www.hb9afo.ch

HACKING

 

Par Michel Vonlanthen HB9AFO

 

Mis à jour le 1 avril 2025

 

20241228_Tout sur le virus Stuxnet

 

C'est le virus Stuxnet qui a endommagé un certain nombre de centrifugeuses iraniennes il y a quelques années . ll a été conçu avec le nom de projet "Olympic Games". La vidéo qui le présente a été faite en partenariat avec la firme Trade Republic (pour le financement je pense), et décrit dans le détail pourquoi et comment ce virus a été développé et actionné.

 

Bien-sûr il ne faut pas croire aveuglément tout ce qui y est décrit car ceux qui ont développé ce virus pourraient tout aussi bien avoir créé ce genre de narratif à titre de propagande ou pour masquer certains détails. Cependant tout cela concorde avec ce qui a été publié dans les médias, notamment sur le forum "Wilder security" jusqu'ici et paraît plausible.

 

En résumé, ce ver (pas un virus) a été spécifiquement créé pour endommager les centrifugeuses à uranium iraniennes dont le but est d'isoler l'isotope U235 de l'uranium naturel, composé d'U235 et d'U238, afin de le rendre fissile et, ainsi, de le rendre utilisable pour la fabrication d'une bombe atomique.

 

Déjà l'Iran à l'époque de son shah, Mohammad Reza Pahlavi, l'Iran désirait développer sa propre bombe atomique et déclarait alors "Les USA, l'Angleterre et d'autres pays ont développé leurs bombes atomiques et nous, on voudrait qu'on ne le fasse pas? Mais nous aussi avons le droit de nous défendre!". Ce droit est légitime, n'importe quel pays a le droit de se défendre, mais ceux qui possèdent déjà la bombe ne voyaient pas d'un bon oeil qu'un nouveau membre tente de se joidre à leur "club" d'où la guerre souterraine qu'ils menèrent et qui a aboutit à la création de ce ver incroyablement sophistiqué.

 

La vidéo qui suit déclare que ce sont les USA qui ont développé ce virus en collaboration avec la Grande Bretagne et Israël. Ce qui est en tous cas certain, c'est qu'un tel logiciel ne peut avoir été développé que par un Etat, seul à en avoir les moyens colossaux.

 

Les développeurs US auraient donc créé ce ver mais c'est Israël qui l'aurait modifié et introduit plus vite que prévu, y laissant un bug qui a permis son identification: certains ordinateurs infectés s'éteignaient subitement.  Le gouvernement israélien était en effet pressé de le mettre en action et a fait pression sur ses développeurs. Ces derniers ont alors modifié le code source américain sans le dire à leurs alliés et l'ont lâché dans la nature. Ils ont ainsi infecté 100'000 ordinateurs de par le monde, mais surtout ceux de l'usine iranienne de séparation isotopique de leur uranium, détruisant physiquement environ 10% de leurs centrifugeuses.

 

En fait, ce ver était destiné à infecter les ordinateurs de processus Siemens (automates programmables Simatic) qui pilotaient les dites centrifugeuses. Le but était de détruire physiquement ces dernière en les faisant tourner plus rapidement qu'elles le pouvaient, en les stoppant brusquement et en répétant ce cycle plusieurs fois comme s'il s'agissait d'une panne mécanique "habituelle". Et accessoirement en masquant l'affichage de leur vitesse et en inhibant toutes les sécurités de survitesse.

 

L'entreprise Symantec (antivirus Norton) et trois des plus talentueux reverse engineers du monde (Eric Chien, Liam O'Murchu et Nicolas Falliere) ont participé au décryptage de ce ver, prévu pour ne se propager que par l'intermédiaire d'une clé USB afin de pouvoir infecter des ordinateurs séparés de toutes connections avec l'extérieur. Ils ont constaté que ce ver était hyper sophistiqué et que son code source devait faire dans les 150'000 lignes, contre dans les 8'000 pour un virus habituel. Et ils ont mis beaucoup du temps à en comprendre la finalité tant elle était bien dissimulée. Voir le "Wilder security forum": https://www.wilderssecurity.com/ .

 

Vidéo "Le virus le plus sophistiqué du 21ème siècle": https://www.youtube.com/watch?v=gXtp6C-3JKo

 


20241228_Virus sur câble USB -C ?

 

Un développeur a tenté d'insérer un chip sur le connecteur d'un câble USB-C afin d'en pomper ootut ce qui y transite:

 

Youtube: https://www.youtube.com/watch?v=TgoWmrOfYBU

 


20241025_Rapport de sécurité

La Sécurité de la Suisse 2024:
le Service de renseignement de la Confédération publie son nouveau rapport de situation

https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-102858.html

 


20240614_Darks Patterns

 

Document (long et détaillé) envoyé par la Confédération: Dark patterns

 


Par qui et comment nos données personnelles sont espionnées
(Et comment s'en prémunir)

 


Espionnage et manipulation


20240411_Arnaque sur Anibis

 

J'ai du matériel à vendre et j'ai mis un flash photo sur le site de petites annonces Anibis pour le tester. Presque immédiatement, je reçois une offre via le chat du site. L'acheteuse se dit s'appeler Anna et me demande, si je peux expédier l'objet à Genève. Elle me propose de continuer la transaction en direct, par mail, ce que j'accepte.

 

Elle m'envoie alors un mail me disant que l'argent est parti, la preuve en cliquant sur le lien joint à son mail.

 

Et là une petite lumière s'allume dans ma petite tête. Déjà elle m'écrit en allemand et elle dit habiter Genève, bizarre. Ensuite elle ne m'a pas donné son adresse pour l'envoi et moi je ne lui ai pas encore donné le montant du supplément pour l'envoi à Genève. Ensuite, elle m'a dit s'appeler Anna et elle signe ses message JL.

 

Je lui écrits que je ne lui ai pas dit où verser l'argent mais elle insiste pour que je clique sur son lien. Je contrôle son adresse mail: elle vient de Belgique! Tout cela se passe très vite, en quelques minutes.

 

Je lui réponds finalement que je lui enverrai l'objet dès que l'argent sera arrivé sur mon compte, pas avant. Et tout s'arrête, plus de messages!...

 

Conclusion

Son bavardage était destiné à me faire cliquer sur son lien, qui à coup sûr m'aurait infecté mon PC. Heureusement, la ficelle était un peu grosse...

 


20240404_Erreur d'Avast

 

 

Quelquefois ce sont les antivirus qui posent problème. Par exemple avec Avast qui a mis par erreur un site bancaire dans sa liste des sites de phishing, provoquant un message d'erreur lorsqu'on veut s'y loguer. Pour contourner la chose, il suffit d'ajouter une exception à cette liste. Voici la marche à suivre.

 

  1. Aller dans Avast

  2. Cliquer sur Menu en haut à droite

  3. Puis sur Paramètres

  4. Puis sur Exceptions

  5. Puis sur Ajouter une exception

  6. Dans le champ, inscrire le nom du site à débloquer, par exemple www.rts.ch

  7. Pour terminer, cliquer sur Ajouter une exception

  8. C'est tout, le site en question est débloqué

  9. Sortir d'Avast et re-tester le site auparavant inaccessible


20240313_Touches pour accéder au BIOS

 

Il faut allumer le PC tout en pressant sur la touche en question jusqu'à ce que le BIOS apparaisse.

 

A noter que certains PC pour gamers ne permettent pas cette opération et donnent un message d'erreur lorsqu'ils détectent la clé lors du boot. C'est leur protection contre les boots illicites qui se met en route. On n'y a pas d'accès direct au BIOS.

 

 

 

 

20240313_Créer une clé USB de secours

 

Gratuit chez Trend Micro.
 

Permet d'éliminer des malwares qui sont ignorés par les antivirus. Le traitement se fait sous Linux après avoir booté le PC sur la clé USB et non sur le disque dur interne comme d'habitude

 

Créer une clé USB de boot appelée TMRESCUE:

 

  1. Télécharger le fichier sur https://tinyurl.com/tatrendmicro
     

  2. Exécuter le fichier téléchargé \Telechargements\rescuedisk.exe
     

  3. Dans la fenêtre qui s'ouvre, choisir USB device
     

  4. Cliquer sur le nom de la clé USB, puis sur Create, puis sur Create now:
    La clé s'appellera TMRESCUE
     

  5. Eteindre le PC puis le rallumer en pressant en continu la touche [F2], on entre dans le BIOS
    (Suivant la marque du PC (ici un Acer), c'est peut-être une autre touche qu'il faut presser)
     

  6. Aller dans l'onglet Boot du Bios et spécifier Legacy au lieu de UEFI puis mettre USB en position 1, ce qui oblige le PC à se booter à partir de la clé USB. Sortir du Bios avec [F10]
     

  7. Eteindre et rebooter, ce que le PC fait sur la clé USB "Rescue" au lieu du disque dur interne
     

  8. Choisir Scan for security threats, puis Quick scan ou Full scan
     

  9. Le traitement en Linux se fait et un message apparaît à la fin avec soit la liste des fichiers indésirables supprimés, soit un message disant qu'il n'a rien trouvé de répréhensible.
     

  10. Si tout est OK, il n'y a plus qu'à rétablir le disque dur comme périphérique de boot No 1 dans le Bios (opération inverse du point 6).

 


Contenu de la clé Trend Micro

 

 

Il y a d'autres clés RESCUE sur le Net. Par exemple la Karspersky mais il faut charger un fichier .ISO, une image de le clé, et on n'en connaît pas le contenu, contrairement à la Trend Micro dont les fichiers Linux sont visibles.

En fait, cette clé fonctionne aussi sous Linux mais on n'y voit qu'une arborescence minimum, un répertoire nommé EFI dans lequel un autre appelé BOOT ne contient que 4 fichiers: boot.efi, bootia32.efi (pour Windows 32 bits), bootx64.efi (pour Windows 64 bits) et krd_grub.efi. Etonnamment, le tout ne pèse que 2.74 MB (Explorer/propriétés) car les menus sont en graphique haute résolution.

 

En gros, cette clé fonctionne de la même manière que la Trend Micro: elle scanne le PC et donne à la fin les noms des fichiers malwares détectés ou, à défaut, la mention qu'elle n'a détecté aucun fichier "heat" (chaud) sur ce PC.

 

 

Un cas d'école

 

Une dame de ma connaissance, appelons-la Suzette, s'est fait voler plus de 3000 Fr/Euros suite au téléphone d'une inconnue ne parlant même pas français. Voici comment.

 

 

MARDI 14 MARS

 

08h00 (environ)

Le téléphone fixe sonne, Suzette répond. Une dame lui parle à moitié dans un français incompréhensible et à moitié en anglais (pas terrible non plus). Elle dit son nom et celui de son entreprise mais Suzette ne comprend rien. Elle a tout de même compris que la dame doit intervenir sur son PC car il a un bug qu'elle doit réparer, c'est la raison de son appel. C'est une chance (si on veut) car le PC de Suzette affiche de plus en plus souvent qu'il est lent et qu'il faut y corriger quelque chose.

 

En fait c'est Avast, l'antivirus gratuit qui est installé sur son PC, qui tente de lui faire acheter la version payante de ce soft. C'est de bonne guerre, c'est du marketing, mais je n'arrête pas de dire à mes clients que cela ne sert à rien d'acheter une version payante, la version gratuite est tout à fait suffisante.

 

La dame lui propose alors d'utiliser le traducteur en ligne de Google pour se faire comprendre. Il faut pour cela qu'elle puisse accéder au PC de Suzette. Elle lui fait lors installer le logiciel Supremo "Contrôle de bureau à distance facile et rapide" qui permet de prendre la main à distance. Suzette suit les instructions de la dame et à 8h41 Supremo est installé. Après échange du code et acceptation de la connexion, elle  voit le curseur de sa souris se déplacer tout seul sur son écran, la dame a pris la main. Le navigateur se met en route et la page de traduction de Google apparaît.

 

08h41 A ce moment, elle peut lire la traduction en français du texte que la dame écrit en anglais.

 

Erreur funeste, Suzette n'aurait jamais dû accepter d'installer Supremo sur son PC car maintenant la dame y est comme chez elle et peut y faire ce qu'elle veut, ce dont elle ne se prive pas. Il ne faut jamais laisser un inconnu prendre la main sur son PC car c'est lui livrer son contenu en libre-service.

 

Le curseur s'agite en tous sens, des pages s'ouvrent et se ferment, Suzette n'a pas le temps de voir de quoi il s'agit, d'autant plus qu'elle n'y comprend rien en informatique. La dame lui explique qu'elle inspecte le PC pour voir ce qui doit être réparé (en fait pour voir ce qu'il y a à voler...). Au passage elle copie une photo du passeport de Suzette.

 

10h22 La dame lui fait installer Teamviewer      https://www.teamviewer.com/fr/ , connectivité à distance

10h39 La dame lui fait installer Ultraviewer        https://www.ultraviewer.net , remote desktop software

 

Tout cela probablement pour "noyer le poisson" et faire croire à Suzette que la dame investigue. Elle lui dit alors qu'elle a trouvé le remède mais qu'elle doit activer son serveur (sic). Suzette doit lui envoyer 500 Fr pour enclencher le processus de réparation. Pour cela, elle doit aller "acheter pour 500 Fr de cartes à prépaiement Google Play chez Manor, Aldi ou Fust". Elle lui promet que l'argent lui sera rendu sitôt finalisé la réparation (mais bien-sûr...).

 

Suzette part chez Aldi et achète 4 cartes à 100 Fr (elle se trompe).

 

Ce que Suzette ne savait pas, c'est que la dame d'une part est restée connectée à son PC et à pu y faire ce qu'elle voulait en son absence, et ensuite qu'elle avait enclenché la caméra du PC afin d'observer les réactions de Suzette. Tout en empêchant le logiciel caméra d'afficher l'image sur l'écran de Suzette. Elle avait en plus diminué la résolution de l'image afin que la transmission vers son propre PC soit plus rapide.

 

Toujours via Google translate, la dame demande à Suzette de lui écrire les codes des cartes qu'elle lui a fait acheter, ce que cette dernière fait. La dame peut maintenant encaisser l'argent des cartes Google Play. Elle lui dit cependant qu'elle n'a pas acheté les 5 cartes de 100.- demandés mais seulement 4 et ordonne à Suzette de retourner acheter pour 500.- de carte Google Play. Cette dernière lui promet de le faire le lendemain.

 

La dame transfère alors de l'argent depuis la carte de crédit Manor de Suzette vers des comptes de cryptomonnaies. Suzette ne l'apprendra que 2 jours après, lorsqu'elle fera bloquer sa carte Manor.

 

Je n'ai pas réussi à savoir si c'est Suzette qui a donné les codes de sa carte Manor à la dame ou si c'est cette dernière qui les a trouvé sur le PC. Toujours est-il qu'elle les a obtenus.

  1. 300.- vers Moonpay 8645  https://www.moonpay.com/fr                (IE) cryptomonnaies

  2. 517,50 vers Coinify  https://www.coinify.com/                                  (DK) cryptomonnaies

  3. 1000.- + 15.- de frais vers Binance   https://www.binance.com/fr  (LT, Vilnius) cryptomonnaies

  4. 150.- + 2,25 de frais vers Binance  https://www.binance.com/fr    (LT, Vilnius) cryptomonnaies

  5. 200 Fr vers Startselect, help_23QAZ https://startselect.com/ch    (NL) Eindhoven, cartes cartes prépayée

 

MERCREDI  15 MARS

 

La dame rappelle plusieurs fois et finalement Suzette va acheter pour 500.- de cartes Google Play chez Manor qu'elle paye avec sa carte Manor. Elle donne les codes des cartes à la dame mais elle commence à se méfier.

 

Le processus est typique: lorsqu'on a déjà versé de l'argent, on ne veut pas le perdre et on s'enfonce. C'est le même processus qu'un joueur de casino. Il perd mais continue à jouer car il pense pouvoir se refaire.

 

 

JEUDI 16 MARS

 

La dame réclame maintenant 1500.- pour finaliser la réparation. Suzette refuse arguant qu'elle doit payer son loyer et qu'il ne lui reste plus que cette somme sur son compte. De plus en plus méfiante, Suzette prend des photos des messages de la dame.

 

Une des copies d'écran:

 

"Cela ne se passe pas comme ça madame parce que nous devons suivre la règle du serveur, tout l'argent est activé lorsque vous mettez 1500 cartes Google Play dans l'ordinateur, sinon tout l'argent sera bloqué et votre ordinateur est également bloqué pour toujours car le serveur a déjà commencé le processus pour tout envoyer.

Mais seulement lorsque vous mettez 1500 cartes Google Play sur l'ordinateur, c'est la dernière chose que vous devez faire sinon vous perdrez tout.

Donc pour la dernière fois vous allez simplement chez coop et migro acheter 1500 cartes Google Play et un ordinateur à la maison, je travaille sur l'ordinateur et sur le mobile"

 

(Traduction approximative de Google translate, texte pas meilleur en anglais)

 

Comme Suzette refuse, son bureau devient tout blanc et les icônes disparaissent. Elle coupe alors la communication téléphonique et éteint son PC. Lorsqu'elle le rallume, les icônes du bureau sont revenues mais le fond d'écran est noir.

 

Elle va alors chez Manor et fait bloquer sa carte.

 

Elle se rend au poste de police pour déposer plainte. L'agent de service lui  répond qu'il n'a pas le temps car il est débordé de plaintes du même genre. Il lui donne rendez-vous pour dans une semaine.

 

Le lendemain, elle se décide enfin à m'appeler!... Je vais sur place et fait les première investigations. Je ne trouve ni malwares ni virus, ni logiciels à lancer au démarrage. Mais bien les 3 logiciels de communication chargés par la dame.

 

J'avais instamment demandé à Suzette de ne rien faire sur son PC avant mon arrivée afin que je puisse retrouver les traces du piratage. Mais elle n'a pas pu résister, entre autres, elle a effacé les icônes des logiciels chargés et connecté son disque dur de back-up externe. Si virus il y a sur le PC, le disque externe est maintenant également vérolé.

 

Heureusement j'ai pu récupérer ce qu'elle avait effacé dans la poubelle. Je lui ai rétabli son fond d'écran.

 

Au jour du rendez-vous, le policier l'interroge durant 3 heures et remplit un rapport. Selon lui, elle n'a aucune chance de récupérer son argent. Il lui conseille de porter son PC chez un spécialiste informatique afin de le purger de ce que la dame a chargé. Sous la pression policière, Suzette a retrouvé les noms: la dame lui a dit s'appeler Jennifer Wilson et son entreprise être la Western Union Service..

 

 

Conclusions

  1. Lors du premier appel, Suzette aurait dû demander à la dame comment elle savait que son PC avait un problème. Cela aurait immédiatement clôt la discussion.
     

  2. Elle n'aurait jamais dû installer de logiciel de télé maintenance sur son PC. Le prétexte de la dame était de pouvoir traduire en temp-réel la conversation puisqu'elle ne parlait pas le français (bizarre avec un No de tél 0033...) mais en fait c'était pour lui permettre d'accéder au PC de Suzette et d'y voler ses mots de passe..
     

  3. Et finalement ne jamais donner le  code de sa carte Manor mais là je pense que la dame l'a trouvé dans les documents du PC, on met souvent tous ses codes et mots de passe dans un document afin de ne pas les oublier. Si on le fait, on doit alors impérativement stocker ce document ailleurs que sur le PC, sur une clé USB par exemple.

 

 

Michel Vonlanthen

Avril 2023

 


Quelques idées d'investigation

 

 

1) Tracer un message grâce à son adresse IP

 

Utiliser la fonction traceroute de Windows:

  • Appuis simultané sur les touches Windows et R.

  • Taper: cmd.exe, puis Enter

  • Taper tracert <adresse IP>

Traceroute sous Linux. Installer le paquet correspond si ce n'est pas fait.

sudo apt-get install traceroute

On peut alors voir le chemin pris par les paquets et les villes traversées.

 

 

2) Observer l'activité réseau des programmes

 

Installer TcpView ( https://technet.microsoft.com/fr-fr/sysinternals/tcpview.aspx ) .

Le lancer afin de suivre l'activité réseau des programmes installés.

 

La colonne "Remote address" est indicative des softs qui communiquent avec l'extérieur.

 

Entrer l'ads IP dans http://iplocation.net pour savoir à qui elle appartient.

 

 

3) Historique des fichiers téléchargés

 

Voir la liste des fichiers téléchargés dans le navigateur.

 

Avec Firefox cliquer sur: puis sur Téléchargements.

On lit alors la date du téléchargement et l'endroit où on l'a mis.

On peut ensuite les scanner avec https://www.virustotal.com/ ou https://malwr.com/ et on peut voir de quoi il s'agit.

 

 

4) Pister un hacker

 

Explications: https://www.leblogduhacker.fr/comment-pister-un-hacker/

 

 

5) Observer les logs

 

Rechercher sur le PC: observateur d'évènements

 

Pour remonter dans l'historique du PC en chargeant et en exécutant: http://www.nirsoft.net/utils/computer_activity_view.html

(Download LastActivityView)

 

Votre ads mail a-t-elle été piratée dans le passé?  https://haveibeenpwned.com

 

 

6) Observer les processus

 

Avec le gestionnaire de tâches [CTRL ALT DEL]

 

ou mieux avec https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx

 

 

7) Observer les programmes lancés au démarrage

 

Avec  [CTRL MAJ ESC] et Applications de démarrage

 

 

8) Qui utilise mon WIFI ?

 

Télécharger Wireless Network Watcher: http://www.nirsoft.net/utils/wireless_network_watcher.html

ou en local: wnetwatcher_setup.exe

 

 

9) Récupérer des fichiers effacés sur le PC
 

D'abord regarder dans la poubelle puis:

https://www.ccleaner.com/fr-fr/recuva

(Récupère des fichiers qui ne sont plus dans la poubelle)

 

 

10) Désactiver le Wake-on-lan

 

Le Wake-on-lan permet d'allumer un PC à distance. Si cette fonction est activée dans le BIOS, le PC n'est jamais totalement éteint mais surveille l'arrivée du signal Wake-on-lan par Internet. Il ne consomme qu'un minimum d'énergie pour cela. Le but est de vous permettre de vous connecter à votre PC à partir d'un PC distant.

 

Pour cela, il faut, à partir du PC distant:

  1. Démarrer le PC de bureau avec cette fonction Wake-on-lan. LE PC se met en route.

  2. Prendre la main sur le PC de bureau au moyen d'un logiciel du style de TeamViewer, AnyDesk ou autre qui aura au préalable été installé.

A ce moment-là, l'écran du PC distant reflétera tout ce que vous ferez sur le PC principal.

 

Pour activer ou désactiver le Wake-on-lan, il faut accéder au BIOS (Basic Input Output System) de votre PC de bureau, qui s'appelle maintenant le "microprogramme UEFI".

 

En étant dans Windows, il faut cliquer sur la fonction "arrêter" du bouton en bas tout à gauche du bureau (bouton "Windows") puis sur "Marche-arrêt". Ensuite cliquer sur l'option "Redémarrer" tout en pressant sur la touche [Majuscule]. Le PC redémarre et vous propose "Choisir une option". Cliquez sur "Dépannage", puis "Options avancées" et sur "Changer les paramètres du microprogramme UEFI". Finalement cliquez sur "Redémarrer". Le PC s'éteint , redémarre et vous présente son bon vieux BIOS.

 

Avec la touche [Flèche à droite] allez dans l'onglet "Main" et vous y verrez l'option "Wake on lan". Descendez sur cette option avec [Flèche en bas] et tapez sur le bouton [Enter] si vous désirez changer sa propriété. Une petite fenêtre avec les options "Disabled" et "Enabled" s'ouvre et vous pouvez choisir celle que vous désirez. La touche [Enter] confirme ce choix et ferme la petite fenêtre. Il ne vous reste plus qu'à sortir du BIOS avec la touche [Esc].

 

Dans le cas d'un dépannage post-piratage, si la fonction "Wake on lan" est sur "Enabled", cela signifie que le pirate a activé cette fonction afin de pourvoir revenir sur votre PC à votre insu. Il faudra alors la mettre sur "Disabled" pour bloquer ses futures tentatives. A ce moment-là, sa seule possibilité d'accéder à votre PC sera de le faire pendant que ce dernier est allumé. Cela limite déjà les possibilités de piratage.

 

Le Wake-on-lan est une arme à double tranchant. D'une part il peut vous permettre d'accéder à votre propre PC à distance, ce qui peut être utile, mais d'autre part il ouvre un boulevard aux pirates!... 
 

 

11) Désinstaller les logiciels de prise en main à distance

 

Comme par exemple TeamViewer ou AnyDesk car ces logiciels peuvent être configurés pour s'exécuter sans votre autorisation, donc sans que vous acceptiez un appel distance vous proposant une prise en main à distance. Ce qui permettra au pirate de faire ce qu'il veut sur votre PC à votre insu.

 

Pour ma part j'ai toujours refusé ce procédé lorsque j'étais en activité car que faire si le client vous accuse d'avoir modifié ce qu'il ne fallait pas ou d'avoir accédé à des données confidentielles? Du point de vue juridique c'est très dangereux et ça pourrait vous envoyer en prison car comment  prouver votre innocence?

 

 

12) Ne pas laisser votre PC en veille

 

Car cela signifie qu'il est allumé (bien qu'en veille), ce qui pourrait permettre à un pirate de démarrer le logiciel de prise en main à distance qu'il aura au préalable installé sur votre PC. Si le PC est éteint et que l'option Wake-on-lan du BIOS est désactivée, il ne pourra pas le faire. C'est une sécurité de plus. L'arme absolue est bien-sûr de déconnecter le PC du réseau électrique et du réseau Ethernet. A faire notamment lorsqu'on part en vacances.

 

 

13) Changer de mot-de-passe

 

Cela paraît pourtant évident mais on y pense pas toujours: après le passage d'un pirate, il faut toujours changer le mot de passe du PC. Cela lui compliquera la vie s'il revient à votre insu.

 

Et également changer tous les modes de passe qui se trouvaient sur le PC lors de l'intrusion car il y a fort à parier que le pirate se dépêchera de s'en servir. Un des grands principes des hackers, c'est de visiter le PC d'un employé d'un entreprise qu'il veut pirater afin de voler le mot-de-passe qu'il utilise pour son télé-travail. Côté sécurité, on est souvent prudent au travail mais moins sur son propre PC.

 

 

14) Teamviewer, logiciel de prise en main du PC à distance

 

Services sur:

  • Manuel : Le service démarrera lorsque vous ou un programme lui demandera de démarrer
     

  • Automatique : Le service démarrera automatiquement au démarrage de l'ordinateur. Les services tournent déjà avant que vous ne choisissiez votre session Windows.
     

  • Automatique (début différé) : Le service démarrera automatiquement au démarrage de l'ordinateur mais
     

  • Désactivé : Le service ne pourra jamais démarrer tant que celui-ci est désactivé. Vous ni un programme tiers ne pourra le faire démarrer à moins de le remettre au minimum en "démarrage manuel ».

Le service est installé au moment de l’installation de TV. Si on ne le veut pas il faut exécuter TV sans l’installer.
Si le service est déjà installé il faut alors le mettre sur désactivé ou sur manuel pour qu’il démarre au lancement de TV.

En résumé, il est préférable d'installer ce genre de logiciel de prise en mains à distance en mode non-installé, afin de ne pas trop faciliter le travail des hackers. Si un service existe sur le PC, ils peuvent le faire démarrer alors que s'il n'y est pas, ce n'est pas possible. Même chose avec un logiciel. S'il n'est pas installé sur le PC il est impossible de s'en servir à distance.

 

 

15) Logiciel Pegasus

 

Logiciel d'espionnage des smartphones israélien.

Des infos vérifiées ici: https://www.amnesty.org/fr/search/Pegasus/

 

 

16) Créer une clé USB de boot se secours

 

Permet de supprimer des malwares que l'antivirus n'aurait pas vus.

 

Voir ici

 


Un cas pratique pour les geeks
 

Le site de mon copain le Dr Goulu a été hacké. Il explique ici ses investigations:


https://microclub.ch/2013/01/18/drgoulu-com-a-ete-hacke/

 


Plus d’informations :

 

Commande Windows 10-11

 

Powershell

 

Permet de voir tous les logiciels d'un coup, où qu'ils se trouvent et de les lancer:

  • Faire [Windows] R pour arriver dans la fenêtre exécuter
     

  • Taper Shell:AppsFolder

Et on voit tous les logiciels d'un coup

 

 

Commandes Chemin
   
shell:AccountPictures %AppData%\Microsoft\Windows\AccountPictures
shell:AddNewProgramsFolder Control Panel\All Control Panel Items\Get Programs
shell:Administrative Tools %AppData%\Microsoft\Windows\Start Menu\Programs\Administrative Tools
shell:AppData %AppData%
shell:Application Shortcuts %LocalAppData%\Microsoft\Windows\Application Shortcuts
shell:AppsFolder Applications
shell:AppUpdatesFolder Installed Updates
shell:Cache %LocalAppData%\Microsoft\Windows\INetCache
shell:Camera Roll %UserProfile%\Pictures\Camera Roll
shell:CD Burning %LocalAppData%\Microsoft\Windows\Burn\Burn
shell:ChangeRemoveProgramsFolder Control Panel\All Control Panel Items\Programs and Features
shell:Common Administrative Tools %ProgramData%\Microsoft\Windows\Start Menu\Programs\Administrative Tools
shell:Common AppData %ProgramData%
shell:Common Desktop %Public%\Desktop
shell:Common Documents %Public%\Documents
shell:CommonDownloads %Public%\Downloads
shell:CommonMusic %Public%\Music
shell:CommonPictures %Public%\Pictures
shell:Common Programs %ProgramData%\Microsoft\Windows\Start Menu\Programs
shell:CommonRingtones %ProgramData%\Microsoft\Windows\Ringtones
shell:Common Start Menu %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup
shell:Common Startup %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup
shell:Common Templates %ProgramData%\Microsoft\Windows\Templates
shell:CommonVideo %Public%\Videos
shell:ConflictFolder Control Panel\All Control Panel Items\Sync Center\Conflicts
shell:ConnectionsFolder Control Panel\All Control Panel Items\Network Connections
shell:Contacts %UserProfile%\Contacts
shell:ControlPanelFolder Control Panel\All Control Panel Items
shell:Cookies %LocalAppData%\Microsoft\Windows\INetCookies
shell:Cookies\Low %LocalAppData%\Microsoft\Windows\INetCookies\Low
shell:CredentialManager %AppData%\Microsoft\Credentials
shell:CryptoKeys %AppData%\Microsoft\Crypto
shell:desktop Desktop
shell:device Metadata Store %ProgramData%\Microsoft\Windows\DeviceMetadataStore
shell:documentsLibrary Libraries\Documents
shell:downloads %UserProfile%\Downloads
shell:dpapiKeys %AppData%\Microsoft\Protect
shell:Favorites %UserProfile%\Favorites
shell:Fonts %WinDir%\Fonts
shell:Games Games
shell:GameTasks %LocalAppData%\Microsoft\Windows\GameExplorer
shell:History %LocalAppData%\Microsoft\Windows\History
shell:HomeGroupCurrentUserFolder Homegroup\(user-name)
shell:HomeGroupFolder Homegroup
shell:ImplicitAppShortcuts %AppData%\Microsoft\Internet Explorer\Quick Launch\User Pinned\ImplicitAppShortcuts
shell:InternetFolder Internet Explorer
shell:Libraries Libraries
shell:Links %UserProfile%\Links
shell:Local AppData %LocalAppData%
shell:LocalAppDataLow %UserProfile%\AppData\LocalLow
shell:MusicLibrary Libraries\Music
shell:MyComputerFolder This PC
shell:My Music %UserProfile%\Music
shell:My Pictures %UserProfile%\Pictures
shell:My Video %UserProfile%\Videos
shell:NetHood %AppData%\Microsoft\Windows\Network Shortcuts
shell:NetworkPlacesFolder Network
shell:OneDrive OneDrive
shell:OneDriveCameraRoll %UserProfile%\OneDrive\Pictures\Camera Roll
shell:OneDriveDocuments %UserProfile%\OneDrive\Documents
shell:OneDriveMusic %UserProfile%\OneDrive\Music
shell:OneDrivePictures %UserProfile%\OneDrive\Pictures
shell:Personal %UserProfile%\Documents
shell:PicturesLibrary Libraries\Pictures
shell:PrintersFolder All Control Panel Items\Printers
shell:PrintHood %AppData%\Microsoft\Windows\Printer Shortcuts
shell:Profile %UserProfile%
shell:ProgramFiles %ProgramFiles%
shell:ProgramFilesCommon %ProgramFiles%\Common Files
shell:ProgramFilesCommonX64 %ProgramFiles%\Common Files (Windows 64-bits seulement)
shell:ProgramFilesCommonX86 %ProgramFiles(x86)%\Common Files (Windows 64-bits seulement)
shell:ProgramFilesX64 %ProgramFiles% (Windows 64-bits seulement)
shell:ProgramFilesX86 %ProgramFiles(x86)% (Windows 64-bits seulement)
shell:Programs %AppData%\Microsoft\Windows\Start Menu\Programs
shell:Public %Public%
shell:PublicAccountPictures %Public%\AccountPictures
shell:PublicGameTasks %ProgramData%\Microsoft\Windows\GameExplorer
shell:PublicLibraries %Public%\Libraries
shell:Quick Launch %AppData%\Microsoft\Internet Explorer\Quick Launch
shell:Recent %AppData%\Microsoft\Windows\Recent
shell:RecordedTVLibrary Libraries\Recorded TV
shell:RecycleBinFolder Recycle Bin
shell:ResourceDir %WinDir%\Resources
shell:Ringtones %ProgramData%\Microsoft\Windows\Ringtones
shell:Roamed Tile Images %LocalAppData%\Microsoft\Windows\RoamedTileImages
shell:Roaming Tiles %AppData%\Microsoft\Windows\RoamingTiles
shell:SavedGames %UserProfile%\Saved Games
shell:Screenshots %UserProfile%\Pictures\Screenshots
shell:Searches %UserProfile%\Searches
shell:SearchHistoryFolder %LocalAppData%\Microsoft\Windows\ConnectedSearch\History
shell:SearchHomeFolder search-ms:
shell:SearchTemplatesFolder %LocalAppData%\Microsoft\Windows\ConnectedSearch\Templates
shell:SendTo %AppData%\Microsoft\Windows\SendTo
shell:Start Menu %AppData%\Microsoft\Windows\Start Menu
shell:StartMenuAllPrograms StartMenuAllPrograms
shell:Startup %AppData%\Microsoft\Windows\Start Menu\Programs\Startup
shell:SyncCenterFolder Control Panel\All Control Panel Items\Sync Center
shell:SyncResultsFolder Control Panel\All Control Panel Items\Sync Center\Sync Results
shell:SyncSetupFolder Control Panel\All Control Panel Items\Sync Center\Sync Setup
shell:System %WinDir%\System32
shell:SystemCertificates %AppData%\Microsoft\SystemCertificates
shell:SystemX86 %WinDir%\SysWOW64
shell:Templates %AppData%\Microsoft\Windows\Templates
shell:ThisPCDesktopFolder Desktop
shell:UsersFilesFolder %UserProfile%
shell:User Pinned %AppData%\Microsoft\Internet Explorer\Quick Launch\User Pinned
shell:UserProfiles %HomeDrive%\Users
shell:UserProgramFiles %LocalAppData%\Programs
shell:UserProgramFilesCommon %LocalAppData%\Programs\Common
shell:UsersLibrariesFolder Libraries
shell:VideosLibrary Libraries\Videos
shell:Windows %WinDir%

 

Windows ne boot plus

Si un PC sous Windows ne démarre plus, il peut y avoir plusieurs causes : fichier système corrompu, mise à jour défectueuse, problème de disque dur, etc. Voici une procédure étape par étape pour tenter une réparation :

  1. Débranche les périphériques inutiles
    Commence par déconnecter tous les périphériques USB (sauf clavier/souris) et redémarre. Un périphérique défectueux peut bloquer le démarrage
     

  2. Accéder à l’environnement de récupération (WinRE)
    Si le système ne démarre pas 3 fois de suite, Windows affichera automatiquement l’environnement de récupération.

    Sinon :

    • Utilise une clé USB bootable avec Windows 10 ou 11

    • Démarre dessus et clique sur "Réparer l’ordinateur" (ne pas installer)
       

  3. Utiliser les outils de réparation
    Dans WinRE, va dans "Dépannage" > "Options avancées", puis :

       a) Réparation du démarrage

    • Choisis "Réparation du démarrage"

    • Windows va chercher les problèmes de démarrage et tenter de les corriger automatiquement

       b) Invite de commandes (en cas d’échec)

    Tape les commandes suivantes une par une :

    bootrec /fixmbr
    bootrec /fixboot
    bootrec /scanos
    bootrec /rebuildbcd

    Puis redémarre l’ordinateur.

       c) Vérifier les fichiers système

    Toujours dans l'invite de commande :

    sfc /scannow

    Et si le disque système n’est pas monté comme C:, tape d’abord diskpart, puis :

    list vol
    exit

    Ensuite, adapte la lettre dans :

    sfc /scannow /offbootdir=C:\ /offwindir=C:\Windows
     

  4. Restaurer le système
    Si tu avais activé la restauration système, utilise l’option : "Restauration du système" → Choisis un point avant le bug.
     

  5. Réinitialiser le PC (en dernier recours)
    Toujours dans "Dépannage", clique sur : "Réinitialiser ce PC" > Conserver mes fichiers
    Les applis seront supprimées, mais tes fichiers personnels seront conservés.
     

  6. Ultime recours si lePC ne reboote toujours pas
    Enlever la batterie C-MOS, ce qui obligera le PC à faire un reboote hardware.


Création d'une clé USB bootable

 

Voici comment créer une clé USB bootable avec Windows 10 ou 11 pour réparer ton PC :

Matériel nécessaire

  • Une clé USB de 8 Go minimum

  • Un autre PC fonctionnel avec une connexion Internet

Étape 1: Télécharger l’outil officiel de Microsoft

  1. Va sur la page officielle de Microsoft :

  2. Clique sur "Télécharger maintenant l’outil" (Windows 10) ou "Créer un support d’installation" (Windows 11)

Étape 2: Créer la clé USB bootable

  1. Branche ta clé USB sur le PC
     

  2. Lance le fichier téléchargé (MediaCreationTool.exe)
     

  3. Accepte les termes
     

  4. Choisis: Créer un support d’installation (clé USB, DVD ou fichier ISO)
     

  5. Sélectionne:

    • Langue: Français

    • Édition: Windows 10 ou 11

    • Architecture: 64 bits (sauf cas particuliers)
       

  6. Coche Clé USB, puis clique sur Suivant
     

  7. Sélectionne ta clé USB dans la liste
     

  8. L’outil va télécharger Windows et rendre la clé bootable (cela peut prendre 15 à 45 minutes)

Étape 3: Démarre depuis la clé USB sur le PC en panne

  1. Branche la clé USB sur le PC en panne
     

  2. Allume-le et appuye plusieurs fois sur la touche d’accès au menu de démarrage (souvent F12, F8, Esc ou F2 selon la marque)
     

  3. Sélectionne la clé USB
     

  4. Lorsque l’écran d’installation apparaît, clique sur "Réparer l’ordinateur", en bas à gauche

Tu accéderas alors aux options de réparation : réparation du démarrage, restauration système, invite de commandes, etc.
 

 


Compléments

 


Comment s'effectue le boot de Windows

  1. Le BIOS ou l’UEFI s’allume (le firmware de la carte mère)
    UEFI: Unified Extensible Firmware Interface. Il s'agit d'une solution moderne qui remplace progressivement le BIOS traditionnel sur les PC

    Ref: https://www.easeus.fr/partition-manager-tips/difference-entre-bios-et-uefi.html

     

  2. Il détecte les composants (disque, RAM, processeur…)
     

  3. Il lance le bootloader (fichier système comme bootmgr)
     

  4. Windows charge les fichiers système (winload.efi, etc.)
     

  5. Le système d’exploitation démarre


En détail

  1. Accède au firmware du BIOS
     

  2. \bootmgr (BIOS) ou \EFI\Microsoft\Boot\bootmgfw.efi (UEFI)
    Situé sur la partition système (réservée). il charge ce qu'il faut pour pouvoir lancer Windows
     

  3. \Boot\BCD (BIOS) ou \EFI\Microsoft\Boot\BCD (UEFI)
    Contient les paramètres de démarrage de Windows, l'emplacement du système d'exploitation et les options de démarrage avancées. C'est un fichier binaire éditable avec bcdedit
     

  4. winload.exe (BIOS) ou \Windows\System32\winload.efi (UEFI)
    Charge le noyau de Windows (ntoskrnl.exe) et les pilotes de base. C'est l'amorce du coeur du système
     

  5. \Windows\System32\ntoskrnl.exe
    Gère la mémoire, les processus, les pilotes, la sécurité. À ce stade, Windows est "vivant", mais encore en phase de chargement.
     

  6. Session Manager (smss.exe), puis logon.
    Lance les services système, les sessions utilisateurs, le shell (explorer.exe), etc

Ref: Réparer l'erreur Boot BCD pour Windows 11, 10, 8 et 7
 

bcdboot : reconstruire le BCD de Windows 10, 11

Utilisation basique de bcdboot (dans fenêtre de commande)

La commande bcdboot nécessite d’indiquer le dossier d’installation de Windows.
En général le chemin est c:\Windows, ce qui donne  la commande :

bcdboot c:\Windows

Lorsque l’opération réussie le message Les fichiers de démarrage ont bien été créés en cas d’erreur, on obtient Echec lors de la tentative de copie des fichiers du démarrage.
Généralement l’erreur provient du fait que bcdboot ne trouve pas de copie des fichiers de démarrage qui sont stockés dans c:\Windows\boot

Liste des paramètres: bcdboot /?


Comment forcer le boot sur une clé USB ou disque ?

  1. Éteins complètement le PC
     

  2. Allume-le et appuie tout de suite sur la touche du menu de démarrage

    • F12, F10, F2, ESC ou DEL selon la marque du PC
       

  3. Choisis la clé USB ou le disque dur sur lequel tu veux booter

Tu peux aussi entrer dans le BIOS/UEFI et changer l’ordre de démarrage (boot order) pour mettre l’USB ou le SSD en priorité.

 

Et si Windows ne boote plus ?

Voici quelques solutions :

Situation Solution à tenter
Écran noir ou boucle infinie Boot sur une clé USB avec Windows, puis "Réparer l’ordinateur"
Fichier manquant ou endommagé Invite de commande > sfc /scannow ou bootrec
Disque dur non reconnu Vérifie les câbles / paramètres SATA dans le BIOS
Windows bloqué au démarrage Mode sans échec ou restauration système

 

 

Dernier recours

 

Déconnecter la batterie C-MOS, ce qui obligera le PC à faire un reboote hardware.

 


Pour voir tous les logiciels d'un coup

  • Faire [Windows] R pour arriver dans la fenêtre exécuter
     

  • Taper Shell:AppsFolder

Et on voit tous les logiciels d'un coup. On peut les lancer en double-cliquant sur les icônes.

 

 

Initialiser un PC Windows sans passer par un compte Microsoft

Lorsqu'on veut installer Windows sur un PC qu'on vient d'acheter, Microsoft nous oblige à passer par un compte Microsoft. Si c'est ton propre PC et que tu as un de ces comptes, pas de problèmes. Mais si tu veux installer Windows sur un PC d'une tierce personne tout se complique car la plupart du temps la dite personne soit ne saura pas ce qu'est ce compte, soit elle n'en aura pas le mot de passe. L'idéal est donc d'installer Windows  en local, sans passer par ce compte Microsoft.

De mon point de vue, l'installation en local est bien préférable car tout sera sur le PC, il n'y aura pas besoin de passer par ce compte Microsoft pour y modifier quoi que ce soit. Car, par exemple, que fait-on si on n'a pas de liaison Internet et qu'on ne peut pas se connecter à ce compte? Rien, parce qu'on est bloqué...

Donc voici comment effectuer la première installation de Windows en local sur un PC.

  1. Il ne faut pas que le PC se connecte à Internet.
    Il faut donc enlever le câble réseau s'il y en a un.
    Eteindre le routeur Internet afin que le PC ne puisse pas s'y connecter via le WIFI.
     
  2. Si tu es déjà connecté à Internet, éteins le routeur et fais [Windows] R pour ouvrir la console manuelle.
    Ensuite tape taskkill /F /IM oobenetworkconnectionflow.exe
     
  3. Ca te fera sauter l’écran de connexion et Windows te proposera:
    "Créer un compte hors ligne" (ou "options de connexion")
    Tu pourras alors entrer un nom d'utilisateur local, comme avant.