Blog Paris-Informatique

Dépannage informatique domicile paris

Blog de la société de dépannage d'ordinateurs et d'assistance informatique à domicile "Paris-Informatique" pour vous faire participer à la vie informatique et être au courant des informations et nouveautés  informatiques...

01 83 92 41 68 
06 95 65 29 84
Siège social
67 rue Curial - 75019 Paris  
Google Map
Lun-sam 09:00am-09:00pm
dim 02:00pm-09:00pm

Sata

Booster son ordinateur avec un SSD

Pour donner un peu de tonicité à votre ordinateur, vous pouvez déja vérifier sa RAM, (mémoire vive).

Rendez-vous sur le site de Crucial : utiliser l'outil "scanner système" après avoir accepter les conditions d'utilisation.

Une fois l'outil télécharger, lancer le en faisant un double clic dessus.

Lisez le résultat et éventuellement acheter de la memoire supplémentaire.

Vous pouvez également booster votre ordinateur en changeant le disque dur classique pour un disque SSD.

Que veut dire SATA ? Sérial ATA ou Serial Advanced Technology Attachment

La carte mère de votre ordinateur doit supporter le Sata 3 idéalement, (ordinateur fabriqué en 2011), mais si votre carte mère ne supporte que le Sata 2.6, cela ira également.

Même si les SSD actuellemnt vendus sont "Sata 6", vous n'aurez aucun problème et les performances seront visibles sur un ordinateur avec une carte mère possédant des entrée Sata 3.

Les performance au démarrage seront très nettes avec un PC et une carte mère à la norme Sata 2.6, les performances pendant l'utilisation seront moins visibles avec le Sata 2.6 mis en service en 2007.

Comment installer votre SSD ?

Faite une installation classique.

Si l'installation est impossible, redémarrer l'ordinateur, ouvrer le Bios (touche f1, f2, f9, dell ou supp, et si ça ne marche pas il faut peut-être faire une combinaison avec la touche fn), rehercher sur Internet avec les références de votre ordinateur.

Le bios ouvert, aller dans la section de stockage, ou rechercher IDE et AHCI. 

AHCI améliore les performance et l'utilisation des disques SATA.

Si votre ordinateur est configuré en AHCI et que l'installation à échouer, passez en IDE.

Relancer l'installation.

Une fois votre système installé, il vous faut démarrer en mode AHCI, autrement vous n'allez pas bénéficier de tous les avantages de votre nouveau disque.

Rechercher les pilotes de votre ordinateur et notamment le pilote SATA, ou de stockage.

Pour ce faire, allez sur le site du contructeur de votre ordinateur.

Télécharger et installer le pilote. En profiter pour vérifier la mise à jouir de votre Bios (uniquement si vous étes sur d'être sur la bonne page et bien sur les mise à jour concernant votre ordinateur et sa carte mère).

Une fois le pilote de stockage installé, retournez dans le Bios et rebasculer en mode AHCI.

Si l'ordinateur ne redémarre toujours pas, repasser en mode IDE.

Il vous faut alors changer les paramètres du registre  pour permettre l'utilisation du pilote Sata?

Tapez Regedit dans la barre de "recherche" en cliquant sur "démarrer sur Windows 7, "executer" sur Windows 8.1 ou nnouvelle tache dans le Gestionnaire de Taches.

Le registre va s'ouvrir, ne faites que les changement suivant, en vérifiant avent de faire.

Le registre, s'il est corrompu, si vous supprimez ou changez une clé en faisant une erreur peut rendre le pC inutilisable.

Suivez ce chemin

HKEY_LOCAL_MACHINE
System
CurrentControlSet
Services
msahci

Dans la partie droite, faites un double clic sur la clé Start ou Démarrer et la mofdifier en entrant 0 à la place du chiffre existant.

Faites la même chose pour la clé suivante 

HKEY_LOCAL_MACHINE
System
CurrentControlSet
Services
storahci 

Dans la partie droite, faites un double clic sur la clé Start ou Démarrer et la mofdifier en entrant 0 à la place du chiffre existant.

Redémarrer votre ordinateur, aller dans le Bios passez le système en mode AHCI, qui veut dire Advanced Host Controller Interface, alors qu'IDE également appelé Parallel ATA signifie Integrated Drive Electronics.

Si votre disque doit être en Raid, je vous déconseille de changer vous même les paramètres, ceux donnés plus haut ne sont pas valables pour du Raid.

Piratage

71 millions de comptes Twitter en vente. Android piraté

Après LinkedIn ou My Space, ce sont les identifiants des utilisateurs de Twitter qui se retrouvent en vente sur le Darknet.

C'est Leaked Source qui nous révélle cette information en précisant que la compagnie Twitter n'a pas été piratée.

Pas piraté ? C'est un point de vue.
Il y a quand même 71 millions de comptes dont les données ont été difusées.

Twitter n'a pas été piraté

Alors d'où vient cette nouvelle manne pour les pirate ?

De vous !

Et oui, les pirates ce sont simplement servis sur vos ordinateurs. Plus précisément sur vos navigateurs.

Vous ne faites jamais vérifier votre PC pour des raisons qui vous semblent excellentes : "Pas besoin, j'ai un antivirus", "Je fais attention sur le Net", "Je ne fais presque rien", "Trop cher pour rien"...
les raisons sont presques aussi nombreuses que le nombre d'utilisateurs qui se sont fait voler leurs données !

Le coupable, en plus de l'internaute imprudent est un malware que les pirates installent sur vos navigateurs.

En effet, si Twitter ne s'est pas fait piraté, si vous n'avez rien détécté d'anormal sur le PC, Qui ou quoi a fauté ?

Un peu vous quand même. Involontairement, lors d'un téléchargement, du visionnage d'une vidéo..., vous avez téléchargé le virus.
Celui-ci a permi aux hackers de siphoner les mots de passe et identifiants de Twitter stockés dans un fichier du navigateur.

Vous stockés vos mots de passe et identifiants sur vos navigateurs, c'est pratique. Pratique pour les malwares également.

Les mots de passe ne sont pas cryptés car pris directement sur votre ordinateur.

Encore une fois, les mots de passe sont pratiquement tous du niveau 0.

Les pirates ont changés plusieurs de ses mots de passe, puis ont piller les comptes.

Gmail, Yahoo également la cible des pirates.

Les identifiants les plus concernés : les adresse en .ru, la majorité, suivies des domaines yahoo.com, puis viennent hotmail.com et gmail.com et live.fr.

Les domaines en .ru dépassant les 6 millions, en yahoo.com 4,5 gmail.com et live.fr totalisant 45 000 identifiants environs.
Changez donc vos mots de passe si vous avez toujours accès à votre compte.

Et faites vérifier votre ordinateur de temps en temps....La vérification du PC et de ses navigateurs vous permettent d'éviter que vos comptes ne soient pillés et les données divulguées ou utiliser sur le Web !

Lire la suite

Chiffrement

La police US veut bloquer les applications de chiffrement sur les divers Stores

Chiffrement des données et sécuritéDepuis les révélations d'Edouard Snowden sur la coopération des Géants du Web avec les autorités et la vague d'indignation qui a suivie, les Google, Microsoft et autres Apples redoublent d'efforts pour rétablir un climat de confiance avec les utilisateurs de leurs services.

Chacun de proposer une solution de chiffrement complète, (le dernier à s'être lancé : Viper).

Les renseignements, la Police, les autorités judiciaires et autres organismes friands de données personnelles pestent donc contre ceux qui les empêchent, d'après eux, de faire leur travail correctement.

Le combat récent d'Apple contre le FBI qui souhaitait obligé le Mastodont à l'aider au décryptage d'un iPhone.

Là où le FBI voyait une "aide technique", Apple retenait la création d'un précédent qui l'obligerait à fournir des informations personnelles de ses utilisateurs aux autorités.

Les services de renseignements américains argumentent en se voulant protecteurs vis à vis des menaces terrosites et brandissent le All Writs Act .

Malheureusement il a été prouvé que ce All Writs Act  qui ne devait servir que pour les enquétes sur les terroristes et menaces d'attentas servait aussi bien sur le trafic de drogue que sur un cambriolage.

Le FBI a tenté desespérement de forcer le gouvernement d'Obama à contraindre les fabriquant à inclure des backdoors dans ses terminaux. Sans résultat.

Ne pouvant empéchers les Apple et consorts à mettre au point des méthodes de chiffrement, les autorités voudraient les interdire à la distribution.

Thomas Galati, directeur du bureau du renseignement de la police de New York et Charles Cohen, du bureau des technologies de renseignement et d’investigation de la police de l’État de l’Indiana ont donc proposés de bloquer ce genre d'applications sur l'Apple Store et le Play de Google ainsi que sur tous les Stores.

Comme ils ne peuvent pas les bloquer, l'idée est d'interdire aux Géants de les mettre à disposition dans leurs magasins.

« ...Qu’actuellement Google et Apple agissent comme en protecteurs pour nombres de ces applications, donc si l’application n’est pas disponible sur l’app store pour un appareil iOS ou pour un appareil Android, le consommateur américain ne pourra pas l’installer ».  Argumente C. Cohen.

Le problème étant que cette mesure ne concernerait que le simple citoyen qui ne veut qu'un peu de discrétion ou qui suit un courant : le chiffrement à tout prix ...

Le terroriste ou criminel d'envergure trouvera un moyen de chiffrer son appareil.

Android donne la possibilité de télécharger des applications d'un peu partout et il suffit de *jailbreaker un iPhone d'Apple pour faire la même chose.

Depuit les révélations sur la NSA, une grande majorité de la population prèfère un chiffrement absolu. Tant pais si la sécurité des appareils informatiques en pâtissent.

Rappelons que les élections américaines approche.

*Jailbreaker :
Le jealbreak consiste à donner un accès complet à l'utilisateur aux applications installées sur un produit Apple, iPhone, iPad, iPod.
Egalement appelée déplombage d'iOS, dévérouillage, débridage, cette action doit être faite par un utilisateur avertie. En effet, mal faite, elle peut rendre l'appareil inutilisable.

Hack

Comment hacker 400 GO selon le pirate Phineas Fisher

Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

Première étape, se faire discret

Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

Machines virtuelles et utilisation de Tor.

Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

Ensuite, il faut trouver la méthode à utiliser.

On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

Il l'a effectivement trouvé. Il ne dira pas lequel....

Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

Il est passé ensuite à son objectif.

Rechercher des mots de passe et identifiants.

Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

Le hacker en vezut un peu plus. 

Il prend des captures d'écran, Enregistre les frappes au clavier.

Il tombe sur un dossier crypté avec Truecrypt.

Patient, il attend que le dossier soit ouvert.

Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

« C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.