PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique
⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Libérer espace disque dur Windows 10

mercredi 20 mars 2019 à 15:50

Au fur et à mesure que les systèmes d’exploitation et les applications logicielles se perfectionnent, ils deviennent de plus en plus gourmand en espace disque. Même si la capacité des disques dur internes augmente régulièrement, il peut arriver que le disque dur interne de l’ordinateur sature et ait besoin de libérer de l’espace.

Plusieurs méthodes existent sous Windows 10 qui permettent de libérer de l’espace sur le disque dur: Découvrez les meilleures d’entre elles.

Libérer de l’espace disque sous Windows 10 à l’aide de l’assistant de stockage

On accède à l’assistant de stockage via [Démarrer / Paramètres / Système / Stockage]. On peut alors avoir une vue sur l’ensemble des partitions du disque dur et la façon dont l’espace est occupé (voir Exemple d’assistant de stockage ci-dessous).

Assistant de stockage Windows 10

Pour utiliser l’assistant de stockage, il faut l’activer, puis le paramétrer pour qu’il libère de l’espace automatiquement. Cela permettra à votre ordinateur de nettoyer régulièrement le système et les applications des fichiers inutiles. L’assistant de stockage agit pour cela sur trois paramètres  (voir écran de paramétrage de l’assistant de stockage Windows 10 ci-dessous) :

Paramétrage de l’assistant de stockage Windows 10

Libérer de l’espace disque sous Windows 10 à l’aide du nettoyage de disque

On accède au nettoyage de disque en cliquant sur [Démarrer] puis en tapant [Nettoyage de disque].

Lorsqu’on lance le nettoyage de disque, on doit tout d’abord sélectionner la partition du disque dur à nettoyer [C:/], [D:/], [E:/], [F:/] etc.

Après un court instant d’analyse de la partition, on obtient une liste des différents types de fichiers qu’il est possible de supprimer, avec une estimation de l’espace libérable possible.

Sélectionner les options de votre choix pour libérer de l’espace sur votre disque dur (voir les options sur la capture d’écran ci-dessous).

Nettoyage de disque dur sous Windows 10

Le nettoyeur de disque permet également, à l’aide d’une option séparée de nettoyer les fichiers système (bouton [Nettoyer les fichiers système]). Cette opération permet après une courte analyse de quelques minutes d’obtenir une liste des fichiers systèmes supprimables (voir l’écran de nettoyage des fichiers systèmes ci-dessous).

Nettoyage des fichiers système sous Windows 10

Chacune des options présentée est accompagnée d’une courte description vous permettant d’évaluer la pertinence ou non de sa suppression.

Libérer de l’espace disque sous Windows 10 en désinstallant des fonctionnalités ou programmes

On accède au nettoyage de disque par désinstallation de fonctionnalités ou programmes en cliquant sur [Démarrer], puis on choisit [Paramètres / Applications / Applications et fonctionnalités].

Plusieurs possibilités s’offrent alors à vous: soit la désinstallation de fonctionnalités facultatives, soit la désinstallation d’applications (voir capture d’écran ci-dessous).

Gestion des fonctionnalités et programmes sous Windows 10

1) La gestion des fonctionnalités facultatives sous Windows 10

Ces fonctionnalités ne sont pas essentielles au fonctionnement du système Windows 10. Avant de désinstaller une de ces fonctionnalités, il est souhaitable de se renseigner sur son rôle exact au sein de Windows 10.

L’espace libérable est indiqué sur la gauche en regard de chacune de ces fonctionnalités.

Pour désinstaller une de ces fonctionnalités, il suffit de cliquer sur celle-ci, un bouton [Désinstaller] s’affiche, cliquer dessus. (voir la gestion des fonctionnalités facultatives ci-dessous).

Gestion des fonctionnalités facultatives sous Windows 10

2) La désinstallation d’applications sous Windows 10

La liste des applications présentes sous Windows 10 est affichée dans l’écran principal ‘Applications et fonctionnalités’. Même principe d’indication de l’espace utilisé affiché sur la gauche au regard de chaque application (voir exemple de liste des applications ci-dessous).

A vous de bien connaître les différentes applications système ainsi que celles que vous avez installées sur votre ordinateur afin de procéder avec discernement à la désinstallation des applications et programmes.

Pour désinstaller une application, il suffit de cliquer une fois sur le nom de l’application afin de faire apparaître le bouton [Désinstaller]. Puis [Désinstaller].

Désinstallation des applications sous Windows 10

L’article Libérer espace disque dur Windows 10 est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/liberer-espace-disque-dur-windows-10/


Unix vs Linux : différences et comparaison

jeudi 7 mars 2019 à 16:33

Unix et Linux sont les deux principales familles de systèmes d’exploitation que l’on retrouve souvent dans les salles informatiques ou les centres d’exploitations informatiques des entreprises dans le monde. Mais ils sont, à bien des égards, très différentes.

Découvrez les différences entre Unix et Linux.

Histoire des Unix

Histoire d’Unix

Unix est un système d’exploitation qui a été initialement développé par les Laboratoires Bell aux Etats-Unis dans les années 1970 afin d’être utilisé sur des ordinateurs gros système. Bell Labs développera les différentes versions d’Unix Système III puis Système V qui seront principalement propriétaires et payants. Ils donneront par la suite naissance aux HP-Unix, Solaris et IBM AIX.

Initialement conçu par Bell Labs, Unix a été distribué, code source compris, à l’Université de Berkeley, qui fit évoluer le système Unix en y incluant ses propres modifications : la famille d’Unix BSD (Berkeley Software Distribution) était née, principalement composée de systèmes d’exploitation open-source et gratuits (sauf Sun OS payant).

Ces deux familles principales d’Unix sont très liées entre elle et possèdent un héritage commun important, au niveau du code source, de l’architecture du système et de son organisation.

Histoire de Linux

Lorsqu’au début des années 1990 Linux est apparu, sa philosophie est tout autre : le noyau de Linux a été totalement réécrit en s’inspirant fonctionnellement du système Unix.

En revanche, il n’y a pas d’héritage de code source ni d’architecture. Qui plus est, alors que les Unix ont été conçus pour fonctionner sur les gros systèmes, Linux a été conçu pour fonctionner sur les nouvelles architectures de micro-ordinateurs conçues à partir des nouveaux processeurs d’Intel : les 80386.

Ecrit par Linus Torvalds, le noyau Linux est associé au système GNU afin de former le système d’exploitation GNU/Linux (couramment appelé Linux). Le système d’exploitation Linux est ensuite regroupé avec un certain nombre d’autres logiciels et packages afin de former une distribution Linux dont le dénominateur commun est la gratuité (sauf les distributions RedHat et Mandriva) et l’open-source.

Parmi les distributions Linux les plus importantes on peut citer Suze, Ubuntu, Debian et Android (les smartphones) notamment. Par ailleurs, contrairement aux systèmes d’exploitation Unix, les distributions Linux sont conçues autour

Les principales différences Unix – Linux

Les machines installées

Initialement, il existait une différence importante quant aux machines sur lesquelles étaient installés les Unix (gros systèmes) et les Linux (micro-ordinateurs). Aujourd’hui, ce n’est plus vrai et on trouve des Linux sur des super calculateurs. En revanche, on ne trouve toujours pas d’Unix sur des ordinateurs de type PC.

L’importance de l’interopérabilité

Les développeurs de Linux ont constamment mis en avant la nécessaire interopérabilité : protocoles standardisés qui font l’objet de publication, formats ouverts, spécifications techniques publiques, aucune restriction d’accès ni de mise en œuvre.

La mouvance open-source et la communauté des développeurs

Alors qu’Unix est né dans les laboratoires privés de Bell puis a été amélioré et modifié par différents grands groupes informatiques mondiaux (IBM, HP, Novell) Linux s’est développé autour de communautés libres de développeurs bénévoles.

Ajoutée au format ouvert des spécifications, la communauté des développeurs a permis de prendre en compte et intégrer une multitude de formats, de standards pour des périphériques grand public (Bluetooth, souris, webcam) et faire jaillir de multiples applications aussi différentes que variées dans divers domaines (graphisme, intelligence artificielle, musique, bureautique etc.) accessibles gratuitement et proposant des fonctionnalités très développées. De son coté Unix est resté principalement propriétaire et ne propose qu’un volant restreint d’applications toujours payantes.

Aujourd’hui ce mouvement s’inverse et on voit de grands groupes informatiques (IBM, Oracle, Novell) racheter des parts importantes de l’écosystème Linux open-source.

La spécialisation

Propre au système d’exploitation Linux, la distribution Linux est la matérialisation d’une séparation entre éditeurs et distributeurs de logiciels.

Dans le monde Linux, une distribution Linux va associer un noyau, des packages et logiciels systèmes et un ensemble d’autres logiciels applicatifs développés par plusieurs autres communautés. L’ensemble va avoir une destination d’usage particulière qui correspond à un besoin particulier dans le monde informatique.

Ainsi à coté des distributions d’usage général, il existe des distributions spécialisées dans le fonctionnement des smartphones (Android), d’autres spécialisées dans les routeurs réseaux ou les box internet (dans le Freebox par exemple) ; les postes utilisateurs bureautique (Mandrake et Ubuntu), des serveurs internet LAMP etc.

Comparativement, un système Unix est prévu et destiné à un usage général et non spécialisé et il lui serait impossible de fonctionner sur bien des systèmes embarqués.

La diffusion dans le grand public

Alors qu’Unix est resté un système d’exploitation de serveur informatique, Linux s’est démocratisé et a mis un pied dans l’ordinateur grand public. La multiplicité de l’offre logicielle et l’adoption d’interfaces graphiques n’ayant rien à envier à Windows permet petit à petit de gagner du terrain dans la micro-informatique familiale, monde dans lequel Unix est totalement absent.

L’économie de coûts informatiques

Avec la spécialisation rendue possible par les distributions Linux, il a très vite été possible d’installer des serveurs de toute nature (internet, base de données, messagerie, groupware etc) sur du matériel PC. Là où il fallait auparavant une configuration Unix avec au minimum un mini-ordinateur. Cela a entraîné une baisse des coûts des investissements matériels, des coûts d’acquisitions des licences logicielles et des coûts de maintenance.

L’article Unix vs Linux : différences et comparaison est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/unix-vs-linux/


Protéger un dossier sous Windows 10 avec un mot de passe

mercredi 6 mars 2019 à 15:50

Il existe une méthode très simple à mettre en oeuvre pour protéger un dossier sur un ordinateur sous Windows 10, sans pour cela installer de logiciel. Pour cela, il vous suffit de suivre les différentes étapes de ce tutoriel.

Méthode pour protéger un dossier sous Windows 10 avec un mot de passe

1. Création d’un fichier de commandes batch

Dans le dossier où vous souhaitez créer un répertoire protégé, créez un fichier texte.

Vous nommerez ce fichier comme vous le souhaitez, seule l’extension [.bat] est nécessaire au bon fonctionnement de l’opération.

Un fichier [.bat] est un fichier qui va réaliser des commandes système les unes à la suite des autres en mode batch (d’où son nom de fichier batch).

Protection de dossier par mot de passe sous WIndows 10

2. Les commandes du fichier batch

Sélectionner, puis copier et coller les lignes de commande qui suivent dans le fichier [protect.bat].

Code

cls
@ECHO OFF
title Dossier Privé
if EXIST « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} » goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Etes vous sur de vouloir bloquer les fichiers O=Oui N=Non(O/N)
set/p « cho=> »
if %cho%==O goto LOCK
if %cho%==o goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Choix invalide.
goto CONFIRM
:LOCK
ren Private « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
attrib +h +s « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
echo Dossier sécurisé
goto End
:UNLOCK
echo Entrer le mot de passe pour déverrouiller
set/p « pass=> »
if NOT %pass%== password goto FAIL
attrib -h -s « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
ren « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} » Private
echo Dossier déverrouilleé
goto End
:FAIL
echo Mot de passe incorrect
goto end
:MDLOCKER
md Private
echo Dossier créé
goto End
:End

Ce script batch peut être personnalisé en changeant dans le fichier source les variables [Private] et [password] (notées en bleu dans le code précédent).

Mode de fonctionnement du fichier batch

Lors du premier lancement de ce batch (protect.bat), celui-ci va créer un dossier nommé [Private] s’il n’existe pas. Ce dossier sera créé dans le répertoire où le batch (fichier protect.bat) est présent.

Afin de protéger des fichiers du regard des autres utilisateurs de votre ordinateur, il vous suffira alors de déposer dans le dossier [Private], les fichiers à protéger.

Pour les lancements suivants lorsque le dossier [Private] est invisible, le lancement du batch protect.bat va rendre le dossier [Private] visible en saisissant le mot de passe (password dans l’exemple).

Dans le cas contraire, lorsque le dossier [Private] est visible, le lancement du batch protect.bat va rendre le dossier invisible.

Limites de la méthode

Cette méthode est très simple à mettre en œuvre et efficace dans le cadre d’une utilisation familiale. En revanche il existe des limites à cette méthode. Le mot de passe est contenu en clair dans le fichier protect.bat et est donc visible par toute personne un peu geek.

Cela peut être amélioré en modifiant les caractéristiques du fichier [protect.bat]. En cliquant droit sur le fichier [protect.bat], on choisit [Propriétés] puis on coche [Fichier caché].

Mais là encore, une personne un peu informée pourra voir le fichier [Protect.bat] en cochant l’option [Eléments masqués] dans l’onglet [Affichage] de l’explorateur de fichiers.

L’article Protéger un dossier sous Windows 10 avec un mot de passe est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/proteger-un-dossier-sous-windows-10-avec-un-mot-de-passe/


Chantage et arnaque par mail : Je t’ai vu te masturber !

lundi 11 février 2019 à 19:46

Une nouvelle arnaque a fait naissance dans le monde virtuelle: « J’ai des enregistrements vidéo de votre masturbation, vous avez 48h pour payer.« 

Cette arnaque consiste à utiliser la peur des internautes pour payer une rançon au pirate. Il réclame une somme d’argent pour ne pas diffuser une vidéo qu’il ne possède pas. Il réclame un paiement en Bitcoin sous 48 heures.

Chaque semaine, des millions de courriels vous menaçant de divulguer des informations privées vous concernant sont diffusés,

L’escroc joue sur la peur. Il réclame de l’argent via bitcoin pour payer son silence. Pas d’inquiétude, ceci est du vent.

A noter que l’arnaque a été repérée partout dans le monde, comme en France et Canada.

Comment l’escroc réussi cette attaque ?

L’escroc récupère des bases de données un peu partout sur le web. Des base données des sites web nos sécurisés piratés et diffusées sur Pastebin, commercialisées dans le darknet ou tout simplement diffusées gratuitement dans des forums des pirates informatique.

Une fois la base de données en main, il extrait les adresses mails, rédige un mail basé sur le social engineering ( la faille humaine ) et commence l’envoie des mails pièges .

Pour échapper au filtre antispam, l’escroc colle un bout de texte, comprenant son compte Bitcoin  et le reste de sa menace, sous forme d’image.

Pour augmenter l’inquiétude dans les yeux des victimes et l’inciter à payer, l’adresse mail de l’émetteur du chantage est identique à l’adresse mail de la personne contactée. Seulement que des sites comme email-anonyme.net proposant des services de « Fake mail » permettent de telle action. C’est le Spoofing de courriel (Address Spoofing) usurpe l’identité d’un émetteur.

Bref, pas d’inquiétude ! Les escrocs ne savent pas à qui ils écrivent. Ils espèrent que des internautes tomberont dans leur baratin et piège.

La fameuse lettre envoyée par l’escroc du chantage par mail

Mon pseudo dans darknet est richardo89.

Je commencerai par dire que j’ai piraté cette boîte aux lettres (veuillez regarder «de» dans votre en-tête) il y a plus de six mois.J’ai infecté votre système d’exploitation par un virus (cheval de Troie) créé par moi et vous surveillant depuis un certain temps. un long moment.

Même si vous avez changé le mot de passe par la suite, cela n’a pas d’importance, mon virus a intercepté toutes les données de mise en cache sur votre ordinateur et en a automatiquement enregistré l’accès. J’ai accès à tous vos comptes, réseaux sociaux, e-mails, historique de navigation. En conséquence, j’ai les données de tous vos contacts, fichiers de votre ordinateur, photos et vidéos.

J’ai été le plus frappé par les sites de contenu intime que vous visitez de temps en temps. Vous avez une imagination très sauvage, je vous le dis!

Au cours de votre passe-temps et de vos divertissements là-bas, j’ai pris une capture d’écran avec l’appareil photo de votre appareil, en synchronisation avec ce que vous regardez. Oh mon Dieu! Vous êtes tellement drôle et excité!

Je pense que vous ne voulez pas que tous vos contacts obtiennent ces fichiers, non? Si vous êtes du même avis, alors je pense que 500 $ est un prix assez juste pour détruire la saleté que j’ai créée.

Envoyez le montant ci-dessus sur mon portefeuille bitcoin: 1MN7A7QqQaAVoxV4zdjdrnEHXmjhzcQ4Bq Dès que le montant ci-dessus est reçu, je vous garantis que les données seront supprimées, je n’en ai pas besoin.

Sinon, ces fichiers et l’historique des sites visités obtiendront tous vos contacts à partir de votre appareil. De plus, je vais envoyer à tout le monde votre accès de contact à votre courrier électronique et vos journaux d’accès, je l’ai soigneusement sauvegardé!

Depuis la lecture de cette lettre, vous avez 48 heures! Après avoir lu ce message, je recevrai une notification automatique indiquant que vous avez vu la lettre.

La seule information de vrai dans ce message, c’est le numéro du portefeuille bitcoin.

Que dois-je faire exactement à partir du moment où j’ai reçu ce mail

D’abord, évidemment, ne pas paniquer, ne pas répondre au message reçu, ne pas payer une rançon, et ne pas ouvrir les pièces jointes potentielles attachées;

Pourquoi dans le mail il n’y a pas de photo de la personne entrain de se masturber ou les adresses e-mails des gens à qui il peut l’envoyer ou une petite vidéo. Parce que c’est du bluff.

Cette escroquerie utilise le social engineering pour faire plier votre esprit, la peur du regard de l’autre et espère en tirer de l’argent.

Ensuite, je vous invite a suivre ces quelques étapes:

Pour finir, comme le conseille la CNIL sur sa page, effectuer des captures d’écran du message en question, et signaler l’escroquerie sur internet-signalement.gouv.fr.

L’article Chantage et arnaque par mail : Je t’ai vu te masturber ! est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/chantage-et-arnaque-par-mail-je-tai-vu-te-masturber/


Pourquoi je préfère Parrot OS à Kali Linux ?

vendredi 1 février 2019 à 18:01

Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite .

Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé.

C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. Robot l’utilise. Kali a beaucoup de choses sympas, une belle communauté… C’est comme l’épée parfaite entre les mains d’un guerrier ultime.

J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. Et depuis je l’aime un peu plus tous les jours. Il a toutes les fonctions qui manquent à Kali ou qui sont difficiles à mettre en œuvre.

C’est quoi Parrot OS ?

Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Il est développé par l’équipe Frozenbox.

L’objectif de Parrot Security OS est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité informatique. Elle contient tous les outils nécessaires pour être un parfait hacker.

Entre ces outils, on trouve:

Raisons pour lesquelles je préfère Parrot:

Notez qu’il existe aussi une version Cloud, qui s’installe sur un serveur à vous et qui permet de profiter de tous les outils de Parrot Security OS à distance et en tous lieux

Vous pouvez télécharger Parrot Security OS sur leur nouveau site tout beau ou sur Sourceforge. J’espère que vous apprécierez cette distribution.

L’article Pourquoi je préfère Parrot OS à Kali Linux ? est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/parrot-os/