Overblog Suivre ce blog
Administration Créer mon blog
25 janvier 2012 3 25 /01 /janvier /2012 19:31

Il est possible de planifier des sauvegardes de base de données SQL Server sans utiliser SQL Agent grâce à l’utilitaire sqlcmd et au planificateur de tâche de Windows.

Ceci est particulièrement utile pour les utilisateurs de SQL Server Express qui ne bénéficient pas de SQL Agent.

 

La première étape consiste à créer un fichier C:\Backup.sql qui contiendra le code T-SQL nécessaire à la sauvegarde de vos données :

 

USE master;
BACKUP DATABASE [maDb1] TO DISK='C:\MonDossier\maDb1.bak';
BACKUP DATABASE [maDb2] TO DISK='C:\MonDossier\maDb2.bak';
BACKUP DATABASE [maDb3] TO DISK='C:\MonDossier\maDb3.bak';
BACKUP DATABASE [maDb4] TO DISK='C:\MonDossier\maDb4.bak';

 

Ensuite il suffit de créer un fichier C:\Backup.bat dans lequel nous allons exécuter la commande sqlcmd :

 

sqlcmd –E –S NomDeMonServeur –i C:\Backup.sql

 

 

Enfin il suffit d’utiliser le planificateur de tâche de Windows pour lancer notre fichier Backup.bat au jour et à l’heure souhaitée.

 

Pour plus d’informations sur les paramètres de sqlcmd reportez-vous à la documentation de Microsoft : http://msdn.microsoft.com/fr-fr/library/ms180944.aspx

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
24 août 2011 3 24 /08 /août /2011 07:29

Des chercheurs de l’université belge de Leuven et de l’ENS de Paris ont découvert une faille dans l’algorithme de chiffrement AES permettant de récupérer la clef secrète de déchiffrement cinq fois plus rapidement que théoriquement prévu.

Cette faille met fin au mythe de l’inviolabilité du chiffrement AES qui est très largement utilisé dans le monde, cependant, elle ne remet pas en question l’utilisation de cette méthode de cryptage dans les applications. En effet, selon les chercheurs il faudrait, même en utilisant cette faille, « un trillion de machines, chacune pouvant tester un milliard de clés par seconde, ce qui prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits ». Si vous trouvez malgré tout que ce cryptage est trop faible pour vous, il reste encore l’AES 256 bits !

 

Ceci prouve seulement qu’aucun cryptage n’est inviolable et que c’est juste une question de temps et de moyens techniques.

 

Vous pouvez consulter le document de leurs recherches à l’adresse suivante : http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
23 août 2011 2 23 /08 /août /2011 19:21

Inutile de chercher cette réponse sur le site d’Intel ou de demander à l’un de leurs ingénieurs car ils ne vous donneront pas la réponse.

En effet, cette information est secrète. Cependant, des utilisateurs on stresser leur processeur à l’extrême pour connaitre sa tolérance.

On peut en déduire les informations suivantes : Les processeurs i3, i5 et i7 fonctionnent parfaitement bien, et sans risque de détérioration, entre 30 et 80 degrés Celsius.

Les i7 peuvent même monter jusqu’à 100 degrés Celsius et rester parfaitement stable.

Alors à quoi servent tous ces ventilateurs avec des radiateurs énormes, ces refroidissements liquides et autres gadgets en tous genres qui prétendent mieux refroidir votre CPU que le ventilateur vendu par Intel ?

Au mieux il vous feront gagner 4 degrés en moins qui ne changerons rien au bon fonctionnement de votre PC.

Par contre, la chaleur dégagé par le CPU augment la température générale de votre ordinateur et certain composant comme les barrettes mémoires, la carte graphique et les disques durs supportent beaucoup moins bien la chaleur que le processeur. Pensez donc à bien ventiler votre tour.

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
14 août 2011 7 14 /08 /août /2011 18:39

 

Il est par défaut nécessaire d’avoir une puce TPM sur la carte mère de votre ordinateur pour crypter le disque avec BitLocker sur lequel est installé Windows.

Cependant il est possible de modifier ce paramètre par défaut en utilisant l’éditeur de stratégie de groupe locale.

 

Voici comment procéder :

 

  1. Recherchez et exécutez le fichier gpedit.msc
  2. Allez dans : Configuration de l’ordinateur –> Modèles d’administration –> Composants Windows –> Chiffrement de lecteur BitLocker –> Lecteur du system d’exploitation
  3. Cliquez 2 fois sur “Demander une authentification supplémentaire au démarrage” pour l’éditer.
  4. Cochez “Activé”
  5. Assurerez-vous que “Autoriser BitLocker sans module de plateforme sécurisé compatible” est coché.

 

Vous devez vous munir d’une clef USB sur laquelle BitLocker enregistrera la clef de sécurité durant son activation . Votre ordinateur ne démarrera pas sans cette clef par la suite. Elle fera office de puce TPM.

Vous aurez également la possibilité d’enregistrer sur une autre clef USB un fichier contenant une clef de récupération en cas de panne ou de changement dans les périphériques de votre ordinateur.

 

Le cryptage de votre disque dur peut durer plusieurs heures suivant sa taille mais vous pouvez continuer d’utiliser votre ordinateur durant le cryptage. Cependant le disque dur apparaitra comme étant plein durant toute la procédure de cryptage ce qui peut vous empêcher d’installer des logiciels ou de copier des fichiers volumineux.

 

 

 

 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
14 août 2011 7 14 /08 /août /2011 18:07

Il est possible de crypter des disques durs en RAID à l’aide de BitLocker sous Windows 7 version intégrale ou professionnel à condition que ce ne soit pas un RAID “logiciel”. BitLocker ne fonctionnera donc que si votre carte mère supporte RAID ou si vous avez ajouté une carte contrôleur RAID à votre ordinateur.

 

Voici le lien qui liste les différentes configurations qui ne sont pas supportés par BitLocker.

http://technet.microsoft.com/en-us/library/ee449438(WS.10).aspx#BKMK_R2disks

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
27 juillet 2011 3 27 /07 /juillet /2011 10:44

Le réseau I2P est un réseau anonyme crypté qui ressemble au réseau TOR (Voir le tableau de comparaison). Il est même possible de combiner les 2, soit I2P sur TOR, soit TOR sur I2P. Par contre il n’offre pas de stockage de données comme Freenet qui permet de télécharger des fichiers même si l’utilisateur est déconnecté du réseau.

 

Il existe déjà beaucoup de logiciels fonctionnant sur le réseau I2P qui imitent les logiciels déjà connus.

Vous pouvez par exemple télécharger le logiciel iMule qui est l’équivalent de eMule.

 

L’installation du réseau I2P est relativement facile mais demande quelques connaissances techniques pour ouvrir les ports sur le pare-feu.

 

Si vous êtes développeur, vous trouverez sur le site une documentation technique expliquant comment créer un logiciel fonctionnant sur I2P.

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
21 mai 2011 6 21 /05 /mai /2011 09:26

Les causes d’une perte de données peuvent être multiples :

- Panne de disque dur

- Fichier effacé et corbeille vidée

- Attaque d’un virus

- Fichiers corrompus suite à une erreur d’écriture

 

Dans tous les cas, vous devez immédiatement arrêter d’utiliser le disque dur pour éviter que les données effacées soient écrasées par d’autres fichiers !

Démontez le disque dur et branchez le sur un autre ordinateur à l’aide d’un boitier externe pour récupérer les données perdues. (Sauf si ce sont des disques dur en RAID)

 

Il existe beaucoup de logiciels de restauration et de réparation de disque dur.

Voici quelques logiciels de récupération de données :

 

Ontrack Data Recovery

Active Undelete

R-Undelete (Conseillé pour sa simplicité et son efficacité)

 

La restauration de données se fait en trois étapes :

1- Sélection des types de fichiers recherchés. (Plus le nombre de types de fichiers recherchés est important plus la restauration de disque dur est longue)

2- Scan du disque dur. (Peut durer plusieurs heures)

3- Récupération des fichiers effacés ou endommagés. (Attention !! Vous devez toujours mettre les fichiers récupérés sur un autre disque dur)

 

La récupération de disque peut parfois être très longue et il faudra vous armer de patience avant de pouvoir retrouver vos précieux fichiers. Vous devrez ensuite trier vos fichiers afin d’éliminer les doublons et ceux qui sont trop endommagés pour être lu.

 

Dans le cas de disques dur en RAID, la réparation de disque dur peut être plus compliqué. Cela dépendra du mode de RAID utilisé. Si le RAID 0 est utilisé et que l’un des disques durs est en panne vous aurez peu de chance de récupérer vos données car les fichiers sont fractionnés sur plusieurs disques durs. Si vous utilisez des RAID Miroir (1,2,3,4,5) et qu’un seul disque est en panne, vous récupèrerez vos données sans difficulté car les fichiers sont dupliqués sur plusieurs disque durs. 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
11 mai 2011 3 11 /05 /mai /2011 13:19

Il arrive parfois que les patchs de Windows update échouent lors de leur installation.

Vous pouvez, par exemple, obtenir le code d’erreur 800705B4.

 

Windows Update coche par défaut toutes les mises à jours à installer et tente de les installer en même temps.

Pour résoudre un échec d’installation il faut identifier la mise à jour qui empêche les autres de s’installer.

 

Je vous propose 3 solutions :

 

1- La première solution consiste à ne cocher qu’une mise à jour à la fois jusqu’à ce qu’elles soient toutes installées.

Ceci comprend un redémarrage du système à chaque installation ce qui peut être long.

 

2- La deuxième solution consiste à identifier et décocher une mise à jour ayant une référence différente des autres. Par exemple une mise à jour dont la référence commence par KB9 alors que toutes les autres commencent par KB2.

 

3- La troisième solution consiste à regarder l’historique d’installation des mises à jour et décocher celle qui est en échec.

 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
6 avril 2011 3 06 /04 /avril /2011 08:39

Ces scanners en ligne qui exagère la menace :

Beaucoup d’éditeur de logiciels antivirus propose sur leur site des “scanners online” gratuit vous proposant de vérifier la présence de logiciels malveillants sur votre ordinateur et de les éradiquer. Le but est de vous démontrer l’efficacité de leur méthode de détection et de vous amener à acheter leur version payante.

Si vous utilisez l’un de ces scanners, vous serez surpris de constater qu’il détectera sur votre ordinateur des menaces annoncées comme “dangereuses” voir “très dangereuses” alors même que vous avez déjà un antivirus d’un autre éditeur installé sur votre machine. Votre première réaction sera alors de penser que votre antivirus ne vaut rien et que vous devriez acheter celui de cet éditeur.

Prenons le cas du scanner en ligne de F-Secure, il vous dira que vous avez des “Logiciels espions” et que la menace est très sérieuse. En faite , il n’en est rien. Ces fameux “Logiciels espions” sont en faites des petits fichiers appelés “cookies” couramment utilisés par les sites internet que vous visitez pour enregistrer des informations sur vos préférences et ainsi mieux cibler les publicités qui seront affichées sur les bannières des sites que vous visiterez. Ce ne sont pas des logiciels et, ce qui est prétendument annoncé comme de l’espionnage, est parfaitement légale. Voilà pourquoi votre antivirus ne vous avait signalé aucune menace.

Cela ne veut aucunement dire que l’antivirus F-Secure n’est pas bon, bien au contraire. F-Secure est un excellent antivirus mais c’est la méthode de markéting qui est contestable et malheureusement utilisé par tous les éditeurs de logiciels antivirus. Le but est de vous faire peur.

 

Ces antivirus qui vous mentent :  

Microsoft Office 2010 est aujourd’hui largement piraté et l’on peut trouver sur internet des petits logiciels permettant de valider la License.

Si vous scannez l’un de ces petits logiciels de piratage avec Windows Security Essential celui-ci vous dira que le fichier contient un cheval de Troie très dangereux et qu’il faut l’effacer immédiatement. Si maintenant vous scannez ce même fichier avec Kaspersky Antivirus 2011 celui-ci vous dira qu’il n’y a aucune menace !

Donc il n’y a que 2 possibilités, Kaspersky ne connait pas ce cheval de Troie ou Windows Security Essential vous ment !?

Il est bien sur évident que ce n’est pas Kaspersky qui est en cause mais bien Windows Security essential qui vous ment. La méthode est toujours la même : Vous faire peur.

 

Conclusion :

La majorité des antivirus proposés sur le marché, y compris les gratuits, offrent une excellente protection, mais vous devrez utiliser votre propre jugement ou faire appel à un spécialiste pour évaluer correctement une menace.

Repost 0
Published by Cyril - dans Sécurité
commenter cet article
12 février 2011 6 12 /02 /février /2011 08:51
 

L’actualité démontre qu’internet est devenu un moyen puissant de communication pour renverser des gouvernements ou divulguer des informations “top secret”.

Les réseaux sociaux, les blogs, les wikis et l’email offres autant de moyens de faire circuler des informations à un grand nombres de personnes.

Les gouvernements étant très conscient de cette menace grandissante, légifère de plus en plus, et crée de nouvelles lois pour censurer internet.

Il est souvent fait mention de la Chine comme modèle absolu du filtrage d’internet mais elle ne sera bientôt plus seul à être aussi restrictive.

 

La France c’est déjà doté de 2 lois, HADOPI et LOPPSI 2, qui sous prétexte de protéger les internautes des cybercriminels permet au gouvernement français d’espionner le trafic internet de chaque utilisateur et de censurer les sites internet qui les dérange. Ces lois permettent aussi de condamner l’utilisateur, sans procès et sans possibilité de recours devant une cours de justice. Ces lois ne connaissent pas le principe du “présumé innocent”. Il faut s’attendre également à voir disparaitre la CNIL (Centre National Informatique et Liberté) qui est un organisme indépendant (mais sans aucun pouvoir) et qui met trop souvent des “bâtons dans les roues” en mettant en évidence les injustices de ces lois liberticides.

 

 

VyprVPN : Un succès inattendu, une sécurité poussée au maximum. 

VyprVPN est un tunnel VPN qui a été créé à la base pour protéger les connexions des clients de GigaNews, mais les créateurs de ce service ont été surpris de voir que leurs clients l’utilisent surtout pour surfer sur le web, envoyer et recevoir des emails et même se connecter avec des appareils mobiles !

Suite à la demande croissante des clients pour encore plus de sécurité, VyprVPN vient de passer du protocole PPTP au protocole L2TP/IPsec et sans surcout pour les abonnés Diamond de GigaNews ! Certains organismes bancaires ou gouvernementaux n’ont même pas un tel niveau de sécurité !

 

Les avantages du protocole L2TP/IPsec :

- Le cryptage 256-bit - la même force utilisée par les institutions financières

- Une plus grande compatibilité avec les routeurs sans fil et les pare-feu d'entreprise

- Fournit l'intégrité des données et non pas seulement la confidentialité des données.

- Empêche les attaques de « l'homme du milieu » par des pirates informatiques qui tentent de saisir les données en trompant le serveur d'origine.

 

Freenet : Le réseau sécurisé grandissant

Freenet est un réseau P2P décentralisé et crypté. Il utilise le protocole UDP sans obligation d’ouvrir des ports sur un pare-feu. Il permet de publier et de visiter des sites internet, des blogs et des forums de types newsgroups à l’aide de logiciels comme Frost et d’envoyer ou de recevoir des email anonymes.

Tout ce qui est publié sur Freenet est stocké sur les disques durs des utilisateurs dans un cache crypté qui peut aller de 10 à 100 Go. C’est un genre de Cloud crypté mondial.  Chaque utilisateur est un nœud du réseau qui est lui même connecté à 40 autres utilisateurs maximum. Ces utilisateurs peuvent être des inconnus ou des amis (mode darknet plus sécurisé).

Lors de l’installation, vous pouvez choisir le niveau plus ou moins élevé de sécurité que vous désirez.

 

Le nombre d’utilisateurs de Freenet grandit chaque jours ce qui le rend plus véloce et donne plus de persistance aux données stockées sur le réseau.

En 2010 Google a offert 18000 dollars de don au projet Freenet, signe que les grands groupes ont pris conscience que les utilisateurs sont en train de migrer sur les “nouveaux réseaux sécurisés”.

 

Freenet souffre encore d’une grande lenteur qui devrait s’améliorer à chaque nouvel utilisateur et également à la sortie de la version 0.8 très attendue.

 

Il ne faut pas oublier que Freenet ne masque pas votre adresse IP. Il permet de rendre le trafic anonyme et d’empêcher toutes censures de l’internet. Néanmoins, pour augmenter votre anonymat il est possible de combiner Freenet avec un tunnel VPN ou un proxy.

 

Des tentatives de créer sur Freenet  des réseaux sociaux comme Facebook n’ont pas encore eu de réel succès pour le moment. Plusieurs sites miroirs de Wikileaks ont fait leur apparition sur Freenet.

 

 

TOR : Le réseau anonyme des journalistes, des activistes et des militaires

TOR fonctionne selon le principe de la “pelure d’oignions”. Au lieu de vous connecter directement à la destination vous passez par une multitude de nœuds intermédiaires. Chaque utilisateur peut choisir ou non de devenir un relais TOR. Une partie du trafic est crypté. Il est ainsi très difficile, voire impossible de remonter jusqu’à vous. TOR est très utilisé pour passer à travers les filtres comme ceux utilisés en Chine et permet ainsi aux internautes chinois de visiter des sites qu’ils leurs sont généralement interdits.

Contrairement à Freenet, TOR ne peut empêcher que des sites soient censurés et supprimés du réseau internet. Il ne fait que protéger l’identité de l’utilisateur et ignorer les restrictions.

 

 

 

Conclusion :

Il est claire qu’au vu des statistiques les internautes ont pris conscience que le réseau internet n’est plus libre et qu’il faut migrer vers de nouveaux réseaux et de nouveaux protocoles. Le réseau internet “classique” sera peu à peu abandonné par les internautes et ne sera plus peuplé que par des sites commerciaux ou gouvernementaux.

La vérité est ailleurs !

 

 

 

 

 

 

Repost 0
Published by Cyril - dans Sécurité
commenter cet article