jeudi 22 août 2019

Definition du Data leak


Data leak ou violation de données est le rejet intentionnel ou non sécurisé de l'information d'une organisation au sein d'un environnement externe ou non sécurisé.
Ce terme peut être utilisé pour décrire des données transférées électroniquement ou physiquement. Les menaces de fuite de données se produisent généralement via le Web et le courrier électronique, mais également via des périphériques de stockage de données mobiles tels que des supports optiques, des clés USB et des ordinateurs portables.


Qu'est-ce que c'est que le Data Leak

La fuite de données constitue un énorme problème de sécurité des données. Les dommages causés à toute organisation, quelle que soit sa taille ou son secteur, peuvent être graves. Qu'il s'agisse d'une perte de revenus, d'une réputation ternie ou de lourdes pénalités financières ou encore de poursuites paralysantes, il s'agit d'une menace contre laquelle toute organisation voudra se protéger.

1. Les types de fuite de données


Il existe de nombreux types de fuite de données et il est important de comprendre que le problème peut être initié via une source externe ou interne. Les mesures de protection doivent concerner tous les domaines pour éviter les menaces les plus courantes de fuite de données.

La brèche accidentelle

Une fuite de données "non autorisée" ne signifie pas nécessairement intentionnelle ou malveillante. La bonne nouvelle est que la majorité des incidents de fuite de données sont accidentels. Par exemple, un employé peut choisir involontairement le mauvais destinataire lors de l'envoi d'un courrier électronique contenant des données confidentielles. Malheureusement, une fuite de données non intentionnelle peut toujours entraîner les mêmes pénalités et dommages à la réputation, dans la mesure où ils n'atténuent pas les responsabilités légales.

L'employé mécontent ou mal intentionné

Lorsque nous pensons aux fuites de données, nous pensons aux données détenues sur des ordinateurs portables volés ou égarés ou qui sont divulguées par courrier électronique. Cependant, la grande majorité des pertes de données ne se produit pas sur un support électronique; cela se produit via des imprimantes, des appareils photo, des photocopieurs, des clés USB amovibles et même des bacs à ordures pour les documents jetés. Même si un employé a peut-être signé un contrat de travail établissant effectivement un lien de confiance entre employeur et employé, rien ne l’empêche de divulguer ultérieurement des informations confidentielles hors du bâtiment s’il est mécontent ou s’il est promis à un lourd tribut des cybercriminels. Ce type de fuite de données est souvent appelé «exfiltration de données».

Communications électroniques avec intention malveillante

De nombreuses organisations offrent aux employés un accès à Internet, à la messagerie électronique et à la messagerie instantanée dans le cadre de leurs fonctions. Le problème est que tous ces supports sont capables de transférer des fichiers ou d’accéder à des sources externes via Internet. Les logiciels malveillants sont souvent utilisés pour cibler ces supports et avec un taux de réussite élevé. Par exemple, un cybercriminel pourrait très facilement usurper un compte de messagerie professionnel légitime et demander que des informations sensibles lui soient envoyées. L'utilisateur enverrait involontairement les informations, qui pourraient contenir des données financières ou des informations de prix sensibles.

Les attaques de phishing constituent une autre méthode de cyberattaque avec un taux de réussite élevé en matière de fuite de données. Simplement en cliquant sur un lien et en visitant une page Web contenant du code malveillant, un cybercriminel pourrait accéder à un ordinateur ou à un réseau pour récupérer les informations dont il avait besoin.

Prévention de fuite de données (DLP)

Le terme Data Loss Prevention (DLP) fait référence à un ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitée. 
L’objectif est de limiter la fuite de données sensibles, que cette dernière soit accidentelle ou intentionnelle.

2. Les catégories de DLP


Les techniques de la DLP peuvent être à la fois très simples et couramment utilisées, c’est le cas des antivirus et des pare-feu et vont jusqu’à l’installation de suites complexes de DLP.

Les mesures de sécurité standards

Cette catégorie regroupe toutes les mesures habituelles de sécurité telles que les pare-feu, les logiciels antivirus, ou encore les systèmes de détection d’intrusion (IDS : intrusion detection system). Ces mécanismes sont destinés à protéger les ordinateurs contre d’éventuelles attaques extérieures.

Les mesures de sécurité avancées

Les mesures de sécurité avancées utilisent des algorithmes pour détecter un accès anormal aux données sensibles.

Les solutions DLP

Les solutions DLP sont non seulement capables de détecter des accès anormaux aux données, mais également de les prévenir et de les éviter. En effet, une solution DLP est capable d’identifier les données sensibles, de repérer l’endroit où elle est stockée, de contrôler qui doit avoir accès à ces données et enfin de les protéger, c’est-à-dire d’empêcher toute personne non autorisée à y avoir l’accès.

Mots-clés : #Dataleak #DLP #Phishing #Fuitededonnées #Cyberattaques

vendredi 16 août 2019

Top 5 des Plateformes de Formations gratuites en Ligne


L’apprentissage vit sa révolution. L’arrivée massive des MOOC depuis quelques années dans notre quotidien permet à tout le monde de se former sur de multiples sujets, quel que soit son pays ou son niveau d’études. Que ce soit par motivation personnelle ou afin d’enrichir son CV, les MOOC sont aujourd’hui une bonne alternative aux formations classiques. Ils permettent de se former à son rythme, n’importe où et à moindre coût.
Ce format d’apprentissage en ligne est né de l’initiative de grandes universités américaines comme Harvard ou le MIT. Grâce aux MOOC, il est désormais possible d’accéder au savoir délivré par les plus prestigieux établissements à travers le monde. MOOC signifie « Massive Open Online Courses ».
En français, cela veut dire que ces cours proposés par des écoles et des universités, voir des entreprises, sont accessibles à tous gratuitement sur Internet. Les MOOC sont ouverts et rassemblent plusieurs milliers de personnes. Mieux que le e-learning et les simples tutoriels, les MOOC ont l'avantage de créer une forte interactivité entre apprenants, mais aussi avec les intervenants. 



1. Openclassrooms ( Anciennement Site du Zéro )


Le Site du Zéro existe depuis 1999 et est aujourd'hui géré par une entreprise fondée par son créateur : Mathieu NEBRA (alias M@téo21). Ce site constitue pour moi une référence pour apprendre a programmer facilement. Il a été renommé en OpenClassrooms. Les raisons de ce changement sont le désir d'ouverture de ses fondateurs, aussi bien vers l'international mais aussi vers de nouveaux contenus. OpenClassrooms est aujourd'hui une école en ligne qui propose à ses membres des cours certifiants et des parcours débouchant sur un métier d'avenir, réalisés en interne, par des écoles, des universités, ou encore par des entreprises partenaires comme Microsoft ou IBM. Jusqu'en 2018, n'importe quel membre du site pouvait être auteur, via un outil nommé "Course Lab". De nombreux cours sont issus de la communauté, mais ne sont plus mis en avant. Initialement orientée autour de la programmation informatique, la plate-forme couvre depuis 2013 des thématiques plus larges tels que le marketing, l'entrepreneuriat et les sciences. 


2. Udemy



Lancée par Eren Bali , en 2007 , Udemy ( you-de-mee) est devenue la plus grande plateforme d'apprentissage en ligne au monde , elle compte plus de 40 millions d'étudiants , plus de 50 000 instructeurs et plus de 130 000 cours dans plus de 60 langues.
Il y a eu plus de 245 millions d'inscriptions à des cours à ce jour. Udemy compte également plus de 4 000 clients entreprises et 80% des entreprises du Fortune 100 font confiance à Udemy pour la mise à niveau de leurs employés (Udemy for Business). 



3. PluralSight



Fondée en 2004 par Aaron Skonnard, Keith Brown, Fritz Onion et Bill Williams , Pluralsight est une société éducative en ligne américaine cotée en bourse qui propose une variété de cours de formation vidéo aux développeurs de logiciels, aux administrateurs informatiques et aux professionnels de la création via son site Web. Basée à Farmington, dans l'Utah. En juillet 2018, Pluralsight utilisait plus de 1 400 experts en la matière et offrait plus de 6 500 cours dans son catalogue. 

4. edX



edX est une plateforme d'apprentissage en ligne (dite FLOT ou MOOC). Elle héberge et met gratuitement à disposition des cours en ligne de niveau universitaire à travers le monde entier. Elle mène également des recherches sur l'apprentissage en ligne et la façon dont les utilisateurs utilisent celle-ci. Elle est à but non lucratif et la plateforme utilise un logiciel open source . EdX a été fondée par le Massachusetts Institute of Technology et par l'université Harvard en mai 2012.
En 2014, environ 50 écoles, associations et organisations internationales offrent ou projettent d'offrir des cours sur EdX . En juillet 2014, elle avait plus de 2,5 millions d'utilisateurs suivant plus de 200 cours en ligne. Les deux universités américaines qui financent la plateforme ont investi 60 millions USD dans son développement. . La plateforme France université numérique utilise la technologie openedX, soutenue par Google. 


5. Skillshare


Skillshare lancée par Michael Karnjanaprakorn and Malcolm Ong à New York City, en November 2010 , est une communauté d'apprentissage en ligne américaine destinée aux personnes souhaitant apprendre à partir de vidéos éducatives. La majorité des cours mettent l’accent sur l’interaction plutôt que sur les cours magistraux, l’objectif principal étant d’apprendre en complétant un projet. Les principales catégories de cours sont les arts créatifs, le design, l'entrepreneuriat, le style de vie, le film et la vidéo , la technologie et de nombreux autres sous-thèmes.

Mots-clés : #Formationenligne #Autoformationgratuite #E-learning #Coursenlignegratuit

mardi 13 août 2019

Apple offre 1 million de dollars pour la personne qui reussira a pirater un iPhone


Apple lance un appel d'offre de 1 million de dollars pour pirater leur iPhone et démontrer comment ça était fait.
La prime, annoncée jeudi par le fabricant d’iPhone lors de la convention annuelle du Black Hat à Las Vegas, est la plus importante de la société. En fait, elle est cinq fois plus importante que son précédent plus gros gain.



Dans le passé, Apple avait limité son programme de primes de Bug à une liste restreinte de pirates informatiques conviviaux, mais la récompense a maintenant été ouverte à tous. Apple ne paiera le gros lot que pour un piratage très spécifique: les pirates devront montrer qu’ils peuvent accéder à distance au cœur du logiciel iOS d’Apple sans avoir besoin de la cible ( l’utilisateur du téléphone) , pour agir.

Les programmes de Bug Bounty, dans lesquels les entreprises invitent les pirates à trouver des vulnérabilités dans leurs systèmes, sont de plus en plus populaires ces dernières années afin d'empêcher les criminels de trouver et d'exploiter ces failles en premier.

Ces vulnérabilités sur le smartphone le plus populaire au monde sont très prisées sur le marché des vulnérabilités, et la récompense d’un million de dollars d’Apple correspond à ce que les pirates informatiques seraient probablement payés pour la découverte d’un tel Bug.

Des entreprises privées telles que la société israélienne de cybersécurité, le groupe NSO, ainsi que des agences gouvernementales, ont déboursé jusqu'à 2 millions de dollars pour un outil pouvant accéder à distance à un iPhone.


Les gouvernements répressifs ont de plus en plus envie de trouver des moyens de surveiller la vie numérique des dissidents, des journalistes et des opposants politiques. Ces dernières années, un marché gris lucratif dominé par des sociétés fantômes qui vendaient des outils à cette fin a explosé. La nouvelle prime d’un million de dollars offerte par Apple est un moyen d’empêcher ces outils de tomber entre de mauvaises mains.

Des dissidents saoudiens vivant à l'étranger, dont le célèbre comique et satiriste Ghanem Almasarir, auraient été pris pour cible par un outil d'espionnage pour iPhone créé par le groupe NSO avant les actes de torture et le meurtre du journaliste Jamal Khashoggi.

Récemment, un groupe de pirates informatiques travaillant pour le programme Google Project Zero a découvert un cache de failles dans les logiciels d’Apple, qui permettrait aux pirates d’accéder à votre téléphone simplement en vous envoyant un message.

Mais les pirates de Google ont discrètement partagé les détails avec Apple, ce qui a corrigé les failles avant que les détails ne soient rendus publics, ce qui permettrait aux hackers de les exploiter.


Mots-clés : # BugBounty #iPhone #Pirateinformatique #GroupeNSO

jeudi 8 août 2019

Quels sont les Virus informatiques leur comportement et Comment s en proteger


Définition du virus informatique 

Qu'est-ce qu'un virus informatique ? Un virus informatique est un programme écrit dans le but de se propager sournoisement et rapidement à d'autres ordinateurs. Il perturbe plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, et notamment par l’intermédiaire des messages électroniques ou de leurs pièces attachées. 
Le terme générique définissant les virus est malware, le terme virus est utilisé couramment de manière abusive pour désigner l'ensemble des malwares. Il existe différents types de malwares: les virus, les vers, les chevaux de Troie ou les bombes logiques, certains se chargent en mémoire, d'autres infectent directement le disque dur.


Les virus se répliquent et se propagent en s'insérant dans d'autres logiciels. Les vers se répandent directement entre ordinateurs souvent par email, partage de fichiers ou Internet. Les chevaux de Troie quant à eux permettent de prendre la main sur l’ordinateur infecté ou de récupérer des informations de sa victime. Un virus peut soit supprimer, soit corrompre des données. Il existe également des virus, nommés ransomwares, qui chiffrent toutes les données des ordinateurs et vous demandent une rançon pour que vous puissiez déchiffrer et récupérer vos données. 
Les antivirus sont des logiciels informatiques ayant pour objectif de détecter et supprimer les virus et malwares du poste ou du flux analysé. Il existe plus de 50 antivirus commerciaux actuellement et quelques antivirus open-source. La qualité d'un antivirus dépend en grande partie de sa rapidité à identifier les nouveaux virus et à mettre à jour sa base de signatures antivirus. Il est donc souvent intéressant d'utiliser des antivirus comportant plusieurs bases de signatures de virus et/ou différents antivirus.


Les types de virus informatiques 


1. Virus informatiques 

Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur. Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisateurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début). Selon le National Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en 1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus permettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie. 

2. Vers 


Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisateurs. En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peuvent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira. Bien que de nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers. 

3. Adware 


Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient automatiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités contextuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit ». Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été détectée. Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que « programmes potentiellement indésirables ». 

4. Logiciels espions 



Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors envoyées à des tiers, généralement des cybercriminels. Il peut également modifier des paramètres de sécurité spécifiques sur votre ordinateur ou interférer avec les connexions réseau. TechEye révèle que de nouvelles formes de logiciels espions peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu. 

5. Ransomware 


Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Certaines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent prétendre provenir d'organismes légitimes chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ransomware courant appelé CryptoWall. 

6. Robots


Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer automatiquement des spams ou lancer des attaque DDoS dévastatrices sur des réseaux informatiques). 

7. Rootkits 


Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux professionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveillants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des données ou installer d'autres composants du programme malveillant. Les rootkits sont conçus pour passer inaperçus et masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de comportements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin d'éliminer les chemins d'accès potentiels d'infection. 

8. Chevaux de Troie 


Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime. 

9. Bugs 


Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs commises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduction des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.

Mots-clés : #virusinformatique #attaqueinformatique #piratageinformatique #Cyberattaques

mardi 6 août 2019

A Quoi sert le Bouton WPS sur le Routeur WIFI


La fonction WPS (Wi-Fi Protected Setup) est un standard permettant d'établir des connexions et de configurer un réseau sans fil facilement et en toute sécurité. Pour utiliser la fonction WPS, votre routeur WIFI doit prendre en charge cette dernière et être compatible avec la sécurité WPA. La fonction WPS peut automatiquement configurer un nom de réseau aléatoire (SSID), ainsi qu'une sécurité sans fil WPA efficace pour les routeurs sans fil, les points d'accès, les ordinateurs, les adaptateurs, les téléphones Wi-Fi et autres périphériques électroniques.


Cette fonction vous permet d'utiliser des boutons ou des codes PIN au lieu d'entrer manuellement un nom de réseau (SSID) et une sécurité sans fil. 
Bouton : le bouton WPS figure sur le produit ou sous forme de bouton accessible par un clic sur l'écran d'un assistant ou d'un utilitaire. 
Code PIN : le code PIN figure sur l'étiquette du produit ou sur l'écran d'un assistant ou d'un utilitaire. Le code PIN est entré pour le routeur ou le point d'accès, ou pour le périphérique sans fil qui souhaite se connecter au réseau. 

Avantages de la fonction WPS 


La fonction WPS configure automatiquement le nom du réseau (SSID) et la clé de sécurité WPA pour le routeur ou le point d'accès, ainsi que pour les périphériques sans fil qui se connectent au réseau. 
Vous n'êtes pas tenu de connaître le nom du réseau et les clés de sécurité ou les phrases d'authentification pour utiliser la fonction WPS afin de vous connecter à un réseau sans fil. 
Vos clés de sécurité et phrases d'authentification étant générées de manière aléatoire, personne ne peut les deviner. 
La fonction WPS utilise le protocole EAP, protocole d'authentification fort utilisé dans le chiffrement WPA2. 
Cette fonction a été intégrée et prise en charge sous Windows Vista (actuellement, Windows Vista fonctionne uniquement en mode registraire).


Inconvénients de la fonction WPS 


Si tous les périphériques Wi-Fi du réseau ne sont pas compatibles avec la fonction WPS, vous ne pourrez pas profiter de la facilité de sécurisation du réseau. 
Si votre périphérique sans fil ne prend pas en charge la fonction WPS, se connecter à un réseau qui a été configuré avec cette fonction peut s'avérer difficile étant donné que le nom du réseau sans fil et la clé de sécurité sont des séquences de lettres et de chiffres aléatoires. 
Cette technologie est assez récente, tous les équipements sans fil ne prennent donc pas en charge la fonction WPS. 
Le mode ad-hoc ne prend pas en charge la fonction WPS. Le mode ad-hoc est utilisé lorsque des périphériques sans fil communiquent directement entre eux, sans aucun point d'accès. 

Informations sur la fonction WPS 


La fonction WPS est une technologie contrôlée par la Wi-Fi Alliance. La fonction WPS n'est PAS une fonctionnalité de sécurité, mais elle facilite la configuration des fonctionnalités de sécurité. La fonction WPS est en option pour les produits certifiés Wi-Fi. Recherchez les termes ou le logo Wi-Fi Protected Setup sur les produits pour voir si ces derniers sont compatibles avec la fonction WPS. 

Comment Connecter un équipement au réseau WIFI avec WPS sans rentrer de mot de passe ? 



La fonction WPS (WiFi Protected Setup) vous permet de connecter simplement un équipement compatible au réseau WiFi de votre box . 

Il existe 3 méthodes d'appairage : 
- Bouton WPS, activé par défaut ; 
- Code PIN équipement ; 
- Code PIN neufbox.  

Nous vous recommandons d'utiliser la méthode "Bouton WPS". En effet, personne ne peut se connecter à votre box tant que vous n'appuyez pas sur le bouton. 
Les méthodes " Code PIN" sont moins sécurisées. 
Le code PIN contient seulement 8 chiffres. 

A noter que Windows XP et Windows Vista supporte uniquement la méthode Code PIN. Windows 7 et Windows 8 supportent tous les modes. 
Nous traiterons donc uniquement la méthode "Bouton WPS" , voici comment l'utiliser. 
N.B : les produits Apple ne supportent pas ce service . 
Vérifiez L'activation Et Le Mode D'appairage Sur L'interface Web De Votre Box Cette fonction est activée par défaut sur quelques box .

1. Rendez-vous sur l'interface web de votre box .
2. Cliquez sur l'onglet "WiFi". 
3. Cliquez sur l'onglet "Sécurité" . 
4. Vérifiez que le champ "Activation WPS" est activé et que le champ "Bouton WPS" est sélectionné .

Activez l'appairage Avec Votre Box 

1. Activez le WiFi sur votre box ; 
2. Le bouton WiFi clignote ; 
3. Activez la connexion WPS sur votre équipement. 

Utilisez Ensuite Le Service WPS 

Sur Votre Équipement Sur votre ordinateur Windows : 
1. Accédez à l'utilitaire de connexion WiFi Windows ; 
2. Actualisez ou rafraîchissez la liste des réseaux détectés puis vous sélectionnez le « SSID » de votre réseau WiFi privé diffusé par votre box ; 
3. Une fenêtre vous demande de rentrer la clé de sécurité. 
Dans cette fenêtre se trouve le message « Vous pouvez aussi vous connecter en appuyant sur le bouton du routeur » 
4. Activez le mode bouton WPS. Vous n'avez pas besoin de rentrer de clé, la configuration est automatique.

Mots-clés : #WPS #Routeurwifi #BoxWifi #ConfigurationWifi

mercredi 31 juillet 2019

Un événement Facebook prévoit d envahir la zone 51


Tout est parti d’une blague en apparence anodine sur les réseaux sociaux, quand un événement Facebook avec pour objectif d’envahir la fameuse Zone 51 fut créé. Ce périmètre ultra-sécurisé a la réputation d’abriter toute une infrastructure en lien avec un secret d’Etat sur le thème des aliens. Mais quelques jours plus tard, la farce a pris des proportions incroyables : le groupe compte plus d’un million de personnes, au point de forcer les autorités à se tenir prêtes au cas où ce raid prévu le 20 septembre dégénérait.



La zone 51 est une aire géographique du Nevada aux États-Unis, où se trouve une base militaire dite secrète, testant entre autres des appareils expérimentaux. D'une superficie immense évaluée à 1,2 millions d'hectares, la Zone 51 a été créée dans les années 1950. Au départ, elle servait à des essais nucléaires mais aujourd'hui, officiellement du moins, ce sont des essais d'armes et d'avions qui y sont effectués. Mais depuis 1989, elle est liée aux théories d'OVNI . 
Elle fait depuis longtemps l’objet d’un tas de fantasmes : à en croire certains, c’est là que le gouvernement cacherait tout un tas de soucoupes volantes, aliens en captivité et autres preuves de leur existence.




L'armée américaine suit l'événement avec attention et ne semble pas disposée à plaisanter, bien au contraire la porte-parole de la Force aérienne, Laura McAndrews, a publié un message à l’intention des personnes qui envisageraient réellement de commettre une intrusion en septembre. 

La zone 51 est une zone d’entraînement ouverte pour l’US Air Force , a-t-elle déclaré dans un communiqué relayé par The Independent. Nous découragerions quiconque d’essayer de pénétrer dans la zone, où nous formons les forces armées américaines , a-t-elle poursuivi en rappelant à tout lecteur qu’il y avait “probablement” une certaine quantité d’armes à feu sur le site. 
L’US Air Force est toujours prête à protéger l’Amérique et ses actifs , avertit-elle. 



Ces paroles ne sont pas des mises en garde à prendre à la légère. Un périmètre de sécurité de 40 kilomètres entoure la base, il est délimité par des barrières, des caméras et des détecteurs de présence. Les curieux qui s'aventurent trop loin sont immédiatement arrêtés et reçoivent une amende salée, dans le meilleur des cas. Sur des panneaux délimitant la zone sécurisée on peut lire : Use of deadly force authorized. Une phrase qui laisse entendre que les militaires sont autorisés à faire usage de leurs armes pour protéger les lieux. La menace a été mise à exécution pas plus tard qu'en février. Un homme ayant parcouru plus de 13 km en voiture dans la zone interdite aurait été abattu par les militaires.

vendredi 26 juillet 2019

Definition des reseaux mobiles 1G 2G 3G 4G et 5G


Nous avons tous vécu le développement des Réseaux Mobiles des opérateurs Télécom au fil des années, un développement qui est toujours d’actualités, et toujours avec plus de services . 
2G, 3G, 4G… un « G » pour Génération de réseaux mobile. 
Vous avez tous vu le petit symbole « 3G » ou « 4G » sur l’écran de votre mobile. Mais vous vous êtes déjà demandés c'est quoi la différence entre ces différentes générations de mobile, 2G , 3G ou 4G? ou bien GSM , GPRS , UMTS , LTE Dans cet article nous allons vous présenter les différentes générations du réseaux mobile , tout en décrivant toutes les différences entre elles. 


1 ère Génération 



La 1G de systèmes cellulaires (1G) reposait sur un système de communications mobiles analogiques. Cette génération a bénéficié de deux inventions techniques majeures des années 1970 : le microprocesseur et le transport numérique des données entre les téléphones mobiles et la station de base ( L’antenne opérateur dans votre quartier) . Les appareils utilisés étaient particulièrement volumineux. La première génération de systèmes cellulaires (1G) utilisait essentiellement les standards suivants : AMPS (Advanced Mobile Phone System), lancé aux Etats-Unis, est un réseau analogique reposant sur la technologie FDMA (Frequency Division Multiple Access). NMT (Nordic Mobile Telephone) a été essentiellement conçu dans les pays nordiques et utilisés dans d’autres parties de la planète. TACS (Total Access Communications System), qui repose sur la technologie AMPS, a été fortement utilisé en Grande Bretagne. Radiocom 2000 , lancé en France. Cette première génération de réseaux cellulaires utilisant une technologie analogique a été remplacée dès l'apparition d'une seconde génération plus performante utilisant une technologie numérique. La différence principale entre la première et 2eme génération est tout simplement que le signal Radio utilisé pour transmettre l’information dans la 1G était analogique , par contre celui de la 2eme génération , il était numérique. 

ème Génération 


La 2G commercialisée sous le standard GSM (Global System for Mobile Communications) en Finland par Radiolinja en 1991 , et en USA et Canada sous le standard IS-54 et IS-136 par AT&T et Rogers Wirelass Networks en 1993. Elle a permis d’offrir 3 autres avantages par rapport à la 1G : 
Sécurité : Elle a permis de rajouter une couche de sécurité aux appels , en cryptant les conversations téléphoniques. 
Optimisation fréquentielle: la 2G a permis de bien gérer le spectre fréquentiel en offrant une optimisation des canaux Radio. 
Service Data : la 2G a permis de lancer le service data pour mobile , en introduisant le service de messagerie SMS ( Short Message Service ) , MMS ( Multimedia Message Service) , et envoie de photos par message. 
Débit : inférieur à 10 kbit/s. 


2.5 ème Génération 

2.5 G , GPRS ( General Packet Radio Service) désigne les systèmes 2G qui ont implémenté un domaine à commutation de paquets en plus du domaine à commutation de circuits. Il n'offre pas nécessairement un service plus rapide, car le groupement de plages horaires est également utilisé pour les services de données à commutation de circuits (HSCSD). Débits théoriques de 114 Kbit/s, mais bien plus proche de 40 Kbit/s en réalité ! 

2.75 ème Génération 

La 2.75 G , EDGE ( Enhanced Data Rates for GSM Evolution)est apparue avec l’évolution des réseaux GPRS suite à l’introduction du codage 8PSK , offrant des débits théoriques de 384 Kbit/s, ouvrant ainsi la porte aux applications multimédias. 

ème Génération  


Le réseaux Mobile de 3eme génération est apparu plus de 10 ans après la 1G en 1998. La troisième génération (3G) de systèmes cellulaires est une génération de systèmes mobiles labellisé IMT 2000 par l’UIT qui est apparu plus de 10 ans après la 1G en 1998. Ce système permet des services de communications plus rapides notamment pour la voix, la télécopie, l’Internet de n'importe quel endroit et à tout moment. L’UIT IMT-2000 est la norme internationale de la 3G a ouvert la voie à de nouvelles applications et services comme par exemple le divertissement multimédia, la localisation des services.  
C’est l’UMTS, la principale norme 3G utilisée en Europe. Elle permet de transférer de la voix et de la données avec des débits pouvant aller de 384 Kbit/ss à 2 Mbit/s (dans des conditions idéales). 

3.5 ème Génération  

3.5G est un groupe de technologies de données et de téléphonie mobile disparates conçues pour offrir de meilleures performances que les systèmes 3G, constituant une étape intermédiaire vers le déploiement de la fonctionnalité 4G intégrale. La technologie comprend: - HSDPA - 3GPP LTE - Evolved HSPA 

3.75 ème Génération  

L'accès évolué aux paquets à grande vitesse, ou HSPA +, ou HSPA (Plus), ou HSPAP est une norme technique pour les télécommunications à large bande sans fil. C'est la deuxième phase de l'accès haute vitesse par paquets (HSPA). 3.9 G LTE ou Evolution à long terme . 


4 ème Génération 



La 4G offre, en plus des services vocaux et autres services habituels de la 3G, un accès Internet haut débit mobile, par exemple aux ordinateurs portables équipés de modems sans fil, aux smartphones et à d'autres appareils mobiles. Les applications potentielles et actuelles comprennent l’accès modifié au Web mobile, la téléphonie IP, les services de jeux, la télévision mobile haute définition, la vidéoconférence, la télévision 3D et l’informatique en nuage. LTE (Long Term Evolution) est généralement commercialisée sous le nom de 4G LTE & Advance 4G, mais elle ne répondait pas initialement aux critères techniques d'un service sans fil 4G, comme spécifié dans les séries de documents 3GPP versions 8 et 9 pour LTE Advanced. Par conséquent, le LTE est également connu sous le nom de 3.95G, mais étant donné les pressions concurrentielles de WiMax et son évolution avec les nouvelles versions Advanced, il est devenu synonyme de 4G. Il a été déployé commercialement pour la première fois en Norvège et à Stockholm en 2009 et aux États-Unis par Verizon en 2011 dans la bande de 700 MHz nouvellement acquise. 


4.5 ème Génération  

La 4.5G offre de meilleures performances que les systèmes 4G en tant qu'étape du processus de déploiement de la capacité 5G complète . La technologie comprend: - LTE Advanced Pro - MIMO 


ème Génération 

 

La 5G est une génération en cours de développement. Il désigne la prochaine phase majeure des normes de télécommunications mobiles au-delà des normes actuelles 4G / IMT-Advanced. Les réseaux NGMN Alliance ou Next Generation Mobile Networks Alliance définissent les exigences réseau 5G comme suit: Des débits de données de plusieurs dizaines de Mb / s devraient être pris en charge pour des dizaines de milliers d'utilisateurs. 1 Gbit / s à offrir simultanément à des dizaines de travailleurs sur le même étage de bureau. Plusieurs centaines de milliers de connexions simultanées à prendre en charge pour les déploiements de capteurs massifs. L'efficacité spectrale devrait être considérablement améliorée par rapport à la 4G. La couverture devrait être améliorée. Efficacité de la signalisation améliorée. La latence devrait être significativement réduite par rapport au LTE. L’Alliance des réseaux mobiles de la prochaine génération estime que la 5G devrait être déployée d’ici 2020 pour répondre aux demandes des entreprises et des consommateurs. En plus de fournir simplement des vitesses plus rapides, ils prévoient que les réseaux 5G devront également répondre aux besoins de nouveaux cas d'utilisation tels que l'Internet des objets (IoT) ainsi que des services de type diffusion et des communications vitales en cas de catastrophe. 3GPP a mis au point une nouvelle version de la 5G non autonome, appelée New Radio (NR) . Il sera déployé de deux manières, mobile et fixe sans fil. La spécification est subdivisée en deux bandes de fréquences, FR1 (<6Ghz) et FR2 (mmWave).

jeudi 18 juillet 2019

Agent Smith ce nouveau virus qui s attaque a vos applications Android


Un nouveau virus, baptisé  Agent Smith , aurait contaminé plus de 25 millions de smartphones à travers le monde, selon l'agence de cybersécurité Check Point. Déguisé en application Google, le malware duplique les applications existantes sur les smartphones de ses victimes, multipliant les publicités à chaque ouverture de l'un des programmes copiés.


"Agent Smith" se propage au travers d'applications disponibles sur 9Apps, une boutique en ligne similaire à l'AppStore d'Apple. Par conséquent, si vous n'utilisez pas 9Apps votre téléphone a très peu de chances d'être infecté. Même si vous n'êtes pas concerné pour le moment, restez vigilant. Si vous constatez que de nombreuses annonces publicitaires envahissent votre écran quand vous ouvrez une application, votre smartphone est peut-être touché par le virus.


Dans ce cas, réinitialisez totalement votre téléphone Android. En perdant ou supprimant toutes les données contenues sur celui-ci, vous serez débarrassé du malware. Une fois la réinitialisation réalisée, installez les mises à jour d'Android. Son mode d'opération est simple, il s'introduit au sein d'un smartphone et duplique les applications existantes en y introduisant en plus de nombreuses publicités. Ainsi, à chaque ouverture de l'un des programmes copié par le virus, l'utilisateur voit son terminal envahi d'une multitude d'annonces.

Pour le moment le malware ne semble pas dérober d'informations, mais aucune source n'indique qu'il ne pourrait pas, à l'avenir, s'attaquer aux données confidentielles. Outre les coordonnées bancaires il pourrait ainsi divulguer des messages privés (WhatsApp fait parti des applications copié par l"Agent Smith")


Restez Vigilants ! 


Une fois le malware installé, celui ci s’attaque aux applications identifiées : il extrait le fichier APK des applications puis le modifie afin d’inclure son code malveillant et utilise la faille de sécurité Janus (CVE-2017-13156) pour remplacer l’application légitime par sa version modifiée. Avec un peu plus de 25 millions de machine infectées annoncées par Checkpoint, Agent Smith semble évidemment être particulièrement efficace. Fidèle à leur habitude, Checkpoint rappelle à qui veut l’entendre que leurs produits protègent les utilisateurs de ce nouveau malware.

C’est de bonne guerre mais on peut également rappeler quelques mesures de sécurité basiques sur Android : éviter à tout prix les magasins d’applications non officiels, qui ne sont pas aussi regardant que le Google Play Store sur les applications qu’ils distribuent, et tenter de maintenir son système Android à jour autant que possible.


Le malware Agent Smith n’utilise en effet que des failles connues pour parvenir à s’installer sur le système, ce qui signifie qu’il ne pourra pas agir face à un système Android à jour et disposant des dernières mises à jour de sécurité. La faille utilisée par Agent Smith a été corrigée dans la version 7 d’Android via un nouveau système de signature d’APK. Mais on le sait, écosystème des correctifs de sécurité sur Android est complexe et les utilisateurs n’ont pas toujours accès aux dernières mises à jour.

Dans le doute, restez sur le Play Store ! Évitez de télécharger vos applications sur les stores alternatifs à ceux de Google et Apple si vous le pouvez. Autre conseil : N'installez pas d'applications mobiles poussées via des publicités sur les réseaux sociaux.

jeudi 20 juin 2019

comment utiliser plusieurs comptes whatsapp sur le meme smartphone


Whatsapp est devenue l'une des applications les plus populaires dans le monde , grâce à son système d'envoi de messages instantanés , partage de photos, vidéos , musiques ... Aujourd’hui , chacun de nous à un compte Whatsapp sur son smartphone . 
Bien que tout est pratique sur Whatsapp . Quelle est donc la partie la plus bloquante sur cette application ? Si vous utilisez un Smartphone Dual Sim , vous auriez surement envie d'utiliser les 2 numéros sur des comptes Whatsapp séparés , un numéro par compte. Alors c'est la qu'on remonte la limitation de Whatsapp sur ses utilisateurs. Les utilisateurs Whatsapp ne peuvent utilisés qu'un seul compte Whatsapp sur leurs mobiles. Cependant , vous vous demandez surement : " Comment puis-je faire pour détourner cette limitation ? " Pour répondre à votre question , je vous propose 2 applications différentes :
-- OGWhatsApp and SwitchMe -- qui vous permetteront de lancer plusieurs comptes Whatsapp sur un seul Smartphone. NB: Ceci n'est valable que pour les smartphones Android.


METHODE 1: OG WHATSAPP 



OGWhatsapp est une application android qui vous permet d'utiliser 2 comptes whatsapp séparés sur le même smartphone. Au meme moment que vous utilisez votre compte normal sur votre smartphone , vous pouvez suivre les étapes ci-dessous pour lancer un autre compte whatsapp sur OGWhatsapp. 

Etapes à suivre: 

Etape 1: Tout d'abord faire une sauvegarde compléte de vos messages et de vos données avant de passer par OGWhatsapp. 
Etape 2: Effacer toutes les données de Whatsapp: Settings>apps>WhatsApp>Clear Data. 
Etape 3: Aller au répertoire /sdcard/WhatsApp et renommer le /sdcard/OGWhatsApp. Vous pouvez utiliser n'importe quel gestionnaire de fichiers Android pour faire ça , ou bien à partir de Windows. 
Etape 4: Désinstaller la version originale de Whatsapp de votre Smartphone. 
Etape 5: Maintenant , installer OGWhatsApp sur votre Smartphone. 
Etape 6: Une fois installée, l'application OGWhatsapp vous demandera de rentrer votre numéro de téléphone , entrer donc votre ancien numéro qui était sur Whatsapp . 
Etape 7: Maintenant,ré-installer la version officielle de WhatsApp avec votre nouveau et 2ème.
  

METHODE 2: Utiliser l'application SWITCHME pour exécuter plusieurs comptes 



SwitchMe est une autre application qui peut gérer plusieurs comptes utilisateurs sur un seul appareil, comme s'il s'agissait d'un appareil différent pour chaque utilisateur. Cette application pourra permettra donc d'installer 2 comptes Whatsapp sur le même Smartphone . Toutefois , cette application nécessite un accès au système d'exploitation de votre smartphone. L'application Switchme Multiple Comptes vous permet de vous connecter/déconnecter sur plusieurs espaces utilisateurs , toutefois,elle demande un accès root pour se faire. Cependant ,les utilisateurs ne peuvent pas accéder aux autres comptes à partir de leur propre profil , car chaque compte parmis les autres comptes aura sa propre configuration , ses applications et données. Pour cela , il faudra tout simplement suivre les étapes suivantes: 

Etape 1: Root your Android device. 
Etape 2: Assurer vous d'avoir WhatsApp installé sur votre smartphone. 
Etape 3: Installer SwitchMe Multiple accounts sur votre smartphone. 
Etape 4: Lancer SwitchMe Multiple comptes, lors du lancement de l'application , elle vous demandera de lui accorder le privilège du Superutilisateur qu'il faudra confirmer ainsi. 
Etape 5: Créer un profile utilisateur avec votre nom sur l'application SwitchMe. Ce profile sera un compte administrateur qui contiendra toutes les applications et configurations, et contiendra aussi votre compte Whatsapp déjà installé sur votre smartphone. 
Etape 6: Ensuite,créer un autre profile avec un autre nom en accédant à : 'Créer profile' sur l'application SwitchMe , et puis choisissez l'option Switch en sélectionnant ce 2eme compte . 
Etape 7: Maintenant , votre smartphone va redémarrer automatiquement , une fois allumé , installer donc l'application WhatsApp et enregistrer vous avec le 2eme numéro. A cette étape, vous pouvez utiliser facilement une multitude de compte Whatsapp sur votre smartphone Android . 

La version gratuite de "SwitchMe Multiple accounts" ne permet d'utiliser que 2 comptes .