Overblog Suivre ce blog
Administration Créer mon blog
27 septembre 2011 2 27 /09 /septembre /2011 15:46

Considérons le code suivant représentant une énumération des jours de la semaine :

 

 Public Enum Days 
 Sunday 
 Monday 
 Tuesday 
 Wednesday 
 Thursday 
 Friday 
 Saturday 
 End Enum 

 

Avec cette énumération on peut facilement changer la valeur d’une variable en faisant ceci :

 

 Dim myDay as Integer = Days.Sunday 

 

Mais qu’en est-il si nous devions spécifier plusieurs jours ou tous les jours. Pour ce faire nous devons rendre notre énumération Bit-Wise en y ajoutant l’attribut <Flags()> et en donnant une valeur à la puissance 2 à tous les éléments :

 

 

 <Flags()> _ 
 Public Enum Days 
 Sunday = 1 
 Monday = 2 
 Tuesday = 4 
 Wednesday = 8 
 Thursday = 16 
 Friday = 32 
 Saturday = 64 
 All = Sunday Or Monday Or Tuesday Or Wednesday Or Thursday Or Friday Or Saturday 
 End Enum 

Remarquez que j’ai ajouté “All” permettant de spécifier tous les jours.

Avec cette énumération il est désormais possible de faire :

 

 Dim myDays as Days 
 myDays = myDays Or Sunday Or Friday ' Ajoute le Dimanche et le Vendredi 
 myDays = myDays And Not Saturday ' Enlève le Samedi 

 

Pour savoir si le Dimanche a été choisi il faut faire ceci :

 

 If (myDays And Days.Sunday) = Days.Sunday Then 
 ' mon code du Dimanche 
 End If 
Repost 0
Published by Cyril - dans VB.NET
commenter cet article
24 août 2011 3 24 /08 /août /2011 07:29

Des chercheurs de l’université belge de Leuven et de l’ENS de Paris ont découvert une faille dans l’algorithme de chiffrement AES permettant de récupérer la clef secrète de déchiffrement cinq fois plus rapidement que théoriquement prévu.

Cette faille met fin au mythe de l’inviolabilité du chiffrement AES qui est très largement utilisé dans le monde, cependant, elle ne remet pas en question l’utilisation de cette méthode de cryptage dans les applications. En effet, selon les chercheurs il faudrait, même en utilisant cette faille, « un trillion de machines, chacune pouvant tester un milliard de clés par seconde, ce qui prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits ». Si vous trouvez malgré tout que ce cryptage est trop faible pour vous, il reste encore l’AES 256 bits !

 

Ceci prouve seulement qu’aucun cryptage n’est inviolable et que c’est juste une question de temps et de moyens techniques.

 

Vous pouvez consulter le document de leurs recherches à l’adresse suivante : http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
23 août 2011 2 23 /08 /août /2011 19:21

Inutile de chercher cette réponse sur le site d’Intel ou de demander à l’un de leurs ingénieurs car ils ne vous donneront pas la réponse.

En effet, cette information est secrète. Cependant, des utilisateurs on stresser leur processeur à l’extrême pour connaitre sa tolérance.

On peut en déduire les informations suivantes : Les processeurs i3, i5 et i7 fonctionnent parfaitement bien, et sans risque de détérioration, entre 30 et 80 degrés Celsius.

Les i7 peuvent même monter jusqu’à 100 degrés Celsius et rester parfaitement stable.

Alors à quoi servent tous ces ventilateurs avec des radiateurs énormes, ces refroidissements liquides et autres gadgets en tous genres qui prétendent mieux refroidir votre CPU que le ventilateur vendu par Intel ?

Au mieux il vous feront gagner 4 degrés en moins qui ne changerons rien au bon fonctionnement de votre PC.

Par contre, la chaleur dégagé par le CPU augment la température générale de votre ordinateur et certain composant comme les barrettes mémoires, la carte graphique et les disques durs supportent beaucoup moins bien la chaleur que le processeur. Pensez donc à bien ventiler votre tour.

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
14 août 2011 7 14 /08 /août /2011 18:39

 

Il est par défaut nécessaire d’avoir une puce TPM sur la carte mère de votre ordinateur pour crypter le disque avec BitLocker sur lequel est installé Windows.

Cependant il est possible de modifier ce paramètre par défaut en utilisant l’éditeur de stratégie de groupe locale.

 

Voici comment procéder :

 

  1. Recherchez et exécutez le fichier gpedit.msc
  2. Allez dans : Configuration de l’ordinateur –> Modèles d’administration –> Composants Windows –> Chiffrement de lecteur BitLocker –> Lecteur du system d’exploitation
  3. Cliquez 2 fois sur “Demander une authentification supplémentaire au démarrage” pour l’éditer.
  4. Cochez “Activé”
  5. Assurerez-vous que “Autoriser BitLocker sans module de plateforme sécurisé compatible” est coché.

 

Vous devez vous munir d’une clef USB sur laquelle BitLocker enregistrera la clef de sécurité durant son activation . Votre ordinateur ne démarrera pas sans cette clef par la suite. Elle fera office de puce TPM.

Vous aurez également la possibilité d’enregistrer sur une autre clef USB un fichier contenant une clef de récupération en cas de panne ou de changement dans les périphériques de votre ordinateur.

 

Le cryptage de votre disque dur peut durer plusieurs heures suivant sa taille mais vous pouvez continuer d’utiliser votre ordinateur durant le cryptage. Cependant le disque dur apparaitra comme étant plein durant toute la procédure de cryptage ce qui peut vous empêcher d’installer des logiciels ou de copier des fichiers volumineux.

 

 

 

 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
14 août 2011 7 14 /08 /août /2011 18:07

Il est possible de crypter des disques durs en RAID à l’aide de BitLocker sous Windows 7 version intégrale ou professionnel à condition que ce ne soit pas un RAID “logiciel”. BitLocker ne fonctionnera donc que si votre carte mère supporte RAID ou si vous avez ajouté une carte contrôleur RAID à votre ordinateur.

 

Voici le lien qui liste les différentes configurations qui ne sont pas supportés par BitLocker.

http://technet.microsoft.com/en-us/library/ee449438(WS.10).aspx#BKMK_R2disks

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
27 juillet 2011 3 27 /07 /juillet /2011 10:44

Le réseau I2P est un réseau anonyme crypté qui ressemble au réseau TOR (Voir le tableau de comparaison). Il est même possible de combiner les 2, soit I2P sur TOR, soit TOR sur I2P. Par contre il n’offre pas de stockage de données comme Freenet qui permet de télécharger des fichiers même si l’utilisateur est déconnecté du réseau.

 

Il existe déjà beaucoup de logiciels fonctionnant sur le réseau I2P qui imitent les logiciels déjà connus.

Vous pouvez par exemple télécharger le logiciel iMule qui est l’équivalent de eMule.

 

L’installation du réseau I2P est relativement facile mais demande quelques connaissances techniques pour ouvrir les ports sur le pare-feu.

 

Si vous êtes développeur, vous trouverez sur le site une documentation technique expliquant comment créer un logiciel fonctionnant sur I2P.

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
22 juin 2011 3 22 /06 /juin /2011 07:53

Il existe plusieurs méthodes pour vérifier les droits d’accès en écriture d’un dossier. Mais ces méthodes ne fonctionnent pas toujours sur tous les types de lecteurs comme les lecteurs réseaux par exemple.

La méthode la plus sur pour tester les droits d’accès est de tout simplement essayer d’écrire un fichier dans le dossier et de gérer l’erreur UnauthorizedAccessException.

 

Voici un exemple de cette méthode :

 

 Public Function IsFolderHasWriteAccess(path As String) As Boolean 
 
 Try 
 Dim filePath As String = path & "writeTest.tmp" 
 Dim fs As FileStream = New FileStream(filePath, FileMode.OpenOrCreate, FileAccess.Write) 
 fs.Close() 
 
 If My.Computer.FileSystem.FileExists(filePath) Then 
 My.Computer.FileSystem.DeleteFile(filePath, FileIO.UIOption.OnlyErrorDialogs, FileIO.RecycleOption.DeletePermanently) 
 End If 
 Return True 
 Catch ex As UnauthorizedAccessException 
 Return False 
 Catch ex As Exception 
 Return False 
 End Try 
 
 Return False 
 
 End Function 
Repost 0
Published by Cyril - dans VB.NET
commenter cet article
11 juin 2011 6 11 /06 /juin /2011 19:33

Pour sélectionner un Item dans une ListBox il suffit de cliquer dessus, mais pour le désélectionner il faut appuyer sur la touche Ctrl puis cliquer.

Ce comportement n’est pas forcément intuitif pour un utilisateur lambda. C’est comme si vous deviez appuyer sur la touche Ctrl pour décocher un CheckBox. Ce n’est pas très logique et pratique.

 

Voici le code qui permet de désélectionner un Item simplement en recliquant dessus :

 

 Private Sub maListBox_PreviewMouseDown(sender As Object, e As System.Windows.Input.MouseButtonEventArgs) Handles maListBox.PreviewMouseDown 
 Dim dep As DependencyObject = DirectCast(e.OriginalSource, DependencyObject) 
 
 While (dep IsNot Nothing) AndAlso Not (TypeOf dep Is ListBoxItem) 
 dep = VisualTreeHelper.GetParent(dep) 
 End While 
 
 If dep Is Nothing Then 
 Return 
 End If 
 
 Dim item As ListBoxItem = DirectCast(dep, ListBoxItem) 
 
 If item.IsSelected Then 
 item.IsSelected = Not item.IsSelected 
 e.Handled = True 
 End If 
 
 End Sub 
Repost 0
Published by Cyril - dans WPF
commenter cet article
31 mai 2011 2 31 /05 /mai /2011 18:27

Cette erreur provient souvent du faite que les ressources n’ont pas été libéré ou que les fichiers Metadata se trouvent dans les mêmes dossiers que les dossiers synchronisés.

 

Premièrement il ne faut pas oublié de faire un Dispose sur le FileSyncProvider une fois la synchronisation terminée. Ensuite il faut ajouter les fichiers Metadata à vos fichiers exclus.

 

Voici un exemple :

 Private Sub DetectChangesOnFileSystemReplica(ByVal replicaRootPath As String, ByVal filter As FileSyncScopeFilter, _ 
 ByVal options As FileSyncOptions) 
 
 
 Dim provider As FileSyncProvider = Nothing 
 
 Try 
 provider = New FileSyncProvider(replicaRootPath, filter, options) 
 
 ' J'ajoute les fichiers metadata à la liste des fichiers exclus 
 filter.FileNameExcludes.Add(provider.MetadataFileName) 
 filter.FileNameExcludes.Add(provider.MetadataFileName) 
 
 provider.DetectChanges() 
 
 Finally 
 ' Je libère les ressources 
 If provider IsNot Nothing Then 
 provider.Dispose() 
 End If 
 
 End Try 
 End Sub 
Repost 0
Published by Cyril - dans VB.NET
commenter cet article
21 mai 2011 6 21 /05 /mai /2011 09:26

Les causes d’une perte de données peuvent être multiples :

- Panne de disque dur

- Fichier effacé et corbeille vidée

- Attaque d’un virus

- Fichiers corrompus suite à une erreur d’écriture

 

Dans tous les cas, vous devez immédiatement arrêter d’utiliser le disque dur pour éviter que les données effacées soient écrasées par d’autres fichiers !

Démontez le disque dur et branchez le sur un autre ordinateur à l’aide d’un boitier externe pour récupérer les données perdues. (Sauf si ce sont des disques dur en RAID)

 

Il existe beaucoup de logiciels de restauration et de réparation de disque dur.

Voici quelques logiciels de récupération de données :

 

Ontrack Data Recovery

Active Undelete

R-Undelete (Conseillé pour sa simplicité et son efficacité)

 

La restauration de données se fait en trois étapes :

1- Sélection des types de fichiers recherchés. (Plus le nombre de types de fichiers recherchés est important plus la restauration de disque dur est longue)

2- Scan du disque dur. (Peut durer plusieurs heures)

3- Récupération des fichiers effacés ou endommagés. (Attention !! Vous devez toujours mettre les fichiers récupérés sur un autre disque dur)

 

La récupération de disque peut parfois être très longue et il faudra vous armer de patience avant de pouvoir retrouver vos précieux fichiers. Vous devrez ensuite trier vos fichiers afin d’éliminer les doublons et ceux qui sont trop endommagés pour être lu.

 

Dans le cas de disques dur en RAID, la réparation de disque dur peut être plus compliqué. Cela dépendra du mode de RAID utilisé. Si le RAID 0 est utilisé et que l’un des disques durs est en panne vous aurez peu de chance de récupérer vos données car les fichiers sont fractionnés sur plusieurs disques durs. Si vous utilisez des RAID Miroir (1,2,3,4,5) et qu’un seul disque est en panne, vous récupèrerez vos données sans difficulté car les fichiers sont dupliqués sur plusieurs disque durs. 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article