Afficher/masquer le menu
Liens Ecyseo
  • Tags cloud
  • Daily
  • Pictures wall
  • Search
  • Display options
    • Links per page :
    • 20 links
    • 50 links
    • 100 links
  • RSS Feed
  • Login

J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.

5166 links 

page 6 / 9

Liste des liens

165 results tagged sécurité x
B_Milde - On The Security Of reCAPTCHA - Bachelor Thesis.pdf
2018-08-23 14:17 - permalink -

Intéressant.
À lire.

captcha Recherche sécurité
- http://shapecatcher.com/B_Milde%20-%20On%20The%20Security%20Of%20reCAPTCHA%20-%20Bachelor%20Thesis.pdf
Contourner le mot de passe admin Windows - BecauseOfProg
2018-08-20 15:13 - permalink -

Introduction

Voici la procédure pour créer un utilisateur Windows administrateur, sans avoir de mot de passe. Vous aurez besoin d'un ordinateur Windows et d'une clé USB (ou un CD). Les actions effectuées ici sont toutes réversibles, à condition de suivre correctement les indications.

Notez que l'opération n'est légale si et uniquement s'il s'agit de votre ordinateur.

Création d'une clé USB contenant Linux

Munissez-vous d‘une distribution Linux, comme Ubuntu :
https://www.ubuntu.com/download/desktop

Installez l‘image disque (.iso) récupérée sur un disque externe, tel qu‘un CD ou une clé USB. Pour ce faire, téléchargez Rufus. Ce logiciel libre ne nécéssite pas d‘installation sur l‘ordinateur (donc pas de droits administrateur) et vous permettra de graver l'image sur une clé USB.
http://rufus.akeo.ie/?locale=fr_FR/

Insérez la clé USB puis lancez Rufus. Cliquez sur l'icône en forme de CD situé à droite de "Créer un disque de démarrage" et sélectionnez le fichier Ubuntu-*.iso à l'emplacement où vous venez de le télécharger. Cliquez ensuite sur Démarrer.

Attention: cette procédure efface toutes les données de votre clé USB ou du CD, pensez bien à les sauvegarder ailleurs.

Vous aurez donc un „Live-USB Ubuntu“ fonctionnel. Redémarrez votre ordinateur en laissant la clé USB dans l'ordinateur. Si vous voyez l'écran "essayer Ubuntu", tout va bien, passez à la suite, sinon Windows s'allume.

Si c'est le cas, il faut encore redémarrer l'ordinateur et configurer l'ordre d'amorçage de vos périphériques. Il faut entrer dans le BIOS en appuyant sur une touche au démarrage du PC. Cette touche diffère selon les ordinateurs, c'est souvent Echap, F1, F2 ou F12.

Voyez plutôt cette documentation. Il faut que le CD ou la clé USB soit en première position :
https://doc.ubuntu-fr.org/tutoriel/modifier_ordre_amorcage_du_bios?&#entrez_dans_l_utilitaire_de_configuration_du_bios

Une fois ce changement effectué, redémarrez votre ortinateur et Ubuntu devrait démarrer

Modifications de Windows

Bien, vous êtes sur l'écran "Essayer Ubuntu" ou "Try Ubuntu". Il faut sélectionner la première entrée "Essayer Ubuntu sans installer" ou "Try Ubuntu without installing". Cette option permet d'utiliser Ubuntu, une distribution Linux sans rien changer sur votre ordinateur.

Allez dans le logiciel "Fichiers"/"Explorer" et dans "Autres emplacements" trouvez le disque sur lequel est installé Windows. Vous verrez dans ce disque les dossiers Windows, Users, Program Files. Dans Users vous pouvez voir les fichiers et les données de tous les utilisateurs. Mais vous pouvez surtout modifier tous les fichiers du système sans vous soucier des permissions de Windows

Commençons les opérations un peu compliquées. Ne vous trompez pas! Il faut aller dans le dossier Windows puis system32. Renommez le fichier Utilman.exe en Utilman.exe.bak, puis faire un copier coller de cmd.exe et renommer le double de cmd.exe en Utilman.exe. Voilà, c'est tout.

Modifier les utilisateurs Windows

Eteignez votre ordinateur, retirez votre clé USB et rallumez le. Dans l'écran de connexion Windows cliquez sur le bouton "Options d'accessibilité" et une ligne de commande avec les droits administrateurs s'ouvrira. Vous pouvez créer un utilisateur ou en modifier un existant, voici comment faire :

Créer un utilisateur :
net user [username] [password] /add
Remplacez [username] par le nom d'utilisateur choisi et [password] par un mot de passe.
Pour passer l'utilisateur en administrateur, faites :
net localgroup administrators [username] /add

Modifier le mot de passe d'un utilisateur (vous ne pourrez pas revenir à l'ancien mot de passe) :
net user [username] [password]

Supprimez un utilisateur (opération non réversible) :
net user [username] /delete

Obtenez la liste des utilisateurs :
net user

Retour en arrière

Les opérations présentées sont bien sur réversibles. Réinsérez votre clé USB et redémarrez votre ordinateur. Retournez dans le disque dur de Windows et dans le dossier system32, supprimez le fichier Utilman.exe et renommez Utilman.exe.bak en Utilman.exe. Redémarrez l'ordi (en enlevant la clé USB) et constatez que la ligne de commande ne s'ouvre plus.

Point sécurité informatique

La procédure décrite ici n'est pas nouvelle et est connue depuis de nombreuses années. Ce que vous pouvez faire sur votre ordinateur, d'autres personnes malintentionnées pourraient le faire (surtout sur un ordinateur portable) pour obtenir un accès administrateur et par la suite faire ce qu'il veut de l'ordinateur.

Il vaut mieux prévenir que guérir. Les seules solutions pour empêcher à quiconque d'accéder à vos fichier et de modifier les utilisateurs est de chiffrer le disque dur ou de changer de système d'exploitation (comme Linux ou MacOS). Chiffrer revient à rendre illisible un message ou des données, sauf avec une clé de chiffrement qui permet de chiffrer et de déchiffrer les données. La clé de chiffrement, dans le cas présenté ci-dessus serait votre mot de passe et sans celui-ci, aucun moyen de se connecter à votre session même en changeant le mot de passe avec net user, ou de regarder dans vos dossiers avec un liveUSB Linux.

Voir comment chiffrer son système avec VeraCrypt :
https://www.nextinpact.com/news/103280-veracrypt-comment-chiffrer-et-cacher-os-complet.htm

Merci d'avoir lu jusqu'au bout et bon été!

administration sécurité windows
- https://becauseofprog.fr/blog/bypass-windows-admin-password-64
Deux précautions valent mieux qu’une pour s’identifier sur un site – Parigot-Manchot - Liens du Parigot-Manchot
2018-08-15 12:2 - permalink -

C'est sûr que 2 precautions valent mieux qu'une. Mais c'est encore sacrifier sa vie privée au profit de la sacro-sainte sécurité en donnant son mobile à tout va.

Ceci étant, ça oblige à avoir un tel. Ça parait évident mais ça ne l'est pas forcement : Plus le temps passe, et plus je me dis que lorsque le mien lâchera, je ne le remplacerai pas. Je m'en sers de moins en moins et cela m’évitera d'avoir un boulet numerique à me trimballer (pour info, avant, c'etait les repris de justice qui devaient porter ce genre de dispositifs de tracage).
De plus il faut l'avoir en permanence sur soi avec une connexion valable. Ce qui l'a non plus n'est pas d'une évidence évidente...
Ce n'est pas un dispositif neutre vis à vis du net.

Ensuite, envoyer le code de sécurité sur l’email, si celui-ci est corrompu, c'est un peu moyen j'en conviens.

sécurité web
- https://www.parigotmanchot.fr/liens/?A73U-g
guide_cpme_bonnes_pratiques.pdf
2018-07-27 14:18 - permalink -

Et les bonnes pratiques

anssi bonnes-pratiques hygiène informatique sécurité
- https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf
guide_hygiene_informatique_anssi.pdf
2018-07-27 14:17 - permalink -

Tout est dans le titre

anssi hygiène informatique sécurité
- https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
WebAuthn : le futur du web sans mot de passe se rapproche | Journal du Geek
2018-07-25 17:50 - permalink -

Autant le dongle USB peut être sécurisé, autant les empreintes ou la reconnaissance faciale peuvent être assez facilement falsifiées.

Le problème est comment fera-t-on, lorsque l'on perdra sa clef ou qu'elle tombera en panne, pour s'authentifier et prouver que c'est bien nous qui souhaitons nous connecter ?

Quand c'est dans une entreprise, c'est assez facile : on va voir le service informatique (des gens que l'on peut voir physiquement et qui ont la possibilité de nous identifier), et ils peuvent nous fournir une nouvelle clé et désactiver l'ancienne.

Mais pour un site web tiers, quels seront les autres éléments à fournir pour nous identifier formellement ? Est-ce qu'une navigation "anonyme" sera toujours possible ?

mot-de-passe sécurité w3c web webauthn
- https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/
CentOS / Redhat Apache mod_ssl Configuration - nixCraft
2018-07-4 2:15 - permalink -
Linux serveurs sécurité
- https://www.cyberciti.biz/faq/rhel-apache-httpd-mod-ssl-tutorial/
40 Linux Server Hardening Security Tips [2017 edition] - nixCraft
2018-07-4 2:13 - permalink -
Linux sécurité
- https://www.cyberciti.biz/tips/linux-security.html
Encrypto: Securely encrypt your files before sending them to friends or coworkers.
2018-06-20 16:13 - permalink -

Sinon, il y a 7zip qui fait parfaitement le taf...

fichiers sécurité
- https://macpaw.com/encrypto
Dachande663/PHP-Validation
2018-06-14 15:40 - permalink -

A simple, extensible validation library for PHP with support for filtering and validating any input array along with generating client side validation code.

librairie php sécurité
- https://github.com/Dachande663/PHP-Validation
Décoder un script PHP malveillant, comment s’en protéger – Le blog de Seboss666
2018-05-16 15:6 - permalink -
php serveurs sécurité web
- https://blog.seboss666.info/2018/05/decoder-un-script-php-malveillant-comment-sen-proteger/
Stockage chiffré intégral sur serveur distant
2018-04-27 14:52 - permalink -

Tout est dans le titre.
Assez coton tout de même, il me semble.

chiffrement Linux sécurité vie-privée
- https://blog.imirhil.fr/2017/07/22/stockage-chiffre-serveur.html
Générer un mot de passe solide | CNIL
2018-03-27 1:19 - permalink -
mot-de-passe sécurité
- https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques
2018-03-27 0:46 - permalink -
sécurité
- https://www.cert.ssi.gouv.fr/
Autocrypt 1.0.0 documentation
2018-03-26 19:0 - permalink -
email sécurité
- https://autocrypt.org/
Welcome to p≡p!
2018-03-26 19:0 - permalink -
email sécurité
- https://pep-project.org/
OpenPGP.js | OpenPGP JavaScript Implementation
2018-03-21 15:19 - permalink -
javascript sécurité
- https://openpgpjs.org/
Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG
2018-03-21 15:17 - permalink -

Le souci est que si on est seul à utiliser cette technique, c'est que l'on ne peut plus communiquer avec quiconque ne l'utilise pas.
Et dans la vie professionnelle de tous les jours, très peu sont ceux qui peuvent installer un tel outil sur leur client de messagerie.

chiffrement email sécurité
- https://emailselfdefense.fsf.org/fr/mac.html
Cure53 – Fine penetration tests for fine websites
2018-03-21 15:9 - permalink -
application css html svg sécurité web
- https://cure53.de/
Third party CSS is not safe - JakeArchibald.com
2018-03-1 17:48 - permalink -

Intéressant et flippant à la fois.
Et qui ajoute de l'eau au moulin de la non-utilisation de tierces parties dans son code... même par facilité.

css hack sécurité tutoriels
- https://jakearchibald.com/2018/third-party-css-is-not-safe/
page 6 / 9


Tags


  • shaarli
  • wikipedia

Tags cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation
Affiches "loi aviva" créées par Geoffrey Dorne le 13 Mai, 2020 - Mastodon 1 - Mastodon 2