FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Vérifier l’état de santé de son disque dur/SSD avec la technologie S.M.A.R.T.

9 août 2016 à 17:04

Le disque dur ou SSD, comme tout élément matériel informatique peut tomber en panne.
Si vous n'avez pas des sauvegardes de vos données alors vous risquez de perdre toutes les données stockées dessus.

Afin de prévenir les pannes et défaillance de disque dur ou SSD, un protocole S.M.A.R.T. (Self Monitoring Analysis and Reporting Technology) existe qui permet d'effectuer des tests et remontés de pannes.
En clair, vous pouvez effectuer un diagnostic de votre disque dur.
Cela se fait par une interrogation et vérification S.M.A.R.T. sur le disque dur qui peut indiquer si des erreurs matérielles sont présentes.
En effet, le disque effectue un auto-test à intervalles réguliers et prévienne en cas de pannes et erreurs, notamment pour les serveurs.

Pour cela il existe des logiciels pour consulter les données S.M.A.R.T. de nos disques durs.
C'est ce que vous propose cet article à travers les meilleurs logiciels de diagnostics de disque dur.

Comment vérifier l'état de santé de son disque dur ou SSD avec la technologie S.M.A.R.T afin de détecter les problèmes hardware et matériel.

Vérifier l'état de santé de son disque dur avec la technologie SMART

Qu'est-ce que les informations S.M.A.R.T.

Le principe est assez simple, le disque dur va vérifier certains attributs, qui par défaut, ne doivent pas dépasser un certains seuil.
Si le seuil est dépassé, on considère qu'un problème matériel est présent, des compteurs indiquent le taux d'erreur.
Selon le niveau de dépassement, vous pouvez en déduire si le disque est endommagé ou très endommagé.

Les attributs S.M.A.R.T les plus importants :

Attributs S.M.A.R.TDescription
Read Error RateDonne des indications sur des erreurs de lecture sur la surface de disque. Cela peut indiquer des problèmes de disque sur la surface ou tête de lecture
Reallocated Sectors Countindique le nombre de secteurs réalloués. Si des erreurs de lecture ou écriture/vérification d'un secteur sont détectées, les données sont déplacés vers un secteur "sain". Trop de secteurs réalloués peut indiquer un problème matériel. D'autre part, cela peut ralentir la vitesse de lecteur/écriture
Reallocation Event Countnombre de tentative de réallocation de secteurs
Current Pending Sector CountNombre de secteurs potentiellement défectueux, si un secteur marqué comme défectueux a pu être réutilisé, le compteur est diminué
Spin Retry CountNombre total de tentative de rotation à la vitesse nominale du disque. Si ce nombre est trop élevé, cela peut indiquer un problème mécanique du disque dur
Command Timeoutnombre total de d'opération interrompues avec un délai de réponse trop élevé (timeout)
Les principaux attributs S.M.A.R.T

Parmi les remontés S.M.A.R.T, il existe aussi un attribut température qui vérifie la température de l'ordinateur.

Les outils présentés dans cet article sont capables de lire les données S.M.A.R.T. Lorsqu'un seuil est dépassé, ce dernier est considéré comme en erreur.
A partir de là, on dégage un statut du disque : Bon, Prudence ou Mauvais.
Cela permet de prévenir des pannes et défaillances de disque.

Vérifier l'état de santé de son disque dur avec la technologie SMART

Les erreurs Hardrive Failure au démarrage de l'ordinateur

Ces vérifications sont aussi effectuées au démarrage de l'ordinateur.
Le BIOS e l'ordinateur récupère les informations de santé du disque dur. Si ces dernières ne sont pas bonnes, un message vous averti que votre disque dur rencontre un problème et qu'il faut sauvegarder les données et le remplacer en urgence.
Cela se traduit au démarrage de l'ordinateur par un message du type "Hardrive Failure".

Warning Please back-up your data and replace your hard drive. A failure may be imminent and cause unpredictable fail.

Santé des disques dur et Hardrive Failure

Il faut donc sauvegarder vos documents et fichiers puis remplacer le disque dur qui va bientôt tomber en panne.

Vérifier l'état de santé de son disque dur/SSD avec la technologie S.M.A.R.T.

Plusieurs utilitaires existent pour vérifier l'état de votre disque dur et obtenir les remontés S.M.A.R.T. de ces derniers.

CrystalDiskInfo est une application populaire est capable de donner la température du disque dur et aussi récupérer les informations S.M.A.R.T.
Il donne le statut du disque (bon, prudence, mauvais) pour prévenir de défaillance.

  • Téléchargez Malwarebytes Anti-Malware en suivant ce tutoriel :
  • Puis vérifiez l'état de santé de votre disque :
    • Correct : tout va bien, votre disque dur ou SSD fonctionne correctement
    • Prudence : votre périphérique de stockage commence à rencontrer des problèmes de fonctionnement. Il faudra très certainement le remplacer dans les prochaines semaines
    • Mauvais : votre disque dur ou SSD est en panne, il faut le remplacer
Vérifier l'état de santé de son disque dur avec CrystalDiskInfo

Pour le fonctionnement générale et la lecture des attributs depuis CrystalDiskInfo.

Il existe aussi d'autres utilitaires pour faire un test S.M.A.R.T de son disque dur ou SSD :

Ces mêmes explications pour surveiller et vérifier la santé de son disque dur en vidéo :

Comment faire un test S.M.A.R.T de son disque dur quand Windows plante au chargement

Diagnostic matériel sur les PC HP, Dell ou Lenovo

Certaines marques de PC embarquent des systèmes de diagnostics.
C'est le cas des PC HP, Dell et Lenovo
Il faut tapoter sur une touche au démarrage du PC pour y accéder et lancer des tests de diagnostics.
Vous pouvez très facilement lancer une vérification du disque dur ensuite.

Suivez alors ce tutoriel.

CD Live Malekal

Vous pouvez utiliser le CD Live Malekal qui embarque l'utilitaire HD tune, CrystalDiskInfo et Speccy afin de vérifier les informations SMART : CD Live Malekal
Un article plus complet vous explique comment vérifier le matériel de votre ordinateur.

Live CD Ubuntu

Le Live CD UBuntu permet de démarrer sur un environnement Linux, à part de là, vous pouvez installer le programme GSmartControl qui donnent les informations SMART.
Les lignes rouges indiquent des erreurs matériels sur le disque dur.
Pour plus d'informations sur le Live CD Ubuntu, se reporter à la page.

Autres Live USB de dépannage et diagnostics matériel

Il existe bien d'autres Live USB de dépannage et de secours pour tester et vérifier le matériel hardware de son PC comme Hiren’s BootCD PE, MediCat ou Ultimateboot CD.
Ils embarquent des logiciels comme CrystalDiskInfo, GSmartControl, CheckDisk, etc.

BIOS et détections S.M.A.R.T.

Sachez que certains BIOS intègrent une vérification SMART au démarrage de l'ordinateur.
Ainsi au démarrage de l'ordinateur, vous pouvez rencontrer le message du type : "S.M.A.R.T. Status Bad, Backup and Replace. Press F1 to Resume…"

La détection S.M.A.R.T. sur un BIOS Dell :

détection et erreur SMART sur le BIOS

Et sur un BIOS ASUS, il faut passer en mode avancé (touche F7, voir menu du bas) puis se rendre dans l'onglet Advanced.

détection et erreur SMART sur le BIOS

Certains BIOS récent en UEFI peuvent aussi afficher les infos S.M.A.R.T.

Les infos SMART dans le BIOS

Que faire si des erreurs S.M.A.R.T. sont détectées ?

Si des erreurs sont détectées, la première chose à faire est de sauvegarder les documents importants sur un autre support (autre disque dur, clé USB etc).
Ensuite surveillez les remontés S.M.A.R.T du disque dur pour voir si les compteurs s'aggravent,.
En effet l'état du disque peut se dégrader dans le temps.
Si c'est le cas, il faut s'attendre à des lenteurs Windows et des plantages d'applications et du système d'exploitation.
Mais surtout à ce que le disque dur crashent complètement du jour au lendemain.

Éventuellement, procédez à un checkdisk (chkdsk), voir le tutoriel suivant.

Il faudra vous attendre à remplacer le disque dur dans les semaines ou mois à venir.

Enfin se reporter aussi à la page :

Vérifier son disque dur ou SSD en vidéo

Cette vidéo explique pourquoi et comment vérifier son disque dur ou SSD avec chkdsk et les remontés S.M.A.R.T. :

Liens

Pour tester d'autres composants matériels de votre PC (batterie, carte graphique, processeur, etc), suivez cet article :

Et surtout notre guide complet pour entretenir Windows.

L’article Vérifier l’état de santé de son disque dur/SSD avec la technologie S.M.A.R.T. est apparu en premier sur malekal.com.

Activer ou Désactiver l’option CSM dans le BIOS

13 juillet 2018 à 19:01

Le BIOS de l'ordinateur comporte différentes options et notamment concernant les réglages de démarrage de l'ordinateur (Boot).
Parmi ces réglages, on trouve le support CSM (Compatibility Support Module) souvent dans la partie sécurité du BIOS.
En suivant suivant tutoriel, vous avez pu modifier ce paramètre sans trop savoir les conséquences.
Le résultat final est en général des problèmes d'installation de Windows avec un message d'erreur sur la page des partitions de disques.

Ce tutoriel vous explique à quoi sert cette option CSM, si vous devez ou non l'activer.
Enfin et surtout comment activer ou désactiver l'option CSM dans le BIOS UEFI d'un PC ASUS, MSI, Gigabyte.

Activer ou Désactiver l'option CSM dans le BIOS UEFI

Introduction

Il faut bien comprendre à quoi sert cette option CSM du BIOS car elle a des conséquences.

Depuis quelques années une nouvelle norme de BIOS a vu le jour.
Les BIOS dit UEFI, pour plus d'informations, suivez l'article complet : Les BIOS UEFI - rôle et fonctionnement
En clair donc, les ordinateurs fonctionnent en mode UEFI et cela a des conséquences sur la structure des partitions de disques.
Vous devez avoir un disque avec un partition GPT afin de pouvoir démarrer l'ordinateur sur un ordinateur UEFI.

Mais ces ordinateurs UEFI embarquent l'option CSM qui permet à l'ordinateur de booter sur un disque non-UEFI.
Pour résumer donc :

  • Les ordinateurs UEFI fonctionnent avec des disques dur avec des partitions de disques GPT.
  • avec l'option CSM, vous pouvez démarrer votre ordinateur avec des disques dur MBR

Les pages suivants abordent toutes les différentes :

Les conséquences sont importantes, car si vous avez un disque dur GPT et que vous activez l'option CSM, vous ne pourrez pas installer Windows. Par exemple, avec le message : Erreur installation de Windows : Le disque sélectionné est du style de partition GPT
Sur la page des partitions lors de l'installation de Windows, vous rencontrez le message : Windows ne peut pas être installé sur ce disque. Le disque sélectionné est du style de partition GPT.
Malheureusement, vous arrivez souvent dans ce cas de figure car vous suivez des tutoriels qui font activer le CSM dans le BIOS sans aucune raison.

L'option CSM n'est pas disponible sur les PC récent > 2020, car la rétrocompatibilité avec les BIOS Legacy/Hérité n'est plus disponible.

Comment activer ou désactiver CSM dans le BIOS UEFI

La prochaine chose à faire est d'accéder aux BIOS de l'ordinateur.
La procédure pour y parvenir est de tapoter sur une touche au démarrage de l'ordinateur.
Cette touche diffère d'un constructeur de l'ordinateur à l'autre.
Pour plus d'informations donc suivre ces liens :

L'activation du mode CSM nécessite de désactiver le Fast Boot. Cette option se trouve en général dans le menu Advanced ou BIOS.

Activer ou Désactiver CSM dans un BIOS ASUS

  • Accédez au BIOS du PC
  • Puis appuyez sur la touche F7 pour afficher les options avancées (advanced mode)
Activer ou Désactiver CSM dans un BIOS ASUS
  • Ensuite rendez-vous dans le menu Boot.
  • En seconde position se trouve l'option Launch CSM, positionnez ce dernier en Disabled pour le désactiver et Enabled pour l'activer
  • Puis dans l'option Boot Device Control choisissez le type de démarrage:
    • UEFI and Legacy OPROM : pour booter à la fois sur un périphérique UEFI ou BIOS Legacy
    • Legacy OPROM Only : pour démarrer le PC que sur des périphériques BIOS Legacy (MBR)
    • UEFI Only : pour démarrer le PC sur des périphériques en UEFI
  • Une fois la modification, effectuez pensez à quitter le BIOS en enregistrant les modifications (Save & Exit).
Activer ou Désactiver CSM dans un BIOS ASUS
Activer ou Désactiver CSM dans un BIOS ASUS

Enfin les anciennes interfaces de BIOS Asus notamment sur les ordinateurs portables, on trouve l'option Launch CSM dans le menu Boot.

Activer ou Désactiver CSM dans un BIOS ASUS

Activer ou Désactiver CSM dans un BIOS Asrock

  • Accédez au BIOS ASRock
  • Puis cliquez sur le menu Boot
  • Cherchez ensuite CSM Parameters
  • Positionnez CSM sur Enabled pour l'activer
  • Réglez ensuite les options Boot Option Filter et Launch PXE OpRom
  • Enfin cliquez sur Exit puis Save & Exit pour quitter en enregistrant les modifications
Activer ou Désactiver CSM dans un BIOS Asrock

Activer ou Désactiver CSM sur un Bios Gigabyte

  • Ouvrez le BIOS Gigabyte
  • Puis en haut cliquez sur le menu BIOS
  • En bas, cliquez sur CSM Support puis positionnez sur Enabled ou Disabled
  • Enfin cliquez sur le menu Save & Exit pour quitter en enregistrant les modifications
Activer ou Désactiver CSM sur un Bios Gigabyte
Lorsque vous désactiver CSM Support, vous êtes en full UEFI, cela active en bas l'option Secure Boot, pour activer ou désactiver le Secure boot.

Activer ou Désactiver CSM sur un PC MSI

  • Ouvrez le BIOS du PC MSI
  • Puis accédez au menu Boot
  • Dans Boot Mode Select pour changer le mode de démarrage
Activer ou Désactiver CSM sur un PC MSI
Activer ou Désactiver CSM sur un PC MSI
  • Vous avez alors le choix entre :
    • LEGACY : pour démarrer le PC sur des périphériques en BIOS Hérité / MBR
    • UEFI pour démarrer le PC seulement sur des périphériques GPT et compatible 100% UEFI
    • UEFI with CSM : pour booter à la fois sur des périphériques GPT ou MBR
Activer ou Désactiver CSM sur un PC MSI
  • Puis cliquez sur Sauvegarder (Save & Exit) pour prendre en compte les modifications

Activer ou Désactiver CSM sur un PC Samsung

Sur un ordinateur Samsung Series 9, pour activer le mode CSM, il faut tapoter sur la touche F2 pour entrer dans le BIOS.
A partir de là, se rendre dans la partie Advanced pour désactiver le Fast BIOS Mode qu'il faut positionner sur Disabled.

Activer ou Désactiver CSM  sur un PC Samsung

puis se rendre dans le menu boot et placer OS Mode Selection.

Activer ou Désactiver CSM  sur un PC Samsung

Réinitialiser les paramètres du BIOS par défaut pour réactiver CSM

Une solution plus radicale, si vous ne trouvez pas l'option CSM est de réinitialiser les paramètres du BIOS par défaut.
En général, une touche est indiquée avec "Defaults" ou "Defaults Settings". Par exemple sur les BIOS Asus, c'est la touche F9.
Sinon se rendre sur notre lien complet avec toutes les explications.

L’article Activer ou Désactiver l’option CSM dans le BIOS est apparu en premier sur malekal.com.

Comment activer/désactiver le Secure Boot depuis le BIOS

1 juin 2017 à 12:16

Le Secure Boot (démarrage sécurisé) est un mécanisme de sécurité apparu sur PC UEFI qui permet de sécuriser le démarrage de l'ordinateur.
Cette option de sécurité du démarrage peut parfois poser des problèmes pour démarrer l'ordinateur sur une clé USB notamment sur un système avec un firmware UEFI non signé.
Ainsi parfois, désactiver le Secure Boot depuis le BIOS de l'ordinateur peut débloquer le démarrage sur clé USB.

Ce tutoriel vous explique comment désactiver (ou réactiver) le Secure Boot sur un PC ASUS, Lenovo, MSI, Dell ou Gigabyte.

Comment désactiver le Secure Boot depuis le BIOS UEFI

Introduction au Secure Boot

Pour rappel le BIOS est un composant sur la carte mère qui gère divers configuration matériel de l'ordinateur et notamment la séquence de démarrage.
Parmi ces paramètres, vous avez le Secure Boot qui peut être activé (enabled) ou désactivé (disabled).
Ce dernier protège le démarrage du PC contre des firmwares UEFI non signé.
Ainsi le Secure boot bloque le démarrage sur des codes inconnus.
Cela peut arriver si ce dernier est altéré par un bootkit.
Lorsque le démarrage est bloqué un message Secure Boot Violation s'affiche.
Il indique alors une violation de signature.

Désactiver le Secure Boot : message Secure Boot Violation
Erreur Secure boot Violation

Pour bien comprendre les enjeux du secure boot et son intérêt :

Plus général, si vous souhaitez connaître les étapes du démarrage de Windows en UEFI :

Ainsi pour démarrer sur Windows ou une clé USB d'installation de Windows, vous n'avez pas à désactiver le Secure Boot. En effet, les firmwares Microsoft sont signés et reconnus comme légitimes par le Secure boot.

Si votre clé USB Windows ne boot pas à cause du Secure Boot, il y a un problème avec sa création.

Mais vous pouvez avoir besoin de désactiver le Secure Boot, par exemple pour booter sur un Live USB spécifique.
Voici comment faire.

Comment activer/désactiver le Secure Boot depuis le BIOS UEFI

Principe

Le principe est exactement le même qu'il s'agisse d'un ordinateur de bureau, d'un ordinateur potable ou d'un netbook.
Afin de pouvoir désactiver le Secure Boot, il faut :

  1. Entrer dans le BIOS de l'ordinateur, cela se fait en tapant sur une touche au démarrage de l'ordinateur. Cette touche diffère selon le constructeur d'ordinateur (ASUS, Lenovo, Acer etc).
  2. Naviguer dans le BIOS afin de désactiver l'option Secure Boot, elle se trouve en général dans le menu Security (Sécurité) ou Boot (Démarrage)
  3. Une fois l'option Secure Boot trouvée, la positionner sur Disabled pour le désactiver ou Enabled pour l'activer
  4. Quitter le BIOS en enregistrant les modifications
  5. Tentez à nouveau de démarrer l'ordinateur sur la clé USB
Pour pouvoir activer le secure boot, le CSM doit être désactiver afin que le PC soit configuré en UEFI complet.

Comment accéder au BIOS

L'accès au BIOS se fait en appuyant sur une touche, celle-ci est différente selon le modèle de l'ordinateur.
Il s'agit en général de la touche Suppr, ESC, F2, F10 ou F12.
Pour faciliter les choses, nous avons mis en ligne un article qui donne la liste des touches par constructeur : 

Parfois, lors du démarrage, il est indiqué sur quelle touche appuyer pour ouvrir le BIOS.
Ci-dessous, sur un ordinateur ASUS, il faut appuyer sur la touche F2.

Plus d'informations, retrouvez une liste sur la page : 

Désactiver le Secure Boot : Accéder au BIOS

Activer/Désactiver le Secure boot sur un BIOS ASUS

  • Ouvrez le BIOS ASUS
  • Puis ensuite :
    • Appuyez sur la touche F8 pour ouvrir le menu de démarrage
    • Sinon appuyez sur F7 pour ouvrir les options avancées puis cherchez le menu Boot/Démarrage
Désactiver le Secure Boot : Accéder au BIOS
  • On trouve alors l'option Secure Boot, que l'on peut positionner sur Désactiver
  • Quitter ensuite le BIOS (option Quitter) en enregistrant les modifications
Désactiver le Secure Boot sur un BIOS ASUS
Bravo ! vous avez réussi à activer ou désactiver le Secure boot sur un PC et BIOS ASUS.

Activer/Désactiver le Secure boot sur un Aptio Setup BIOS

Sur ce BIOS insu d'un ordinateur portable ASUS, le BIOS est en anglais.
La souris n'est pas effective sur ce BIOS, il faut naviguer à l'aide des touches de directions du clavier.
Le changement de menu se fait avec entrée, ce qui ouvre un menu avec les options possible comme Enabled (activé) ou Disabled (désactivé).

  • Dans ce BIOS, ouvrez le menu Security
  • Puis positionnez l'option Secure boot State le sur Disabled.
Activer/Désactiver le Secure boot sur un Aptio Setup BIOS
Désactiver le Secure Boot sur un BIOS ASUS
  • Ensuite rendez vous dans le menu Save & Exit
  • Appuyez sur Entrée sur le menu Save Changes and Exit
  • Enfin acceptez l'enregistrement des changements.
Activer/Désactiver le Secure boot sur un Aptio Setup BIOS
Bravo ! vous avez réussi à activer ou désactiver le Secure boot sur un Aptio Setup BIOS.

Activer/Désactiver le Secure boot sur un BIOS MSI

Au tour d'un PC avec un BIOS MSI :

  • Ouvrez le BIOS du PC
  • Cliquez sur Settings
  • Puis ouvrez le menu Avanced (Avancé) > Windows & Configuration
Activer/Désactiver le Secure boot sur un BIOS MSI
  • Positionnez Secure Boot Support sur Activé ou Désactivé
Activer/Désactiver le Secure boot sur un BIOS MSI

Voici un autre exemple sur un PC portable MSI :

  • Accédez au BIOS du PC MSI
  • Puis clique sur le menu Security puis Secure Boot
Activer/Désactiver le Secure boot sur un BIOS MSI
  • Puis modifiez l'option Secure boot sur Enabled ou Disabled
  • Enfin allez dans le menu Save & exit pour enregistrer les modifications et quitter le BIOS
Activer/Désactiver le Secure boot sur un BIOS MSI
Bravo ! vous avez réussi à activer ou désactiver le Secure boot sur un PC et BIOS MSI.

Activer/Désactiver le Secure boot sur un BIOS Gigabyte

  • Ouvrez le BIOS Gigabyte
  • Puis cliquez sur le menu Boot
  • Puis tout en bas, cliquez sur Secure boot. Si l'option n'est pas visible, c'est que le CSM est actif, positionnez le sur Disable
  • Puis passez Secure boot sur Enabled pour l'activer
Activer/Désactiver le Secure boot sur un BIOS Gigabyte
  • Cliquez sur le menu Save & Exit et Save & exit Setup pour quitter en enregistrant les modifications
Activer/Désactiver le Secure boot sur un BIOS Gigabyte
Bravo ! vous avez réussi à activer ou désactiver le Secure boot sur un BIOS Gigabyte.

Activer/Désactiver le Secure boot sur PC Lenovo

Voici un autre exemple avec le BIOS d'un Lenovo ThinkPad :

  • Ouvrez le BIOS du PC Lenovo
  • A gauche cliquez sur Security dans le menu de gauche puis Secure boot
  • Puis activer Secure boot
  • Ensuite appuyez sur F10 pour enregistrer la nouvelle configuration et quitter le BIOS
Activer/Désactiver le Secure boot sur PC Lenovo
Bravo ! vous avez réussi à désactiver le secure boot sur un PC Lenovo.

Activer/Désactiver le Secure boot sur un PC Dell

Sur ce BIOS Dell, le menu du Secure Boot est très facile à repérer.

  • Ouvrez le BIOS du PC Dell
  • Puis cliquez à gauche sur Secure Boot et Secure Boot Enable
  • A droite positionnez sur Disabled pour le désactiver ou Enabled pour l'activer
Désactiver le Secure Boot depuis le menu Security du BIOS
Bravo ! vous avez réussi à désactiver le secure boot sur un PC et BIOS DELL.

L’article Comment activer/désactiver le Secure Boot depuis le BIOS est apparu en premier sur malekal.com.

Cybersécurité – Cas client Mutuelle Générale et ransomware

9 septembre 2021 à 12:44
Par : UnderNews

Ransomware : La Mutuelle Générale s’appuie sur BlueTrusty pour réaliser des campagnes de stress tests orientées postes de travail.

The post Cybersécurité – Cas client Mutuelle Générale et ransomware first appeared on UnderNews.

BlackHole Exploit WebKit : Présentation

30 novembre 2011 à 12:27

Après le billet Spyeye C&C et Business underground, voici une présentation de BlackHole Exploit WebKit.

Un Exploit WebKit est un kit clef en main qui permet l'installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB.
Le kit fournit les exploits et un panel de gestion (avec souvent des statistiques).
Un service de support est disponible en cas de problème technique ou éventuellement des mises à jour des exploits pour échapper aux détections via un abonnement supplémentaire.

Blackhole Exploit WebKit est un des plus utilisés actuellement, vous trouvez une présentation sur cette page : http://malwareint.blogspot.com/2011/08/black-hole-exploits-kit-110-inside.html et http://xylibox.blogspot.com/2011/09/blackhole-exploit-kit-v120.html
D'après le lien précédent, la licence était vendu en aout 2011 à 1500 dollars l'année.

La page d'accueil affiche les statistiques, à gauche vous avez le nombre de hits et hosts et le nombre de load avec un pourcentage de "réussite", ce qui donne une certaine efficacité de l'exploit WebKit.
Les mêmes statistiques par jour.
A droite, vous avez les exploits avec les statistiques de load/réussite, comme vous pouvez le voir, les exploits Java fonctionnent plutôt bien.
En bas à gauche, vous avez les statistiques par systèmes d'exploitations, on voit que Windows XP est le plus touché avec un nombre de hits assez identiques à Windows Seven.

Plus bas les statistiques par malwares et par navigateurs WEB et par pays.
On peux voir qu'IE a le nombre de hits le plus élevés, le taux de réussite pour Firefox et IE est assez identiques.
Chrome est par contre très haut et inversement Opera est très bas.
On peux voir que cet Exploit vise les pays américains en majorité.

Le webpanel prévoit la possibilité de filtre les éléments affichés... bref du beau Web 2.0

BlackHole Exploit WebKit prévoit la possibilité de gérer les malwares ainsi que les exploits.
Par exemple ici on peux définir des malwares différents ou gérer des affiliations différentes, chacun ayant ses statistiques, en cliquant sur l'icône stats, on retrouve les statistiques de la page précédentes.

Il est aussi possible de cibler des pays avec des navigateurs/OS différents et les redirigers sur des exploits en particuliers.
L'onglet Files permet de gérer les malwares.
Les fichiers ne sont pas directement téléchargements, lors d'une infection par l'exploit, ce sont des scripts PHP qui sont appelés (cela permet d'enregistrer les informations pour alimenter les statistiques).
Souvent des urls avec des noms alématoires ou via une page w.php?=f=xxx&e=xxx ou f est le fichier malicieux qui va être chargé  et e est l'exploit qui a permis le chargement.

L'onglet Security permet de blacklister des referers ou IP, par exemple, des bots d'antivirus ou autres.
Il est possible d'exporter ou importer la liste.
La config de l'Exploit WebKit - il est possible de changer les noms des scripts ce qui est assez interressant d'un point de vue sécurité, en effet, les pages des Exploit webkit étant en généralement connues.
Comme vous pouvez le voir en bas à droite, il est aussi possible de soumettre de manière automatiquement son malware à des détections d'antivirus.
Les services sont bien sûrs des services underground : Scan4you et VirTest.

Comme vous pouvez le voir, les Exploit WebKit sont assez professionnels avec les services de support qui vont derrière.
De quoi proposer tout clef en main pour propager des malwares, d'où une explosion ces dernières années.

En amont, on peux trouver un Traffic system qui permet de gérer l'affiliation et la monétisation.
Exemple avec le « TDS » ( Traffic Direction Systems ) du « Virus Gendarmerie »

EDIT 13 Septembre

L'exploitkit BlackHole 2.0 est sorti avec quelques inovations, se reporter au billet suivant : http://malware.dontneedcoffee.com/2012/09/blackhole2.0.html
Notamment, il va être plus difficile à tracker, avec la version 1, il était possible de retélécharger le binaire mais aussi, par défaut, de télécharger tous les binaires d'un même ExploitKit.
Un captcha a aussi été ajouté à l'authentification admin pour éviter les bruteforces afin d'éviter que des petits malins se logguent sur le panel 😉
L'auteur semble avoir corrigé cela.

Les URLs ont aussi changé, voici un exemple d'un BlackHole :

http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?knlc=030b080537360a3736340b083804070335060434333804093308343802020508&oianr=474c&nha=zhwvb&lexelpv=ugcbhsqc
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?knlc=030b080537360a3736340b083804070335060434333804093308343802020508&oianr=474c&nha=zhwvb&lexelpv=ugcbhsqc
http://follow.fellowshipsports.org/links/plugindetecta/plugindetecta.class
http://follow.fellowshipsports.org/links/plugindetecta/plugindetecta.class
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?uvd=030b080537360a3736340b083804070335060434333804093308343802020508&kny=34&fmdimmsa=37053505383737373608&vzvivb=09000200020002

 En plus détaillé, se reporter à ce billet : http://malware.dontneedcoffee.com/2012/09/BHEK2.0landing.html

L’article BlackHole Exploit WebKit : Présentation est apparu en premier sur malekal.com.

Résoudre clé USB ou disque dur externe vide

10 novembre 2016 à 17:48

Vous ne retrouvez plus vos fichiers sur votre clé USB ou disque dur externe après avoir inséré ce dernier.
Lorsque vous accédez à votre clé USB ou disque dur externe, aucun dossier, tout est vide ou les fichiers sont illisibles.
Vous pensez donc avoir perdu toutes vos documents Word, Excel, images et photos.

Voici quelques étapes à réaliser afin de récupérer vos données qui semblent avoir disparus.
Ces solutions de dépannage fonctionnent sur Windows 7, 8, Windows 10 et Windows 11.

Résoudre les problèmes de clé USB en lecture seule

Résoudre clé USB ou disque dur externe vide

Vérifier l'espace disque utilisé

Première chose à faire est de vérifier l'espace disque utilisé.
Le but est de vérifier si la clé USB stocke encore des données.
Pour cela :

  • Ouvrez l'explorateur de fichiers
  • Puis faites un clic droit sur le lecture de la clé USB
  • Puis Propriétés
  • Vérifiez l'espace disque

Par exemple, sur la capture d'écran ci-dessous, la clé USB n'est PAS vide.
Or, si on regarde l'espace utilisé, on s'aperçoit que l'espace disque de la clé USB est utilisée à 12 Go.
Ainsi, on en déduit que les données sont encore là mais les fichiers sont invisibles.
Par contre, si vous avez 0 d'espace disque utilisé alors les données sont considérées comme perdues. Reportez-vous directement aux deux dernières solutions de ce tutoriel (chkdsk et récupération de données).

Clé USB ou disque dur externe vide : Vérifier l'espace disque utilisé

Les fichiers "bizarres"

Les fichiers et dossiers ont des noms bizarres avec des caractères spéciaux... un peu comme des hiéroglyphes.
Cela peut arriver si :

  • Le système de fichiers, c'est à dire la structure qui stocke les fichiers est endommagée. De ce fait, les fichiers et dossiers sont illisibles.
  • La clé USB ou le disque dur externe a un problème matériel (la carte flash est endommagée).

Lire la page suivante pour tenter de récupérer vos données : Clef USB et dossiers/fichiers "hiéroglyphes"

fichiers/dossiers illisibles clé USB / Disque dur externe

Fichier cachés et systèmes

En réalité, les fichiers et dossiers sont masqués, car ils sont passés en cachés/systèmes.
Or Windows n'affiche pas les fichiers cachés et systèmes.
Si on affiche les fichiers cachés/systèmes, les fichiers et dossiers apparaissent.
Notez aussi que les fichiers/dossiers ont des dossiers avec une icône avec un voile pour identifier qu'ils sont en cachés/systèmes.

  • Cliquez sur le menu Affichage
  • Puis cochez Eléments masqués
  • Puis vérifiez si les fichiers apparaissent sur la clé USB
Clé USB ou disque dur externe vide : Afficher les fichiers cachés et masqués

Si cela permet de récupérer l'accès à vos données sur votre clé USB ou disque dur externe, vous pouvez retirer l'attribut caché.
Pour cela :

  • Faites un clic droit sur le lecture de votre clé USB/disque dur externe
  • Puis Propriétés
  • Décochez Caché puis cliquez sur Appliquer
Clé USB ou disque dur externe vide : Retirer l'attribut caché
  • Acceptez d'appliquer les changements sur les sous-répertoire.

Voici une autre méthode pour les attributs pour rendre les fichiers non cachés et systèmes.
Dans l'exemple, la lettre de la clé USB est F, adaptez les commandes données en exemple avec votre lettre de lecteur.

F:
attrib -S -H /D /S *
Clé USB ou disque dur externe vide : Retirer l'attribut caché

Les fichiers deviennent alors visibles. Le voile sur l'icône des dossiers/fichiers de la clé USB a disparu.

Virus USB

Les Virus USB peuvent remplacer les données de vos clés USB ou disque dur externe.
En gros, le virus USB, va masquer vos fichiers et dossiers (comme dans le paragraphe précédent) et créer des raccourcis avec les mêmes noms de fichiers et dossiers.
Vous allez donc croire que vos données sont là, si vous ne faites pas attention à l'icône et en double-cliquant dessus, vous allez exécuter le virus.
Les raccourcis créés pointant vers le virus qui est présent sur votre disque dur externe ou clé USB.

Votre ordinateur n'est pas forcément infecté, vous pouvez avoir utilisé votre clé ou disque dur sur un ordinateur infecté.
De retour, chez vous, vous constatez que des raccourcis ont remplacés vos dossiers & fichiers.

Pour rétablir vos données sur votre clé et disque dur externe, vous pouvez utiliser USBFix ou Rem-VBS avec son option B.

Supprimer les virus par clé USB ou disque amovible

Faire un chkdsk et récupérer fichier avec CHK

Lorsque le système de fichiers est endommagé, vous pouvez faire une analyse de disque avec chkdsk.

chkdsk E: /F/R

Une fois le checkdisk (chkdsk) terminé, si des erreurs ont été trouvées.
Un dossier FOUND.000, FOUND.001 et Found.002 peut avoir été créé contenant des fichiers CHK.

  • Afficher les fichiers cachés / systèmes
  • Vérifier la précense de dossiers Found.XXX sur la clé USB ou disque dur externe.
  • Si ces dossiers y sont présents, copiez les sur votre disque dur.
  • Le programe Chk-Back (http://trcdatarecovery.com/software-apps/chk-back) permet de récupérer les fichiers à partir des fichier CHK.
  • Une fois décompressé, lancez setup.exe
  • Attendre la fin de l’installation de l’utilitaire.
  • Ouvrir chk-back.
  • Cliquer sur « Browse » pour chercher le dossier « Found» que vous avez copié sur votre disque dur.
  • Une fois les fichiers trouvés par le programme, cliquez sur «Start »
  • L’utilitaire récupère les fichiers dans un dossier « ChkBack 2 Results »
  • On voit les fichiers défiler avec les extensions, sauf pour les fichiers « Unknown », dont le type est inconnu).
  • Les fichiers avec extension *.mso et *.msox sont des fichiers Doc et Excel. Il faudra donc les transformer.
  • Ouvrir l'invite de commandes. Se rendre dans le dossier ou se trouve les fichiers récupérés.
  • Ensuite, taper CD ‘’Sauvegardes\Recup\ ChkBack 2 Results’’
  • Utiliser la commande ren pour  pour renommer les fichiers *.msox en *.doc
ren *.msox *.doc
  • La même chose pour les fichiers *.mso en *.xls :
ren *.mso *.xls
  • Taper « Entrer ». Attention, à faire dans cet ordre : d’abord les msox puis les mso

D'autres utilitaires de récupérations de fichiers existent, se reporter à la page : 

Utiliser un logiciel de récupération de fichiers

En dernier, vos fichiers/dossiers ne sont pas passés en cachés.
Aucun moyen de visualiser vos fichiers/dossiers, tout a l'air d'avoir disparu.
Cela peut être dû à un problème matériel sur le support ou vous avez retiré ce dernier durant une lecture/écriture.

Vous pouvez alors tenter des logiciels de récupérations de fichiers : 

Le programme photorec peut vous aider, notamment le paragraphe "récupérer les données" :

Dans la mesure du possible, écrivez le moins sur la clé et tentez de créer un dump pour travailler dessus.
En effet, si la clé USB / Disque dur USB a un problème technique, en écrivant dessus, vous réduisez vos chances de récupérer les données par la suite.
testdisk-logo

L’article Résoudre clé USB ou disque dur externe vide est apparu en premier sur malekal.com.

Problème et conseils liés aux clés USB

25 septembre 2016 à 21:53

La clé USB est devenue un outil informatique au quotidien, très pratique pour transporter des données ou applications d'un PC à un autre.
Malheureusement, une mauvaise utilisation est c'est le drame, vous perdez toutes vos données.

Voici les conseils pour une bonne habitude d'utilisation de votre clé USB.
Vous trouverez aussi des solutions aux problèmes les plus courants de clés USB qui se posent durant son utilisation.
Ce qu'il faut faire et ne pas faire avec sa clé USB.

cle_usb_logo

Les conseils d'utilisation les clés USB

Connaître les clés USB

Avant de commencer, il faut bien comprendre ce que sont les clés USB et ce qu'elles permettent et surtout leurs limites.
Les clés USB sont des médias amovibles qui permettent de transporter facilement des données ou applications.
Les clés USB sont des supports de masses fragiles.
Vous ne devez en aucun utiliser une clé USB comme sauvegarde de vos données (ou alors de manière vraiment temporaire)... surtout et surtout sauvegarder les documents qui s'y trouvent très régulièrement.

Il faut vraiment voir les clés USB comme un support pour transporter vos données, et pas plus.

cle_usb

Éjecter sa clé USB après utilisation

Lorsque vous avez terminé de travailler avec votre clé USB, fermer tous les documents et fenêtre qui s'y rapportent et surtout éjectez celle-ci.
Plus d'informations :

  • Pour éjecter votre clé USB deux méthodes, soit faire un clic droit depuis l'explorateur de Windows (Mon Ordinateur) sur le disque, une option Ejecter sera alors présente.
Problème et conseils liés aux clés USB : éjecter sa clé USB
  • Soit depuis l'icône du systray (en bas à droite à côté de l'horloge).
  • Sur Windows 7, une petite clé USB est présente avec une coche verte.
Problème et conseils liés aux clés USB : éjecter sa clé USB
Problème et conseils liés aux clés USB : éjecter sa clé USB
  • Un clic droit et vous aurez une option pour éjecter la clé USB.Sur Windows 10, l'icône a été un peu revue mais le principe est identique.
Problème et conseils liés aux clés USB : éjecter sa clé USB
En éjectant pas votre clé USB, vous augmentez les chances de perdre des fichiers ou rendre les données de votre clé USB illisible.
Prenez vraiment l'habitude d'éjecter celle-ci.

Que se passe-t-il si vous n'éjectez pas votre clé USB ?
Vous risquez d'endommager le système de fichiers qui peut alors comporter des incohérences... Cela peut aller de fichiers disparus à l'intégralité des données qui deviennent illisibles.

Windows détecte que la clé n'a pas été éjectée.
i c'est le cas Windows vous propose d'analyser et réparer la clé USB.
Il est fortement conseillé d'opérer à cette analyse et réparation.

Problème et conseils liés aux clés USB : réparer clé USB

Réparer le lecteur cherche les incohérences dans le système de fichiers pour les réparer.

Problème et conseils liés aux clés USB : réparer clé USB

Les problèmes USB les plus courants

Les fichiers et dossiers en "hiéroglyphes"

Il peut arriver que les fichiers et dossiers  de votre clé USB soient illisibles.
Cela peut arriver lorsque vous retirez la clé USB durant une lecture/écriture ou si celle-ci a un problème matériel.

Le plus courant étant d'avoir des dossiers/fichiers en hiéroglyphes, où les dossiers sont avec des caractères bizarres.
Effectuer un checkdisk (chkdsk) peut résoudre ces problèmes, se reporter à la page : Clef USB et dossiers/fichiers "hiéroglyphes"

Clé USB : fichiers illisible
Clé USB : fichiers illisible

Clé USB Vide : les fichiers ont disparu

La clé USB est vide, or lorsque vous faites un clic droit puis propriétés sur celle-ci, vous constatez que l'espace utilisé n'est pas de zéro.

Problème et conseils liés aux clés USB : Clé USB vide

Premier réflexe à avoir : Afficher les fichiers cachés / systèmes
Si les dossiers et fichiers de votre clé USB apparaissent, l'opacité de l'icône des dossiers peut être faible indiquant que les fichiers sont cachés.

  • Sélectionnez les dossiers et fichiers en question, puis faites un clic droit et propriétés.
  • Décochez l'option caché.
Problème et conseils liés aux clés USB : Clé USB vide

Autre méthode, ouvrez une invite de commandes.
puis saisissez la commande suivante, où E:\ est le lecteur de la clé USB, à remplacer si votre lecteur est différent :

attrib /D /S -H -S E:\*
Problème et conseils liés aux clés USB : Clé USB vide

Plus d'informations sur la commande attrib, lire la page : 

Les virus sur clé USB

Il existe des virus qui utilisent les clés USB (et autres périphériques de masses USB) pour se propager d'ordinateurs à ordinateurs.
Deux méthodes sont utilisés :

  • Autorun.inf qui permettait de lancer un programme à l'insertion de la clé USB. Le malware créé un fichier autorun.inf qui va permettre de se lancer. Cette méthode a été abandonnée, car Microsoft a désactivé cette fonctionnalité.
  • Raccourcis USB : les données sont remplacés par des raccourcis et cachés. L'utilisateur croit ouvrir ses programmes, en réalité, il clic sur un raccourci qui vise à lancer le malware sur l'ordinateur.

Plus d'explication et informations sur les virus sur clé USB : les virus par clé USB

Se protéger de ces infections USB, suivez ces instructions :

Pour se désinfecter, vous pouvez utiliser Remedia VBS ou USBFix.

Erreur 0x80070570 sur clé USB

L'erreur 0x80070570 apparaît lors de la copie ou suppression de fichiers.
Elle est le résultat d'incohérence dans le système de fichiers probablement dû à la non éjection de cette dernière avant retrait de l'ordinateur.
Pour résoudre cela, rendez-vous sur la page: Erreur 0x80070570 sur disque dur externe ou clé USB

Clé USB vide et fichiers .CHK

La clé USB est vide est un dossier FOUND, par exemple FOUND.000 est présent contenant des fichiers .CHK
Cela signifie qu'un checkdisk (chkdsk) a été effectué sur la clé dû à des incohérences sur le système de fichiers.
L'utilitaire chkdsk n'a pu récupérer le contenu des fichiers est à créé un dossier FOUND.

Se reporter à ce lien pour récupérer vos données à partir des fichiers CHK : Comment récupérer des fichiers CHK d'un scan CHKDSK

Ces problèmes sont soient dû à une non éjection de la clé USB après utilisation, soit à un problème matériel sur la clé.

Votre clé USB est détectée mais n'apparaît pas dans mon ordinateur

Reportez-vous à la page suivante qui traite des problèmes de clés USB non détectées : Disque dur externe ou clé USB invisible ou non reconnus

Recréer la partition et re-formater la clé USB

Quand rien ne fonctionne, il peut parfois être nécessaire de supprimer la partition de disque pour en recréer une nouvelle.
Vous pouvez réaliser cette opération avec l'utilitaire de gestion de disque de Windows.

Avant de faire quoique ce soit, si vous en avez la possibilité, faites une sauvegarde des documents.
  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis tapez diskmgmt.msc
  • Un clic droit sur la clé USB vous permet de formater, l'option pour supprimer peut alors être grisée.
Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB

Supprimer la partition de disque

Vous pouvez supprimer le volume en invite de commandes avec l'utilitaire DiskPart.

  • Windows 8/Windows 10 : Ouvrez une invite de commandes en admin par un clic droit sur le menu Démarrer puis invite de commandes.
  • Windows Vista / Windows 7 : Menu Démarrer puis Tous les Programmes, allez dans Accessoires et sur invite de commandes, faites un clic droit puis exécuter en tant qu'administrateur
Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB

Lancez l'utilitaire Diskpart en tapant diskpart et entrée.

lister les volumes avec la commande :

list vol

Repérez votre clé USB, dans l'exemple ci-dessous, c'est le volume 4
Sélectionnez le volume de la clef USB avec la commande (remplacez le 4 par le numéro du volume de votre clé USB) :

sel vol 4

enfin pour supprimer le volume

delete volume
Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB

Recréer la partition de disque

Il ne reste plus qu'à recréer la partition depuis la gestion de disque de Windows
Votre clé USB est passée sans aucune partition de disque, il faut donc en recréer une.

Le lien suivant explique comment faire ou suive les instructions qui suivent : Comment créer ou une supprimer une partition de disque sur Windows

Faites un clic droit dessus puis Nouveau volume simple

Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB

Laissez-vous guider pour créer le volume et le formater.
Prenez tout l'espace libre de la clé USB.

Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB
Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB
cle_usb_recreer_volume_3
Conseil utilisation clé USB : Recréer la partition et re-formater la clé USB

Attribuez lui une lettre de lecteur et enfin formater le volume pour y créer le système de fichiers afin de pouvoir stocker des fichiers. Votre clé USB est prête et apparaît dans la gestion de disques de Windows.

L’article Problème et conseils liés aux clés USB est apparu en premier sur malekal.com.

Trois méthodes pour supprimer les publicités sur uTorrent

30 avril 2017 à 22:38

Voici trois méthodes qui vous expliquent comment supprimer les publicités sur uTorrent.
Ces méthodes vous guident donc dans le blocage des bannières de publicités qui se trouvent en haut et à bas à gauche qui de uTorrent.
Si tout va bien, uTorrent devrait s'ouvrir sans pubs.

Trois méthodes pour supprimer les publicités sur uTorrent

Introduction

Les publicités sur uTorrent sont gérés par les processus/fichiers utorrentie.exe (Web Helper).
Ces dernier se lancent en même temps que uTorrent.
Ils n'ont rien de malveillant (lire la page uTorrent et les virus).

Pour supprimer les publicités sur uTorrent, trois méthodes sont donc possibles :

  1. Une méthode interne à uTorrent où il est possible de désactiver les pubs depuis les options
  2. en bloquant les connexions pour le processus utorrentie.exe avec le pare-feu Windows
  3. en bloquant l'ouverture de utorrentie.exe

Méthode 1 : Bloquer les publicités utorrent

  • Lancez le programme uTorrent.
  • Ouvrez le menu Options puis Préférences
Bloquer les publicités utorrent par les paramètres
  • A gauche, cliquez sur Avancé
Bloquer les publicités utorrent par les paramètres
  • Dans le filtre, saisissez offers
  • Cela va filtrer les options, avec le mot offers.
  • Positionnez les options offers.left_rail_offer_enabled et offers.sponsored_torrent_offer_enabled à False afin de désactiver ces options.
Bloquer les publicités utorrent par les paramètres
  • La bannière de publicités du haut doit disparaitre de uTorrent
Bloquer les publicités utorrent par les paramètres
  • Si la bannière de gauche reste, assurez que vous que l'option offers.left_rail_offer_enabled est bien désactivée.
Bloquer les publicités utorrent par les paramètres
  • Vous obtenez alors utorrent sans publicité
Bloquer les publicités utorrent par les paramètres

Méthode 2 : bloquer les connexions utorrentie.exe

La seconde méthode consiste à bloquer les connexions utorrentie.exe à l'aide du pare-feu Windows.
Plus d'infos sur le blocage des programmes sur la page : 

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis dans la fenêtre exécuter, saisissez wf.msc et OK
  • Les règles avancés de sécurité du pare-feu Windows s'ouvre. A gauche, dans règles de trafic sortant, faites un clic droit puis Nouvelle règle
Bloquer les publicités utorrent avec le firewall de Windows
  • Laissez Programmes sélectionné, puis cliquez sur Suivant
Bloquer les publicités utorrent avec le firewall de Windows
Bloquer les publicités utorrent avec le firewall de Windows
  • Dans la barre d'adresse sur le chemin, faites un clic droit puis copier.
Bloquer les publicités utorrent avec le firewall de Windows
  • Retournez sur la fenêtre de Pare-feu, et faites un coller.
  • Cela va coller le chemin du dossier contenant utorrentie.exe
  • A la fin ajouter utorrentie pour obtenir : C:\Users\<votre utilisateur>\AppData\Roaming\uTorrent\updates\xxxxchiffres\utorrentie.exe
  • Cliquez ensuite sur Suivant
On n'utilise pas le bouton Parcourir pour aller chercher le fichier utorrentie.exe car le chemin sera noté avec %APPDATA% et le blocage ne se fera pas.
Bloquer les publicités utorrent avec le firewall de Windows
  • Laissez l'option sur Bloquer la connexion puis clique sur le bouton Suivant
Bloquer les publicités utorrent avec le firewall de Windows
  • Laissez toutes les options cochées puis cliquez sur Suivant
Bloquer les publicités utorrent avec le firewall de Windows
  • Enfin donnez un nom à la règle comme utorrent (blocage publicité)
Bloquer les publicités utorrent avec le firewall de Windows
  • La règle s'ajoute, il faut bien avoir le chemin complet non %APPDATA% dans la colonne Programme.
Bloquer les publicités utorrent avec le firewall de Windows
  • Si on relance utorrent, les bannières n'affichent rien, car la connexion pour utorrentie.exe est rendue impossible.
Bloquer les publicités utorrent avec le firewall de Windows

Méthode 3 : bloquer le lancement de utorrentie.exe

Enfin la dernière méthode pour bloquer les pubs sur utorrent consiste à jouer sur les permissions de fichiers afin de bloquer le lancement de utorrentie.exe
Plus d'informations sur les permissions de fichiers sur le tuto : Les autorisations NTFS et partage sur Windows

  • Ouvrez Mon Ordinateur, dans la barre d'adresse, saisissez l'adresse %APPDATA%
Bloquer les publicités utorrent par les sécurités de Windows
  • Ouvrez le dossier utorrent, puis sur le dossier updates, faites un clic droit puis Propriétés
Bloquer les publicités utorrent par les sécurités de Windows
  • Cliquez sur l'onglet Sécurité
  • Puis Modifier
Bloquer les publicités utorrent par les sécurités de Windows
  • Sélectionnez en haut dans la liste, votre utilisateur.
  • En bas, dans les autorisations, cliquez sur Refuser sur la première ligne Contrôle Total, cela va positionner tout sur Refuser
Bloquer les publicités utorrent par les sécurités de Windows
  • Validez toutes les fenêtres.
  • Au prochain démarrage de utorrent, plus de utorrentie.exe
Bloquer les publicités utorrent par les sécurités de Windows

Liens

L’article Trois méthodes pour supprimer les publicités sur uTorrent est apparu en premier sur malekal.com.

Comment fonctionnement les permissions de fichiers sur Linux

2 août 2021 à 13:52

Si vous êtes nouveau à Linux Administration, vous vous demandez peut-être comment fonctionnent les autorisations de fichiers Linux sur les systèmes Linux.

Peut-être avez-vous rencontré le message d'accès refusé lors de l'accès à un fichier ou répertoire.
Vous ne parvenez pas à supprimer un fichier car le système vous le refuse.

Sur Linux, pour protéger l'accès à un répertoire ou fichier ou contre sa modification ou suppression, on attribue des autorisations et permissions de fichiers.

Aujourd'hui, nous allons examiner le fonctionnement des permissions et autorisations de fichiers fonctionnent sur Linux.

Comment fonctionnement les permissions de fichiers Linux

Comment fonctionnement les permissions de fichiers Linux

Propriétaire, groupes et tes types de permissions

Le compte utilisateur vous permet de vous connecter à Linux et définit les permissions et autorisations que vous pouvez effectuer.

Ainsi on distingue :

  • Propriété: L'utilisateur et le groupe possédant le fichier, ce qui signifie qu'ils l'ont créé ou ils ont été attribués en tant que propriétaires du fichier ou du répertoire.
  • Autorisations: représentent l'ensemble des actions que vous pouvez effectuer selon lesquelles vous êtes (le compte d'utilisateur que vous êtes connecté) et le groupe à laquelle vous appartenez.

La commande whoami permet d'afficher l'utilisateur avec lequel vous êtes connecté.
La commande groups ou id affiche les groupes auquel l'utilisateur appartient.

whoami, group et id pour afficher l'utilisateur courant et les groupes auquel il appartient

Sur Linux, il existe trois principales autorisations de fichiers qui permettent de déterminer les accès ou les modifications de fichiers.

PermissionDescription
read (r)Les autorisations de lecture d'un fichier ou répertoire
write (w)Les autorisations d'écrire sur un fichier ou répertoire
execute (x)Les autorisations pour exécuter un fichier ou accéder à un répertoire
Les autorisations de fichiers sur Linux

Les fichiers et les répertoires peuvent appartenir au propriétaire du fichier (u), du groupe (g) ou d'autres (o).

Les appartenancesDescription
u (user)Le propriétaire du fichier ou répertoire
g (group)Le groupe
o (other)Autres
Les appartenances de fichiers sur Linux

Comment afficher et lire les permissions de fichiers

Pour afficher les permissions, on peut utiliser la commande ls avec l'option -l :

 ls -l
ls -l pour afficher les permissions de fichiers

Ce qui donne la structure suivante qui se lit de gauche à droite :

-rw-r--r--  1 www-data www-data 5.2K Jul 25 18:20 wp-config.php
Savoir lire les permissions de fichiers

Tout à gauche 1, nous avons les permissions de fichiers et répertoires qui vont par trois pour rwx.
Le signe - indique que la permission n'est pas présente.

  • rw- : correspond aux permissions du propriétaire soit donc ici lecture et écriture (pour rw) mais pas exécution (x est manquant). Lorsqu'il s'agit d'un répertoire, la première lettre est d pour directory.
  • r- : aux permissions du groupe, ici que lecture car r (w et x sont manquants)
  • r-- : aux permissions pour autres

Cela est répété deux fois pour les permissions du groupe et autres qui suivent la même logique.

Puis ensuite 2 sont indiqués le propriétaire et le groupe, ici le propriétaire est www-data et le groupe porte le même nom.

Enfin, la dernière colonne correspond au nom du fichier 3

Savoir lire les permissions de fichiers
Dans cet exemple, on voit que le fichier de configuration est accessible par n'importe quel autre utilisateur Linux. D'un point de vue sécurité, ce n'est pas optimal car ils peuvent récupérer les informations de connexion à la base de données SQL.

Autre exemple avec le fichier suivant dont le propriétaire et le groupe est root.
Ainsi seul cet utilisateur peut écrire dans le fichier ou le modifier.

-rw-r--r-- 1 root root 612 Jul 27 10:33 index.nginx-debian.html

Lorsque l'on tente avec l'utilisateur debian, on obtient permissions denied (permissions refusé), ce qui est tout à fait logique.
Mais si on tente de modifier le fichier avec sudo, cela fonctionne puisque l'on exécute la commande en root.

Permissions denied et autorisations de fichiers

Les permissions de fichiers Linux en nombres décimaux

En plus de l'utilisation rwx, il existe une notation en nombre décimal.

Linux utilise le système binaire pour stocker les permissions dans le système de fichiers.
Ainsi, il est possible de faire correspondre un nombre décimal.
Chaque catégorie calcule le nombre symbolique en convertissant les autorisations existantes à sa forme décimale attribuant un "un" si vous avez la permission et un "zéro" si vous n'avez pas la permission.

Ainsi on obtient ceci :

PermissionsNotation décimale
r (lecture)4
w (écriture)2
x (exécution)1
Correspondance permissions en nombre décimal

Ensuite on additionne les valeur pour calculer le nombre décimal :

Permissions Notation décimale
rwx7 (4+2+1)
rw6 (4+2)
rx5 (4+1)
wx3 (2+1)
Correspondance permissions en nombre décimal

Les commandes chmod, umask utilisent ce système de notations.
Ainsi ces deux utilisations de la commande sont équivalentes :

chmod 770 fichier
chmod ug+rxw,o-rwx fichier

Comment changer les permissions sur Linux ?

On utilise la commande chmod.
Le tutoriel suivant vous guide pour modifier les autorisations en donnant plusieurs exemples.

Qu'est-ce que les permissions umask sur Linux?

Le umak définit les permissions lors de la création d'un fichier.
Cela est important, si vous ne désirez par exemple que le fichier à la création soit accessible pour le groupe notamment dans le cas d'un accès distant FTP, SSH ou NFS.

  • Pour afficher le umask en décimal :
umask
  • Pour afficher le umask en octal :
umask -S

Ici nous avons donc 0022 qui se calcule de la manière suivante pour obtenir les permissions :

  • fichier :  0666 - 0022 = 0644
  • répertoire : 0777 - 0022 = 0755
Afficher le umask courant

Si on applique le umask 0066, pour les fichiers nous aurons donc 0666 - 0066 : 0600 soit donc rxw--

Comprendre le umask

Le umask peut se configurer dans le système au niveau du Shell.
Par exemple pour bash, il peut être défini dans /etc/bashrc
Et donc on peut aussi l'appliquer au niveau d'un utilisateur dans ~/.bashrc
Enfin certaines applications (LVM, SSH, VSFTP) peut aussi avoir une configuration umask spécifique.

Que sont les suid, guid et sticky bit ?

SUID, GUID et Sticky Bit sont des concepts plus avancés d'autorisations Linux.

Le suid, guid : comment ça marche

L'attribut suid qui te note (s) est utilisé pour exécuter une commande comme propriétaire du fichier au lieu de l'utilisateur qui a émis la commande en premier lieu.

Comprendre le suid sur Linux

Sur Linux, les mots de passe sont stockés chiffrés dans le fichier /etc/shadow.
J'en parle dans cet article : Comment cracker le mot de passe d'un utilisateur Linux.

Si on jéte un coup d'oeil aux permissions :

-rw-r----- 1 root shadow 1.1K Jul 27 10:40 /etc/shadow
-rwsr-xr-x 1 root root 63736 Jul 27  2018 /usr/bin/passwd
  • seul root peut écrire dans le fichier /etc/shadow
  • le binaire passwd a des permissions suid indiqué par le s à la place de x
Comprendre le suid sur Linux

Or la commande passwd peut être exécuté par n'importe quel utilisateur pour modifier son mot de passe.
Alors comment le fichier /etc/shadow se met à jour puisque seul root peut écrire dedans ?
Grâce au suid sur le binaire passwd.
En réalité, ce dernier s'exécute en root même si appelé par un utilisateur Linux :

Comprendre le suid sur Linux

Voila tout l'intérêt du suid.
On peut attribuer ou supprimer le suid avec chmod de la manière suivante :

chmod u+s fichier
chmod u-s fichier

Le guid fonctionne dans la même logique pour le groupe et se note (S).

Le sticky bit

Enfin le sticky bit qui se note (t) est la dernière forme de permissions de fichiers.
Il permet d'interdire la suppression ou déplacement de fichiers dans un répertoire créé par un autre utilisateur.
L'utilisateur ne pourra supprimer que ses propres fichiers.

Cet attribut est utile par exemple dans un dossier partagé NFS, vous désirez que les utilisateurs puissent créer des fichiers dans un répertoire mais ne puissent pas les supprimer.

Enfin sur Linux, le dossier /tmp possède cet attribut t pour éviter les suppressions de fichiers entre applications qui utilisent un utilisateur différent ou entre utilisateurs locaux.

La liste complète des permissions de fichiers

PermissionDescription
read (r)Les autorisations de lecture d'un fichier ou répertoire
write (w)Les autorisations d'écrire sur un fichier ou répertoire
execute (x)Les autorisations pour exécuter un fichier ou accéder à un répertoire
suid (s) Le fichier ou binaire possède le bit suid
guid (S)Le fichier ou binaire possède le bit guid
sticky bit (t)Le fichier ou binaire possède sticky bit
La liste complète des permissions de fichiers

L’article Comment fonctionnement les permissions de fichiers sur Linux est apparu en premier sur malekal.com.

Extraire/Compresser plusieurs fichiers ZIP, 7z avec 7-zip

16 juillet 2021 à 09:56

7-zip est un logiciel opensource et gratuit pour compresser, extraire et décompresser les fichiers archives tels que ZIP, 7z, RAR et TGZ.
Lorsque l'on a un gros volume de données à compresser, il est parfois utile de fractionner et diviser les données en plusieurs fichiers ZIP. Cela rend le transfert par internet beaucoup plus facile.
Ensuite vos destinataires n'a plus qu'à assembler les fichiers ZIP.
Vous pouvez donc avoir besoin de créer ou extraire plusieurs fichiers ZIP.

Dans ce tutoriel, je vous montre comment compresser/décompresser plusieurs fichiers ZIP, 7z avec 7-zip.

Extraire/Compresser plusieurs fichiers ZIP, 7z avec 7-zip

Compresser plusieurs fichiers ZIP, 7z avec 7-zip

Avec l'interface graphique

  • Tout d'abord, téléchargez installez 7-ZIP sur votre système
  • Ouvrez le dossier contenant les données à compressez
  • Puis faites un clic droit et 7-zip > ajouter à l'archive
Compresser plusieurs fichiers ZIP, 7z avec 7-zip avec l'interface graphique
  • Ensuite, vous pouvez gérer les paramètres requis dans la fenêtre Ajouter à l'archive
    • Archive - aura le nom de votre fichier d'archive.
    • Format d'archive - Choisissez le format du fichier. Pour le meilleur taux de compression, choisissez 7Z
    • Niveau de compression - Cela vous permettra de décider du niveau de compression qui est directement proportionnel au temps de compression. La plage qui vous est fournie est de Store (compression la plus rapide) à Ultra (temps de compression la plus lente avec le plus d'espace enregistré).
    • Méthode de compression - Sélectionnez l'option LZMA (compression de données sans perte) car il s'agit de la meilleure méthode permettant de manipuler le processus de compression.
    • Diviser en volumes, octets - vous permet de diviser le fichier volumineux en petits fichiers d'archives. (Par exemple, si vous avez un fichier de 500 Mo, vous pouvez la diviser en cinq fichiers compressés de 100 Mo)
    • Chiffrement - Vous permet de sécuriser le fichier compressé avec un mot de passe
Compresser plusieurs fichiers ZIP, 7z avec 7-zip avec l'interface graphique
  • Ensuite, vous pouvez cliquer sur OK pour créer un fichier 7Z ou Zip
Compresser plusieurs fichiers ZIP, 7z avec 7-zip avec l'interface graphique
  • La création de l'archive s'effectue, cela peut prendre du temps
Compresser plusieurs fichiers ZIP, 7z avec 7-zip avec l'interface graphique
  • Plusieurs fichiers zip se créent avec leur numérotation
Compresser plusieurs fichiers ZIP, 7z avec 7-zip avec l'interface graphique

En ligne de commandes par un fichier batch

  • Installez 7-Zip sur votre PC
  • Créez un dossier où tous les dossiers ou plusieurs dossiers que vous souhaitez compresser simultanément sont présents
  • Ouvrez à l'application Bloc-note
  • Entrez la commande suivante dans le bloc-notes en modifiant la taille -v pour définir la taille du volume ZIP ou 7z

Pour créer plusieurs fichiers 7z :

for /d %%X in (*) do "C:\Program Files\7-Zip\7z.exe" u %%X.7z -y -mx9 -mmt -v2000m

Pour créer plusieurs fichiers zip :

for /d %%X in (*) do "C:\Program Files\7-Zip\7z.exe" u %%X.zip -tzip -y -mx9 -mmt -v2000m
Compresser plusieurs fichiers ZIP, 7z avec 7-zip en ligne de commandes par un fichier batch
  • Puis cliquez ensuite sur Fichier> Enregistrer dans le dossier contenant les données
  • Enregistrez le fichier sous le nom creer-zip.cmd. L'extension .cmd est très importante
Compresser plusieurs fichiers ZIP, 7z avec 7-zip en ligne de commandes par un fichier batch
  • Double-cliquez sur le fichier creer-zip.cmd et la fenêtre d'invite de commande d'une tension apparaît et exécutez le programme automatiquement. Ensuite, 7-ZP compresseront tous les dossiers
Compresser plusieurs fichiers ZIP, 7z avec 7-zip en ligne de commandes par un fichier batch
  • Une fois le processus terminé, vous verrez les dossiers compressés 7z situés dans le même répertoire ou le même emplacement. Pour vérifier avec le bouton droit de la souris sur n'importe quel dossier compressé et sélectionnez 7ZIP> Archives de test / archive ouverte.
  • Vous pouvez vérifier le contenu des dossiers archivés

Comment extraire/décompresser plusieurs fichiers ZIP

Extraire les fichiers ZIP visent à assembler les archives pour récupérer les données.

  • Placez les fichiers ZIP dans un même dossier
  • Sélectionnez les tous avec les combinaisons CTRL+A
  • Faites un clic droit puis 7-ZIP > Extraire ici
Comment extraire/décompresser plusieurs fichiers ZIP
  • Les zip ou rar se décompressent successivement

L’article Extraire/Compresser plusieurs fichiers ZIP, 7z avec 7-zip est apparu en premier sur malekal.com.

Guide d’utilisation des expressions régulières (regex)

10 juillet 2021 à 14:55

Les expressions régulières (également appelées regex) sont de puissants outils de traitement de chaînes de caractères qui vous permettent de faire correspondre, de capturer et même de modifier différents fragments d'une chaînes.
Ils sont de loin l'un des outils les plus utiles dans la programmation, le traitement des données, le filtrage des données et même un aspect clé des outils de traitement de données avancés comme grep, sed ou AWK.
Mais on peut aussi les utiliser dans les bases de données (MySQL, Oracle, ...) ou encore en programmation (PHP, Python, Perl, ...)

Ce tutoriel vous guide pour utiliser les expressions régulières avec de nombreux exemples.

Guide d'utilisation des expressions régulières (regex)

A quoi servent les expressions régulières

Les expressions régulières permettent de faire correspondre une une chaîne de caractères à un texte.
Pour cela, on fournit un motif ou pattern que l'on soumet à cette chaîne de caractère.
Cela afin de :

  • Identifier du texte ou des parties de texte
  • Chercher dans du texte
  • Transformer du texte, par exemple pour faire du chercher et remplacer

Une expression régulière est un modèle qui décrit un ensemble de chaînes. Les expressions régulières sont construites de manière analogue aux expressions arithmétiques, en utilisant divers opérateurs pour combiner des expressions plus petites.

Il existe plusieurs versions différentes de la syntaxe des expressions régulières.
Les outils tels que grep ou sed peuvent en supporter plusieurs et on peut passer de l'une à l'autre par des options.

  • De base - Basic regular expression (BRE) - utilisé par la commande grep, sed
  • Etendue - Extended regular expression (ERE) - utilisé par la commande grep -E ou egrep, sed -E
  • Extensions GNU à POSIX
  • Perl compatible regular expression (PCRE) - utilisé avec grep -P

Guide d'utilisation des expressions régulières (regex)

Les motifs ou patterns

Le motif est l'élément que vous souhaitez chercher ou extraire.

Certains outils ou langage peuvent utiliser des délimiteurs pour encadrer un pattern comme par exemple /pattern/ ou $pattern$.
La plupart des outils et langages de programmation vous permettent généralement de choisir le symbole que vous souhaitez utiliser comme délimiteurs. D'autres langages de programmation, comme par exemple Python, n'exigent pas que vous enfermiez le motif dans deux délimiteurs.

Au délimiteur, on a applique un modificateur que l'on place à la fin.
Par exemple /motif/i indique de ne pas être sensible à la case.

Les Métacaractères

Les métacaractères sont des symboles réservés utilisés dans les expressions régulières pour accomplir différentes tâches.
Ils ne sont donc pas interprétés dans la recherche d'un pattern sauf s'ils sont échappés.

Par exemple, si vous voulez faire correspondre a$, vous devrez échapper le $ comme ceci : a\$

Les métacaractères sont : ^ $ * + ? { } [ ] \ | ( )
Vous en trouverez une description dans chacun des paragraphes de ce guide.

Littéraux et caractères jokers (wildcard)

Le type de correspondance de regex le plus basique sont les littéraux
Les littéraux sont des caractères réguliers et des nombres comme a, A, b, B, c, C, d, D… etc. 1, 2, 3, 4… etc. et aussi quelques symboles comme _, @, etc. symbole qui n'est pas un métacaractère). Lorsque vous écrivez un modèle en utilisant des littéraux, vous écrivez simplement exactement ce que vous voulez attraper. Par example:

  • Point d’interrogation ? ou le point . — un caractère quelconque
  • Étoile * — zéro, un ou plusieurs caractères. Attention ce dernier est plutôt en général un quantificateur

Par exemple :

  • *.docx va correspondre à tous les fichiers dont l'extension de fichier est docx
  • maison?.docx correspond au fichier maison avec n'importe quel caractère à la fin dont l'extension de fichier est docx : maisons.docx, maisona.docx, maisonb.docx maison1.docx, maison2,docx, ...
  • "a.cd correspondra à "abcd", "afcd", "a cd", "a1cd", etc.

Les ancrages

Le caret ^ et le signe dollar $ sont des métacaractères qui correspondent respectivement à la chaîne vide au début et à la fin d'une ligne.

Imaginons que vous avez un fichier de configuration Linux avec des commentaires qui commencent par #, vous souhaitez faire ressortir les lignes avec ou sans commentaires.
Il faut donc retirer ou matcher les lignes qui commencent par #. On utilise pour cela le métacaractère ^.

Pour faire sortir toutes les lignes sans commentaires :

grep -v "^#" /etc/fichier.conf

Lister que les commantaires d'un fichier de configuration :

grep "^#" /etc/fichier.conf

Ou encore rechercher tous les mots qui commence par cri et finissent par al comme cristal, scriptural :

grep 'cri.*al$' /usr/share/dict/french

Enfin pour avoir les lignes se terminant par cristal :

grep 'cristal$' /usr/share/dict/french

Les intervalles

Les intervalles permettent de définir des plages de caractères.
Ils sont définis par un symbole – entre deux crochets : [ – ].

Classes de caractèresDescription
[a-z]Toutes les lettres minuscules
[A-Z]Toutes les lettres majuscules.
[a-zA-Z]Toutes les lettres minuscules et majuscules
[0-9]Tous les chiffres
[a-zA-Z0-9]Toutes les lettres minuscules, majuscules et chiffres.
Les intervalles de caractères dans les expressions régulières
  • Les plages peuvent être partielles. Par exemple, "[a-c]" correspondra à "a", "b" ou "c" et "[1-3]" correspondra à "1", "2" ou "3".
  • ^[bc]ache fait correspondre vache ou cache mais seulement en début de ligne
  • [bc]ache$ est le motif pour faire correspondre vache ou cache en fin de ligne
  • Vous pouvez combiner des plages en les plaçant simplement les unes à côté des autres. Par exemple : « [a-cq-z] » correspondra à toutes les lettres de a à c et de q à z.

On peut combiner les classes de caractères, par exemple pour matcher des lettres en minuscules et chiffres :

[a-z][0-9]

Pour inclure un metacaractère en tant que littéral, placez-le n'importe où, sauf juste après le crochet ouvrant. [x^] correspond à un x ou un caret.

  • [a-z-] : correspond à toutes les lettres en minuscule et le caractère -
  • [a-z\-] : correspond à toutes les lettres en minuscule et le caractère \ et -

Supposons maintenant que vous vouliez capturer toutes les occurrences séparément. Pour cette opération, vous devrez utiliser une structure de motif comme celle-ci : .?([motif]).?
Par exemple pour extraire toutes les balises d'ouvertures HTML, vous devez utiliser le motif <.?([a-z]+).?>.

Quantificateurs et répétitions

Les quantificateurs permettent d'indiquer le nombre de fois qu'une occurrence revient et donc sa répétition.
Ils peuvent prendre une classe de caractères, un littéral ou un sous-modèle (voir ci-dessous) et le répéter plusieurs fois.

Classes de caractèresDescription
*Zéro ou plusieurs fois
+Une fois ou plusieurs fois
?Zéro ou une fois
{n,m}Au moins « n » fois, et pas plus de « m »
{n}Au moins « n fois »
{,m}Au plus "m-fois"
*?Correspond zéro fois ou plus à l’élément précédent, mais le moins de fois possible.
+?Correspond une ou plusieurs fois à l’élément précédent, mais le moins de fois possible
??Correspond zéro ou une fois à l’élément précédent, mais le moins de fois possible.
Les quantifieurs et répétitions dans les expressions régulières

Par exemple c[a]{2,3}t correspond à caat ou caaat
Pour un motif pour une répétition de chiffres, par exemple, 1 à 9 fois :

[0-9]{1,9}

Un nombre illimité :

[0-9]+

Pour extraire une adresse IP, on peut utiliser ce motif : ([0-9]{1,3}.\){3}[0-9]{1,3}
Cela signifie 1 à 3 chiffres suivi d'un . que l'on répète 3 fois et à nouveau 1 à 3 chiffres.

tail -20 /var/log/nginx/access.log|egrep -Eo "([0-9]{1,3}\.){3}[0-9]{1,3}"

Ou encore pour extraire une date au format dd/mm/yyyy :

echo "Je suis né le 12/11/1977 à Paris" | egrep -Eo "([0-9]{1,2}\/){2}[0-9]{4}"

Séquences de négation

La négation est effectuée en plaçant le symbole ^ à l'intérieur d'une classe de caractères.
Par exemple, [^aeiou] correspond à tous les caractères sauf les voyelles. Simultanément, [^a-Z] correspond à tout caractère qui n'est pas une lettre.

Par exemple, les deux [-x] et [x-] correspondent à un x ou un trait d'union. [^-x] et [^x-] correspondent à tout caractère qui n'est pas un x ou un tiret.

Vous pouvez nier des mots spécifiques avec un regard négatif autour de vous. Par exemple, ^(?!.chat).$ annulera le mot chat.

Les anticipations

Les anticipations et les anticipations sont des règles qui vous permettent de spécifier les éléments suivants et précédents de vos modèles.
Ils peuvent être positives (suivre ou précéder) ou négatives (ne pas suivre ni précéder).

  • Anticipation négative : c(?!d) c non suivi de d.
  • Anticipation positive : c(?=d) c suivi de d.
  • Lookbehind négatif : (?<!c)d c non précédé de d.
  • Rétrospective positive : (?<=c)d c précédé de d.

Imbrications "Ou"

En regex, on peut aussi imbriquer des classes de caractères pour obtenir l'opérateur OR.
La syntaxe est : (A|B|C|D)

Par exemple :

Le chat est un animal
La vache est un animal
Le chien est un animal

L'expression régulière vache|cha) fait correspondre les deux premières lignes.

Séquences spéciales

Les séquences spéciales est une autre syntaxe de classe de caractère qui débutent par \ suivi d'une lettre.
Vous pouvez les combiner avec les caractères littéraux pour créer des motifs plus complexes.

Classe de caractèresDescription
\<début du mot
\>fin du mot
\bfrontière entre mot et non-mot
\Bl’inverse de \b
\dcorrespond à n'importe quel caractère numérique. Par exemple : "\d\d\d" correspondra à "123", "345", etc
\w correspond à n'importe quel caractère "mot"Par exemple, "N\w\w\w" correspondra à "News", "Norm", "Nate", etc
\s correspond à un caractère d'espacement
\Wcorrespond à tout caractère autre qu'un mot
\Dcorrespond à tout caractère non numérique
\Scorrespond à tout caractère autre qu'un espace
\H correspond à tout caractère d'espacement non horizontal
\V correspondra à tout caractère d'espacement non vertical
\p{xx}Un caractère avec la propriété xx
\P{xx}Un caractère sans la propriété xx
\XSéquence unicode étendue
Les séquences spéciales

Pour les utiliser avec grep, il faut passer en PCRE avec l'option -P et l'encadré entre crochets :

cat /tmp/test|grep -P '[\d]+'
Séquences spéciales en regex avec grep

Catégories BRE (POSIX)

Avec la syntaxe de base (BRE), ces caractères n'ont pas de signification particulière à moins qu'ils ne soient préfixés par une barre oblique inverse ('\'); Alors qu'avec la syntaxe étendue (ERE), elle est inversée : ces caractères sont spéciaux à moins qu'ils ne soient préfixés par une barre oblique inverse ('\').

BRE prend en charge les expressions entre crochets POSIX, qui sont similaires aux classes de caractères dans d'autres saveurs de regex, avec quelques fonctionnalités spéciales.

Classes de caractèresDescription
[:ascii:]Caractères ASCII (similaire à [\x00-\x7F])
[:alnum:]alphanumérique (similaire à [A-Za-z0-9])
[:alpha:]caractère alphabétique (similaire à [A-Za-z])
[:blank:]espace ou tabulation
[:space:]caractère d'espacement
[:digit:]digit numérique (similaire à [0-9])
[:lower:]lettres minuscules (similaires à [a-z])
[:punct:]caractères imprimables, à l'exclusion des espaces et des caractères alphanumériques.
[:upper:]lettre majuscule (similaire à [A-Z])
Les classes de caractères BRE

Les sous-modèles

Les sous-modèles permettent de capturer différentes parties de vos correspondances et de les stocker dans des variables numérotées. Ils sont extrêmement utiles lorsque vous les utilisez avec des commandes de remplacement.
Un sous-modèle est créé en enfermant simplement n'importe quelle partie de votre modèle principal entre ( ).

Le c(hat) (a) miaulé
\1 = hat
\2 = a

sed peut utiliser les sous-modèles.
Par exemple pour extraire une URL complète :

echo "Je suis une URL https://www.malekal.com/comment-installer-windows-10-iso-cle-usb/ du site malekal.com"|sed -nre 's/(.*)(https?:\/\/[a-z0-9./-]+\/)(.*)/\2/p'

Ou encore pour extraire le domaine malekal.com d'une URL en regex :

echo "Je suis une URL https://www.malekal.com/comment-installer-windows-10-iso-cle-usb/ du site malekal.com"|sed -nre 's/(.*)(https?:\/\/)(www\.)?([a-z0-9./-]+\.[a-z]{1,3})(.*)/\4/p'

L’article Guide d’utilisation des expressions régulières (regex) est apparu en premier sur malekal.com.

Les raccourcis sur Windows : comment ça marche

18 août 2016 à 14:30

Tout le monde connaît les icônes de Windows qui permettent de démarrer une application ou ouvrir un document, dossier, lecteur ou menu.
Ces derniers se nomment des raccourcis.
Le but est donc de pouvoir créer une icône de lancement dans un emplacement spécifique afin d'accéder et ouvrir rapidement une application, dossier ou lecteur réseau.
Les raccourcis sont en autre utilisés dans le Menu Démarrer de Windows ou dans la barre des tâches à cet effet.

Ce tutoriel vous explique ce qu'est un raccourci et comment ils fonctionnent dans Windows.

Comment créer un raccourci sur Windows

Qu'est-ce qu'un raccourci sur Windows

Lorsque vous installez une application sur Windows 10, par défaut, celle-ci se place dans le dossier C:\Program Files.
On trouve en général, un exécutable qui permet de lancer l'application.
Pour faciliter les choses, on peut créer un raccourci.
Un raccourci est un lien qui pointe vers l'exécutable que l'on peut placer dans le menu Démarrer de Windows 10, le bureau de Windows 10 ou la barre des tâches.

Le raccourci se présente avec l'icône de l'application (pris de son exécutable) avec une flèche à sa gauche.
Ci-dessous les raccourcis des navigateurs internet (Chrome, Edge, Brave, ...)

Qu'est-ce qu'un raccourci sur Windows

Ainsi on obtient :

  • L'exécutable de l'application dans son dossier 1
  • Le raccourci de cette application sur le bureau qui pointe sur l'exécutable
  • La copie de l'exécutable sur le bureau 3. Aucune flèche puisqu'il n'agit pas d'un raccourci
Raccourcis VS exécutable

Enfin on peut très bien créer des raccourcis de dossiers, ce qui permet d'accéder directement à ce dernier.
Dans la capture d'écran ci-dessous, à gauche ce sont des dossiers présents dans le bureau de Windows 10 alors qu'à droite ce sont des raccourcis.
On le voit car à gauche, l'icône n'a pas de flèche.

Les raccourcis d'un dossier ou lecteur réseau

L'affiche en détails de l'explorateur de fichiers le confirme avec la colonne type.

Les raccourcis du bureau

Les propriétés d'un raccourci Windows

Dans Windows, un raccourci possède ses propre Propriétés que l'utilisateur peut modifier.
Pour accéder :

  • Faites un clic droit sur le raccourci
  • Puis Propriétés
Ouvrir les propriétés d'un raccourci Windows
  • Puis on accède aux informations suivantes :
    • Le type de raccourci, ici une application mais cela peut être un lecteur réseau ou dossier
    • Le champs Cible - donne l'emplacement de l'exécutable. On peut ajouter alors à la fin des paramètres de lancement
    • Démarrer dans - Le dossier dans lequel l'application s'ouvre, en général, c'est son dossier
    • Touche Raccourci - Pour définir une combinaison clavier pour ouvrir le raccourci
    • Exécuter - La taille de la fenêtre Réduit, Agrandit, ou normale
  • Puis plus bas :
    • Emplacement du fichier - pour changer la cible et le lien
    • Changer d'icône - modifie l'icône du raccourci
    • Avancé - accéder aux propriétés avancés
Les propriétés d'un raccourci Windows
Les propriétés avancées d'un raccourci Windows

Enfin ci-dessous les propriétés d'un raccourci de type Dossier avec globalement le même contenu.

Les propriétés d'un raccourci de type dossier

Créer un raccourci sur Windows 10

Au bureau de Windows 10

Pour ajouter un raccourci à votre bureau de Windows 10 pour lancer vos applications, suivez ce tutoriel :

A la barre des tâches

La barre de tâches de Windows 10 affiche les applications en cours de fonctionnement.
Mais on peut aussi y placer des icônes raccourcies pour un lancement rapide.
Pour y arriver, suivez ce tutoriel :

Sur le menu Démarrer

Le menu Démarrer de Windows 10 n'est en fait qu'un centralisateur de raccourci.
Lorsque vous installez une application, le programme d'installation se charge d'ajouter un raccourci dans le menu Démarrer de Windows selon l'emplacement de destination.
Il est toutefois possible d'ajouter manuellement des raccourcis au menu Démarrer, le tutoriel vous explique comment y parvenir : 

Raccourcis Windows et virus

Les raccourcis Windows peuvent être utilisés afin de charger des des trojan et cheval de troie notamment à travers Powershell.
Le raccourcis lance un script PowerShell malveillant qui permet d'installer un cheval de troie ou compromette la sécurité de Windows.

Par exemple ci-dessous un raccourci (fichier LNK) qui lance PowerShell avec les arguments malveillants.

L’article Les raccourcis sur Windows : comment ça marche est apparu en premier sur malekal.com.

Comment convertir un fichier CSV en VCF (vCard)

23 juin 2021 à 09:48

Lorsque l'on doit exporter et importer des contacts entre des applications ou services internet, on trouve en général deux formats :

  • Fichier CSV - c'est un fichier texte avec des colonnes séparés par des virgules
  • Fichier Vcard (fichier .vcf) : Un fichier de standard ouvert de contacts supportés par la plupart des clients de messagerie

Dans certains cas, on peut avoir besoin de convertir un fichier CSV vers VCF car l'application de destination ne sait gérer que ce format.
Dans ce tutoriel, vous trouverez plusieurs méthodes de conversion CSV vers VCF.

Comment convertir un fichier CSV en VCF (vCard)

Comment convertir un fichier CSV en VCF

PowerMail

Voici un convertisseur CSV vers VCF en ligne gratuit.
Il a l'avantage de vous permettre de choisir l'ordre des colonnes.

  • Connectez-vous au site PowerMail
  • Cliquez sur Choisir un fichier
  • Naviguez dans vos dossier pour sélectionner le fichier CSV
Convertir un fichier CSV en VCF en ligne avec PowerMail
  • Modifiez l'agencement des colonnes si besoin
  • Puis cliques en bas sur Convertir
  • Puis le fichier converti adresses.vcf se télécharge
Convertir un fichier CSV en VCF en ligne avec PowerMail

AnyConv

AnyConv est un convertisseur en ligne gratuit PDF, CSV, VCF, ...

Convertir un fichier CSV en VCF en ligne avec AnyConv
  • Ensuite sélectionnez le fichier CSV sur votre disque
  • Enfin cliquez sur Convertir
Convertir un fichier CSV en VCF en ligne avec AnyConv
  • La conversion s'effectue et le fichier VCF se télécharge

CSV to vCard

Voici un logiciel gratuit pour convertir un fichier CSV en vCard.

CSV to vCard
  • Dans CSV File, cliquez sur Browse
  • Puis naviguez dans vos dossier pour sélectionner le fichier CSV
  • Ensuite dans vCard, vous pouvez aussi régler le fichier de destination si besoin
Convertir un fichier CSV en VCF avec le logiciel gratuit CSV to vCard
  • La liste des colonnes s'affichent dans Properties. Le bouton Select permet de faire des correspondance entre les colonnes du fichier CSV et du fichier d'export vCard
Convertir un fichier CSV en VCF avec le logiciel gratuit CSV to vCard
  • Enfin cliquez sur Convert en bas pour effectuer la conversion
Convertir un fichier CSV en VCF avec le logiciel gratuit CSV to vCard

L’article Comment convertir un fichier CSV en VCF (vCard) est apparu en premier sur malekal.com.

Comment créer ou ouvrir un fichier CSV

23 juin 2021 à 09:48

CSV (Comma Separated Values) est format de fichiers texte structuré de valeur.
C'est un fichier de données en texte brut que l'on utilise en général dans l'import ou export de données entre applications.
Par exemple pour exporter des contacts entre Gmail et Outlook, on peut utiliser un fichier CSV.

Ces fichiers peuvent parfois être appelés valeurs séparées par des virgules. Ils utilisent principalement la virgule pour séparer (ou délimiter) les données, mais utilisent parfois d'autres caractères, comme des points-virgules.

On peut les ouvrir avec un éditeur de texte ou un tableur tel que Excel, Google Spreadsheets ou LibreOffice.
Ce tutoriel vous explique la structure d'un fichier CSV, comment en créer un et l'ouvrir.

Comment créer ou ouvrir un fichier CSV

Qu'est-ce qu'un fichier CSV ?

Comme expliqué dans l'introduction, c'est un fichier de données structurés dont les données sont séparées par un caractère spécifique.
Souvent il s'agit de la virgule ou point-virgule.

La structure d'un fichier CSV est très simple.
Il faut imaginer le fichier CSV comme un tableau.
Par exemple, voici le tableau suivant :

NomPrénomAdresseTéléphoneDate de Naissance
LANCELETKevin15 rue de la Paix06121212121212/01/1977
PIERRELouis5 Place de la Victoire06783212321511/07/1989
AVIERRESylvie12 Bis du chemin des crouets01451248684511/12/1948
HENRIVincent5 Boulevard Emile Zola04681532158511/11/1975

Voici son équivalent au format CSV.
Ainsi on retrouve en premier ligne les noms de colonnes avec le caractère séparateur (virgule ou point-virgule).
Puis en dessous les données respectant les colonnes.

Nom;Prénom;Adresse;Téléphone;Date de Naissance
LANCELET;Kevin;15 rue de la Paix;61212121212;28137
PIERRE;Louis;5 Place de la Victoire;67832123215;32700
AVIERRE;Sylvie;12 Bis du chemin des crouets;14512486845;17878
HENRI;Vincent;5 Boulevard Emile Zola;46815321585;27709

Ainsi ce format de fichier est totalement lisible pour un humain.

Comment créer un fichier CSV avec Excel ou LibreOffice

II est tout à fait possible de créer un fichier CSV depuis un éditeur de texte comme le bloc de notes de Windows.
Mais cela n'est pas du tout pratique surtout si vous avez beaucoup de colonnes.
Ainsi, le plus simple est d'utiliser un tableur tel qu'Excel, Google Spreadsheets ou LibreOffice.

  • Remplissez le tableau avec sur la première ligne le nom des colonnes suivi des données
  • Cliquez sur le menu Fichier puis Enregistrer-sous
  • Puis sélectionnez le dossier de destination
  • Saisissez le nom du fichier
  • Dans type sélectionnez CSV (séparateur : point-virgule)
  • Le fichier CSV s'enregistre sur votre disque

Sur LibreOffice, le principe est le même mais ce dernier va un peu plus loin.

  • Lors de l'enregistrement, il est possible de cocher l'option Editer les paramètres du filtre.
  • Vous pouvez alors définir le jeu de caractères mais surtout le caractère de séparateur de champs (par défaut point virgule).

Comment ouvrir un fichier CSV

Etant donné que le fichier CSV est un format de texte brut, vous pouvez l'ouvrir avec n'importe quel éditeur de texte.
Si Excel ou LibreOffice est installé sur votre PC, il reste toutefois le programme par défaut.
Ainsi, un clic droit puis Ouvrir avec permet de choisir le programme avec lequel l'ouvrir.

Pour changer le programme par défaut, suivez ce tutoriel :

L'avantage de l'utilisation d'un tableau est que vous bénéficiez de la puissance de ce dernier.
Notamment avec les fonctions et formules de cellules.
Toutefois, l'éditeur de texte est très utile lorsqu'il s'agit de modifier une donnée rapidemment.

Importer des données avec un fichier CSV

La principe utilisation du fichier CSV est l'export et import de données entre des applications.
Grâce à ce format et structure universelle et simplifiée, il est très facile de transférer des données dans des applications dont la structure des données est totalement différente.

Ainsi par exemple, vous pouvez exporter vos contacts depuis Google Contacts, vos mots de passe enregistrés ou une grande quantité de données depuis un programme de base de données.
Vous pouvez même exporter CSV depuis MySQL sur la ligne de commande. Les fichiers CSV résultants peuvent ensuite être importés dans des applications prenant en charge ce type de données.

Selon l'application à partir de laquelle vous exportez des données, vous devez peut-être sélectionner un format CSV approprié pour l'application cible.
Par exemple, Google Contacts peut exporter des contacts au format Google CSV (pour Google Contacts) ou Outlook CSV (pour Microsoft Outlook).
Dans tous les cas, vous obtenez un fichier CSV contenant les données, mais il est organisé d'une manière légèrement différente.

Exporter les contacts de Gmail

Dans une application appropriée, recherchez l'option « Importer » ou « Importer CSV », qui vous permet de sélectionner le fichier CSV à importer.
Par exemple, dans Microsoft Outlook, vous pouvez cliquer sur Fichier > Ouvrir et exporter > Importer/Exporter > Importer à partir d'un autre programme ou fichier > Valeurs séparées par des virgules pour importer des contacts à partir d'un fichier CSV.

L’article Comment créer ou ouvrir un fichier CSV est apparu en premier sur malekal.com.

❌