compte d’utilisateur malekalmorte possède l’UID de 502, maintenant je veux le changer en 888 comme mon UID. Nous pouvons attribuer un UID entre 0 et 999.
Maintenant, changeons l’UID pour l’utilisateur babin en utilisant l’option ‘-u’ (uid) et vérifions les changements.
sudo usermod -u 1200 malekalmorte
Changer UID et GID d’un utilisateur
Nous pouvons changer l’UID et le GID d’un utilisateur actuel. Pour passer à un nouveau GID, nous avons besoin d’un groupe existant. Ici, il existe déjà un compte nommé orange avec GID de 777.
Maintenant, mon compte d’utilisateur malekalmorte veut se voir attribuer l’UID de 666 et le GID d’Orange (777).
sudo usermod -u 1200 -g 777 malekalmorte
Puis pour vérifier la prise en compte :
id malekalmorte
Modifier l’utilisateur avec plusieurs options
Ici, nous avons une prise utilisateur et maintenant je veux modifier son répertoire personnel, son shell, sa date d’expiration, son étiquette, son UID et son groupe à la fois en utilisant une seule commande avec toutes les options comme nous l’avons vu ci-dessus.
L’utilisateur malekalmorte a le répertoire d’accueil par défaut /home/malekalmorte, maintenant je veux le changer en /var/www/html et assigner son shell comme bash, fixer la date d’expiration au 10 décembre 2022, ajouter une nouvelle étiquette comme Ceci est malekalmorte, changer UID à 555 et il sera membre du groupe Apple.
usermod -d /var/malekalmorte/ -s /bin/bash -e 2022-12-10 -c "Le compte de malekalmorte" -u 555 -aG apple malekalmorte
Il existe plusieurs schémas d’authentification différents qui peuvent être utilisés sur les systèmes Linux. Le schéma standard le plus couramment utilisé consiste à effectuer une authentification par rapport aux fichiers /etc/passwd et /etc/shadow.
Le fichier /etc/shadow sous Linux est un fichier à connaître pour l’administration système. Voici ce que vous devez savoir à ce sujet.
Qu’est-ce que /etc/shadow
C’est un fichier de configuration des utilisateurs Linux. Il est présent dans toutes les distributions Linux.
/etc/shadow est un fichier texte qui contient les informations sur les mots de passe des utilisateurs du système. Il appartient à l’utilisateur root et au groupe shadow et dispose de 640 permissions.
Lorsque vous créez ou modifiez un mot de passe sous Linux, le système le hache et le stocke dans le fichier shadow. Toutes les règles de mot de passe attribuées par l’administrateur, telles que les dates d’expiration et les périodes d’inactivité, resteront également ici. Le fichier fantôme peut ensuite indiquer aux protocoles d’authentification si le mot de passe d’un utilisateur est correct, par exemple, ou quand il a expiré.
Vous ne devez jamais modifier directement le fichier shadow. Il est maintenu par des processus automatisés et n’est pas destiné à être modifié par les utilisateurs réguliers. Néanmoins, les informations qu’il contient peuvent vous être utiles, il vaut donc la peine d’y jeter un coup d’œil.
Quel est le rôle du fichier /etc/shadow ?
Il stocke les informations d’authentification des utilisateurs Linux. Notamment, il stocke le mot de passe de l’utilisateur de manière chiffré.
Quelle est la structure et format du fichier /etc/shadow ?
La structure du fichier est assez simple, on a la liste des utilisateurs avec le mot de passe haché et les dates de changements de mot de passe, etc. Les données sont stockées sous forme de champs comme un fichier CSV. Les champs sont séparés par le caractère :.
Voici un descriptif du fichier /etc/shadow :
malekalmorte:$6$.n.:17736:0:99999:7:::
[--] [----] [---] - [---] ----
| | | | | |||+-----------> 9. Inutilisé
| | | | | ||+------------> 8. Date d'expiration
| | | | | |+-------------> 7. Période d'inactivité
| | | | | +--------------> 6. Période d'avertissement
| | | | +------------------> 5. Âge maximal du mot de passe
| | | +----------------------> 4. Âge minimal du mot de passe
| | +--------------------------> 3. Dernier changement de mot de passe
| +---------------------------------> 2. Mot de passe chiffré
+----------------------------------------> 1. Nom d'utilisateur
Ou encore en respectant le format :
[nom d'utilisateur] :[mot de passe] :[date du dernier changement de mot de passe] :[âge minimum du mot de passe] :[âge maximum du mot de passe] :[période d'avertissement] :[période d'inactivité] :[date d'expiration] :[inutilisé]
Le nom d’utilisateur
C’est la chaîne que vous tapez lorsque vous vous connectez au système. Le compte d’utilisateur qui existe sur le système.
Le chiffrement du mot de passe
Le $ indique le type de HASH :
$1$ = MD5 hashing algorithm.
$2$ =Blowfish Algorithm.
$2a$=eksblowfish Algorithm
$5$ =SHA-256 Algorithm
$6$ =SHA-512 Algorithm
Si le champ du mot de passe contient un astérisque (*) ou un point d’exclamation (!), l’utilisateur ne pourra pas se connecter au système à l’aide de l’authentification par mot de passe. En effet, il est possible de verrouiller (lock) un utilisateur, par exemple avec la commande usermod :
sudo usermod -L malekalmorte
Dernier changement de mot de passe
Il s’agit de la date à laquelle le mot de passe a été modifié pour la dernière fois. Le nombre de jours est compté depuis le 1er janvier 1970 (date d’époque). Pour rappel le changement de mot de passe d’un utilisateur se fait à l’aide de la commande passwd :
sudo passwd <nom utilisateur>
Age maximal/minimal du mot de passe
L’administrateur Linux peut imposer/interdire un changement de mot de passe à travers un âge minimal et maximal de vie d’un mot de passe.
Âge minimum du mot de passe : Le nombre de jours qui doivent s’écouler avant que le mot de passe de l’utilisateur puisse être modifié. En règle générale, il est défini sur zéro, ce qui signifie qu’il n’y a pas d’âge minimum pour le mot de passe.
Âge maximal du mot de passe : Le nombre de jours après le mot de passe de l’utilisateur doit être changé. Par défaut, ce nombre est défini sur 99999.
Période d’avertissement
Le nombre de jours avant l’expiration du mot de passe pendant lesquels l’utilisateur est averti que le mot de passe doit être changé.
Période d’inactivité
Le nombre de jours après l’expiration du mot de passe utilisateur avant que le compte utilisateur ne soit désactivé. Généralement, ce champ est vide.
Date d’expiration
La date à laquelle le compte a été désactivé. Il est représenté comme une date d’époque.
Mozilla Thunderbird est un client de messagerie de bureau multiplateforme, gratuit et open source. Dans certains cas, vous souhaitez configurer des réponses automatiques. Cela peut être utile pour prévenir lorsque vous êtes absent du bureau ou en vacances.
Ce tutoriel vous guide afin de configurer un message d’absence sur Thunderbird. Notez qu’il s’agit de configurer une réponse automatique que vous pouvez utiliser à d’autres buts.
Comment mettre un message d’absence sur Thunderbird
Mozilla Thunderbird permet de configurer une réponse automatiquement. Toutefois, veuillez noter que cela fonctionne que lorsque le client relève et réceptionne de nouveaux mails.
Rédiger le message d’absence
La première étape consiste à créer un modèle de mail d’absence, c’est ce dernier qui sera envoyé automatiquement par Thunderbird à vos destinataires.
Créez un nouveau message avec le raccourci clavier CTRL+N
Puis redirigez le message d’absence tel qu’il sera envoyé à vos destinataires
Cliquez sur le menu fichier > Enregistrer comme > Modèle
Le mail est enregistré en tant que modèle, vous pouvez le visualiser depuis le dossier à cet effet. Ne le supprimez pas
Créer le filtrer pour envoyer le message d’absence automatiquement
Ensuite on configure un filtre de message afin d’envoyer le mail automatiquement à la réception d’un nouveau mail.
Cliquez sur le menu Outils puis Filtres de messages
Puis à droite, cliquez sur Nouveau
Configurez le filtre de message à appliquer de la sorte :
Dans la condition, configurer sur Pour puis est et saisissez votre adresse email. Le but est de déclencher le filtre à la réception d’un message qui vous est destiné
En dessous dans exécuter ces actions, choisissez dans le menu déroulant Répondre avec le modèle puis sélectionnez le modèle du mail d’absence
Cliquez sur OK
Le filtre de message s’affiche, cliquez sur la croix en haut à droite pour fermer la fenêtre
Envoyez vous un email depuis votre compte ou depuis un compte externe et testez si la réponse automatique d’absence fonctionne
Comment mettre un message d’absence sur Thunderbird (via le webmail)
Si vous relevez les messages d’un compte email du type Gmail, Outlook, Protonmail ou tout autre webmail, vous pouvez configurer le message d’absence sur ce dernier.
Connectez vous sur votre compte email en ligne
Puis ouvrez les paramètres
Ensuite cherchez une option de réponse automatique
L’avantage de cette solution est que c’est le serveur de mail (Serveur SMTP) qui gère cela. Le message d’absence est donc envoyer même si Thunderbird n’est pas ouvert.
Lorsque vous tentez d’envoyer un mail sur Outlook, Courrier, Thunderbird; Windows Live ou tout autre client mail, le serveur SMTP renvoie un code erreur 550. Le message d’erreur peut être message rejected ou Recipient address rejected. En clair, le serveur de mail refuse de relayer et d’envoyer le mail avec “Message not delivered“. C’est donc un code erreur qui bloque l’envoi de mail et vise à protéger contre l’envoi de SPAM/Pourriel. Elle peut se produire avec n’importe quel FAI (SFR, Free, Orange, Bouygues, …).
Dans ce tutoriel, je vous donne toutes les explications sur le pourquoi de cette erreur et comment résoudre l’erreur 550.
Qu’est-ce que et pourquoi l’erreur 550 ?
L’erreur de mail 550 apparaît au moment :
Au moment d’envoyer le mail, à la connexion au serveur SMTP, ce dernier refuse d’envoyer le mail
Vous avez reçu un mail “bounce message”, c’est le serveur SMTP du destinataire qui refuse de relayer le mail avec l’erreur 550
Voici les principales raisons qui peuvent être la source de ce code erreur :
Votre adresse e-mail a été compromise et est donc bloquée par le serveur de messagerie du destinataire
L’adresse e-mail du destinataire n’existe pas
L’adresse e-mail du destinataire est temporairement indisponible ou suspendue
Le serveur d’hébergement du destinataire est temporairement indisponible
Votre passerelle Internet dispose d’un pare-feu ou d’une fonction de filtrage qui a identifié par erreur votre e-mail comme spam et l’a bloqué
Votre e-mail est identifié par erreur comme spam par le serveur de messagerie du destinataire
Vous utilisez votre client de messagerie à partir d’une adresse IP différente
Le serveur de messagerie du destinataire n’a pas réussi à identifier votre adresse e-mail
Il existe un sous-code d’erreur accompagné d’un message qui donne une explication. Lisez bien ce dernier car il donne une indication importante pour résoudre ce problème d’envoi de mail.
550 5.7 1 – email rejected per spam policy : Le mail est pris comme étant du SPAM
550 5.1.1 – address rejected: Address does not exist : l’adresse de mail de l’expéditeur n’existe pas. En général, vous avez fait une erreur de saisie
Comment résoudre l’erreur 550 lors l’envoi de mail
Votre adresse IP est dans les listes noires ‘RBL’
La première raison de l’erreur 550 est que votre adresse IP est blacklistée. Cela peut se produire lors d’envoi de mail à votre insu car un des appareils est infecté par un malware. Dans ce cas là, votre adresse IP est automatiquement ajoutée à une Real-time Blackhole List (RBL). Vous pouvez vérifier si votre adresse est en liste noire depuis ces deux outils :
Eteignez votre box internet / routeur internet pendant 10 min puis relancez la connexion. Si vous êtes en IP dynamique vous aurez alors une nouvelle adresse IP
Lorsque l’adresse email de l’expéditeur est erronée, le serveur SMPT ne peut relayer le mail. Dans ce cas là vous recevez un mail Undelivered Mail Returned to Sender par Mail Delivery System avec 550 5.1.1 :
<[email protected]>: host protonmail.com[185.70.42.128] said: 550
"550 5.1.1 <[email protected]>: Recipient address rejected: Address does not exist"
Gmail donne une erreur 550 5.1.1 :
<[email protected]>: host gmail-smtp-in.l.google.com[142.250.102.27]
said: 550-5.1.1 The email account that you tried to reach does not exist.
Please try 550-5.1.1 double-checking the recipient's email address for
typos or 550-5.1.1 unnecessary spaces. Learn more at 550 5.1.1
https://support.google.com/mail/?p=NoSuchUser
x1-20020a056402414100b004419df14e5esi2135994eda.511 - gsmtp (in reply to
RCPT TO command)
Vérifiez l’adresse email de l’expéditeur et corrigez les fautes de frappes ou erreurs.
Vous êtes dans la liste de blocage du destinataire
Lorsque votre adresse email est ajoutée dans la liste de blocage ou de SPAM du destinataire, le serveur SMTP du destinataire va refuser de relayer votre mail. Dans ce cas là, il va vous le notifier en vous envoyant un mail Undelivered Mail Returned to Sender avec 550 #5.1.0 Address rejected :
'serveur smtp' tried to deliver your message, but it was rejected by the server for the recipient domain XXXX.tld by smtp.XXX. [XXX.XXXX.XXX].
The error that the other server returned was:
550 #5.1.0 Address rejected.
En général, l’erreur 550 ne se produit alors qu’avec un destinataire en particulier.
La seule solution est de contacter le destinataire pour lui demander de vous retirer de la liste de blocage.
Activer l’authentification SMTP et sécurité SSL/TLS
Une autre raison de rejet de relai de mail par le serveur SMTP est que vous utilisez le serveur SMTP d’un autre fournisseur d’accès. Par exemple vous avez une ancienne adresse en orange.fr, free.fr ou autres et vous avez changé de fournisseur d’accès internet. Si vous tentez d’envoyer un mail avec une autre domaine que celui de votre connexion internet, vous pouvez faire l’objet de restriction d’envoi de mail. En effet, afin de protéger contre l’envoi de SPAM par des PC infectés (botnet), le serveur SMTP du FAI peut refuser de relayer des mails si vous n’utilisez pas une connexion internet de ce dernier. A partir de là, il peut refuser l’envoi et générer une erreur 550.
Les parades diffères selon la politique et la configuration du serveur de mail :
Ouvrez votre client mail
Puis ouvrez les paramètres de comptes
Dans les paramètres de serveur SMTP et d’envoi, activez l’authentification
L’utilisation d’un serveur SMTP chiffré peut aider. Vous devez modifier votre comte mail et configurez le serveur SMTP sur :
le port 587 pour le TLS
le port 465 pour du SSL
Activer l’authentification du serveur SMTP et configurez la méthode d’authentification, généralement avec les FAI, c’est par mot de passe
Si cela ne fonctionne, suivez les instructions des pages du support du fournisseur de mail.
Votre adresse IP est blacklistée (liste noire) et vous ne pouvez plus accéder à certains services internet. Par exemple, des interdictions d’accès à des sites WEB qui retournent des erreurs 403. Des blocages d’envoie de mail avec un code erreur 550. Vous ne comprenez pas d’où cela vient et ce que sont ces blacklist d’IP.
Cet article vous explique quelles sont les méthodes utilisées pour résoudre les problèmes de blacklist d’IP notamment ave les RBL (Real BlackList).
Pourquoi les listes noires et blacklist d’adresse IP
Adresse IP
Avant de commencer, un petit mot sur les adresses IP. Lorsque vous vous connectez à internet, votre fournisseur internet vous attribue à une adresse IP. Cette dernière permet le fonctionnement de votre routeur ou box sur la toile. En théorie chaque ordinateur ou groupes d’ordinateurs ont une adresse publique unique. Ainsi, lorsque vous connectez à un site WEB, ce dernier communique avec votre adresse IP.
L’IP attribuée par le fournisseur d’accès peut-être fixe, c’est à dire toujours la même, dynamique, elle change à chaque connexion ou au bout d’un certains temps selon la politique du fournisseur d’accès. Par exemple, chez Free les IPs sont fixes alors que chez Orange, elles ont une durée de vie de quelques jours. Si vous éteignez la box pendant 1 journée, il est possible qui vous sera réattribuée lors de la reconnexion soit nouvelle.
Les ordinateurs grands publics, les sites WEB peuvent être utilisés pour effectuer des attaques : DDoS, envoyer des Emails de spams etc. Les sites WEB personnelles sont aussi l’objet de SPAM avec des commentaires menant à des liens d’articles contrefaits, pharmaceutiques etc.
Pour limiter et combattre ce fléau, divers services proposent des listes noires d’ordinateurs et serveurs WEB connus pour envoyer du SPAM. Ces listes noires peuvent être utilisés par des serveurs de mails ou site WEB pour bloquer ces ordinateurs et limiter ainsi le SPAM.
Malheureusement, ces services peuvent abuser ou se tromper et votre ordinateur peut être connu comme source SPAM alors que ce n’est pas le cas.
Qu’est ce que les RBL (Real Black List) et comment ça marche
RBL est le nom de ces services de listes noires. RBL signifieRealtime Blackhole List, il s’agit de liste noire constamment mises à jour, si un SPAM est détecté provenant d’une IP, cette IP sera ajoutée dans la liste. Le blacklistage a une durée de vie limitée, 24H, 72h selon les politiques RBL. En effet, votre IP n’est pas forcément fixe et peut changer à chaque reconnexion.
Certaines RBL sont spécialisées dans le SPAM par emails, et d’autres pour les SPAM ou attaques HTTP. Généralement, il s’agit de recenser les ordinateurs infectés (botnet) ou serveurs al configurés qui servent pour des attaques.
Le serveurs de mails s’appuient sur les RBL pour détecter le SPAM. Ci-dessous une capture d’écran d’un mail classé comme SPAM par Spamassassin. Une partie de la détection se fait à partir de RBL.
Les services WEB (serveurs de mails, site WEB) peuvent ensuite s’appuyer sur ces services pour bloquer ces ordinateurs. Par exemple, sur le forum malekal, certaines RBL sont utilisées notamment celle de Stop Forum Spam.
IP blacklistée par la RBL Stop Forum Spam
Exemple de logs d’IP bloquées :
IP blacklistée par la RBL Stop Forum Spam
En clair donc, une adresse IP peut avoir une certaines réputations, si elle est mauvaise, des services WEB peuvent être inaccessibles. Des sites internet ou services internet peuvent s’appuyer sur les RBL pour filtrer le contenu. C’est notamment le cas des services internet utilisant Akamai. Voici un exemple de message Client Reputation Overview par Akamai. Ce dernier informe que l’adresse IP est bloquée pour cause de scan de ports.
Comment vérifier si son adresse IP est blacklistée
Il existe beaucoup de sites qui permettent de vérifier si son adresse IP est dans des RBL.
La liste blacklist s’affiche avec le statut et la raison du bannissement
Que faire si son adresse IP est blacklistée ?
Si votre adresse IP est présente dans beaucoup de RBL, il est alors fortement conseillé de procéder à une vérification de tous les ordinateurs et périphériques (tablettes, etc) contre les malwares et virus. Une analyse Malwarebytes Anti-Malware est un bon début.
Eteignez votre box internet / routeur internet pendant 10 min puis relancez la connexion. Si vous êtes en IP Dynamique vous aurez alors une nouvelle adresse IP
Dans le cas d’un serveur, il convient d’effectuer une vérification de piratage. Vérifiez aussi si des portes dérobées ne sont pas présentes tel que des backdoor PHP ou autres.