Bonjour à tous,
Vous venez d’installer Windows 10 ou vous en avez l’intention et vous désirez tout savoir…
Suivez le guide http://www.tomsguide.fr/article/maitriser-windows-10,2-1722.html?CR_CC=200645278
Bonne soirée.
Patrice.
Retrouver l'actualité des systèmes d'exploitation Microsoft ainsi que l'environnement produits de l'éditeur... Vous pouvez également consulter ces articles sur https://patricebonnefoy.wordpress.com/
Bonjour à tous,
Vous venez d’installer Windows 10 ou vous en avez l’intention et vous désirez tout savoir…
Suivez le guide http://www.tomsguide.fr/article/maitriser-windows-10,2-1722.html?CR_CC=200645278
Bonne soirée.
Patrice.
Bonsoir à tous,
Windows Server, c’est aussi plus de sécurité.
Défendez vous contre les attaques de type Pass the Hash en mettant en place une politique de renouvellement automatique des mots de passe directement via Windows Server. Concrètement, comment ça se passe ?
Bonne soirée.
Patrice.
Bonjour tout le monde,
Configuration initiale de Windows Server 2016 TP4 "Core"
Windows Server 2016 TP4 « Core » est la solution si vous cherchez un mode d’installation simple et optimisé pour la légèreté et la rapidité d’exécution.
Bonne soirée.
Patrice.
Bonsoir à tous,
Les nouveautés de Windows Server 2016 vous attendent !
La dernière version de Windows Server possède de multiples nouveautés. Découvrez-en les détails dans ce cours.
Bonne soirée
Patrice.
Bonjour à tous,
Voici une information de Generation NT à lire avec intérêt :-)
Laisser traîner une clé USB s'avère être une tactique particulièrement efficace pour compromettre des ordinateurs.
Comme une étude pour CompTIA tendait déjà à le prouver, cela fonctionne bel et bien. Des chercheurs de Google, l'université de l'Illinois et du Michigan ont également mené leur expérience sociale pour parvenir à un résultat encore plus probant.
Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Ils ont pu constater que 48 % d'entre elles ont été connectées à un ordinateur et avec un clic sur leurs fichiers.
Cela n'a d'ailleurs pas traîné, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal à passer.
Ces clés USB contenaient des fichiers HTML qui appelaient une image hébergée sur un serveur des chercheurs. Sans exécuter de code sur l'ordinateur de l'utilisateur, cela a permis de déterminer quand une clé était connectée et un fichier ouvert. Le cas échéant, il était demandé de répondre à une enquête en échange d'une carte cadeau.
La plupart des répondants (68 %) ont affirmé avoir connecté la clé USB dans le but de trouver son propriétaire et lui restituer. Seulement 18 % ont dit avoir agi par curiosité. Reste que s'il y avait eu du contenu malveillant, le résultat aurait été le même, altruisme ou pas.
Cela confirme donc que si une clé USB malveillante est laissée à l'abandon, elle trouvera rapidement preneur et fera une victime qui pourrait aussi être une entreprise.
http://www.generation-nt.com/cle-usb-etude-securite-actualite-1927810.html
Bonne lecture.
Patrice.
Le ransomware CryptXXX cible les appareils Windows dans le but de verrouiller des fichiers et par là, rançonner leurs utilisateurs.
Ce ransomware CryptXXX se propage via des spams qui contiennent des pièces jointes infectées ou des liens vers des sites web malicieux. Les pages web hébergeant un Angler Exploit Kit (permet l'automatisation de campagnes malveillantes très efficaces)distribuent CryptXXX.
Lors de l’exécution, le ransomware chiffre les fichiers présents sur le système infecté et ajoute une extension .crypt à leur nom. Les victimes sont informées que leurs fichiers ont été chiffrés en utilisant RSA-4096 — un algorithme de chiffrement fort — et une rançon en Bitcoins leur est demandée s’ils souhaitent récupérer leurs données.
Avec plus de 50 familles de ransomwares actuellement en circulation, il n’existe pas d’algorithme universel qui permettrait de bloquer ou contrôler leurs attaques. Cependant, dans le cas de CryptXXX, les criminels se targuaient d’utiliser RSA-4096, ce qui a permis à Kaspersky Lab de développer un outil de déchiffrement qui est disponible gratuitement ici : https://support.kaspersky.com/viruses/disinfection/8547#block3.
Grâce à cet outil, les victimes de CryptXXX peuvent maintenant recupérer leurs fichiers sans avoir à payer de rançon. Pour déchiffrer les fichiers infectés, l’outil de Kaspersky Lab aura besoin d’une version originale, c’est-à-dire non chiffrée, d’au moins un fichier touché par CryptXXX.
Bon courage.
Patrice.