jeudi 28 août 2014

Antivirus de secours CD et Clé USB bootable pour le nettoyage de votre PC

    Antivirus Rescue CD / USB peut être utilisé pour créer un CD bootable / clé USB Bootable  qui peut être utilisé pour numériser un ordinateur infecté de logiciels malveillants et de supprimer les logiciels malveillants détectés dans le système.
    Antivirus de secours  CD et Clé USB bootable pour le nettoyage de votre PC

        Dr.Web Live CD / USB
        ESET SysRescue en direct
        Kaspersky Rescue Disk 10
        BitDefender RescueCD (USB)
        Avira AntiVir Rescue System
        Norton Bootable Recovery Tool
        GDATA Bootmedium
        Comodo Rescue Disk
        VIPRE sauvetage
        eScan disquette de secours
        Trend Micro Rescue Disk
        AVG Rescue CD
        Rescue F-Secure


    1. Dr.Web Live CD / USB:

    System Recovery Disk urgence


    Si votre système Windows ou Linux est devenu non-bootable a cause des logiciels malveillants, restaurer GRATUITEMENT

    Dr.Web LiveCD

Antivirus de secours  CD et Clé USB bootable pour le nettoyage de votre PC
Antivirus de secours  CD et Clé USB bootable pour le nettoyage de votre PC
    Dr.Web LiveCD va nettoyer votre ordinateur des fichiers infectés et suspects, il vous aide à copier des informations importantes sur un périphérique de stockage de données amovible ou un autre ordinateur, puis tenter de réparer les objets infectés.

   
 

  DOCUMENTATION:

        http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-6.0.2-fr.pdf

    TELECHARGER Dr Web Live CD

        http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-602.iso


    Dr.Web LiveUSB

    Utilisez une clé USB pour restaurer votre système

    Dr.Web LiveUSB vous permet d'effectuer la réparation d'urgence d'un système d'exploitation à l'aide d'un lecteur flash USB.

    La solution prend en charge les systèmes d'exploitation Windows (32 et 64 bits). Pour démarrer Dr.Web LiveUSB, le BIOS de votre ordinateur doivent prendre en charge les périphériques de démarrage USB-HDD.



    TÉLÉCHARGER DrWeb direct USB

        http://download.geo.drweb.com/pub/drweb/liveusb/win/drwebliveusb.exe


    DOCUMENTATION

        http://download.geo.drweb.com/pub/drweb/liveusb/win/drweb-liveusb-6.0.2-fr.pdf


    2. ESET SysRescue en direct:

    ESET SysRescue Live est un outil de nettoyage des logiciels malveillants qui fonctionne indépendamment du système d'exploitation à partir d'un CD, un DVD ou une clé USB. Il dispose d'un accès direct au disque et le système de fichiers, et par conséquent est capable d'éliminer les menaces les plus persistants.

    Plus d'infos: http://www.eset.com/int/support/sysrescue/


    TELECHARGER ESET SysRescue en direct

        http://www.eset.com/int/download/utilities/detail/family/239/


    3. Kaspersky Rescue Disk 10

    Kaspersky Rescue Disk est conçu pour analyser, désinfecter et restaurer les systèmes d'exploitation infectés. Il doit être utilisé quand il est impossible de démarrer le système d'exploitation.

    Démarrez à partir du Kaspersky Rescue Disk pour analyser et éliminer les menaces à partir d'un ordinateur infecté sans le risque d'infecter d'autres fichiers ou ordinateurs.

    Gravez cette image ISO sur un CD, insérez-le dans le lecteur de CD-ROM du système infecté, entrez le BIOS de l'ordinateur, réglez-la pour démarrer à partir du CD et redémarrez l'ordinateur.

    Kaspersky Rescue Disk 10 est conçu pour analyser et désinfecter ordinateurs compatible  x86 et x64-qui ont été infectés. La demande doit être utilisé lorsque l'infection est si grave qu'il est impossible de désinfecter l'ordinateur en utilisant des applications anti-virus ou les utilitaires de suppression de malwares (tels que Kaspersky Outil de suppression de virus) fonctionnant sous le système d'exploitation.

        Kaspersky Rescue Disk 10 permet d'effectuer les opérations suivantes:

  1.         Configurer et analyser les paramètres des objets :
  2.         Changer le niveau de sécurité
  3.         modifier l'action à exécuter sur les objets découverts
  4.         créer un cadre d'analyse
  5.         changement des types d'objets à analyser
  6.         limiter le temps de balayage
  7.         configurer l'analyse des fichiers composés
  8.         changer de méthode de balayage
  9.         applique les paramètres par défaut pour le systeme.
  10.         Configurer les paramètres de mise à jour des bases de données:
  11.         sélectionner une source de mise à jour
  12.         spécifier les paramètres du serveur proxy
  13.         définir les paramètres régionaux
  14.         revenir à des bases de données antérieures
  15.         Configurer des paramètres supplémentaires:
  16.         sélectionnez la détection des types de menaces spécifiques
  17.         créer une zone de confiance
  18.         configurer les paramètres de notifications
  19.         préciser le délai de rapports de stockage
  20.         préciser le délai de stockage de quarantaine et des objets de sauvegarde
  21.         Créer un rapport sur les tâches d'analyse et de mise à jour.
  22.         Voir les statistiques concernant les fonctionnement de candidat.es sont.

    Télécharger Kaspersky CD de secours

        https://support.kaspersky.com/viruses/rescuedisk
        http://www.majorgeeks.com/files/details/kaspersky_rescue_disk.html
        http://www.filecluster.com/downloads/Kaspersky-sauvetage-Disk.html



    4. BitDefender RescueCD (USB)

    BitDefender RescueCD (USB) permet de créer un CD bootable ou USB (lecteur flash) à utiliser sur un ordinateur dont Windows ne démarre pas en raison des dommages causés par les virus, chevaux de Troie, des vers ou des rootkits.

    Comment créer un CD de secours BitDefender:


        http://www.bitdefender.com/support/how à créer-un-bitdefender-rescue-cd-627.html


    Télécharger BitDefender RescueCD:


        http://download.bitdefender.com/rescue_cd/bitdefender-sauvetage-cd.iso
        http://www.softpedia.com/get/Antivirus/BitDefender-sauvetage-CD.shtml

    5. Avira AntiVir Rescue System

    Avira AntiVir Rescue System  analyses et répare les systèmes d'exploitationqui ne démarre plus a cause des malwares. S'exécutant sur des systèmes d'exploitation Windows et Linux, l'Assistant de réparation est très intuitive et facile à utiliser. Êtes-vous préoccupé de récupérer les données de votre système? Si c'est le cas, le système de secours Avira est l'outil idéal pour vous. Et si pour une raison quelconque, vous avez besoin d'une aide extérieure, le système de sauvetage peut établir une connexion de bureau à distance avec Avira Support. Le système de secours Avira est mis à jour quotidiennement afin que les mises à jour de sécurité les plus récentes sont toujours disponibles. Pour utiliser le système de sauvetage graver sur un CD ou le copier sur une clé USB bootable et démarrer votre système à partir de ce CD ou une clé USB.

    Comment utiliser le système de secours Avira

    http://www.avira.com/en/support-de-maison-connaissances-detail/kbid/267


    TÉLÉCHARGER Rescue System Avira Antivir


        http://install.avira-update.com/package/rs_avira/unix/int/rescue-system.iso


    Documentation

        http://www.avira.com/documents/products/pdf/en/man_avira_rescue_system_en.pdf
        http://www.avira.com/documents/products/pdf/en/howto_avira_rescue_system_en.pdf

     6- Outil Norton Bootable Recovery:

    Cet outil rend votre ordinateur à nouveau opérationnel s'il devient tellement infecté et qu'il ne fonctionne plus correctement.

    Le Norton Bootable Recovery Tool permet de résoudre vos problèmes informatiques "pire cauchemar", comme lorsque les logiciels criminels s'enfonce profondément dans le système d'exploitation de votre ordinateur et qu'il faut un outil spécial pour les supprimer. Norton Bootable Recovery Tool fait deux choses:

       - Il vous permet de créer un support de secours personnalisé (CD / DVD / USB) avant que votre système soit infecté
       - Dans le cas d'une situation d'urgence où votre ordinateur est devenu tellement infecté qu'il ne démarre pas, il permettra de restaurer votre ordinateur en état de fonctionnement normale

    Lors de la première installation de votre logiciel de sécurité Norton, assurez-vous de prendre un moment pour télécharger l'assistant Norton Recovery Tool de démarrer le  et suivre les étapes simples pour créer votre support de démarrage personnalisés. Votre copie personnalisée de Norton Bootable Recovery Tool peut être utilisé pour démarrer votre ordinateur dans un environnement sûr, puis supprimer les menaces qui ont causé le problème. Pour une fonctionnalité complète, Norton Bootable Recovery Tool nécessite une connexion Internet par câble.


    Téléchargez l'outil de récupération amorçable Norton
           https://security.symantec.com/nbrt/nbrt.aspx


    7. GDATA Bootmedium

    Le support de démarrage G Data est une aide pratique pour détecter les virus qui se sont déjà embarqués sur votre ordinateur avant d'installer le logiciel antivirus. Dans la version actuelle du support de démarrage est également capable de restaurer toutes les sauvegardes créées avec des solutions G Data (uniquement disponible dans le produit TotalProtection). Le fichier à télécharger est un fichier ISO, c'est à dire qu'il doit soit être brûlé sur un CD / DVD ou être monté via un lecteur virtuel de sorte qu'il peut être utilisé à partir d'une clé USB par exemple.


    TÉLÉCHARGER GData bootmedium


        http://www.gdatasoftware.co.uk/support/downloads/tools.html


    8. Comodo Rescue Disk:

    Comodo Rescue Disk (CRD) est une image de disquette de démarrage qui permet aux utilisateurs d'exécuter des analyses antivirus dans un environnement de pré-amorçage.

    CRD est destiné à être utilisé lorsqu'un programme malveillant s'enfonce si profondément dans votre système que le logiciel régulier AV ne peut pas l'enlever. La disquette de secours est également très efficace pour éliminer les infections qui empêchent Windows de démarrer en premier lieu. Mis à part le scanner de virus, CRD fournit également des outils pour explorer les fichiers sur votre disque dur, prendre le screenshot et parcourir des pages Web.

    Comodo Rescue Disk est un ajout précieux à la boîte à outils de sécurité de n'importe quel ordinateur propriétaire et constitue un excellent complément au logiciel «régulière» AV tels que Comodo Antivirus.

        ISO bootable vous permet d'exécuter des scans anti-virus avant le chargement de Windows
        Le scanner à la demande de logiciels malveillants déterre rootkits et autres menaces profondément cachés
        Extrêmement efficaces routines de suppression des logiciels malveillants des ordinateurs infectés de nettoyer à fond
        Téléchargement automatique des dernières signatures de virus
        Journaux d'événements complets fournissent aperçu détaillé de l'activité des malwares
        Ne nécessite aucune installation et peut être lancé directement depuis un support amovible
        Peut être utilisé dans les deux interface graphique ou en mode texte
        Assure un PC a un projet de loi propre de la santé avant de s'engager sur l'installation du système d'exploitation
        Rapide, gratuit et facile à utiliser

    TELECHARGER disque Comodo Rescue:


        http://www.comodo.com/business-security/network-protection/rescue-disk.php


    9- VIPRE sauvetage:

    VIPRE Rescue est un outil pratique, facile à utiliser outil conçu pour nettoyer votre ordinateur si vous êtes déjà infecté par un virus et votre système d'exploitation ne fonctionne pas correctement en raison de l'infection. Si vous utilisez déjà VIPRE et un virus a la désactivé, vous pouvez toujours exécuter ce programme pour nettoyer votre ordinateur.

    Mode d'emploi:

        Relancez l'ordinateur en "mode sans échec" (appuyez sur F8 lorsque l'ordinateur commence à démarrer. Lorsque l'écran de démarrage apparaît, utilisez la flèche vers le bas pour mettre en surbrillance la sélection).
        Téléchargez l'application VIPRE sauvetage. Vous pouvez utiliser un autre ordinateur pour le faire si nécessaire.
        Enregistrez-le dans un autre support amovible USB ou.
        Exécutez le fichier appelé viprerescue26486.exe
        Cliquez sur Oui pour extraire VIPRE sauvetage.
        Cliquez sur Décompresser.
        Asseyez-vous et laissez VIPRE à nettoyer votre machine.


    Télécharger VIPRE sauvetage


        http://www.vipreantivirus.com/live/Download2/

    10- eScan Rescue Disk:

    Certains malwares sont très destructeurs dans la nature ou mal programmés qu'elles affectent la stabilité de Windows conduisant à l'accident de programmes et de Windows récurrents. Il devient alors un cauchemar pour corriger le système d'exploitation Windows si vous ne parvenez pas à démarrer à Windows même en mode sans échec. Cela rend très difficile pour la personne technique pour dépanner et résoudre le problème et ils finissent normalement par reformater le disque dur pour réinstaller Windows. Cela peut conduire à la perte de données et de productivité.

    Il ya aussi d'autres logiciels malveillants qui se intégré très profondément dans le système d'exploitation Windows de telle sorte que chaque fois que vous démarrez Windows, le malware est également chargé au démarrage et peut échapper à la détection par le logiciel antivirus en cours d'exécution dans le système.

    Dans de tels cas, vous aurez besoin de démarrer Windows à partir d'une source d'énergie propre pour analyser et supprimer les logiciels malveillants et corriger les erreurs de Windows. eScan Rescue Disk vous offre un environnement propre basée sur Windows qui vous permet non seulement à analyser et nettoyer le système, mais aussi de corriger les changements de registre de Windows fait par des virus.


    TÉLÉCHARGER eScan disquette de secours


        http://www.majorgeeks.com/files/details/escan_rescue_disk.html
        http://www.escanav.com/english/content/company/technologies/escan_rescue_disk.asp


    Documentation

        http://download1.mwti.net/download/wikifiles/eScan_Rescue_Disk.pdf


    11 -Trend Micro Rescue Disk:

    Trend Micro Rescue Disk vous permet d'utiliser un CD, DVD ou clé USB d'examiner votre ordinateur sans avoir à lancer Windows. Il détecte et supprime les menaces de sécurité persistants ou difficiles à nettoyer qui peuvent se cacher au plus profond de votre système d'exploitation.

    Rescue Disk n'a pas besoin de charger les fichiers système potentiellement infectés dans la mémoire avant d'essayer de les enlever. Il peut analyser les fichiers cachés, les pilotes du système, et le Master Boot Record (MBR) du disque dur de votre ordinateur sans perturber le système d'exploitation.

    Boot Device Support

        Possibilité de démarrer à partir du CD / DVD ou USB

           Cliquez sur Télécharger pour commencer.
        Si vous êtes invité, cliquez sur Enregistrer ou Enregistrer sous et enregistrez le fichier sur le bureau de votre ordinateur.
        Alors que les téléchargements d'installation, préparer l'un des suivants:
            CD ou DVD (ne pas utiliser un disque réinscriptible) Blanc
            Entraînement vide USB (128 Mo ou plus)
            REMARQUE: Le disque dur sera reformaté avant de créer la disquette de secours, et tout déjà sur le disque USB seront perdues. S'il vous plaît sauvegarder vos fichiers importants avant d'utiliser une clé USB pour Trend Micro Rescue Disk.
        Lorsque vous avez fini de télécharger le fichier, double-cliquez sur l'icône Trend Micro Rescue Disk pour démarrer l'installation.



    Pour lancer votre ordinateur à partir d'un CD ou d'un DVD, vous devez configurer le BIOS pour démarrer à partir d'un autre appareil. Alors que la procédure exacte varie d'un ordinateur à, l'ensemble du processus est généralement comme ceci:

        Insérez le disque ou une clé USB dans l'ordinateur.
        Redémarrez l'ordinateur.
        Lorsque les pouvoirs de l'ordinateur à nouveau, regarder pour un message de configuration du BIOS, qui ressemble souvent à «Appuyez sur [KEY] pour lancer l'installation" où [KEY] pourrait être supprimer, ESC, ou l'une des touches F1 à F12.
        Une fois l'utilitaire de configuration du BIOS a ouvert, pour trouver un onglet intitulé Boot, Boot Order, ou des options de démarrage.

    TELECHARGER Trend Micro Rescue Disk:


        http://www.trendsecure.com/Info/Rescue_Disk/html/download.html


    Plus d'infos: http://free.antivirus.com/us/rescue-disk/index.html


    12- AVG Rescue CD:

    Rendre votre entreprise à nouveau opérationnel rapidement en cas de plantage du système

        Supprimer les infections, réparer les fichiers et récupérer des systèmes avec une solution
        Télécharger gratuitement comme une image de CD ou le fichier compressé pour votre clé USB
        Effectue amabilité sans vitesse du réseau d'impact

    Gardez vos systèmes en douceur avec la protection de AVG Rescue CD. Ce système de réparation de la boîte à outils complète bloque et renvoie à des systèmes fonctionnant à pleine capacité.

    AVG Rescue CD est disponible en deux versions: une image ISO qui peut être facilement brûlés sur un disque optique (CD), ou une version compressée qui peut être installé sur un lecteur flash bootable (USB). Une fois cela fait, vous pouvez simplement démarrer à partir du lecteur de choix directement au menu AVG, où vous pouvez rechercher des virus, éditer des fichiers, tester votre lecteur, ou même modifier le Registre. Vous pouvez également accéder à un certain nombre d'outils Linux communes à apporter des modifications à votre système.
Plus d'infos: http://www.avg.com/in-en/avg-rescue-cd


    TÉLÉCHARGER AVG Rescue CD


        http://www.avg.com/download.prd-arl
        http://www.filecluster.com/downloads/AVG-sauvetage-CD.html
        http://www.afterdawn.com/software/security/antivirus/avg_rescue_cd.cfm

    13- F-Secure Rescue:

    Si votre ordinateur ne démarre plus à cause de logiciels malveillants d'endommager le système d'exploitation, ou si vous soupçonnez le logiciel de sécurité a été compromise, vous pouvez utiliser le CD de secours F-Secure pour démarrer en toute sécurité de l'ordinateur et vérifier les programmes installed.The Rescue CD peut aussi être utilisé pour les opérations de réparation et de récupération de données plus avancées.

    Le Rescue CD contient Knoppix (un dérivé de Linux), un système d'exploitation qui est complètement à partir du CD et permet l'accès au système d'exploitation Windows de votre ordinateur et les disques durs.

    Remarque: le CD de secours ne peut pas analyser les disques cryptés.

    TÉLÉCHARGER F-Secure

        http://www.majorgeeks.com/files/details/f_secure_rescue_cd.html
        http://www.f-secure.com/en/web/labs_global/removal-tools/-/carousel/view/142

lundi 25 août 2014

Trousse d'urgence des Malwares pour PC et clé usb infectés

    La trousse d'urgence du Malware pour PC's infectés
    Doté d'un double-scanner pour supprimer les infections
    100% portable - Idéal pour les lecteurs flash USB (clé usb,sd card ....)

Comment cela fonctionne:

Le Emsisoft Emergency est Kit  qui contient une collection de programmes qui peuvent être utilisés sans l'installation du logiciel pour rechercher les logiciels malveillants sur les ordinateurs infectés: Emsisoft Emergency Kit Scanner, Emsisoft Commandline Scanner et Emsisoft BLITZBLANK.

   1- Emsisoft Emergency Kit Scanner;


    Le Emsisoft Emergency Kit Scanner comprend le puissant Scanner Emsisoft avec interface utilisateur graphique. Il permet de Scannez le PC infecté de virus, chevaux de Troie, spywares, adwares, vers, dialers, keyloggers et autres programmes malveillants.

  2-Emsisoft Commandline Scanner:

Trousse d'urgence du Malware pour PC et clé usb infectés
Trousse d'urgence du Malware pour PC et clé usb infectés

Ce scanner contient les mêmes fonctionnalités que le kit Scanner d'urgence mais sans interface utilisateur graphique. L'outil en ligne de commande est faite pour les utilisateurs professionnels et est parfait pour les travaux par lots.

Pour exécuter l'Emsisoft Commandline Scanner, effectuer les actions suivantes:

- Ouvrir une fenêtre de l'invite de commande (clic sur démarrer puis Exécuter: cmd.exe)
- Passer explorer la clé USB (par exemple: f :), si votre antivirus est par exemple dans le dossier DOSSIER4 (taper cd dossier4)
- Exécutez le scanner en tapant: a2cmd.exe

Ensuite, vous verrez une page d'aide décrivant tous les paramètres disponibles.

Le paramètre suivant est un exemple de l'attaque de balayage c: \ la mémoire, Traces (Registre scan) activée, et le soutien archive active. Malware détecté est déplacé en quarantaine.

a2cmd.exe / f = "c: \" / m / t / a / q = "c: \ quarantaine \"

    3-Emsisoft BlitzBlank:


    BlitzBlank est un outil pour les utilisateurs expérimentés et tous ceux qui doivent composer avec Malware sur une base quotidienne. Infections de logiciels malveillants ne sont pas toujours facile à nettoyer. Ces jours, les parasites de logiciels utilisent des techniques intelligentes pour se protéger contre la suppression. Dans de plus en plus de cas, il est presque impossible de supprimer un fichier Malware alors que Windows est en cours d'exécution. BlitzBlank supprime les fichiers infécté, les entrées de registre et les pilotes au moment du démarrage avant que Windows et tous les autres programmes sont chargés.

Licence

Emsisoft Emergency Kit est gratuit pour une utilisation privée. Pour une utilisation commerciale, s'il vous plaît jeter un oeil à notre Emsisoft Emergency Kit Pro page.

Est-il fonctionner sur mon PC?

Ce kit fonctionne presque avec tous les systeme windows :windows 7 8
Télécharger  ce kit

dimanche 24 août 2014

BadUSB n'est pas aussi mauvaise qu'elle apparait, antivirus pour BadUsb n'est pas necessaire

 BadUSB n'est pas aussi mauvaise qu'elle apparait, pour l'instant

La conférence BadUSB lors de la conférence de sécurité Black Hat et la couverture médiatique du sujet, avant et après l'événement, a agité les esprits des utilisateurs réguliers, qui ont été ensemencées l'idée que les logiciels malveillants dans le firmware peut se propager d'un périphérique USB à l'autre sans les options pour prévenir l'infection.

Chaque périphérique USB est alimenté par une puce micro-contrôleur, programmé pour identifier son type et la fonctionnalité, permettant au système de charger tous les pilotes pilotes nécessaires.
BadUSB n'est pas aussi mauvaise qu'elle apparait, antivirus pour BadUsb n'est pas necessaire


SR Labs chercheurs Karsten Nohl et Jakob Lell démontré lors de la conférence de Las Vegas combien il est facile pour un périphérique de stockage USB, reprogrammé comme un clavier ou un adaptateur de réseau portable, de compromettre l'ordinateur; le code malveillant serait présente dans le firmware et exécuté lorsque le gadget est branché.

Dans un exemple, le duo a démontré sur scène comment un lecteur régulier de pouce a été adoptée par le système comme un clavier. Dans un autre, ils ont montré un dispositif de pose de la même classe comme un adaptateur Ethernet; dans les deux cas, le résultat final serait compromettre les systèmes.

Les implications de cette découverte apporter encore plus de mauvaises nouvelles, car il ya la possibilité pour le firmware malveillant de se propager à d'autres contrôleurs USB, ce qui rendrait l'infection persistante; fondamentalement, n'importe quel périphérique USB (stockage de masse, webcam, téléphone mobile) accroché à cette machine doit être considéré comme compromis.

À un premier coup d'oeil, il ne semble pas y avoir trop de choses à faire pour protéger contre les attaques perpétrées cette façon, d'autant plus que même le BIOS de l'ordinateur peut être remplacé de cette façon.

Sur la même note, les scanners de codes malveillants sont inutiles parce qu'ils ne peuvent pas vérifier le firmware sans son aide, et le firmware malveillant pourrait usurper l'identité d'un objectif légitime, la fabrication de produits de sécurité inutiles.

En effet, un périphérique USB reprogrammé à des fins malveillantes serait grave à traiter, mais il ya une certaine lueur d'espoir.

Les deux chercheurs ont traversé beaucoup de difficultés à terminer leurs études et ont démontrer les dangers de la manipulation avec le firmware de puces de contrôleur USB.

Ils ne viennent pas avec ce parasite de la sécurité pendant la nuit. Pour tenir compte de cette apocalypse numérique où il n'ya pas de ligne apparente de la défense, à l'exception de ne pas utiliser les périphériques USB à tous, contre les acteurs de la menace de prendre le contrôle des ordinateurs des utilisateurs, Nohl, Lell et leur collègue Sascha Krissler ont choisi de reprogrammer un type de puces de contrôleur USB qui est largement utilisé dans les gadgets USB.

Mois ont été nécessaires à l'ingénierie inverse du firmware pour les appareils utilisés dans la démonstration, qui montre que la tâche n'est pas facile à réaliser.

Toutefois, avant cela peut être fait, une version du logiciel est nécessaire et l'outil pour le contrôleur de clignoter. Aucun d'entre eux sont déjà disponibles sur Internet. Comprendre comment fonctionne le firmware et être en mesure de le modifier pour ajouter des fonctionnalités différentes de l'appareil est également travailler qui nécessite du temps et des efforts.

En dehors de cela, la distribution de logiciels malveillants BadUSB peut se faire que pour les éléments compatibles. L'utilisation de différents produits avec différentes puces de contrôleur doit assurer un degré plus élevé de protection contre cette menace.

Mais une solution qui se démarque s'appuie sur des dispositifs sécurisés USB qui ont le micrologiciel du contrôleur verrouillé et protégé contre les modifications non autorisées. Cet objectif est réalisable grâce à un mécanisme inviolable.

"Afin de bloquer BadUSB, périphériques de stockage USB doivent empêcher un pirate de lire ou de modifier le firmware et veiller à ce que le firmware est signé numériquement si elle ne se modifie, le dispositif sécurisé ne fonctionne pas avec le firmware modifié", a déclaré par l'intermédiaire email Ken Jones, vice-président de la gestion de l'ingénierie et des produits Imation Mobile Security.

De signature de code de chiffrement n'est pas une approche qui peut être facilement adopté par tous les fabricants. À l'heure actuelle, seuls les appareils destinés aux professionnels et à l'environnement de l'entreprise fournissent ce genre de sécurité.

IronKey d'Imation s'appuie sur la norme FIPS 140-2 de niveau 3 de la certification pour assurer l'intégrité du produit; produits de Spyrus adopté la même norme et font également disponible désactivation de matériel sélective des processus de mise à jour.

Jones a également déclaré qu'en raison des défis posés par la sécurisation firmware dans l'appareil, les fabricants USB vont commencer à "se différencier en proposant des solutions sécurisées».

Une autre solution contre BadUSB est de s'appuyer sur un matériel simple qui n'a pas besoin des mises à jour de firmware après avoir quitté l'usine. "Il faut toutefois noter, que si un dispositif est inviolable , il peut toujours avoir une  possibilité qu'un appareil peut être endommagé physiquement et avec un  firmware non modifié », dit Jones.

Sur la même note, Bogdan Botezatu, analyste senior chez Bitdefender , a déclaré qu'il n'y a aucune garantie que le périphérique USB n'a pas été altéré dans la chaîne de production ou de livraison.

Dans la présentation Black Hat , les chercheurs disent que les périphériques USB peuvent être construits avec une sorte de verrou logiciel qui empêche le reprogrammer.

Cependant, ce type d'attaque vient d'être rendu public et ce sont peut-être déjà suscité quelques idées fausses. Parce que la plupart (lire «milliards») des périphériques USB sur le marché n'appliquent pas n'importe quel type de protection contre la falsification firmware, les cybercriminels vont, à un certain point, profiter de cette bévue.

Mais cela n'arrivera pas trop tôt - trouver les outils et comprendre comment tout cela fonctionne est un investissement à long terme pas beaucoup seront prêts à faire en ce moment.

Remplacement des appareils vulnérables nécessite du temps et une alternative qui est à la fois sûr et pas cher, pour être adopté en masse.

Solution des erreurs de permission de Ms Access 2007 2010

Dans cet article et loin du monde des clés USB, je parlerai d'un problème qui ma demandé toute une journée pour trouvé la solution ,
En travaillant sur une base de données Microsoft Access 2010 avec des image haute gamme (supérieurs 70 méga octets ) la taille de ma base de données a dépassée 1 gigaoctet rapidement et à un certain moment   mon microsoft access 2010 se bloque et me donne l'erreur suivante :  fichier protégé en écriture Permission denied et le fichier n'accepte plus les modifications.
Aprés des recherches sur le net j'ai trouvé la solution :
En général une base de données ne dépasse pas 2 giga (bien sure en diminuant la taille des images le problème a disparu).

Solution des erreurs de permission de Ms Access 2007 2003
Solution des erreurs de permission de Ms Access 2007 2003
En général un fichier de base de données Micosoft access doit rester dans le normes suivantes pour éviter toutes les erreurs:

Cet article contient des informations sur les limites de fichiers et d'objets de base de données Microsoft Access.

Dans la plupart des cas où une base de données dépasse les limites suivantes, il pourrait être une indication d'un problème de conception. En utilisant les informations dans cet article et un examen attentif de la conception de votre base de données peut vous aider à trouver ce qui doit être corrigé pour la mise en œuvre réussie. Par exemple, l'importation de données directement à partir de Microsoft Excel dans Access sans normalisation peut entraîner la création de champs supplémentaires (colonnes).


Spécifications de base de données Ms Access:


La liste suivante des tables s'applique à Access 2010 et bases de données Access de Microsoft 2007:
Général
Attribut :   
Taille totale pour une base de données 2010 d'accès (.accdb), y compris tous les objets et les données de base de données est  Maximum:2 gigaoctets, moins l'espace nécessaire pour les objets système.

Remarque Vous pouvez contourner cette limitation de la taille par un lien vers les tables dans d'autres bases de données Access. Vous pouvez lier des tables dans des fichiers de bases de données multiples, dont chacune peut être aussi grand que 2GB.

Nombre total d'objets dans une base de données     32768
Nombre de modules (y compris les formulaires et les rapports qui ont la propriété de HasModule la valeur True)                                                  1000
Nombre de caractères dans un nom d'objet     64
Nombre de caractères dans un mot de passe     14
Nombre de caractères dans un nom d'utilisateur ou le nom de groupe     20
Nombre d'utilisateurs simultanés     255

Table:

Attribut                                                     Maximum
Nombre de caractères dans un nom de table     64
Nombre de caractères dans un nom de domaine     64
Nombre de champs dans une table     255
Nombre de tables ouvertes     2048, y compris les tables liées et les tables ouvertes en interne par Access
Dimensions de la table     2 gigaoctets moins l'espace nécessaire pour les objets système
Nombre de caractères dans un champ de texte     255
Nombre de caractères dans un champ Mémo     65 535 lors de la saisie des données par le biais de l'interface utilisateur;1 gigaoctet de stockage de caractères lors de la saisie des données par programme
Taille d'un champ objet OLE     1 gigaoctet
Nombre d'index dans une table     32 y compris les index créés en interne pour maintenir des relations de table, un

seul champ et indices composites.
Nombre de champs dans un index ou une clé primaire     10
Nombre de caractères d'un message de validation     255
Nombre de caractères dans une règle de validation, y compris la ponctuation et les opérateurs     2048
Nombre de caractères dans un champ ou une table Description     255
Nombre de caractères dans un dossier (hors champs Mémo et Objet OLE) lorsque la propriété UnicodeCompression des

champs est réglé sur Oui     4000
Nombre de caractères dans un paramètre de propriété sur le terrain     255

Question:

Attribut                                    Maximum
Nombre de relations forcées     32 par table, moins le nombre d'indices qui sont sur la table pour les champs ou

les combinaisons de champs qui ne sont pas impliqués dans les relations *
Nombre de tables dans une requête     32 *
Nombre de jointures dans une requête     16 *
Nombre de champs dans un jeu d'enregistrements     255
Taille d'enregistrements     1 gigaoctet
Trier limite     255 caractères dans un ou plusieurs champs
Nombre de niveaux de requêtes imbriquées     50 *
Nombre de caractères dans une cellule de la grille de création de requête     1024
Nombre de caractères d'un paramètre dans une requête de paramètre     255
Nombre de ET opérateurs dans une clause WHERE ou HAVING     99 *
Nombre de caractères dans une requête SQL     Environ 64 000 *

* Valeurs maximales pourraient être inférieure si la requête comprend des champs de recherche à valeurs multiples.

Forme et Rapport :

Attribut                                                     Maximum
Nombre de caractères dans une étiquette     2048
Nombre de caractères dans une zone de texte     65535
Forme ou rapport largeur     22,75 en. (57,79 cm)
La hauteur de section     22.75 in. (57,79 cm)
Hauteur de toutes les sections ainsi que la section en-têtes (en mode Création)     200 à 508 cm (.)
Nombre de niveaux de formulaires ou états imbriqués     7
Nombre de champs ou d'expressions que vous pouvez trier ou d'un groupe dans un rapport     10
Nombre de têtes et pieds de page dans un rapport     1 Rapport tête / pied de page;
1 page-tête / pied;
10 groupes têtes / pieds
Nombre de pages imprimées dans un rapport     65536
Nombre de contrôles et de sections que vous pouvez ajouter sur la durée de vie du formulaire ou l'état     754
Nombre de caractères dans une instruction SQL qui sert de propriété Recordsource ou Rowsource d'un formulaire, un état, ou de contrôle (à la fois .accdb et .adp)     32750

Les Macro :

Attribut                                          Maximum
Nombre d'actions dans une macro     999
Nombre de caractères dans un état     255
Nombre de caractères dans un commentaire     255
Nombre de caractères dans un argument d'action     255

La liste suivante des tables s'applique à Access 2010 et Access 2007 projets:

Général

Attribut                                                         Maximum
Nombre d'objets dans un projet Access (.adp)     32768
Nombre de modules (y compris les formulaires et les rapports qui ont la propriété de HasModule la valeur True)                                                         1000
Nombre de caractères dans un nom d'objet     64
Le nombre de colonnes dans une table       250 (Microsoft SQL Server 6.5)

Forme et Rapport :

Attribut                                                    Maximum
Nombre de caractères dans une étiquette     2048
Nombre de caractères dans une zone de texte     65535
Forme ou rapport largeur     22. (55.87 cm)
La hauteur de section     22. (55.87 cm)
Hauteur de toutes les sections ainsi que la section en-têtes (en mode Création)     200 à 508 cm (.)
Nombre de niveaux de formulaires ou états imbriqués     7
Nombre de champs ou d'expressions que vous pouvez trier ou d'un groupe dans un rapport     10
Nombre de têtes et pieds de page dans un rapport     1 Rapport tête / pied de page;
1 page-tête / pied;
10 groupes têtes / pieds
Nombre de pages imprimées dans un rapport     65536
Nombre de contrôles et sections que vous pouvez ajouter sur la durée de vie du formulaire ou l'état     754
Nombre de caractères dans une instruction SQL qui sert de propriété Recordsource ou Rowsource d'un formulaire, un

état, ou de contrôle (à la fois .accdb et .adp)     32750

Macro :

Attribut                                     Maximum
Nombre d'actions dans une macro     999
Nombre de caractères dans un état     255
Nombre de caractères dans un commentaire     255
Nombre de caractères dans un argument d'action     255