conseils pour Protéger votre ordinateur des intrus et virus

Pas besoin d’être un expert pour bien protéger son PC. Quelques astuces très simples, des logiciels parfois gratuits et un peu de bon sens...

CONFIGURER ET SÉCURISER VOTRE COMPTE FACEBOOK

pour ceux qui ne sont pas au courant des techniques et astuces qui permettent de bien configurer et surtout de sécuriser leurs comptes. Dans ce tutoriel nous allons donc tenter de vous expliquer comment protéger vos données (photos, vidéos, infos personnelles …

Récupération de données perdues

Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux fo...

PC TROP LENT ?

Plus le temps passe et votre pc devient de plus en plus lent? Vous ne trouvez aucun virus mais votre pc est toujours lent? Peut-être avez vous juste besoin d'un petit...

Sécuriser Google Chrome par un mot de passe

Beaucoup d'entre vous, pour ne pas dire tout le monde, voudraient garder à l'abri des regards indiscrets son profil et ses mot...

samedi 13 avril 2013

Un chercheur pirate un avion avec une application Android



Crédit Photo: D.R
Crédit Photo: D.R
Lors de la conférence Hack in the Box à Amsterdam, des chercheurs ont démontré qu'il était possible d'exploiter les vulnérabilités des systèmes embarqués des avions et de les attaquer en vol à l'aide d'un smartphone Android.
La présentation lors de la conférence Hack in the Box à Amsterdam, de Hugo Teso, un consultant en sécurité chez n.runs, mais aussi un pilote professionnel depuis 12 ans, a marqué les esprits. Son travail est le fruit de 3 années de recherche. Il a montré que l'absence de fonctions de sécurité sur ADS-B (automatic dependent surveillance-broadcast), une technologie utilisée pour le suivi des avions et  sur ACARS (Aircraft Communications Addressing et Reporting System), un système de transmission radio ou satellite de données entre les avions et les contrôleurs aériens, peut permettre l'exploitation de failles dans le système de gestion des vols.

Il a tenu à rassurer en préambule en indiquant que cette recherche n'a pas été expérimentée sur des avions réels, ce qui serait à la fois dangereux et illégal. Pour ses travaux, Hugo Teso a acquis du matériel et des logiciels dédiés à l'aviation auprès de plusieurs fournisseurs, y compris sur ebay où il a trouvé des systèmes de gestion de vol (FMS flight management system) fabriqué par Honeywell et une solution ACARS de Teledyne.

Une collecte d'informations disponibles sur le web


Avec ces équipements, il a monté un laboratoire pour simuler des avions virtuels et une station pour envoyer des messages ACARS spécifiques pour exploiter des failles identifiées dans le système de gestion de vol qui automatise plusieurs tâches en vol (navigation, prédiction de trajectoires, etc.). Ce FMS est directement relié à d'autres systèmes critiques comme les capteurs de navigation, les commandes de vol, le moteur, les réservoirs, l'affichage, si bien qu'un pirate pourrait théoriquement attaquer ses autres systèmes. Mais cela n'entrait pas dans le cadre des recherches du consultant.

L'identification des cibles potentielles et la collecte d'informations sur elle par l'intermédiaire de l'ADS-B est relativement facile. Il existe beaucoup de sites en ligne qui recueillent et partagent les données ADS-B comme flightradar24.com pour suivre les vols. L'ACARS peut être utilisé pour recueillir des informations supplémentaires sur chaque cible et de les combiner avec d'autres données Open Source. Il est alors possible de déterminer avec un degré élevé de précision, quel est le modèle de FMS utilisé dans tel type d'appareil. Après cela, un pirate peut envoyer un message ACARS adapté à exploiter des vulnérabilités identifiées dans le code du FMS. Pour se faire, l'attaquant va construire son propre logiciel de système radio avec une portée limitée au type d'antenne utilisée. Il pourra également pirater les systèmes d'un des deux grands fournisseurs d'équipements au sol et s'en servir pour transmettre des messages ACARS, mais cette méthode est difficile reconnaît Hugo Teso.

Une application Android pour automatiser l'attaque


Le consultant a créé un agent surnommé SIMON fonctionnant comme un FMS qui est capable d'effectuer des modifications de plan de vol ou d'exécuter diverses commandes à distance. SIMON a été conçu sur une architecture x86, de sorte qu'il n'est valable que dans un environnement de test, car les FMS fonctionnent sur d'autres architectures. Enfin, le chercheur a développé PlaneSploit, une application Android qui permet d'automatiser une attaque. Elle est capable de gérer la collecte d'informations depuis Flightradar24, l'installation de Simon jusqu'au changement du plan de vol. Hugo Teso explique qu'en cas d'attaque, le pilote ne s'apercevrait de rien et qu'il serait difficile de reprendre le contrôle de l'appareil en désactivant le pilotage automatique. Ce dernier est très présent dans les avions modernes.

Les failles trouvées par le consultant n'ont pas été dévoilées, car elles ne sont pas corrigées. Hugo Teso a indiqué que les autorités ont été à l'écoute de ses travaux et que des ressources vont être débloquées pour travailler à une meilleure sécurisation des outils de communications aériens.

Intel : remplacer les portables par des tablettes, l'idée stupide de Brian


Intel a récemment mis en ligne une vidéo insolite afin de promouvoir les ordinateurs portables aux dépens des tablettes.

En effet, à travers les tribulations de Brian, un responsable informatique, le constructeur veut faire passer un message : « les nouveaux terminaux qui ne peuvent pas exécuter les applications existantes ne sont pas aussi cool que vous le pensez ».
Intel portable écrasé jeté

Alors que les tablettes occupent une place de plus en plus importante dans notre quotidien, Intel tient à nous rappeler quelques éléments importants, quitte à oublier au passage une partie de sa gamme de produits.

Cela prend la forme d'une vidéo qui met en scène Brian qui, au détour d'une réunion des plus passionnantes, découvre qu'une partie de ses collaborateurs va passer sur des tablettes. Son supérieur énonce alors un argument choc : « plus de Windows ». En sortant, de la salle, les employés jettent les ordinateurs portables les uns après les autres, certains avec moins de ménagement que d'autres.

La réaction du responsable informatique à gauche, celle des utilisateurs à droite

Il ne faudra ensuite attendre qu'un quart d'heure pour qu'une première utilisatrice se retrouve bloquée avec sa tablette. Les autres suivront plus ou moins rapidement avant que la situation ne commence à dégénérer. Brian finira ligoté sur une chaine en déclarant que c'était « une idée stupide ». 

À travers cette vidéo, le message est clair : pour le fondeur, Windows reste la référence en matière d'outils de travail. Une idée qui peut se défendre, mais qui n'est pas forcément en adéquation avec cette autre vidéo dont le slogan est « laisser les utilisateurs travailler à leur propre manière peut améliorer la productivité ».

On notera aussi que, si la majorité des ardoises numériques fonctionnent sous Android, iOS ou Windows RT, plusieurs constructeurs proposent des modèles équipés d'un CPU Core i3 / i5 par exemple. C'est notamment le cas de la Surface Pro de Microsoft ou de l'Iconia W700 d'Acer pour ne citer que ces deux-là, un point qui semble avoir été oublié.

Mettre à jour Windows 7 avec Windows 8

Débuter la mise à jour de Windows 7

Le début de la mise à jour de Windows 7 vers Windows 8 doit se faire directement depuis Windows 7. Démarrez donc votre ordinateur sous Windows 7. 
  1. Insérez le DVD ou la clé USB de Windows 8 dans votre lecteur. Si vous n'avez qu'un fichier ISO, créez une clé USB d'installation ou biengravez l'image ISO sur un DVD d'installation.
  2. Une fenêtre d'exécution automatique s'ouvre alors. Cliquez surExécuter setup.exe. Si cette fenêtre n'apparaît pas, double cliquez sur Ordinateur, sur votre lecteur de DVD ou clé USB où se trouve Windows 8 puis double cliquez sur setup.exe.

  3. Cliquez sur Oui.

  4. Dans la fenêtre qui s'affiche, cliquez sur le bouton Installer maintenant.

  5. Si votre ordinateur est connecté à Internet, vous pouvez télécharger les dernières mises à jour et les derniers pilotes du système et les installer en même temps que Windows 8. Cliquez donc sur Se connecter pour installer les mises à jour maintenant (recommandé). Sinon, cliquez sur Non merci.

  6. Le programme d'installation télécharge alors quelques mises à jour et redémarre.

  7. Cochez la case J'accepte les termes du contrat de licence et cliquez sur Suivant.

  8. Choisissez le type d'installation Mise à niveau.

  9. L'assistant vérifie alors la compatibilité de votre système avec Windows 8. Avec certains logiciels ou pilotes, il peut y avoir quelques incompatibilités. Si votre ordinateur et vos périphériques sont récents (moins de 3 ans), vous trouverez des mises à jour sur les sites des fabricants ou des éditeurs. Vous pourrez les installer après la mise à jour. Prenez note des avertissements puis cliquez sur Suivant.

  10. SOURCE

Windows 8 - Partager sa connexion Internet via le WiFi

Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique connexion à Internet. Vous êtes par exemple à l'hôtel ou au bureau où une seule connexion Ethernet est disponible. Pour partager la connexion avec d'autres personnes ou d'autres ordinateurs, il vous suffit de transformer votre ordinateur portable relié à Internet par la prise Ethernet en hotspot WiFi. 

Avec Windows 7, vous pouvez utiliser le logiciel gratuit Connectify 

Avec Windows 8, plus besoin d'installer de logiciel. Vous pouvez facilement créer un point d'accès sécurisé à l'aide d'une simple commande. N'importe qui (disposant de la clé de cryptage définie) pourra alors se connecter sans fil à votre ordinateur faisant office de point d'accès et donc à Internet. 

Notez que cette opération va vous permettre également de partager votre connexion WiFi avec d'autres personnes, même si vous êtes déjà en train d'utiliser cette connexion sans fil pour accéder à Internet. Notez que les connexions 3G sont supportées par cette méthode et que si vous êtes connectés à Internet avec une clé 3G, n'importe quel appareil disposant du WiFi pourra aussi s'y connecter. 

Concernant les ordinateurs souhaitant se connecter au point d'accès, peu importe leur système : Windows XP, Vista, Windows 7, Linux, iPhone, Windows Mobile, Androïd, etc. 

Dans ce dossier, nous parlons d'un ordinateur portable car ces machines disposent toutes d'une connexion WiFi que vous utiliserez pour partager la connexion à Internet. Néanmoins, vous pouvez tout à fait réaliser cette opération sur un ordinateur de Bureau relié à Internet et qui dispose d'une clé USB WiFi par exemple. 

SOURCE

Windows 8- Ne plus enregistrer l'historique des recherches

Par défaut, Windows 8 enregistre dans un historique toutes les recherches que vous effectuez depuis l'accueil. Cela lui permet de vous suggérer certains termes lors de vos recherches ultérieures. Vous pouvez configurer le système pour ne plus enregistrer d'historique. 
  1. Sur l'écran d'accueil, amenez le pointeur de la souris en haut à droite de l'écran pour faire apparaître la barre de charmes. Vous pouvez aussi utiliser le raccourci clavier Windows + C.

  2. Cliquez sur Paramètres.

  3. Cliquez sur Modifier les paramètres du PC.

  4. Dans la colonne de gauche, cliquez sur Rechercher.

  5. Désactiver alors l'option Laisser Windows enregistrer mes recherches pour les suggérer à l'avenir.

  6.  Fermez la fenêtre avec le raccourci clavier Alt + F4.
  7. Source