05 avr

Bloquez les adresses IP Tor sur votre site web

Bloquez les adresses IP Tor

Le réseau Tor permet une navigation anonyme sur Internet. Bien que ce projet ait dans sa nature un fondement logique de protection de son identité, il n’en demeure pas moins que c’est un risque au niveau du piratage.

Plusieurs personnes se servent du Web profond ( Darknet ) afin de conduire des activités illégales soit en effectuant des transactions avec des cartes de crédit volées, des attaques DDOS ou du SPAM à petite ou grande échelle.

Il n’existe pas en soi de solutions simples pour se protéger des utilisateurs du réseau Tor car les adresses I.P. changent relativement souvent. Certains utilisateurs et certains hébergeurs permettant le trafic internet via leur réseau.

 

Risques potentiels d’un utilisateur de Tor sur votre site

L’utilisateur Tor peut anonymement :

– Faire des commentaires disgracieux sur votre marque, votre blogue;

– Envoyer du SPAM à votre adresse ou dans vos formulaires Web;

– Procéder à des commandes frauduleuses sur votre boutique en ligne;

– Aspirer de l’information de votre site, le soumettre à une attaque BRUTE FORCE;

– Conduire une attaque DDOS;

– Utiliser le réseau Tor pour exécuter des requêtes automatiques sur votre site web.

 

Bloquez les adresses IP Tor

Chez Internet Cloud Canada, nous voyons la solution que nous allons vous présenter, comme une « couche de protection » supplémentaire. Nous avons expliqué dernièrement comment se protéger des attaques DDOS par un bon fichier .htaccess et du matériel adéquat ( routeur cisco, firewall etc. ). Celle-ci viendra renforcer cette protection.

Évidemment, nous allons vous donner une solution un peu plus pratique quoique « manuelle » pour le propriétaire d’un site web personnel.

 

Solution en 4 étapes faciles

 

Étape 1. Collecte des adresses actuelles de Tor

Allez sur le site web Tor Bulk Exit List exporting tool et cliquez sur le lien « exit adresses ». Copier le résultat obtenu dans un fichier .txt sur votre bureau.

 

Étape 2. Recueillez seulement les adresses I.P. de ce fichier

Il faut extraire les adresses I.P. de ce fichier .txt, donc allez sur le site web Toolsvoid. Copiez-collé et appuyez sur « submit ». Le site web vous retournera la liste complète des adresses I.P. extraites. Copiez cette liste sur votre bureau dans un autre fichier texte.

 

Étape 3. Créez une liste d’exclusion pour votre fichier .htacess

Il serait fastidieux d’écrire manuellement le fichier .htaccess pour toutes ces adresses I.P. C’est pourquoi, vous devez visiter un dernier site web Tom’s Tools qui génèrera le fichier d’exclusion automatiquement pour vous. Copiez-collé la liste et appuyez sur le bouton « generate code ».

 

Étape 4. Copiez le code obtenu dans le fichier .htacess

Il ne vous reste qu’à copier-coller le code obtenu de l’étape 3 dans votre fichier .htaccess et le tour est joué! Votre site web est protégé des utilisateurs de Tor.

 

Mises à jour

Évidemment, il y a moyen « d’automatiser » cette procédure sous forme d’un programme à la base du serveur web. Votre fournisseur d’hébergement peut ou pas offrir ce service. Internet Cloud Canada offre le service sous forme de soutien technique.

Si vous utilisez notre méthode manuelle, pensez à refaire ces étapes régulièrement car comme je vous le mentionnais, les adresses I.P changent relativement souvent. Un intervalle de 1 mois me semble tout à fait approprié pour vos mises à jour d’adresses I.P. exclues.

Si vous avez des problèmes avec les utilisateurs anonymes ou que vous voulez agir avec prévention face à un éventuel problème, notre solution 100% GRATUITE en 4 étapes, vaut largement la peine des 5 minutes qui y sont consacrées par mois!

Au plaisir!

Share this
02 avr

Avez-vous fait une sauvegarde de vos fichiers le 31 Mars?

sauvegarde de fichiers world backup day

Journée mondiale de la sauvegarde de fichiers

Chaque journée semble désormais consacrée à une cause ou un événement important. Le 31 Mars ( il y a de cela 2 jours ), était la journée mondiale de la sauvegarde et il y a même un site internet pour cela, visualisez-le ici.

Avez-vous fait vos sauvegardes d’ordinateurs, de téléphones portables ou de vos tablettes? Si oui, Bravo! Mais il n’est pas trop tard.

En fait les sauvegardes devraient être faites assez régulièrement et selon vos habitudes d’installation, de mises à jour de vos documents et logiciels.

Nous ne pouvons plus ignorer que des personnes malveillantes sont constamment à la recherche de solutions pour propager des virus et autres logiciels malveillants. D’ailleurs, plus de 30% des compagnies selon un récent sondages seraient même prêtes à payer une rançon pour retrouver des données essentielles cryptées suite à un vol.

De plus, il y a les risques inhérents au matériel lui-même qui peut avoir une défaillance. Un disque dur a une durée réelle de 3 à 5 ans selon son utilisation et les conditions de son environnement.

Une sauvegarde sur un autre disque ou autre support et même en ligne dans un nuage de données est fortement conseillé.

 

Comment vérifier un disque dur et prévoir une défaillance?

Le meilleur logiciel pour effectuer ce type de vérification est Crystal Disk Info, et je vous suggère de le télécharger sur Source Forge. Il sera de plus un logiciel idéal si vous achetez un disque dur usagé sur un site d’annonces en ligne.

 

Faire une image de votre disque

Si vous voulez faire une copie image de votre disque, sous LINUX, il existe un excellent utilitaire : CloneZilla. Sous Windows, cette option est déjà offerte par le système d’exploitation, mais si vous préférez une solution externe à celle de Microsoft, Acronis True Image est la solution parfaite.

 

Alors placez à votre agenda la prochaine copie de vos données et de vos appareils mobiles, rien ne vaut la tranquillité d’esprit!

Share this
01 avr

Téléphone mobile : Vol, Perte ou Achat de seconde main

vol ou perte d'un telephone portable

Il n’est pas difficile de trouver des téléphones mobiles usagés sur les petites annonces comme KIJIJI, ou CRAIGLIST ou autres sites du genre. La société de consommation poussant toujours les nouveaux modèles et fonctionnalités en est en grande partie responsable.

D’un autre côté, la perte, le vol ou tout simplement l’intérêt de faire une bonne affaire peut inciter quelqu’un à acheter un appareil mobile de seconde main.

Une large criminalité s’est installée autour de la téléphonie mobile et ce depuis des décennies. Fort heureusement, les manufacturiers ont pris des décisions qui aident aujourd’hui grandement à contrer le fléau de vol de téléphones portables.

Nous allons donc voir quelles sont les étapes à faire ou les pièges à éviter lors de la perte, du vol ou de l’achat d’un appareil mobile usagé.

 

L’achat d’un téléphone usagé

Vous ne devriez pas avoir une confiance aveugle en la personne qui vous vend un téléphone usagé sur un site de petites annonces ou dans le journal. Bon nombre de personnes se font avoir par des subterfuges simples afin d’éviter que l’acheteur ne procède aux vérifications d’usages.

Si cela doit être fait rapidement, à l’aveuglette ou une histoire abracadabrante se lie à la situation d’achat, c’est probablement une arnaque! Passez au suivant sans hésitation, l’adage dit :  » Quand c’est trop beau pour être vrai…  »

 

Conseils :

– Si la personne mentionne que l’appareil est dans son emballage original, non déballé, cela n’est pas en soit « SÉCURITAIRE ». Il est facile de plastifier une boîte afin d’en donner l’illusion que l’appareil n’a pas été utilisé.

Dans ces cas, déballez le produit avec le vendeur et assurez-vous que le produit correspond à ce que vous voulez acheter et qu’il est impeccable.

– N’achetez pas d’appareils usagés en envoyant de l’argent par courrier ou en transférant des fonds par Western Union ou autre.

– Rencontrez le vendeur à son lieu de résidence ou de travail.

– Signez un papier entre vous, même s’il est manuscrit et simple pour la conclusion de la vente.

– Informez le vendeur que vous procèderez à des vérifications afin de déterminer le statut de l’appareil que vous convoitez. S’il s’y refuse, c’est un signe évident d’arnaque.

 

Vérifications à faire

Mettez sous tension l’appareil et allez chercher son code unique d’indentification ( IMEI ) en effectuant :

*#06# au clavier de l’appareil. Notez cette séquence de chiffres.

Vérifiez le statut de l’appareil au Canada en allant sur ce site web.

En entrant le IMEI, vous saurez si l’appareil a été rapporté volé ou si des restrictions s’appliquent et/ou si l’IMEI a été piraté.

** Ne vous fiez pas à un IMEI que le vendeur vous donnera par courriel ou téléphone au préalable pour fins de vérifications. Vérifiez de nouveau au besoin avec la mise sous tension que les numéros correspondent à ce qu’il vous a dit lors de l’achat du dit appareil.

 

IPHONE

Si l’appareil que vous achetez est un IPhone, allez sur le site de ICLOUD.COM et vérifiez l’état du verrouillage de l’appareil. Si vous remarquez que le téléphone est verrouillé par un identifiant ICLOUD, demandez au vendeur de désactiver la protection.

Avant d’aller au rendez-vous fixé, visitez la page de Apple qui renseigne sur la protection ICLOUD, en cliquant ici.

 

VOL ou PERTE d’un téléphone mobile

Avant que ne survienne une perte ou un vol de votre téléphone portable préféré, veuille prendre les dispositions suivantes à titre de prévention et pour faciliter la gestion de cette fâcheuse mais possible situation :

– Mettez sous tension l’appareil et allez chercher son code unique d’indentification ( IMEI ) en effectuant : *#06# au clavier de l’appareil. Notez cette séquence de chiffres.

– Activez la protection « find my iphone » et verrouillez l’appareil avec votre identifiant Icloud si c’est un IPhone.

– Activez un code de verrouillage complexe sur votre appareil mobile. Évitez les séquences 1234 ou 0000. Si votre appareil est muni d’un détecteur d’empreinte digitale, c’est le luxe!

– Activez les services CLOUD pour la copie de vos données et les protéger. Assurez-vous que les copies de sauvegardes se font régulièrement.

– Burinez l’appareil dans son dos avec votre numéro de permis de conduire. Si votre appareil vaut 900$, je doute que vous la vendrez demain matin. Allez au poste de police le plus près et empruntez un burin, c’est un service gratuit ou encore demandez le service à votre bijoutier préféré qui se fera un plaisir de le faire pour quelques dollars.

 

VOL OU PERTE EN COURS

Lors de la perte ou du vol, procédez à ces étapes :

– Localisez votre appareil, verrouillez-le à distance et supprimez toutes ses données vitales avec votre application à distance.

– Avisez les services policiers en suivant ces liens.

– Appelez votre fournisseur de services mobiles et stoppez la carte SIM ou désactivez le forfait si l’appareil n’en contient pas ( peu probable de nos jours mais bon… )

 

Si vous retrouvez votre appareil ou si on vous le rend, assurez-vous tout de même de détruire toutes les données en procédant à une restauration. Qui dit qu’on aura pas manipulé mal intentionnellement votre appareil…

Share this

© 2018-2023 Internet Cloud Canada.Tous droits réservés. (Sitemap).