-
Compteur de contenus
24 225 -
Inscription
-
Jours gagnés
8
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par ipl_001
-
La sécurité sur le Web selon McAfee SiteAdvisor
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Rebonsoir à tous, Dans ce deuxième post, je voudrais lister des documents préparés par les équipes de SiteAdvisor pour notre sécurité. Etudes techniques - Cartographie mise à jour du Web malveillant (PDF de 14 pages) - La face changeante du risque (Juin 2008) - Calcul du typosquatter - Marques connues + coquilles = gains importants (Novembre 2007) - Niveau de sécurité des moteurs de recherche - La 2e étude annuelle a montré la persistance de risques importants. (Mai 2007) - All-Star Game du logiciel espion - Les équipes de la Major League de baseball classées par risque (Juillet 2006) - Coupe du monde des logiciels espions - Quels joueurs de foot présentent le plus de risques ? (Juin 2006) Blogs ~~ -
Bonsoir à tous, La société McAfee (anciennement groupe NAI-Network Associates Inc.) est spécialisée dans la sécurité informatique, notamment pas son antivirus VirusScan. Préambule - antivirus - Un antivirus se base principalement sur des signatures de malwares, c'est à dire qu'il faut que le virus soit lancé dans la nature, repéré, récupéré, analysé, etc. pour que la protection soit mise en place dans la base de signatures ; il faut ensuite que les utilisateurs aient leur antivirus à jour et bien paramétré. Entre le lancement d'un malware dans la nature et une protection efficace chez l'utilisateur, il se passe bien trop de temps ! Les malwares, eux, envahissent le monde en quelques minutes ! Beaucoup de logiciels de sécurité ajoutent à la méthode des signatures, un module d'analyse comportementale (heuristique) qui "reconnait" les malwares à leur activité dans le système et améliorent ce délai puisqu'ils seraient capables de bloquer "les malwares à venir" (l'idéal) Un inconvénient de cette méthode, outre la puissance mobilisée par la machine, est qu'il y a des faux positifs et que les utilisateurs novices en sont désorientés (lorsque les antimalwares leur signalent des logiciels fiables, qu'ils utilisent depuis longtemps, comme étant nuisibles). Si les éditeurs mettent la barre plus bas pour ne pas avoir les faux positifs, ils ont des faux négatifs (des malwares qui ne sont pas détectés). insuffisance des antivirus - Il existe quelques pistes pour éviter de courir sans cesse après les malwares, avec toujours un temps de retard (décalage lancement malware-protection). En outre, il y a des malwares qui ne sont pas ciblés par les programmes classiques car utilisant des technologies tout autres. SiteAdvisor - SiteAdvisor a été créé en avril 2005 par des ingénieurs du MIT-Massachusetts Institute of Technology. SiteAdvisor a été développé pour évaluer les sites Web afin de les noter du point de vue de leur dangerosité. SA combine pour cela : - un robot d'évaluation automatique analysant les éléments traités dans ses pages - une notation par des utilisateurs (eux-mêmes de notoriété prise en compte) - une analyse manuelle par les experts de SA. Un algorithme compile les 3 analyses pour afficher un résultat simple et convivial en une des 3 couleurs : - vert - jaune - rouge qui indique aux internautes si le site est sûr. De cette manière, les internautes savent si la page sur laquelle ils s'aventurent est une page de confiance, une page encore mal connue ou une page dangereuse et la sécurité de la navigation s'en trouve grandement améliorée. SiteAdvisor a rejoint le groupe McAfee le 5 avril 2006. McAfee SiteAdvisor est gratuit et se trouve sous 2 formes principales : - un service en ligne affichant les résultats du domaine en question, pour des interrogations ponctuelles - un plug-in, pour Internet Explorer ou FireFox, à installer sur la machine, affichant automatiquement son jugement sur le site visité. Le produit existe aussi sous forme payante avec des fonctionnalités supplémentaires. Le programme SiteAdvisor a reçu des récompenses : - c|net : Top rates by Download.com - popular Science : Best of What's new - Time: 50 Coolest Websites McAfee, SiteAdvisor, on peut faire confiance et "écouter" leurs conseils de sécurité... ~~
-
Bonjour à tous, Le deuxième conseil à prodiguer en matière de sécurité antimalware est : soyons vigilants ! La prudence ne suffit pas toujours ! A force de côtoyer le danger, les intéressés n'y font plus attention ! Soyons prudents, soyons vigilants, n'est-ce pas semblable ? Non ! Pour moi, "être prudent" signifie qu'après avoir eu une période de doute vis à vis de "tout", on acquiert des réflexes qui permettent d'avoir une sorte de sixième sens. Qui dit réflexe dit automatisme pris en charge par le cervelet et plus par le cerveau lui-même et là, il y a problème. Pour moi, "être vigilants" signifie bien garder les yeux ouverts, les sens en éveil, l'esprit clair et critique pour justement compenser le fonctionnement automatique évoqué au paragraphe précédent. La vigilance, ça s'émousse La sécurité routière enseigne que "La plupart des accidents se déroulent à moins de 15 km du domicile des victimes". Les employés des centrales nucléaires et d'une manière générale, les personnes qui côtoient journalièrement le danger ne le perçoivent plus correctement et, souvent, négligent d'utiliser les équipements de sécurité de base. Lorsqu'on découvre le conseil "Soyons prudents !", nous prenons une attitude prudente qui consiste à regarder chaque chose d'un sale oeil et dans un deuxième temps, les choses se font automatiquement sans même avoir à y penser car l'acte est devenu réflexe et il y a un inconvénient qui est de ne plus prêter grande attention : la plupart des menaces sont évitées par habitude mais parfois, un pépin arrive. C'est aussi l'exemple actuel des commissions de surveillance des marchés financiers qui n'ont pas vu telle ou telle chose comme dans l'affaire Bernard L. Madoff qui a pu perpétrer son escroquerie sans grande inquiétude, comme dans l'affaire Jérome Kerviel qu'elles n'ont pas su stopper. Jérome Kerviel avait le nez dans les risques financiers et on ne peut pas compter sur lui et ses pairs pour juger sainement du danger, c'est pourquoi, le milieu financier met en place des organismes chargés de contrôler le respect des règles... mais ce qu'on oublie, c'est que ces organismes ont aussi le nez dans ce domaine à longueur de journée ! Je ne vais pas faire nommer une xième commission pour surveiller l'organisme de contrôle mais juste préconiser un peu de psychologie et souligner que les employés d'organismes de surveillance ne doivent pas rester trop longtemps en poste sous peine de perdre en efficacité : dans leur cas, un maximum d'une année semble souhaitable, ça familiariserait chaque employé avec les contrôles... remarque : J. Kerviel était un ancien contrôleur et il connaissait peut-être le boulot un peu trop bien ! Dernière minute - Au moment où je rédige ceci, j'apprends la nouvelle de la Mort d'un petit garçon dans un hôpital, victime d'une erreur d'une infirmière. Loin de moi l'idée de mettre en cause l'infirmière : c'est une professionnelle, la prudence, ça la connaît, la compétence, elle l'a... pour une raison ou pour une autre (afflux de patients -comme d'habitude- ; surmenage ; restrictions budgétaires ; moindre présence du personnel en cette période ; ...), il y a eu une erreur : je ne doute pas des compétences de cette infirmière mais elle a réalisé ses taches par habitude et ça a été le drame de la mort d'un enfant de 3 ans hospitalisé pour une angine dans un des plus fameux centres hospitaliers de Paris ! Pas plus de commentaires ! Il convient de rester éveillé, vigilant ! et ce n'est pas toujours chose facile. Des villes qui ont supprimé les feux rouges aux carrefours... La vigilance s'émousse, je ne suis pas le seul à le penser. Les responsables de plusieurs villes/villages et notamment dans le canton de Genève, prônent la suppression des feux de signalisation. D'autres villes comme Strasbourg, en parlent également ! "Cela inciterait également les automobilistes à adopter un comportement plus courtois et prudent". Ne se sentant pas protégés par le feu vert, les automobilistes ralentiraient sans aucun doute aux carrefours et seraient maîtres de leur sécurité en sachant ce que sécurité veut dire alors que pour certains, la sécurité c'est le feu vert alors que certains passent au feu rouge, conduisent en état d'ébriété, avec une vitesse impossible à maîtrise, etc. La suppression des feux de signalisation responsabiliserait les automobilistes et les forcerait à rester vigilants. Le confort des outils qui font croire qu'on est protégé et qu'on peut faire confiance... Trop de protection peut amoindrir la sécurité. J'ai un peu parlé de ce point plus haut : il y a des effets pervers à une protection mal comprise. Certains utilisateurs accumulent les logiciels de sécurité pensant que le maximum de programmes les mettra mieux à l'abri : il n'en est rien ! Certains utilisateurs installent ainsi plusieurs antivirus en se disant que, puisqu'aucun n'est parfait, ce que l'un d'eux ne fait pas, l'autre le fera peut-être : il n'en est rien ! Il faut tout d'abord distinguer entre des logiciels résidents (c'est à dire qui sont en mémoire en permanence pour surveiller les tâches qui se déroulent) et logiciels seulement installés, activés sur demande. Un trop grand nombre de logiciels résidents utilisera la puissance de l'ordinateur pour son propre fonctionnement. Les logiciels de sécurité essaient de jauger le comportement des programmes en mémoire et lorsque l'un d'entre eux s'intéresse de trop près aux fonctions système, il est qualifié de douteux et donc imaginez 2 tels programmes s'observant l'un l'autre : ils se soupçonneront mutuellement et intensifieront leur surveillance et c'est pourquoi, 2 antivirus résidents interfèreraient, chacun désignant l'autre comme douteux et pourraient finir par bloquer tout le système ! Il en est de même de 2 pare-feux ou de 2 programmes de même nature (résidents). Il n'y a pas de problème pour les programmes non résidents simplement installés et activés à la demande. D'autre part, il est inutile de conserver en mémoire (c'est à dire actif) un programme relatif à un menace occasionnelle. Il est plus judicieux en ce cas, pour ne pas gaspiller la puissance de la machine, d'activer ce type de programme périodiquement (mais régulièrement). Les lignes ci-dessus sont hors sujet mais j'ai préféré les écrire ici pour que les choses soient plus claires. Même dans le cas d'un utilisateur respectant les instructions données par les conseillers, certains ne comprennent pas correctement l'enjeu... Premier conseil : soyons prudents ; deuxième conseil : soyons vigilants ! Certains utilisateurs l'oublient et placent en numéro 1, l'installation d'un antivirus ! Ils s'imaginent alors à l'abri ! Les mêmes demandent souvent sur les forums quel est le meilleur antivirus ; ils croient d'ailleurs souvent qu'un antivirus est le seul programme nécessaire ! Certains utilisateurs non seulement se croient à tort à l'abri des menaces sous le prétexte qu'ils ont installé "le meilleur" antivirus mais oublient ensuite les autres règles de prudence et ils se permettent des risques inconsidérés. C'est en pensant à eux que mon conseil "Installons un antivirus" est relégué loin dans la liste ! Le seul maître de la sécurité de notre système, ce doit être nous et nous seul ! Il ne faut pas faire confiance à un programme mais toujours vérifier son bon fonctionnement (les malwares actuels tentent de rendre les rotections inopérantes). Guettons les dysfonctionnements, les comportements inhabituels de notre système Le but des pirates est de nous prendre notre argent en nous faisant acheter leurs produits ou en nous volant nos codes secrets ou de nous prendre notre ordinateur pour réaliser leurs travaux répréhensibles. Dans la plupart des cas, il n'est pas dans leur intention de se faire remarquer et de nous mettre la puce à l'oreille de manière à profiter de la situation le plus longtemps possible. Il n'est parfois pas facile de déceler les infections les mieux perpétrées. Tout d'abord, plus on attend, plus l'infection s'installe, s'incruste et plus les choses deviennent problématiques que ce soit pour nettoyer ou que ce soit pour la probabilité d'être accusé d'infecter le monde entier ! L'infection doit être détectée le plus tôt possible et un des meilleurs moyens est de réagir dès les premiers dysfonctionnements de notre système et en particulier d'un ralentissement ou d'un message système surprenant. Peut-être y aura-t-il des fausses alertes, peut-être nous ferons-nous rabrouer sur les forums pour crier au loup mais c'est mieux ainsi : soyons vigilants ! Conclusion Une des choses les plus importantes pour rester à l'abri des menaces de l'Internet est d'être à l'affût des anomalies dans le fonctionnement de notre ordinateur et ne pas hésiter à demander conseil car une infection doit être stoppée le plus tôt possible bien avant d'avoir de sérieux ennuis ! Souvenons-nous : soyons vigilants ! ~~
-
Rebonsoir à tous, Concernant SpywareInfo, la situation est donc la suivante : Voici les nouvelles adresses : - forum -> http://www.spywareinfoforum.com/ - site de Mike Healan (jusqu'à septembre 2006) -> http://www.spywareinfoforum.info/ - (pour http://www.spywareinfoforum.info/~merijn, voir plus bas) ~~ Les adresses anciennes conduisent à des pages douteuses : - http://www.spywareinfo.com/ - http://forums.spywareinfo.com/ - http://n-importe-quoi.spywareinfo.com/ ~~ Le propriétaire du domaine spywareinfo.com essaie de tirer profit des liens et marque-pages stockés ici ou là et de la notoriété du forum SWI. L'équipe de SWI veut éviter que notre forum soit contaminé par ce que ne manquera pas de devenir le domaine spywareinfo.com (la réputation à venir) et tente de faire mettre à jour nettement le ranking de Google et des sites de notation SiteAdvisor et WOT.
-
Bonsoir à tous, Dans le souci de donner toutes les explications, je crois que mes lignes ont oublié d'être claires... Je reprends : S i vou s avez de s lien s relatif s à l' ancien s ite S pywareInfo (pour http: // www. s pywareinfoforum.info/~merijn, voir plu s ba s ) : Le s URL http: // www. s pywareinfo.com/et-la- s uite s ont à tran s former en http: // www. s pywareinfoforum.info/et-la- s uite (pour http: // www. s pywareinfoforum.info/~merijn, voir plu s ba s ) c'e s t à dire que pour tou s le s lien s - s ite, s ub s tituez www. s pywareinfoforum.info à www. s pywareinfo.com . S i vou s avez de s lien s relatif s à l' ancien forum S pywareInfo : Le s URL http: // forum s . s pywareinfo.com/et-la- s uite s ont à tran s former en http: // www. s pywareinfoforum.com/et-la- s uite c'e s t à dire que pour tou s ce s lien s -forum, s ub s tituez www. s pywareinfoforum.com à forum s . s pywareinfo.com . NB : - les liens que j'évoque ci-dessus sont dans vos marque-pages ou dans des discussions de forums - les anciennes adresses conduiraient à des pages douteuses Merci d'effectuer les corrections et de faire passer le mot.
-
[Info] [MICROSOFT] Faux avis de sécurité Microsoft
ipl_001 a posté un sujet dans Analyses et éradication malwares
Bonsoir à tous, Un message que je reçois de Microsoft... ~~~~ Pour votre information, Microsoft vient de lancer une opération de coopération EWS - Early Warning Signals afin que les membres des "Communautés Microsoft" leur remontent des informations. Microsoft réagit maintenant aux e-mails que reçoivent les internautes d'un soi-disant expéditeur Microsoft et qui mettent les novices en danger ! -
Bonjour à tous, Tous, nous connaissons SpywareInfo qui est un forum des plus réputés. Suite à la disparition de son créateur Mike Healan, les responsables ont changé le nom du domaine car seul le vrai propriétaire du nom pouvait renouveler le contrat et il y a eu de grosses, grosses difficultés pour le faire la dernière fois ! L'adresse du forum SpywareInfo est http://www.spywareinfoforum.com/ (la responsable du forum est cnm -également responsable de l'ancien forum depuis 2002). Le contenu de l'ancien site SpywareInfo a été transféré à l'adresse http://www.spywareinfoforum.info/ (il s'agit de la partie qui était maintenue par Mike Healan jusqu'en septembre 2006, date de sa disparition : des articles, des newsletters, etc.). Voir la publication de cnm -> http://www.spywareinfoforum.com/index.php?showtopic=121410 ~~ Il se trouve que vu le non renouvellement du nom de domaine www.spywareinfo.com, l'hébergeur GoDaddy a lancé des enchères (pourtant, il n'en avait pas le droit ) et la vente s'est faite à 15.000 dollars !!! Mais... L'URL ancienne http://www.spywareinfo.com a été réactivée et est maintenant possédée par un organisme qui -bien entendu- veut récupérer ses 15.000 $ en y commercialisant des choses qui sont à l'opposé de ce que faisaient Mike Healan et ses équipes (lutte antimalware). L'ancienne URL du forum soit http://forums.spywareinfo.com conduit également à des pages douteuses/néfastes ! Toutes les adresses http://quelquechose.spywareinfo.com/ sont à bannir ! Nous travaillons actuellement à l'ajustement des notes par les organismes de classement comme SiteAdvisor, WOT-Web Of Trust, etc. Veuillez s'il vous plaît, faire passer ce message et rectifier vos marque-pages. ~~ NB : SpywareInfo est réputé pour la qualité de ses interventions de nettoyage d'infections et pour son centre de formation (Le Boot Camp). SpywareInfo est le site sur lequel Merijn a développé le programme HijackThis.
-
Bonsoir à tous, La sécurité en ligne est notre préoccupation première. S'il est un organisme pour lequel la chose est primordiale, c'est bien PayPal qui est visé par de nombreux pirates ! Voici le dossier de PayPal relatif à la sécurisation des transactions financières en ligne. Qui peut le plus peut le moins et ces conseils sont également valables pour des opérations plus ordinaires comme la navigation sur Internet. ( https://www.paypal.com/fr/cgi-bin/webscr?cm...l/Index-outside ) ~~
-
Bonsoir à tous, Facebook = Big Brother !?!? Eh bien , je ne pensais pas être autant dans l'actualité... Hier soir, jeudi 4 décembre 2008, la chaîne de télévision France 2 avait programmé dans le cadre de l'émission "Envoyé spécial", un reportage sur La planète Facebook décrit comme le Big Brother des années à venir ! Ce réseau social a été dépeint sous son jour le plus noir et comme source d'immenses dangers dont celui traité dans mon post précédent à savoir que les adolescents (notamment) y laissent bien trop d'informations personnelles qui risquent de ressortir quelques années plus tard et leur porter grand tort ! Le mieux est sans doute que je donne quelques liens vers les protestations qui n'ont pas tardé ! Vous remarquerez l'omniprésence d'Eric Delcroix qui relance les discussions et ne manque pas de faire de la pub pour son blog ! http://envoye-special.france2.fr/index-fr....id_rubrique=686 (le site Envoyé Spécial) http://forums.france2.fr/france2/envoyespe...ujet_9353_1.htm (une discussion sur le forum France 2 qui avait déjà commencé (pub) avant l'émission) http://www.ed-productions.com/leszed/index...-envoye-special (l'annonce -pub- de l'émission) http://www.facebook.com/group.php?gid=44645886947 (le groupe Facebook relatif à l'événement et les commentaires) http://www.ed-productions.com/leszed/index...-envoye-special (Réaction à Facebook sur Envoyé spécial) ~~~~~~~~~~ Quelques conseils de Jérémie Drieu pour se protéger de Facebook : ne pas s'inscrire sur FaceBook "fermer" son profil en ne laissant pas les droits par défaut créer des sous-catégories dans les "amis" pour y distinguer : les collègues la famille les amis attention aux contenus compromettant : ce n'est pas une bonne idée ! FaceBook = 150 millions d'utilisateurs dan sle monde, 4 millions en France. ~~
-
[Base] Apprenez à vérifier et à vous méfier !
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonjour à tous, Le post ci-dessus a été rédigé en décembre 2007. Il y a quelques jours, j'ai lancé la rédaction d'une série de posts sur le même sujet (Premier conseil : Soyons prudents (Messagerie, sites Web, ordinateur))... Le présent papier est condensé mais j'approuve la rédaction et son contenu : il conviendra mieux à ceux qui ont besoin d'un récapitulatif... Le sujet "Soyons prudents (Messagerie, sites Web, ordinateur)" est abondamment illustré et explique mieux pour certains... Fusionner ? Supprimer celui-ci ? J'ai choisi de conserver les 2 avec des références croisées (j'ai en tête le plan du nouveau papier et je ne peux pas -pour le moment- trop réfléchir à l'ensemble des deux sans "perdre le fil"). (il se peut que je choisisse la fusion dans quelques jours) -
Bonjour à tous, Je vois 18 invités en train de consulter un des sujets de "Bibliothèque"... Un grand merci à vous ! Le but de Bibliothèque est de publier des documents utiles à tous ceux qui n'ont pas envie d'exposer leur problème sur un forum, soit qu'ils souhaitent consulter et apprendre seuls, soit qu'ils n'aient pas envie que quiconque les "force" et touche à leur système (ils préfèrent traiter les dysfonctionnements eux-mêmes à leur allure et en comprenant bien ce qu'ils font). C'est une grande satisfaction pour un rédacteur de voir que ses articles servent à des internautes ! Merci encore ! Nous nous efforçons d'ajouter de nouveaux documents mais un peu au hasard de notre inspiration et avec notre raisonnement à nous, ce qui ne correspond peut-être pas à vos attentes. ~~ Nous aimerions être plus efficaces et serions ravis de recueillir vos réponses au sujet de ce qu'il nous faut traiter : les sujets que vous aimeriez voir rédigés ici, les soucis les plus récurrents, les problèmes de fond qui vous aideraient pour mieux comprendre le fonctionnement de votre système (si possible dans le domaine de la sécurité antimalware ou du moins, les sujets, même système, dont vous avez besoin pour régler les problèmes de sécurité). Je sais que je m'adresse à des "invités" c'est à dire à des internautes qui ne sont pas membres du forum, qu'ils ne sont pas inscrits et qu'ils ne peuvent pas poster sans le faire (règle sur les forums publics "Sécurité"). Un grand merci pour vos réponses ! Votre réponse permettra la rédaction des sujets dont vous avez besoin et m'aidera à aider plus efficacement et à éprouver beaucoup de satisfaction.
-
Bonjour à tous, Après avoir parlé des multiples dangers qui nous sont tendus en matière de messagerie ou de sites Web, voici quelques autres points sur les mises en danger que certains internautes ajoutent à la collection pourtant déjà fournie... oui oui, des pièges que nous nous tendons à nous-mêmes. P2P, Cracks (P2P) Les réseaux traditionnels sont architecturés en "client-serveur" c'est à dire avec des serveurs auxquels sont reliées de nombreuses stations de travail. Il y a quelques inconvénients à cette architecture : les serveurs sont des points de raccordement très sollicités et ils nécessitent des machines très puissantes, de plus en plus puissantes et sophistiquées ; sauf redondance, les serveurs sont des points de fragilité dans le réseau et en cas d'attaque, ils sont clairement les cibles et si un serveur tombe, ce sont de grosses perturbations qui en résultent pour les stations de travail qui y sont connectées. Pour corriger ces inconvénients, une autre architecture peut être utilisée : le PeerToPeer (égal-à-égal). Dans cette architecture réseau (très ancienne), les machines sont indifférenciées : il n'y a pas 2 sortes de machines très différentes mais le travail est partagé entre les machines qui sont ainsi capables de travailler de concert, l'une pouvant prendre le travail de l'autre. Ceci permet une meilleure utilisation de la puissance de chaque machine et un meilleur équilibrage du réseau. Des exemples de cet "esprit collaboratif" sont l'Internet lui-même qui comporte beaucoup de serveurs qui se partagent ou dupliquent les tâches et les données (pour accroître la sécurité) avec des connexions pouvant utiliser n'importe quels chemins ou encore une tâche gigantesque comme des calculs scientifiques répartie sur de très très nombreuses machines du réseau et utilisant au mieux le temps d'inactivité de nombreux ordinateurs même de puissance faible (on cite le déséquençage du génome humain, de la recherche contre le cancer, etc.). Apparemment bardé de toutes les vertus, un gros inconvénient de ce type d'architecture dans laquelle une tâche peut être effectuée par une machine quelconque : un esprit malsain pourra justement parvenir à masquer des activités critiquables quelque part c'est à dire à exploiter ce type de réseau pour des activités illicites qu'on pourra même faire exécuter sur les machines des autres membres du réseau ! Le PeerToPeer est une technologie qui n'a rien de dangereux en elle-même. Des réseaux P2P ont été mis en place pour ainsi, masquer des activités illégales comme l'hébergement et le téléchargement de musiques, de films, le stockage et la fourniture d'éléments pédophiles, le lancement d'infections gigantesques, etc. Outre le caractère illégal de l'opération, un réseau P2P d'échange de musique est dangereux à plusieurs titres ; en voici 2 exemples : -1- les Majors (sociétés éditrices de musique) qui ne parviennent pas à juguler le problème de la baisse de leurs ventes piègent le réseau au moins par la fourniture de morceaux de musique de très piètre qualité (afin de décrédibiliser le réseau)... parfois des tours encore moins avouables (fichiers infectieux) ! -2- Ingéniérie sociale : les pirates se doivent d'être dans tous les endroits "à la mode", fréquentés où les internautes abondent avec en plus l'esprit "pas très tranquille" tout de même ! il y a insertion de fichiers infectieux pour le plus grand bien de leurs activités ! Croyez-nous : n'adhérez pas à un réseau P2P illicite car outre les dangers exposés ci-dessus, vous mettez votre ordinateur entre les mains de vous-ne-savez-plus-qui ! Votre disque pourrait bien héberger des fichiers compromettants qui pourraient vous valoir des ennuis avec la justice : je ne parle pas seulement de musique mais de photos pédophiles, des documents en liaison avec des activités terroristes, un serveur de spam ou d'infection du monde entier... A vous de voir si ces risques valent le coup ! Pour ma part, je connais ma réponse : c'est NON ! Les réseaux P2P sont à fuir... encore une fois, votre machine est gérée par des inconnus !!! Mais vous en êtes bel et bien responsable !!! (Cracks) Il y a de nombreux programmes craqués proposés sur des réseaux P2P mais ce ne sont pas les meilleurs puisque, justement, beaucoup sont placés sur le réseau pour piéger les internautes avec une belle infection. Outre l'aspect immoral et illégal, un crack sera impossible à mettre à jour et un programme qui ne peut pas être mis à jour sera rapidement dangereux du fait de failles (de sécurité) non corrigées et c'est tout le système qui se trouvera fragilisé. Voici encore des économies de bout de chandelle et une politique de Gribouille lorsqu'on sait que les programmes convoités ont des équivalents dans le monde libre et donc gratuits, efficaces et bien au point ! Installer un programme craqué, c'est purement de la sottise ! Pour illustrer les dégâts du téléchargement d'un crack ou un piège sur un site Web piégé, faisons confiance à Secubox Labs. Failles de sécurité La solidité d'une protection se juge à la solidité de sa partie la plus faible (puisque c'est là que porteront les attaques) ! Coder un programme est une chose délicate et des imperfections sont régulièrement détectées, surtout lorsque l'aspect sécuritaire n'est pas au centre des préoccupations du concepteur. Installer de magnifiques programmes de sécurité ne sert à rien s'ils ne sont pas tous parfaitement paramétrés et à jour. Ne pas assurer la mise à jour d'un seul programme du système (je ne parle pas des seuls programmes de protection mais de l'ensemble des programmes du système constitué par ceux de Microsoft (Windows, Internet Explorer, etc.) et ceux de tiers qui sont souvent utilisés (Java, Adobe Reader, Flash Player, etc.)) laisse un trou dans la protection. Accumuler les programmes sous le prétexte que l'ordinateur sera ainsi bien mieux protégé est une faute car en plus de pomper les ressources de la machine, il y a des risques d'incompatibilité entre eux et de failles qui fragiliseront l'ensemble (des programmes non nécessaires sont souvent des programmes secondaires à la programmation pas toujours bien orientée vers la sécurité). Pour les seuls programmes nécessaires, soignez leur paramétrage et tenez les parfaitement à jour en utilisant MicroSoft Update et un de ces utilitaires de vérification comme SSI-Secunia Online Software Inspector (disponible en ligne ou à installer). La qualité de la sécurité correspond à la qualité de son maillon le plus faible. Bundles, CLUF/EULA, cases précochées, Toolbars Les éditeurs de spywares sont autorisés à installer leur programmes à la condition d'obtenir l'accord de l'utilisateur ; ceci semble être une décision raisonnable. Je pose néanmoins la question : sommes-nous bien sûr de ne pas donner cet accord sans le vouloir vraiment, par négligence ? hein ? hmm ! Il y a différentes façons d'obtenir l'autorisation ; si elle est obtenue, l'éditeur est inattaquable ! Il y a plusieurs moyens d'obtenir l'autorisation : -1- en insérant une ligne informant l'utilisateur qu'en installant le programme gratuit qu'il convoite, il doit en accepter un autre, c'est ce qu'on appelle un bundle (un paquet) -2- lors de l'installation, les écrans s'enchaînent jusqu'à ce qu'on ne lise plus, pressé qu'on est d'arriver au terme de l'installation et il y a souvent une case précochée (vous pouvez la décocher... si vous la voyez) que nous ne voyons plus car justement, elle est placée après un enchaînement d'écrans où on a répondu rapidement plusieurs fois "Suivant", vous faisant accepter ce programme supplémentaire -3- les informations sur ces programmes perturbateurs sont fournies de manière floue quant à leurs fonctionnalités et de manière peu honnête lorsque la ligne légale et obligatoire se trouve noyée dans un long texte qu'il est fastidieux de lire lorsqu'on ne pense qu'au programme convoité. Lors d'une installation, il y a toujours un long texte qui s'appelle le CLUF-Contrat de Licence Utilisateur Final (EULA en anglais) qui annonce le deal et accepter ce contrat, c'est accepter également ce que nous n'avons pas lu. Lorsqu'on installe un utilitaire, si nous ne voulons pas lire le fastidieux CLUF, vérifions au moins sur les forums auprès de ceux qui ont décortiqué les lignes. Depuis plusieurs mois, de très nombreux programmes nous vantent les mérites de leur barre d'outils qui permettrait, à les entendre, des mises à jour plus faciles, des fonctionnalités spéciales, etc. Ces Toolbars sont un outil idéal pour suivre ce que nous faisons sur l'Internet et sur notre ordinateur ! Là encore, il y a des traitrises au coin du bois et il n'est guère possible de râler fort car les éditeurs ont vite fait de retorquer que les explications ont été données et qu'elles ont été acceptées ; les régies publicitaires ont gagné bien des procès... Alors, pourquoi les gouvernements ont-ils donné cette fichue autorisation d'installer des spywares ??? Parce que les régies publicitaires ont habilement su décrire des situations apocalyptiques dans lesquelles il pourrait y avoir des tsunamis de courriels dans chaque boîte à lettres et leur solution était le bienfait d'envoi d'e-mails sur les sujets intéressant directement les internautes c'est à dire : -1-étude du comportement des internautes par l'installation d'un petit programme (ça s'appelle un spyware), -2-collecte des infos et rangement dans leurs bases de données, -3-expédition de courriels correspondant aux attirances de chacun... au bout d'un certain temps, l'internaute moyen qui s'intéresse à beaucoup d'aspects a un spyware et du spam généralisé ! Avec un tel baratin (c'est le coeur de leur métier), les gouvernements se sont réjouis de s'en tirer à si bon compte et ont donner le feu vert sous conditions (bidons) d'obtenir l'autorisation de l'internaute (voir ci-dessus) et un outil de désinstallation de ce petit logiciel... comment l'ai-je appelé déjà ? Zombies, BotNets Nous avons une sacré chance : le but des vrais pirates n'est plus de nous jouer de vilains tours avec des écrans bizarres comme les lettres d'un texte tombant au bas de l'écran, un message rigolard au beau milieu disant qu'on s'est fait avoir... ça, c'était les pirates des années 198x) ! Les vrais pirates maintenant ne cherchent pas à nous empêcher de travailler ou naviguer mais cherchent à voler de l'argent sous toutes les formes : nos codes bancaires, notre code et numéro de carte de crédit... à moins qu'ils ne nous harassent avec des messages avertissant d'une infection affolante nous incitant à acheter l'antivirus miracle qui enlèvera les infections inventées mais nous en installera de belles et vraies ! D'autres chercheront nos informations personnelles qu'ils sauront monnayer et ce sera la prise en otage par le cryptage des fichiers et programmes professionnels, la vente de notre adresse de messagerie, etc. Non, ceux du dessus sont encore des gentils ! Le but des as de la piraterie est plutôt de prendre le contrôle de notre ordinateur et de s'en servir pour leur usage personnel sans que nous nous en doutions (il y a bien une lenteur ou des ralentissements suspects mais bon, tout le monde ne sait pas analyser ces situations). Si notre machine est sous le contrôle de pirates, on peut tout craindre et je ne vais pas réciter à nouveau la litanie de ce dont nous pourrions bien être accusés : de pédophile au terrorisme en passant par la source d'infections mondiales ! Tout sauf fous, les pirates ! Ils ne vont tout de même pas utiliser leurs machines pour faire les mauvais coups, au risque de se faire pincer !!! M'enfin !!! De même, ils ne vont pas acheter des machines quand il y a tous les ordinateurs de la planète à leur portée ! L'ordinateur de M. tout le monde, sous le contrôle d'un tiers est appelé un zombie. Les ordres lui sont envoyés par un autre zombie lançant telle ou telle opération. Plus fort, les organisations de piraterie vont mettre tous leurs zombies en réseau... pear-to-pear bien sûr, de manière à ce que, s'il y en a un qui tombe, n'importe lequel du réseau puisse le remplacer et tout ceci en fonctionnement maintenant quasi automatique : c'est un botnet (de roBOT NETwork = réseau de robots). Et voila le travail ! Ne prêtons pas la main à cette invasion malfaisante ! Données personnelles - traces partout Je voudrais insister ici sur un point : la détestable mode de FaceBook et des réseaux sociaux qui répond à la tendance des jeunes d'afficher leurs côtés les plus fous ! Mais quelle bien mauvaise habitude ont nos jeunes de publier tout un tas d'informations personnelles sur les réseaux sociaux : c'est vraiment un piège... non seulement, ils font la fortune des propriétaires qui vont exploiter, traiter, revendre ces données à leurs dépens mais à afficher des informations délirantes, histoire de faire plus fou que les copains, les données riquent de devenir compromettantes. Assortie à ces divulgations, ils s'adonnent également à la course au nombre d'amis si bien que les informations en question se trouvent entre les mains de n'importe qui ! Et sûrement, un jour, un futur recruteur éventuel risque de stopper ses investigations à cause de telles sottises ! Voir plus de détails dans Le droit à l'oubli. "Les idées changent, l'information reste !" - "Vos données, ne vous en fichez pas !". Voir des documents de la CNIL - Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr/index.php?id=2177 http://www.cnil.fr/index.php?id=2174 http://www.cnil.fr/index.php?id=19 Les informations personnelles sont à conserver confidentielles qu'elles soient sur l'Internet ou sur son ordinateur. ~~
-
Antivir Personal Edition gratuit et en français
ipl_001 a répondu à un(e) sujet de granpa dans Mises à jour utilitaires
Bonjour à tous, Bonne nouvelle ! Marie nous avertit -sur l'Espace Sécurité (forum privé)- que la version gratuite et française d'Antivir Personal Edition est maintenant disponible ! -> http://www.free-av.com/en/download/download_servers.php Apparemment, il y a besoin d'encore quelques mises au point : - Marie a été surprise de la réception d'un message avertissant que la version n'était pas officielle -> http://apu.mabul.org/up/apu/2008/11/28/img-190830r72wz.jpg - Marie a demandé des explications à Avira et leur réponse est positive : - b.marlow remarque toutefois qu'il y a mention d'un eclé mais que finalement aucune clé n'est demandée à l'installation ! Attention donc à l'installation qui pourrait présenter des messages déroutants ! NB : - Marie est la webmaster de Vista-XP.fr - b.marlow/bobette marlow est membre de l'équipe sécurité de Micro Hebdo. -
Bonjour à tous, Liens publicitaires de Google Nous avons déjà parlé de sites Web infectieux et nous en parlons plus bas. Nous avons parlé de méfiance même vis à vis de l'e-mail d'un ami. Le danger se loge dans les environnements les plus familiers, où justement notre vigilance se fait moins vive. Le danger se loge aussi sur les pages de Google. Lorsqu'on effectue une requête Google, on obtient un écran de résultats : tout en haut de la liste des réponses ainsi qu'en haut à droite peuvent figurer des liens publicitaires notés "Lien commercial" ou "Liens commerciaux" ou "Sponsored Links". Ils ne sont pas faciles à distinguer et le débutant ne fait pas la différence entre la pub commerciale affichée tout en haut et les résultats de la recherche demandée (facile pour la pub à droite). Une question et peut-être, une source de danger est le nombre de tels liens commerciaux en haut de liste : tout d'abord, si "Lien commercial" est affiché, c'est qu'il n'y en a qu'un, si "Liens commerciaux" est affiché, c'est qu'il y a au moins deux liens à éviter ; y en a-t-il plus ? On remarque que la présentation n'est pas la même que pour les résultats : l'affichage des liens commerciaux est plus court ne comportant que 2 lignes pas d'indication de la taille (après le lien) pas de mention "En cache", "Pages similaires" ni "Traduire cette page" (pages de site étranger) un libellé court se trouve sur la même ligne que le lien en cas de petite erreur de saisie, la ligne "Essayez avec cette orthographe..." est affichée après toutes les lignes de liens commerciaux en cas de saisie des clés de recherche en une langue étrangère, la ligne "Conseil : Recherche pour résultats en Français uniquement. Vous pouvez indiquer votre langue de recherche dans Préférences." est affichée après toutes les lignes de liens commerciaux. ... Regardons bien, finalement ils se reconnaissent aisément ! Il n'est pas interdit de suivre un lien commercial mais soyons vigilant. En outre, ces liens commerciaux sponsorisés sont bien souvent vers des sites peu recommandables comme le souligne Eric L. Howes sur Spyware Warrior. Il en est de même des publicités AdSense postées par Google sur de très nombreux sites Web ! Liens publicitaires de votre forum familier Comme dénoncé ci-dessus pour Google... Le danger se loge aussi sur les pages de votre site et forum favoris. Voici la copie de 3 écrans de Zebulon. Ci-dessus, une vue du forum Zebulon : on y voit 3 zones affectées à la pub. Ci-dessus, une vue du site Zebulon : on y voit 4 espaces dédiés à la pub. Ci-dessus, une vue des fiches Téléchargement de Zeb' : on y voit notamment des VIBRANT très intrusives et 2 espaces Google au beau milieu de la fiche ! Il convient de savoir que le webmestre ne gère pas la publicité lui-même mais passe par une régie qui lui propose une rémunération avantageuse et le décharge de tout souci. La pub est très rémunératrice pour la régie et son objectif est de trouver un maximum d'espaces alloués. Les webmestres ont beaucoup de mal à ne pas avoir de la publicité vers des pages infectieuses et il leur faut sans cesse demander à la régie de bloquer de nouvelles pages dangereuses (très dangereuses car elles sont encore plus rémunératrices et cette régie fait la sourde oreille, ne veut pas comprendre, etc. une journée de gagnée est bonne à prendre) Parmi les espaces visibles sur les écrans ci-dessus, on peut distinguer des espaces gérés par Google et marqués "Annonces Google" ou "Ads by Google" et ce sont là les liens les plus dangereux (en ligne en haut de la page du forum ; en colonne en haut à droite de la page du site ; les 2 sur les pages de téléchargement) ! Si on n'aperçoit que 2 ou 3 petites pubs sur la ligne du forum, il y en a beaucoup plus qui alternent et qu'on peut obtenir en agissant sur les flèches < > situées à gauche. Ces pubs prennent la forme et le ton d'un conseil. Là aussi, le danger est sous le nez de tout internaute y compris débutant, sur une page où il a du mal à distinguer entre les conseils généreux prodigués dans les sujets du forum et les "conseils dangereux" fournis par Google sur la même page. Ce n'est pas le cas sur le forum de Zebulon mais sur certains autres forums, les annonces Google se glissent au beau milieu des sujets gérés par les conseillers sous la forme de VIBRANT (ces mots soulignés de 2 traits et qui vous envoient une popup sous le nez) et après le post initial (voir PC-Astuces). Les faux et les vrais dangers Ce que je voulais souligner en ouvrant un paragraphe avec ce titre était qu'il ne fallait pas tout mettre dans le même sac. Il y a une grande différence entre le malware qui vous coupe l'accès Internet ou qui vous ouvre 5 pop-up par minute et avec lequel on passe son temps à fermer ces fenêtres et le site qui est soupçonné d'enregistrer vos passages sur les sites Web... je dis "soupçonner" car pour certains, on sait qu'il y a tentative appuyée d'installation d'une barre d'outils et que ces barres d'outils sont un moyen facile pour analyser le "comportement en ligne". Il y a tout une gradation, tout un continuum dans l'échelle des malwares et, comme dit plus haut, il ne faut pas tout mettre dans le même sac ou comme aurait pu le dire Coluche : parmi les malwares, il y a en a qui sont plus malwares que d'autres ! Certains tiennent pour de vrais bandits Google et son moteur de recherche, Google et sa messagerie, Google et la numérisation de livres, etc. quand d'autres disent que, vu les avantages procurés par la messagerie GMail, ils se moquent bien de ce que Google peut faire de leurs messages (peut-être ne faut-il pas non plus exagérer dans l'autre sens). Ne nous trompons pas de cible et ne gaspillons pas notre temps et notre énergie à lutter contre les moulins à vent et à pourchasser un Spyware Terminator qui a le tort de précocher sa barre d'outils. Il y a tant de choses à faire dans la lutte antimalware... Sites piégés Beaucoup a été écrit sur des pages Web qui comportent toutefois des éléments infectieux : liens ou programmes. Certains d'entre eux comportent des routines infectieuses et il suffit d'afficher leur page pour être immédiatement attaqué. Dans ces lignes, je voudrais insister sur le fait que ce n'est pas une bonne idée de se faire justice et, individuellement, de tenter de contre-attaquer. Je ne dis pas que, moralement, c'est une mauvaise idée. Je dis que certains internautes vont tenter d'écrire au pirate lui-même (le webmestre) ou au service abuse (ce qui revient au même) pour lui montrer qu'ils font les gros yeux... ils vont aussi écrire à l'hébergeur... le pirate va faire un peu plus attention, mieux cacher ses activités ou peut-être ouvrir un autre domaine. Non, ce n'est vraiment pas une bonne idée ! Pour un trafic de drogue, il ne sert à rien de se contenter de pincer le petit revendeur de quartier mais d'observer -souvent longtemps- pour tenter de découvrir les autres et peut-être de remonter la filière pour faire tomber les organisateurs. Il en est de même pour les pirates. Il convient de savoir qu'il y a des individuels, des organismes qui passent leur temps (leurs nuits) à traquer les réseaux de pirates et que ça consiste à observer et étudier et noter et c'est lorsqu'ils ont exploité toutes les informations (une page Web menant à d'autres), qu'ils passent à la phase suivante jusqu'à stopper définitivement les serveurs. Ces organismes travaillent de concert et très efficacement. Il est possible de se plaindre auprès d'organismes spécialisés (par exemple dans le spam) qui, eux, sauront exactement comment faire. Ne faites pas justice vous-même car vous allez déranger tout le travail en cours : ne touchez à rien mais adressez-vous aux organismes spécialisés qui ont ouvert un site public ou rejoignez les équipes qui travaillent dans l'ombre. Outils : Safe Web, Site Advisor, WOT, etc. Avec des sites Web plus ou moins dangereux, Une chose bien serait d'avoir une liste des nasties ou mieux -idéal- d'avoir une notation de chaque site Internet ! De tels organismes existent ou plutôt, disons qu'il y a des initiatives qui vont dans cette direction. Ca a commencé par Eric L. Howes et sa liste Rogue/Suspect Anti-Spyware Products & Web Sites (mais la liste n'a plus évolué depuis mai 2007) ainsi que la Crapthèque de Pierre Pinard sur Assiste.com (mais là encore, plus de modifications depuis février 2008). Il existe différents organismes permettant à tout internaute de signaler un site néfaste comme Black Hole DNS. Egalement hpHosts qui entretient une base de données de sites néfastes. Egalement des organismes de notation de tous les sites Web. Le service est proposé en ligne pour des cas ponctuels ou sous la forme d'un programme additionnel de navigateurs qui affichera un logo montrant la sûreté d'accès (3 types : 3 logos) : Norton Safe Web McAfee SiteAdvisor / McAfee SiteAdvisor / McAfee SiteAdvisor / McAfee SiteAdvisor WOT-Web Of Trust. Il convient néanmoins de garder les yeux et l'esprit ouverts pour se méfier car le système a ses défauts comme pour les domaines qui changent de titulaire ou le robot qui met de nombreuses semaines avant d'examiner à nouveau le site. En peu hors sujet mais je voudrais rendre hommage ici à beaucoup d'experts qui traquent les pirates mais restent cachés pour raison de sécurité et font tant pour notre confort. ~~
-
Bonjour à tous, e-mails avec fichier infecté / liens vers site infectieux Ces messages électroniques comportant un fichier infecté et proposant un texte annonçant par exemple, le mot de passe attendu (ou autre événement intrigant) sont passés de mode car les programmes antimalwares résidents ont appris à les détecter. Les messages électroniques incitant à cliquer sur un lien pour visiter une page Web piégée sont un classique du genre ! Un titre de sujet qui me fait penser à une commande, ce qui pourrait m'intriguer si je n'ai rien commandé et qui risque de tromper ma vigilance si justement j'ai quelque chose en commande ! Aucun détail sauf un lien hypertexte (pour savoir, il faudrait cliquer) !100 euros que ce lien ne soit pas bien sûr ! Domain Name : notebetter.com PunnyCode : notebetter.com ... Administrative Contact: Name : HONGYILUN Organization : HONGYILUN Address : GANGSHENLU72 City : zhuzhoushi Province/State : hunansheng Country : china Postal Code : 412071 Phone Number : 86-0733-56051418 Fax : 86-0733-56051418 Email : HONGYILUN_22@SOGOU.CN Qu'est-ce que je disais ?!?!!! Une commande en Chine, moi ? Allez, ouste ! Passe ton chemin sale bête ! :P les nouvelles trop sensationnelles Ce message envoyé au nom de Microsoft avec une formulation pseudo-officielle mais un titre qui n'a rien à voir avec le corps et cette adresse de page Web chinoise !Personne ne se laissera prendre à cette ingéniérie sociale bien mal faite ! D'autres titres racoleurs : "News: president's heart attack", "Afghani, directly linked to famous murders", "Peak of pleasure must be higher", "Your private life compromised", "Bush killed Michelle Obama"... ils nous prennent pour des idiots ces pirates chinois ! On fait mieux en matière de social engineering ! Ils peuvent toujours courir pour que je clique sur leur lien ! invitation à l'illégalité Nul ne peut ignorer qu'il ne peut s'agir que de contrefaçon et que se faire prendre à une telle illégalité peut coûter très cher ("Depeche toi avant qu'ils ne le ferment." convaincra les sceptiques). Si les organisateurs de ces vols s'exposent durant quelques jours/heures (ils savent fermer leur site pour le rouvrir à côté), les acheteurs sont, eux, exposés durant des années !Ne jouez pas à ce jeu de la contrefaçon ! phishing Ce piège est un des plus terribles car il ne s'agit pas d'une simple infection de votre système d'exploitation (pas réjouissant mais on sait qu'au pire, en reformatant, on efface tout... y compris les données personnelles ) mais d'un vol de votre identité, la plupart du temps bancaire, qui peut aboutir au transfert d'argent de votre compte en banque et là, eh bien, on se sent mal ! Il s'agit de la combinaison d'un message électronique vous convainquant d'aller sur un site Web de manière urgente et d'une fausse page Web imitant à la perfection celle d'un site connu vous demandant (vous convainquant) de fournir vos informations les plus secrètes (mots de passe, code PIN de votre carte de crédit, etc.). Ce genre de tromperie a été récemment popularisé par la soustraction de fonds du compte du Président de la République Française et de ses proches ( http://www.finextra.com/fullstory.asp?id=19149 / http://www.generation-nt.com/compte-bancai...ite-174931.html ) ; vous vous doutez que l'affaire a été résolue rapidement mais qu'elle ne le serait peut-être pas aussi facilement pour vous En usant d'ingénierie sociale (voir le paragraphe ad hoc), vous avez un beau message électronique : quelques termes techniques, un peu d'inquiétude en parlant de failles dans la sécurité qui ont été découvertes, de l'urgence dans la situation... le "service informatique de votre banque" vous informe qu'il faut vérifier au plus tôt, vos informations bancaires pour mettre fin aux risques d'arnaque. Parfois, c'est une offre de votre conseiller clientèle qui vous propose un placement exceptionnel auquel il vous faut souscrire très rapidement car de durée limitée et réservé aux clients fidèles... Ce courriel alarmant comporte un lien sur lequel cliquer, qui vous conduit à la page familière à laquelle vous vous connectez lors de vos consultations. Oui mais cette page est une fausse qui reproduit à l'identique, la vraie page. Vous l'avez compris, les informations que vous entrez sont tout simplement récupérées par un pirate qui saura bien qu'en faire ! Si l'arnaque est bien faite, vous recevrez un affichage vous rassurant... et vous faisant oublier l'événement, ce qui laisse aux pirates, le temps de vider votre compte depuis un pays lointain pour lequel il est bien compliqué de joindre les autorités ou bien les informations seront vendues ! Outre ce courriel comportant un lien vers un faux site Web, on peut trouver en regardant sur la barre de statut que la page vers laquelle semble pointer le lien est la bonne adresse : là aussi il y a falsification (si on clique on ne va pas exactement à l'adresse affichée) ! Parades : -1-ne pas faire confiance à un e-mail de la banque vu qu'à l'heure actuelle, les établissements bancaires français en sont encore à l'heure papier, -2-demandez confirmation à la banque, -3-ne jamais utiliser une autre adresse de site bancaire que celle que vous saisissez vous-même ou la même rangée dans vos favoris ! Comme évoqué ci-dessus, des fichiers de carte de crédit sont en vente sur Internet (servant à fabriquer de fausses cartes avec les bons numéros et PIN). De même, la combinaison du numéro de votre carte et de la date d'expiration suffit à passer une commande téléphonique ; avec le code figurant au dos, on passe des commandes sur Internet. Bien sûr, votre identification et votre mot de passe PayPal sont très prisés ! Vous pourriez recevoir un message vous avertissant que votre compte risque d'être supprimé si vous ne vous connectez pas pour valider vos informations... Voici justement ce que j'ai reçu de PayPal[at]suite.fr (adresse bien bizarre tout de même) : Je vous rassure, mon compte PayPal est toujours actif plusieurs mois après ! Je vous laisse apprécier les approximations, quand on connait le grand soin et la grande précision de cet organisme (ici adresse e-mail des plus bizarres, français plein de fautes = impossible) ! Un autre cas rencontré récemment a consisté à joindre un modérateur de grand forum en lui demandant exceptionnellement par MP, la résolution urgente d'un cas d'infection malware ; le MP comporte l'adresse d'un lien (altéré) qui dirigera le membre "curieux" vers -exceptionnellement- l'écran de login. Si l'administrateur est distrait et se reconnecte en pensant à un caprice du forum aie aie aie... Une fois le mot de passe obtenu, le fameux post exposant la soit-disant infection est affiché à l'écran, normalement pour ne pas plus alerter l'administrateur et dans l'espoir qu'il va oublier l'anomalie du login. Un mot de passe d'admin peut servir à un pirate à obtenir des informations réservées ou à éditer les posts existants et y falsifier des liens qui dirigeront les membres vers des sites Web piégés au lieu d'un outil... bonjour la réputation et la confiance envers le forum, en ce cas ! hoax, chaînes et arnaques Je vais vous parler pas mal de ma soeur, je le crains : elle me les fait toutes ! > >> Bonjour à tous! >> >> Généralement je n'envoie pas de message de ce genre mais celui-ci vient d' une très bonne amie avocate et me semble être une opportunité intéressante. >> >> Elle prétend que cela fonctionnera et ça FONCTIONNE !! Après tout, il n'y a rien à perdre! >> >> >> Voici ce qu'elle dit: >> >> Je suis avocate, et je connais la loi. Ceci EST réel. Ne vous y méprenez pas. >> >> AOL et Intel tiendront leurs promesses de peur d'être traînés en Justice et de faire face à une poursuite de multi millions de dollars, semblable à celle classée par Pepsi Cola contre Général Electric il n'y pas longtemps. >> >> >> Chers amis, s'il vous plaît, NE prenez pas ceci pour de la pacotille. >> >> Bill Gates EST en train de partager sa fortune. Si vous ignorez ceci, vous pourriez le regretter plus tard. >> >> Windows demeure le programme le plus largement utilisé. Microsoft et AOL expérimentent en envoyant ce test par message électronique (e-mail beta Test) >> >> Quand vous envoyez ce message électronique (e-mail) à vos amis, Microsoft peut et vous dépister (si vous êtes un utilisateur de Microsoft Windows) pendant 2 semaines. >> >> Pour chaque personne qui enverra ce message, Microsoft vous paiera 245 EUROS. Pour chaque personne à qui vous avez envoyé ce message et qui l'enverra à d'autres, Microsoft vous paiera 243 EUR. >> Pour la troisième personne qui le recevra, Microsoft vous paiera 241EURO. Dans 2 semaines, Microsoft vous contactera pour la confirmation de votre adresse postale et vous enverra un chèque. >> >> (Sincèrement, Charles Bailey, General Manager Field Operations 1-800-842-2332 Ext. 1085 or 904/245-1085 or RNX 292-1085) >> >> Je croyais que ceci était une arnaque mais 2 semaines après avoir reçu ce message électronique (e-mail) et après l'avoir envoyé, Microsoft m'a contacté pour connaître mon adresse postale et j'ai reçu un chèque de 24.800EUROS. >> >> Vous devez répondre avant que ce test soit terminé; si quelqu'un a les moyens de faire cette opération c'est bien Bill Gates. Pour lui, c'est une dépense commerciale. >> >> >> S'il vous plaît envoyez Ce Message à autant de personnes que possible. Vous devriez recevoir au moins 10 000 EURO . >> >> Nous ne les aiderions pas en envoyant ce message, s'il n'y avait pas un petit quelque chose pour nous. La tante d'un de mes bons amis, qui travaille pour Intel, a actuellement reçu un chèque de 4543 EURO juste en envoyant ce message. >> >> >> Comme je l'ai dit avant, je connais la loi, et c' est vrai, Intel et AOL sont en négociation pour une fusion par laquelle ils deviendraient la Compagnie la plus importante du monde et, pour être sûr de demeurer le programme le plus largement utilisé, Intel et AOL 'expérimentent avec ce test. >> >> Dimitri Gustin plus de détails mon numéro de téléphone. J'avais aussi un petit historique des expéditeurs et destinataires... il y en a un paquet qui sont comme ma soeur ! "des sous...", "Pour améliorer le pouvoir d'achat cher à Nicolas", "Viens de recevoir ce message, alors après lecture me suis dit qu’après tout…faisons le test Microsoft." Un autre exemple mais là, ce n'est pas ma soeur (il n'y a pas qu'elle qui croit au Père Noël)... Qui sait si c'est vrai, mais dans la doute... Sujet : URGENT A FAIRE SUIVRE (diffusion police nationale) DIFFUSEZ LE PLUS LARGEMENT POSSIBLE CE MESSAGE : VENTE DE PARFUM Bonjour à tous, Ce n'est pas une blague. Ça s'est produit sur un parking d'AUCHAN... MAIS !! possible dans les autres ..... Message de mise en garde pour toutes et tous. Une femme a été approchée hier après-midi dans le stationnement du centre Auchan par deux hommes, lui demandant quel parfum elle portait. Après ça, ils lui ont demandé si elle aimerait sentir un échantillon d'une nouvelle fragrance qu'ils seraient prêts à lui vendre à un prix très raisonnable. Elle aurait probablement essayé si elle n'avait pas reçu un mail il y a quelques semaines, l'avertissant du complot 'Essayez notre nouvelle fragrance'... Les hommes ont continué à se tenir entre les voitures stationnées, probablement en attente d'une autre victime. Mon amie a arrêté une autre femme qui s'en allait dans leur direction, les a pointés du doigt, et lui a dit comment elle avait reçu un mail au boulot l'avertissant que si quelqu'un se présentait à vous dans un centre d'achat ou un stationnement, en vous demandant de SENTIR UN PARFUM qu'ils ne ne vendent pas cher. CECI N'EST PAS UN PARFUM, C'EST DE L'ÉTHER !!!!!! Lorsque vous le sentez, vous perdez connaissance et ils prendront tout ce qu'ils veulent : votre sac à main, votre argent, vos paquets, et qui sait, quoi d'autre. Si elle ne s'était pas souciée de ce mail, elle aurait probablement senti le 'Parfum'' ! S V P, PASSEZ CE MESSAGE À TOUTES VOS CONNAISSANCES, ET SOYEZ EN ALERTE ET AVERTIS ! CECI S'APPLIQUE AUX MAMANS, AUX FILLES, AUX GRAND-MÈRES, TANTES, SOEURS ET AMIES. SI VOUS ÊTES UN HOMME, PASSEZ LE MESSAGE À VOS FAMILLES ET AMIES. Alain MOTTIER Conseil Général de la Sarthe Direction des Routes S.G.R. - S.R.E. Police Nationale 6 avenue Mendès France 72072 LE MANS Cedex 9 Tél. : 02 43 54 79 73 Fax : 02 43 54 73 82 (je n'ai pas reproduit le rouge et la taille des caractères). Troisième exemple, ma soeur est encore dans le coup : Tu as un cœur tu le feras... Ce qui suis, c'est une histoire vraie .Vous pouvez même téléphoner à ses parents ou leur envoyer une lettre. Alors svp prenez un peu de votre temps pour lire ceci : 'UNE PETITE FILLE EST MALADE DU CANCER. LES MEDECINS PREVOIENT SA MORT DANS SIX MOIS, VOUS POUVEZ L'AIDER SANS PAYER!!!!' LISEZ LE BIEN ET JUSQU'A LA FIN SVP. PUIS FAITES SUIVRE A UN MAXIMUM DE MONDE. MERCI POUR CETTE PETITE FILLE MALADE. Bonjour, Je suis un jeune papa de 29 ans. Ma femme et moi avons eu une vie merveilleuse ensemble. Nous avons un enfant. Son nom est Rachel, et elle a 10 ans. Il n'y a pas longtemps, le docteur a detecte un cancer du cerveau dans son petit corps. Il y a seulement une solution pour la sauver : une operation. Malheureusement, Nous n'avons pas assez d'argent pour payer le prix. AOL et ZDNET ont accepte de nous aider. Le seul moyen qu'ils ont est le suivant : je vous envoie cet email, et vous l'envoyez a d'autres personnes. AOL va suivre cet email, et compter combien de personnes l'ont eu. Chaque personne qui ouvre cet email et qui l'envoie au moins 3 autres personnes, nous donnera 32 cents. S'il vous plait, aidez-nous.. Prenez le temps de lire car la musique cessera un jour. La vie est si courte. Lorsque tu cours si vite pour te rendre quelque part, tu manques la moitie du plaisir d'y etre. Lorsque tu inquietes et te fais du souci toute la journee, c'est comme un cadeau non ouvert que tu jetterais... la vie n'est pas une course, tu dois ralentir ton rythme, prends le temps écouter la musique avant que la chanson ne soit termine. S.V.P envoyez ceci afin d'aider une petite fille. S.V.P. faites circuler ce courrier a toutes les personnes que vous connaissez. C'est la demande d'une petite fille qui quittera bientot ce monde car elle est victime d'une terrible maladie : le CANCER. Merci pour l'effort, ceci n'est pas une chaine de lettre, mais le choix pour chacun d'entre nous de sauver une petite fille qui souffre d'une serieuse et fatale forme de cancer.. Cette petite fille n'a que 6 mois a vivre. Elle souhaitait envoyer a tout le monde une lettre leur disant qu'ils devraient vivre leur vie le plus pleinement possible puisqu'elle ne pourra jamais aller au bal de graduation. Elle ne se mariera jamais et n'aura point d'enfant(s). En envoyant ce mot a autant de personnes que tu peux, tu peux lui donner a elle et a sa famille, un peu d'espoir. QUELQU'UN A ENVOYER CETTE LETTRE A 500 PERSONNES !!! Je sais que tu peux l'envoyer a au moins 5-6 personnes. Un petit effort... et si tu es trop egoiste pour prendre 10-15 minutes de ton temps pour passer au travers ce message et l'envoyer a quelques personnes, eh bien, tu es une personne malade. Pense juste que a pourrait etre TOI ou ton enfant MERCI, surtout ne DETRUISEZ pas ce temoignage, faites le circuler. Christelle Jean-Noel et leurs enfants 35 rue du Bois 80800 Marcelcave Tel: 03.22.42.37.96 p.s : Message de Skullblocks J'ai envoyé un e-mail a yahoo et a ZDnet, et ils ont répondu que cette lettre été vrai. Donc, ce n'est pas un canulars Je vous passe les gros caractères et la mise en gras ! Donc, un hoax, c'est ce dont il y a 3 exemples au-dessus : un canular, une rumeur, en anglais "urban legend". Il y a des internautes que ça amuse (peut-être des commerciaux qui s'entraînent à convaincre les gens, après tout) ! On peut y voir beaucoup de ficelles d'ingéniérie sociale avec des mots très forts, très insistants, des phrases en majuscule, en gras, de couleur rouge, des références à des sociétés réputées (Microsoft, AOL, ZDNet), des métiers "de confiance" (avocat, policier), un environnement familier (Auchan ou autre hyper) et ils n'hésitent pas à parler de canular dans leur démonstration pour dénier et mieux convaincre, appel à la peur collective... plus les arguments sont "gros", plus ils font mouche peut-être parce que beaucoup de gens sont restés des enfants et veulent croire aux histoires magiques. Revenons à cette troisième histoire : la petite fille qui a le cancer... on y trouve des passages visiblement traduits de l'américain et d'ailleurs voici quelques liens : http://www.hoaxbuster.com/hoaxteam/forum_c...mp;idMess=33374 http://www.hoaxbuster.com/hoaxteam/forum_c...mp;idMess=34629 http://www.hoaxkiller.fr/hoax/2001/cancer_...l_arlington.htm http://www.trendmicro.com/vinfo/fr/hoaxes/...+Arlington+Hoax Ces pages montrent que cette histoire était connue en 2001 sous le nom de "Rachel Arlington Hoax", la petite fille a été renommée, avec une adresse en France, etc. Les hoax reviennent périodiquement et il est amusant d'aller examiner le "musée" des hoax. Bref ! Les hoax ne sont pas infectieux et ne créent pas de dommage à l'ordi même s'il y a eu un exemple d'hoax faisant supprimer un fichier système (jdbgmgr.exe de Win98 avec une icône d'ourson), le seul but des hoax est peut-être d'amuser les créateurs, peut-être de les entraîner à l'art de la persuasion mais surtout à créer un bel embouteillage sur le réseau de messagerie... les hoax demandent tous de faire suivre le message à x personnes et parfois, à tous les contacts : imaginez si chaque internaute fait suivre à une dizaine d'autres ou même une centaine... joli volume, bel embouteillage, belle panique et lenteur ! Lorsqu'il y a les ingrédients classiques : une histoire à dormir debout, des mots exagérés (un virus indestructible), une référence aux sociétés les plus réputées, les plus impressionnantes, une demande de faire suivre rapidement l'information à tous vos contacts... pensez à un hoax, ne faites jamais suivre le message ! Interrogez l'Internet et en particulier, les sites spécialisés que sont HoaxBuster, Hoaxkiller, Urban Legends. Skeptics Dictionary. Une chaîne est un document que vous devez faire suivre à un maximum de contacts après y avoir ajouté votre nom et votre adresse de messagerie (les noms et les adresses de messagerie restent dans le message) sinon, il vous arrivera malheur si vous ne le faites pas ou au contraire, plus vous enverrez d'exemplaires, plus vous attirerez le bonheur... Une arnaque est également une histoire incroyable (du moins pour nous), ne demande pas de faire suivre le message (au contraire) mais y ajoute des risques pour votre argent. Il s'agit d'un fort gain d'argent potentiel attaché à une histoire incroyable : le fils d'un politicien africain honnête -bien sûr-, qui veut faire sortir la fortune de son père (tué par les opposants) hors de son pays mais pour cela, il a besoin de votre concours et vous promet un fort pourcentage... auparavant, je ne serais pas surpris que vous ayiez à engager quelques frais et fournir vos informations bancaires... c'est parfois un avocat anglais qui vous annonce que vous avez gagné à la loterie dans son pays, etc. En voici un exemple tout chaud : REF No: UK/9420X2/68 BATCH No: 074/05/ZY369 TICKET No: 56475600545188 SERIAL No: S/N-5368/02 LUCKY No: 887-13-865-37-10-83 End Of Year Programs. We are pleased to inform you of the final announcement that you are one of our end of year winniers of the UNITED KINGDOM NATIONAL LOTTERY International Lottery programs.The online cyber lotto draws was conducted from an exclusive list of 21,000 E-Mail Addresses of individual and corporate bodies picked by an advanced automated random computer search from the internet,You have therefore been approved to claim a total sum of 1,000,000 (One million pounds sterling). Contact Person: Mr.Micheal Field. Telephone:+44 704 5753 858 Telephone:+44 704 5753 858 Email: ukl_claimsagent008@yahoo.co.uk PAYMENT PROCESSING FORM 1.FULL NAMES: 2.ADDRESS: 3.SEX: 4.AGE: 5.MARITAL STATUS: 6.OCCUPATION: 7.E-MAIL ADDRESS: 8.TELEPHONE NUMBER: 9.AMOUNT WON: 10.COUNTRY: 11.STATE: Sincerely, Mrs. Caroline Bryan. Hum, un organisme qui distribue de telles sommes à quelqu'un qui ne demande rien, qui a une adresse e-mail aussi ordinaire, qui laisse des fautes d'orthographe... hum ! ~~
-
Bonjour à tous, Le post précédent était relatif à la présentation du sujet avec inventaire de ma boîte, un petit panorama des courriels à danger, une sensibilisation et quelques conseils. Ce post va exposer quelques notions et termes fréquemment rencontrés en matière de messagerie. spoofing/usurpation d'adresse de messagerie Trouvez-vous incroyable qu'un courriel que vous recevez soit affiché comme envoyé par vous-même ? Sûr que la chose est surprenante voire intrigante : c'est fait pour que vous vous intéressiez à ce message mais surtout n'oubliez pas de le considérer comme très suspect. Cette usurpation d'identité est une chose très facile... démonstration avec un programme standard tel que Outlook Express. Tout d'abord, le protocole smtp qui traite l'envoi des message a été conçu par des pionniers des plus honnêtes qui songeaient aux fonctions techniques et pas du tout aux pirates spammeurs de 2008 ! Le format smtp est très ouvert. Ouvrez Outlook Express (installé avec Internet Explorer) et créez un compte avec vos informations normales mais désactivez "Inclure ce compte lors de la réception ou de la synchronisation". Editez ce compte (Outils / Comptes / onglet Courrier / double-cliquez sur la ligne relative à ce compte pour accéder à ses propriétés). Sur l'onglet Général, il y a une zone Informations utilisateur : dans Nom, mettez "Tartempion", dans Adresse de messagerie et dans Adresse de réponse, mettez "tartempion@bidon.fr". Sur l'onglet Serveurs, le serveur smtp reste le vrai serveur de votre fournisseur, votre Nom de compte et votre Mot de passe sont les vrais. Envoyez-vous un message d'essai... ... Vous recevez un message envoyé par Tartempion qui a une adresse de messagerie tartempion@bidon.fr et si vous répondez, vous le ferez à l'Adresse notée dans "Adresse de réponse" (tartempion@bidon.fr pour nous). Si ceci est possible avec le programme standard OE, imaginez ce qu'on peut faire lorsqu'on a accès (par un programme spécialisé dans le spam) à tous les paramètres smtp ! social engineering On utilise fréquemment ce terme anglais dont la traduction française est "Ingéniérie sociale". Il s'agit simplement de psychologie, de prise en compte de ce qui fait agir, décider les internautes. Un des plus grands hackers/crackers/pirates de l'histoire de l'Internet : Kevin Mitnick a écrit un livre sur l'art de la supercherie et a ainsi théorisé et popularisé cette pratique. Il s'agissait pour lui d'infiltrer des réseaux informatiques et d'accéder à des serveurs. Sachant que le point faible de la sécurité informatique est le côté humain, en interrogeant adroitement les individus, en prêchant le faux pour savoir le vrai, en cernant les goûts de la personne, d'une manière générale, en se basant sur les faiblesses humaines, il est possible d'obtenir beaucoup d'informations : fouiller dans la poubelle, regarder les post-its collés sur le bord de l'écran... Pour avoir le mot de passe d'un utilisateur, regarder sous le clavier, essayer le nom du chien, des enfants, de l'idole en matière de... foot, de cinéma (selon ce que la personne aime), etc. Annoncez -par courriel- à une personne qu'elle a gagné à une loterie et c'est avec naturel que beaucoup vous indiqueront leur identité et des données bancaires... Appliquant ce principe aux infections, comment parvenir à convaincre de cliquer sur le lien qui va mener vers le site Web voulu ? Psychologie... On augmentera grandement les chances (le défi consiste à avoir le plus grand nombre d'internautes tombant dans le panneau) en utilisant certaines ficelles comme : la curiosité à l'égard de la vie personnelle des stars, les nouvelles les plus sensationnelles, les plus incroyables comme le Président des Etats-Unis assassiné, comme du canibalisme dans Paris, des photos érotiques ou disons des sites coquins ; remarquez l'aspect "honteux" pour certains qui les empêchera de demander l'avis de qui que ce soit, l'inquiétude comme par exemple l'annonce d'une infection sérieuse (factice) sur la machine, suivie de la proposition de téléchargement d'un l'antidote : soit un produit payant, soit l'orientation vers un site Web piégé pour, cette fois une vraie et belle infection, des images marrantes comme les meilleures émoticônes, la vidéo d'un copain tout nu aux dernières vacances ou quoi que ce soit envoyé par un "copain", les objets à la mode à prix ridiculement bas, des programmes crackés, des perspectives de gains très importants, simplement en se faisant passer pour votre FAI, votre Fournisseur de téléphonie mobile, votre banque, un SAV... etc. Quelques liens : Wikipédia Wikipédia SecuriteInfo Viruslist (SecurityFocus) Social Engineering Fundamentals, Part I: Hacker Tactics ; cet article comprend toute une bibliographie. validation de votre adresse de messagerie Une chose précieuse lorsqu'on veut envoyer du spam est d'avoir des adresses de messagerie en masse. Des fichiers d'adresses peuvent être achetés sur le Web mais il y a du déchet et certaines adresses sont erronées. Une méthode consiste aussi à inventer les adresses avec des noms et des prénoms en utilisant de nombreuses combinaisons (initiale du prénom, prénom en entier, point ou pas entre les deux, etc.) et de les essayer en envoyant des e-mails. Il est important d'épurer un fichier d'adresses brutes en les validant : le fichier se vendra ensuite plus cher (il y a des sociétés spécialisées dans la validation d'adresses) ! Les courriels sont maintenant sophistiqués et comportent une mise en page impeccable (format dit html) avec photos et dispositifs logiciels intéressants... Un truc pour valider une adresse est de programmer l'affichage d'une image/photo stockée sur le serveur. La routine de sécurité du client de messagerie -bien paramétré- bloquera l'accès au serveur et demandera l'avis de l'opérateur en affichant un message : "Certaines images ont été bloquées pour empêcher l'émetteur d'identifier votre ordinateur. Cliquez ici pour télécharger les images." Le message le dit bien, il est possible sur le serveur, de savoir qui essaie d'accéder et donc d'obtenir l'adresse de messagerie de celui qui accepte : et hop, une de plus de validée ! Conclusion : en présence d'un message douteux ou simplement inconnu, on ne permet pas au programme d'aller télécharger l'image ! Il ne faut pas répondre à l'expéditeur d'un e-mail indésirable car (tout le monde sait cela ) en faisant cela, vous fournissez votre adresse et... voila une autre adresse de messagerie valide qui pourra être stockée dans un beau fichier et revendue à qui en veut pour utilisation intensive ! règles et filtres Quelques chiffres instructifs : le spam représente 200 millions de messages par jour, 95 % des e-mails (juin 2008) et 80 % du spam est envoyé par des botnets (en tout par moins de 200 machines) (Wikipédia, ars technica, cnet) : je vous laisse parcourir les autres stats. Spam = courrier non sollicité c'est à dire que le spam correspond à tout envoi en masse de courrier, qu'il soit publicitaire commercial (pour vous faire changer de mutuelle, pour vous faire acheter des produits pharmaceutiques...) ou pour vous arnaquer (infections, phishing, achat de faux-programmes...). Je ne discuterai pas de ce que font, pourraient ou devraient faire les organismes qui gèrent l'Internet et la messagerie mondiale mais juste quelques mesures pour éviter de recevoir du spam dans sa boîte et d'avoir à le traiter. Le spam correspond à un envoi en masse de messages semblables ; il correspond aussi, pour les grands fournisseurs, à la réception de nombreux messages identiques. Ces remarques indiquent une manière possible de détection du spam sauf que tout spam publicitaire n'est pas à bloquer, par exemple s'il s'agit de la campagne publicitaire d'un fabricant (désagréable pour la plupart des internautes qui reçoivent mais peut-être utile pour certains et en tout cas pas interdit). Les fournisseurs de messagerie bloquent déjà une grande quantité de spam (j'ai une vingtaine de comptes et peux vous dire qu'il y a des différences entre toutes et particulièrement par rapport à une qui n'a pas de filtre). L'idéal est de stopper les messages néfastes le plus en amont possible de manière à ne pas encombrer l'Internet avec ces messages inutiles. Pour ce qui est des actions possibles, un individuel peut agir : sur le serveur de messagerie de son fournisseur d'accès - classiquement 3 actions possibles : -1-activer le filtrage automatique proposé par le fournisseur, -2-utiliser la fonction de blocage d'un e-mail reçu (blocage pour l'avenir également), -3-établir quelques règles supplémentaires de filtrage sur son client de messagerie - les actions dépendent du client mais classiquement 3 actions possibles : -1-installer et activer un antivirus capable d'examiner la messagerie, -2-utiliser les fonctions déclarant un message reçu comme à considérer comme spam, -3-établir des règles de filtrage un autre niveau que je mets en dernier mais qui correspond à des actions le plus en amont (autrement dit, au niveau le plus souhaitable). Avec mille précautions pour ne pas tomber dans le piège de la validation de son adresse qui aboutirait à encore plus de spam, -1-désabonnement auprès de l'expéditeur lorsqu'il s'agit d'un organisme commercial connu, -2-plainte au niveau du service abuse de l'hébergeur (attention à la falsification d'adresse qui vous trompe sur l'expéditeur), -3-dénonciation auprès des serveur spécialisés entretenat des bases de données de spammeurs. Autre mesure : ne pas spammer soi-même par exemple en faisant suivre un hoax ou une chaîne. Pour bloquer un expéditeur dans Outlook Express : sélectionner le message / menu Message / Bloquer l'expéditeur Cette fonction est très utile pour les messages soi-disant envoyés par vous-même mais attention que parfois, vous pourriez vouloir transférer (donc envoyer) des messages d'une boîte à l'autre. Vous gérez cette liste par menu Outils / Règles des messages / Liste des expéditeurs bloqués. Pour créer une règle (possibilité de ranger des messages douteux dans un sous-dossier et donc, possibilité de les examiner) dans Outlook Express : sélectionner le message / menu Message / Créer une règle à partir d'un message / etc. (conditions, actions). Vous gérez ces règles par menu Outils / Règles de message / Courrier / etc. Ces règles permettent de très nombreuses actions des plus utiles comme la simple coloration de certains types de messages (spam ou pas) et il ne faut pas hésiter à les utiliser pour gérer au mieux sa messagerie. en-tête de messages Il est parfois important, lorsqu'on veut mener des investigations relativement à un courriel douteux, de décortiquer ce que se disent les ordinateurs/serveurs, en particulier si on veut savoir qui a réellement envoyé le message. Ces informations se trouvent dans ce qu'on appelle l'en-tête (header) du message. Les choses varient d'un client de messagerie à l'autre. Dans Outlook Express : sélectionner le message dans la liste / clic droit / Propriétés / onglet Détails / bouton Source du message / plein écran... Ce que je voulais raconter a déjà été exposé par Krigou sur Libellules.ch et je ne saurai faire mieux que donner le lien -> http://www.libellules.ch/mail_header.php Merci à Krigou ! Comme j'ai des scrupules de ne rien faire, j'ajoute quelques autres liens pour compléter l'"enseignement" : -> (CCM) Introduction à la messagerie électronique (protocoles SMTP, POP3 et IMAP4) -> (Wikipedia) Simple Mail Transfer Protocol -> PDF Comprendre et programmer le protocole SMTP ? de Nicolas Jean -> Protocole SMTP, document de Jussieu par Pierre David -> Le protocole SMTP, Developpez.com par Benjamin Roux ~~
-
Bonjour à tous, Avant propos - Avant que je n'oublie, un site français spécialisé dans la messagerie est http://www.arobase.org/ et, pour le sujet sous revue, la page SOS e-mail. le contenu de ma boîte aux lettres - les vraies et les fausses publicités Ma boîte de messagerie correspond à une vingtaine de comptes (Free, GMail, Orange, Yahoo!, etc.) traités par Outlook Express. J'active les filtres de mes fournisseurs de messagerie (Webmailbox), je bénéficie des quelques sécurités d'OE et mon antivirus résident contrôle les messages. Parmi les messages qui arrivent dans ma boîte (non filtrés par le fournisseur), on peut distinguer : les messages de mes relations habituelles que je reconnais par leur expéditeur (Zebulon, SWI Forums, ZDNet Sécurité, Le Monde Informatique, etc.), à leurs sujets familiers comme "Topic Subscription Reply Notification", "PC INpact : Les news du jour.", "Vous avez un nouveau message personnel". Je les lis, réponds puis je les supprime ou range dans des sous-dossiers. des vrais messages publicitaires du genre de "Epargne Mensuelle" qui m'envoie "Comment toucher une rente à vie ?", de "Autoreflex via Eurpile" et "Vendez rapidement votre auto", de "cartes de voeux" et "Envoyez vos cartes de voeux personnalisees a bas prix", de "Voyages-sncf.com" et "Promotions TGV et Thalys : parcourez la France et l' Europe !" ou d'Orange.fr (mon FAI) et "Vente Flash : -20€ sur le Samsung SGH-E250 !". Il s'agit là de Spam en ce sens que je n'ai pas sollicité ces messages mais je remarque qu'ils sont en français, non agressifs, en provenance d'organismes commerciaux ordinaires voire de mon fournisseur d'accès à Internet. Ces e-mails sont de la publicité normale. Je n'ouvre même pas ces messages mais les détecte à partir de l'expéditeur et de l'objet. Selon mon humeur, ils aboutissent instantanément dans ma corbeille ou restent quelques jours comme cette offre de mobile, avec parfois une marque (un drapeau) comme me le permet OE... Si les courriels provenant de ces organismes se répétaient trop fréquemment, je pourrais envisager de les bloquer le plus en amont possible avec une règle (sur le site Web du fournisseur de messagerie ou dans Outlook Express) ou, avec des précautions, je pourrais me "désabonner" chez l'expéditeur (s'il est connu comme Voyages-sncf ou Orange). des messages agressifs ou tentateurs, douteux voire dangereux. Ces messages ont réussi à passer l'étape de filtrage de mes fournisseurs... Ils sont la plupart du temps rédigés en langue anglaise, parfois en français mais sans les lettres accentuées, je suis souvent supposé être leur expéditeur, je ne suis parfois même pas le destinataire affiché, l'objet est immensément séduisant, intriguant... trop beau pour être vrai ! Des objets classiques : "Delivery Status Notification", "she will ask for mercy", "enfin en francais 24h/24", "Felicitations , vous avez ete selectionne", "RE: Message", "Recevez Montres Ici, Mais bon marche", "The most complete collection of watches ", "lay with her", etc. J'avoue que ces messages m'amusent et je les ouvre parfois juste pour examiner l'imagination, le savoir-faire ou jusqu'où va le côté horrible des expéditeurs. Ca sent l'arnaque ! Il est évident que ces messages sont repérables à partir du seul nom de l'expéditeur et de l'objet. Certaines situations ne peuvent pas constituer des pièges bien longtemps tellement ce piège est gros ! Examinons-en quelques-uns rapidement à titre d'illustration (plus longuement dans certains points suivants). "she will ask for mercy" expédié par moi-même, en anglais !!! L'objet suggère quelque chose de coquin ("elle demandera pitié"). Le corps commence par un classique et le lien correspondant que je vérifie sur la barre de statut (au bas de la fenêtre) est http://www.navuraq.cn/ c'est à dire quelque part en Chine !!! avec encore des liens vers le même site chinois !!!Il faudrait tout de même être bien... maladroit pour prendre ce pourriel au sérieux. Microsoft Corp qui m'écrit en me mettant en expéditeur et en destinataire avec un objet douteux et aguicheur, je n'ai pas souscrit quoi que ce soit concernant MSN et ces adresses menant vers un site chinois !!! De plus, je peux vous dire que Microsoft m'écrit parfois mais pour les e-mails qui pourraient être ambigus, je reçois un message de mon correspondant habituel m'informant de l'envoi et me précisant l'adresse de l'expéditeur. Je ne l'ai pas vérifié mais ce site Web en Chine est sûrement piégé et infectieux ! Se faire passer pour Microsoft avec un texte comportant des mentions légales (la désincription, le lien vers la politique de confidentialité...) est particulièrement malhonnête et je transmets régulièrement ces messages à Microsoft. J'en ai un autre similaire avec pour objet "Peak of pleasure must be higher!" et un lien vers http://www.muvexal.cn/ Non, ne nous laissons pas tenter par des messages alléchants de ce genre ! "Recevez Montres Ici, Mais bon marche" expédié par "Livre Montres <kjboekel-info@boekelsci.com>" Le français est bien approximatif ; il s'agit là sans doute de produits de faussaires et de pub envoyée par un zombie.Peut-être pas infectieux mais de nombreux dangers tout de même ! je n'ai pas conservé dans ma collection, d'e-mail correspondant à une nouvelle sensationnelle du genre Obama qui a tué Mc Cain ou un événement semblable qui donne -c'est sûr- immédiatement envie de lire pour être le premier au courant et faire l'important en annonçant la chose autour de soi ! Si vous voulez des exemple, regardez donc [info] NON ! Attention aux pièges ! Ils se trompent d'adresse ça ne prend pas chez moi ! J'espère que vous ne succomberez pas à l'envie de savoir. je n'ai pas non plus conservé de message me disant que que je suis le plus chanceux des hommes car un fils de Président africain a pensé à moi pour l'aider à mettre sa fortune à l'abri en Europe... :P NON ! pas moi ! :P Si, finalement, voici un courriel d'un juriste anglais qui me dit que j'ai gagné à sa loterie ! Wow ! Wow! How lucky I am! "Delivery Status Notification" expédié par moi-même. Cà, c'est piégeux ! "RE: Message" expédié par moi-même Cà, c'est piégeux ! Il y a là imitation de messages techniques qui inquiètent l'internaute car on comprend qu'on n'a pas réussi à expédier un courriel ou que voici une réponse... avez-vous envoyé un message ? Ne vous jetez pas sur ce faux message, sur la pièce jointe ! la liste n'est pas exhaustive, il y a bien d'autres cas de tentations dans le courriel... il y a un exemple de pourriel qui se fait maintenant très rare : ce sont les messages contenant des fichiers infectieux en pièce jointe. Ce mode d'infection est maintenant tombé en désuétude car l'antivirus résident de la machine de l'internaute les détecte. Après quelques batailles entre les pirates et les éditeurs (des progrès de part et d'autres), les pirates ont abandonné ! Ne me croyez pas... les pirates ont abandonné sous cette forme car ils ont trouvé mieux : ils fournissent non pas un fichier infectieux mais un lien vers un site piégé qui est encore plus dangereux car si l'internaute pouvait dire qu'effectivement il y a dans sa boîte, un mèl qu'il a ouvert (et plus ), il en est moins sûr concernant les sites et, de plus, les possibilités sont plus variées. Prenons note de quelques-unes des caractéristiques de ces messages dangereux en même temps que de quelques conseils : Ce sont tous des messages qui veulent vous arnaquer d'une manière ou d'une autre (de manière directe comme le coup de la loterie ou à plus long terme pour les infections) ; la manière utilisée pour vous convaincre, pour vous séduire est de faire appel aux tentations bien humaines et, si possible, aux tentations difficilement avouables pour lesquelles vous ne demanderiez pas l'avis de quelqu'un d'autre : les choses ayant trait au sexe, les jeux, le gain de sommes folles, les nouvelles sensationnelles, les trucs marrants comme les émoticônes, les choses douteuses comme les cracks et le téléchargement de chansons ou films, etc. -> Mais pourquoi un inconnu vous ferait-il de somptueux cadeaux ? Dites-le moi ! Croyez-vous toujours au Père Noël ? -> Un inconnu/un copain qui vous envoie des photos de vacances : vérifiez sinon vous pourriez le regretter -> Des photos de vous sur l'Internet ??? ça alors ! méfiez-vous, c'est du classique ! Attention aux tentations difficilement maîtrisables... -> Un courriel incroyable en anglais... et vous le croyez !!!??? -> Un message disant être envoyé par vous : faites-vous confiance ??? ~~
-
Bonsoir à tous, Pour retrouver le site Web de la recette en chinois du cassoulet de Castelnaudary parmi les centaines de milliards de pages de l'Internet, il faut qu'un moteur de recherche ait détecté la page, l'ait indexée de manière efficace pour la classer afin de pouvoir la restituer. Ce papier ne parlera pas des activités de Google en dehors de son domaine de recherche sur le Web (pas de GMail ni de Google Earth, etc.) Ce papier n'entrera pas dans le détail de la collecte et de l'indexation mais après quelques généralités permettant de situer les acteurs, exposera les manières de rédiger la requête pour utiliser au mieux le moteur de recherche Google pour en faire un moteur de trouvaille (en s'inspirant d'un document du magazine Sciences et Avenir -numéro spécial "Numérique" de novembre-décembre 2008). ~~ Généralités sur la recherche Web Quelques liens : -> Wikipédia / LesMoteursDeRecherche.com / CCM -> Referencement2000 / Abondance Il y a une décennie, le roi se nommait Alta Vista et ses dauphins Lokace, Yahoo!, Voila, Lycos. Les pages Web étant relativement peu nombreuses, les recherches se faisaient souvent par thème à l'aide d'"Annuaires" (classement par des humains), c'est à dire que les moteurs à partir de mots-clés ou de bouts de phrase étaient alors moins nécessaires. En 1998, Larry Page et Sergey Brin ont lancé Google qui a rapidement pris possession du domaine en développant tout un nouveau pan d'industrie. Google est utilisé maintenant par 80 % des internautes. Le chiffre d'affaires 2007 est de 16 milliards de dollars (et son bénéfice net est de 6 milliards de dollars). Google a créé un vrai marché avec ce qui apparaissait au départ comme bien peu rentable et le domaine est devenu l'exploitation tous azimuts de l'information... regardez la rentabilité de Google !!! Les moteurs de recherche d'aujourd'hui s'appellent Google, Yahoo! et Microsoft Live Search. Alta Vista avait la suprématie de la recherche, la manière d'utiliser AV était une technique complexe à acquérir (tout un art). Google est arrivé avec une utilisation ultra simple rendue possible par une indexation très sophistiquée. Le référencement de ses pages Web était quelque chose de complexe pour un webmestre ; c'est maintenant une chose à soigner mais plus simple que par le passé. On dit qu'il y a des centaines de milliards de pages Web, que Google en indexe 30 à 40 milliards (Yahoo! et Microsoft LiveSearch de 15 à 20) grâce à des robots intelligents qui écument le Web pour en analyser le contenu, les classer, les indexer. On disait jadis que Google revenait sur une page au bout d'une semaine. Je ne sais pas quel est l'algorithme mais je constate que Google a indexé mes messages avant la fin de la journée ! Google, ce sont 500.000 serveurs dans 50 immenses centres informatiques répartis dans le monde. La batterie de robots Google s'intéresse au type d'adresses, aux titres, aux mots les plus fréquents, à leur position, etc. Ce qui a fait le succès de Google est le classement grâce à la notion de PageRank/popularité tenant compte des pages qui donnent un lien vers la page étudiée... mais ne cherchons pas plus car tout ceci est un secret soigneusement gardé. Avec des centaines de milliards de pages Web et l'excellence du classement, le problème est plus maintenant la manière de poser la question de façon à ne pas se contenter de l'ordre standard d'affichage par popularité mais à filtrer correctement les réponses pour les obtenir les seules pages pertinentes (l'idéal est de passer de la consultation des 3 premières pages de 20 liens à la consultation des 3 à 10 premiers liens). Les fonctionnalités les plus intéressantes de Google sont ignorées de la plupart de ses utilisateurs. Or, quelques astuces transforment cet excellent moteur en une redoutable machine à trouver ! Les recherches de base Lien : http://www.google.fr/ Dans le cas le plus simple, la recherche s'effectue sur un seul mot, comme "briquet". Mais dès que d'autres s'y ajoutent, attention à la formulation. Imaginons une recherche sur Pierre Briquet, médecin français du XIXème siècle. Formulée avec les mots Pierre et Briquet, elle oriente Google sur des sites relatifs à la pierre à briquet ! Par contre, en plaçant Pierre Briquet entre guillemets : "Pierre Briquet", Google trouve en premier une courte biographie du médecin sur le site Wikipédia. Les guillemets sont donc indispensables pour la recherche d'une expression exacte. Avec un peu de sophistication, il est intéressant de jouer avec les signes + et - pour pouvoir forcer ou exclure certains termes. Par exemple CPL +courant -panneau -configuration est un moyen facile pour une requête concernant les systèmes de réseau CPL (courant porteurs en ligne) mais évitant les réponses sur le Panneau de configuration. Les recherches expertes La porte d'entrée des recherches expertes est la page Recherche avancée, accessible au bout de la barre de recherche. Un formulaire permet d'orienter sa demande en fonction de la langue, du pays ou encore du format de fichier. Pour retrouver le support d'une présentation en public, on cherchera plutôt des fichiers .ppt (conçus avec MS-Powerpoint). De nombreuses publications scientifiques seront, elles, au format .pdf (Adobe Reader). D'autres documents textes seront recherchés en .doc (MS-Word). La ligne Domaines sélectionne ou exclut certains types de sites. Particulièrement intéressant pour éviter les sites commerciaux en .com ; par exemple, lorsqu'on s'intéresse aux fleurs et non à la vente fleurs, en choisissant seulement .org, les résultats concerneront essentiellement des institutions, des associations, etc. La même ligne Domaines permet de limiter la recherche à un site tel www.spywareinfoforum.com si vous savez qu'il y a exactement la page que vous voulez (voir "Les opérateurs"). Similaires permet de rechercher des pages similaires à un site d'intérêt. Si vous cherchez des informations sur votre future voiture depuis le site de Renault, en tapant dans cette case www.renault.fr, vous obtiendrez la liste d'un certain nombre de ses concurents : Peugeot, Citroën, Fiat... Liens permet d'autres recherches ; www.renault.fr permettra l'accès à tous les sites liés à Renault : les filiales, les concessions, etc. Ces fonctions sont également accessibles depuis la page d'accueil de Google grâce à des opérateurs spécifiques. link:www.nomdusite.fr est l'équivalent de la fonction Liens. related:www.nomdusite.fr est l'équivalent de Similaires. Lors d'une recherche, les résultats présentent par défaut, un maximum de 2 liens par domaine. Une inscription "Pages similaires" permet également d'activer cette fonction related:... et d'obtenir l'ensemble des pages. NB : Aux autres fonctions de la Page avancée, correspondent également des mots-clés mais cette fois, insérés dans l'adresse elle-même ; ainsi à la langue anglaise correspond un paramètre &lr=lang_en ; à une recherche dans les sites américains correspond un paramètre &cr=countryUS ; etc. mais laissons ceci aux geeks et utilisons plutôt la page Recherche avancée. Les opérateurs Site: permet de rechercher un terme dans le site. Un outil important pour fouiller dans les grands portails comme celui de l'Union européenne www.europa.eu. Ainsi, OGM site:www.europa.eu trouve tout ce qui se rapporte aux OGM sur ce portail. Vous pouvez, de la même manière, obtenir un moteur de recherche pour votre site personnel. Allinurl: retrouve un site dont on a en partie oublié l'adresse. Ainsi allinurl:nouvelobs renvoie sur tempsreel.nouvelobs.com, le site temps réel du Nouvel Observateur. Define: indispensable pour trouver une définition. Ainsi define:taxonomie donne accès à des définitions de la science du classement des êtres vivants. Les fonctions spéciales Plutôt que chercher une calculatrice ou un convertisseur de monnaie en ligne... Convertisseur - pour savoir combien d'euros font 10 dollars, tapez dans la barre de recherche : 10 dollars en euros et aujourd'hui, j'obtiens "10 dollars américains = 7,80213779 euros" en même temps que des liens vers des sites Web spécialisés. De même pour les autres principales unités monétaires. Calculatrice - même principe que pour la conversion. Pour savoir combien font 12643 divisés par 26, tapez 12643/26 et le résultat s'affiche : "12 643 / 26 = 486,269231" Traduction automatique - sur la page de résultats, si l'on clique sur [traduire cette page] à la fin du lien pointant vers un site étranger, on obtient une traduction en français des pages de ce site. Attention, il s'agit seulement de se faire une idée du contenu car ces traductions automatiques ne sont pas encore bien au point. Retrouver les pages disparues - Il arrive que certaines pages soient supprimées par le propriétaire du site. Cependant, elles peuvent encore exister dans le cache, la mémoire de Google. Cliquez sur le lien En cache situé sous le résumé du site dans la liste des résultats... parfois très utile ! pas facile de supprimer les informations du Web ! Qui se cache sous ce site : Whois ? Important pour savoir à qui l'on a affaire, le Whois est un service qui permet de retrouver, à partir du nom d'un site, le propriétaire, ses coordonnées postales, son e-mail et même son numéro de téléphone. Trois gratuits : -> http://www.raynette.fr/services/whois/ -> http://www.gandi.net/whois -> http://www.ovh.com/cgi-bin/whois.pl Au fait, vous trouverez aussi là, l'adresse du service abuse ! ~~
-
Bonjour à tous, Le premier conseil à prodiguer en matière de sécurité antimalware est : soyons prudents ! Ceci signifie que, vis à vis de l'Internet, il convient d'avoir une attitude suspicieuse en pensant à l'imagination des pirates qui tendent des pièges très sophistiqués... avant tout, ne pas cliquer sur le premier lien venu et bien garder en tête qu'un clic ne nécessite qu'une fraction de seconde et que durant ce laps de temps, vous pouvez ruiner aussi bien votre ordinateur (infection) que vous-même (phishing) ! Ce document ne prétend pas à l'exhaustivité, il n'a rien à enseigner mais le but en est juste de sensibiliser et convaincre les internautes, avec d'autres mots, sur un ton si possible pas trop sévère... Quand nos forums nettoyent un ordinateur à la fois en plusieurs heures, les botnets infectent les systèmes par milliers en quelques secondes. Une solution est d'expliquer, convaincre, apprendre à se méfier et à se protéger de manière à ne pas avoir une grosse partie des internautes sur les forums (s'ils se protègent eux-mêmes) ; d'autres solutions consistent à créer des tutorials, à publier des procédures, à s'attaquer aux pirates, à aller sur le terrain judiciaire ou policier, médiatique ou consumériste. Ce papier se propose de mettre l'accent sur quelques points pour illustrer certains pièges classiques et, en extrapolant, nous apprendrons à flairer le danger. - Quelques pièges de la messagerie (1) le contenu de ma boîte aux lettres - les vraies et les fausses publicités ... messagerie (2) spoofing/usurpation d'adresse de messagerie social engineering validation de votre adresse de messagerie règles et filtres en-tête de messages ... messagerie (3) e-mails avec fichier infecté / liens vers site infectieux les nouvelles trop sensationnelles invitation à l'illégalité phishing hoax, chaînes et arnaques - Quelques pièges sur les sites Web Liens publicitaires de Google Liens publicitaires de votre forum familier Les faux et les vrais dangers Sites piégés Outils : Safe Web, Site Advisor, WOT, etc. - Les pièges que nous nous tendons - Ordinateur P2P, Cracks Failles de sécurité Bundles, CLUF/EULA, cases précochées, Toolbars Zombies, BotNets Données personnelles - traces partout - Conclusion Souvenons-nous : soyons prudents ! ~~ Le présent document est en cours de rédaction : je rédige en direct et j'aurai certainement à retoucher les premiers posts au fur et à mesure que les idées me viennent : désolé pour la perturbation occasionnée. Un autre post sur le même sujet a été rédigé en décembre 2007 ([base] Apprenez à vérifier et à vous méfier ! Soyons prudents !) Le papier en question est condensé et j'approuve sa rédaction et son contenu : il conviendra mieux à ceux qui ont besoin d'un récapitulatif... Le présent sujet est abondamment illustré et explique mieux pour certains... Fusionner ? Supprimer le petit ? J'ai choisi de conserver les 2 avec des références croisées (j'ai en tête le plan du nouveau papier et je ne peux pas -pour le moment- trop réfléchir à l'ensemble des deux sans "perdre le fil"). (il se peut que je choisisse la fusion dans quelques jours) ~~
-
Bonsoir à tous, S'il est une activité fréquente pour un internaute, c'est bien la recherche d'informations... savez-vous le faire avec efficacité ? Les ressources méconnues de Google -moteur de recherche Savez-vous vraiment chercher sur Internet? Google -les guides ~~
-
Bonsoir à tous, Vu l'importance de l'organisation, il m'a semblé nécessaire de réserver ici une place à la page que Microsoft dédie à la Sécurité à la maison. Microsoft fait de gros efforts pour rédiger de nouvelles pages, de créer des outils relativement à la sécurité mais surtout à reclasser les multiples documents préexistants pour les rendre accessibles au public. - Sécurité à la maison (par Microsoft) Vol d'identité --- Ne vous faites pas avoir par l'arnaque de phishing « loterie Microsoft » --- Phishing : ça peut avoir la couleur de MSN, d'Hotmail... Pour les débutants --- Conseils sur la messagerie instantanée --- Assurez la sécurité en ligne de vos enfants --- 4 étapes pour renforcer la protection de votre ordinateur Sur le Blog : Conseils pour un PC tranquille --- Chez vous, vous n'êtes pas chez vous (protégez-vous du réseau) --- Mises à jour de novembre 2008 --- Important : Mise à jour du 23 octobre 2008 Actualités --- Microsoft annonce son intention d’offrir une solution de sécurité gratuite pour le grand public --- Microsoft et ses partenaires annoncent la création d'une alliance pour lutter contre les escroqueries de loterie sur Internet --- Confiance de bout en bout - Où en est-on ? Protégez votre ordinateur --- Microsoft Update --- Windows Defender --- Windows Live OneCare --- Scanner de sécurité Windows Live OneCare --- Internet Explorer 7 --- Windows Vista Protégez-vous --- Filtre anti-phishing --- Microsoft Office System 2007 Protégez votre famille --- Contrôle parental de la XBox 360 --- Contrôle parental de Windows Vista --- Téléchargez le Guide familial Microsoft pour le jeu vidéo Autres ressources --- Blog : Conseils sécurité pour un PC tranquille --- Microsoft Sécurité --- Office Update --- protegetonordi.com --- Portail de la sécurité informatique --- Web Averti ~~
-
-= Aide sur Analyse rapports HijackThis, Eradication malwares =-
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bump pour faire remonter ce sujet plus que jamais d'actualité ! En particulier, nous ne voulons pas voir des membres avec 2 ou 3 ou 5 posts sur Zeb' se croire capables de procurer une aide qui soit dans notre standard !!! -
Bonjour à tous, Nos forums Sécurité de Zebulon traitent surtout de problèmes d'infections et de protection contre les malwares. Il y a d'autres aspects de la sécurité qui sont moins souvent abordés ici comme par exemple la protection des enfants ou les données personnelles. Dans le petit papier qui suit, je vais tenter d'attirer l'attention sur le "danger" que peut présenter le manque de précaution en matière d'affichage et de divulgation d'informations personnelles sur le Web et d'écrire quelques lignes sur leur possible protection. Les fuites - La mode, la multiplication des réseaux sociaux... Le développement massif des caméras de vidéosurveillance... Les systèmes de géolocalisation... Les puces RFID... Les spywares / les barres d'outils / les outils en bundle... On peut ajouter à cela la messagerie instantanée, les forums, les blogs et sites personnels... vos comportements d'achat, votre santé, vos interventions exposant vos idées politiques ou religieuses... Avec ces multiples fichiers et traitements, la sphère privée se réduit inexorablement... On voit des données personnelles collectées par des robots "à l'insu de votre plein gré" mais également très imprudemment divulguées par les internautes eux-mêmes. Une première partie prenante : Google - Google, créé en 1998 par Larry Page et Sergey Brin, est une société au top (16 G$ de CA, 6 G$ de bénéfice net) et toujours en expansion : après le moteur de recherche et les newsgroups, c'est la numérisation de tous les ouvrages littéraires possibles, c'est la messagerie sans nettoyage des emails, c'est la mise à disposition d'outils de bureautique, c'est le Web 2.0 et l'informatique nomade et sans disque dur - GMail, Google Maps, Google Earth, Google News, Google Ocean, etc. Nouvelles des Echos du 24 novembre 2008 : Google, c'est une batterie de 500.000 serveurs dans 50 centres informatiques de par le monde pour indexer des milliards de pages Web et répondre aux requêtes en quelques fractions de secondes - 8 milliards (*) de liens indexés, 1 milliard d'images référencées pour le moteur de recherche Google, c'est selon l'Idate, un investissement de plus de 5 milliards de dollars depuis 2 ans, dans ses propres infrastructures (organisation massive de données "BigTable", organisation massive d'informatique distribuée ou parallèle "MapReduce" = 200 à 500 millions de dollars par centre) Google va construire d'ici à deux ans, un méga-centre informatique en Europe : 75 hectares à Kronstorf près de Linz en Autriche (annonce de Kay Oberbeck jeudi dernier) = électricité et eau ; investissement de centaines de millions d'euros, des petaoctets de stockage de données, des petaflops, etc. Nickesh Arora (patron Europe) a déclaré vendredi dernier que Google allait continuer à investir durant la crise actuelle Google, c'est le projet sérieux d'implantation de serveurs au pôle nord pour économiser l'énergie en bénéficiant de la température basse. D'autres organisations, parties prenantes - Google n'est pas la seule partie prenante du secteur. Comme Google, beaucoup de sociétés ont un business plan centré sur la collecte, l'enregistrement et la restitution de toute donnée d'Internet. Ce sont des multitudes de sociétés comme les moteurs de recherche Yahoo!, Microsoft, les réseaux sociaux Facebook, MySpace, SkyBlog, Copainsdalors, LinkedIn, tous les organismes qui implantent des barres d'outils et des spywares... Malgré les levées de boucliers, malgré les souhaits de liberté et de confidentialité, ce sont toujours plus de sociétés qui collectent les informations personnelles. Il n'est que de regarder les informations très imprudentes laissées dans les profils ou dans les messages, en public, sur les réseaux sociaux, notamment par les jeunes qui ne pensent pas à l'avenir. Des risques sérieux pour l'avenir - Outre les organismes commerciaux évoqués ci-avant, des informations confidentielles sont exposées en public. Quid lorsqu'il s'agit de rechercher un emploi ? "Les jeunes générations d'internautes mettent eux-mêmes le doigt dans l'engrenage en diffusant sur leurs blogs ou sur le site d'un réseau social, les données les plus intimes. Ils ne mesurent pas la portée de ces révélations qui peuvent avoir un impact déterminant sur leur avenir - par exemple lors de l'examen de leur candidature" (Vincent Dufief, avocat au barreau de Paris). Rectification, effacement ??? - Hors sujet puisque le titre du papier est "Le droit à l'oubli" mais d'ores et déjà, il est primordial de réfléchir avant et d'éviter d'exposer ses informations confidentielles en public... Les internautes peuvent-ils effacer les traces laissées jour après jour sur l'Internet ? Peuvent-ils extraire de la mémoire d'un moteur de recherche, les données personnelles indexées sans répit ? Le législateur a prévu depuis longtemps un droit à l'oubli mais... Loi Informatique et Libertés du 6 janvier 1978 (France). Directive européenne du 24 octobre 1995 sur la protection de la vie privée. Les responsables de fichiers ne doivent pas conserver les données au-delà de la période nécessaire à leur traitement. Les FAI ne doivent pas stocker plus d'un an les adresses IP de leurs clients. Droit d'accès assorti à un droit de rectification et de suppression des données erronées ou périmées. Malgré ces dispositions, sur l'Internet, l'exercice du droit à l'oubli se heurte à plusieurs obstacles : lorsque l'internaute réussit à faire effacer ses données, rien ne garantit que le fichier contesté n'a pas commencé à essaimer. Identifier l'ensemble des traitements ayant relayé les informations sensibles relève de la mission impossible. hors d'Europe, la législation n'est pas harmonisée. Le droit américain ne reconnait pas le droit à l'oubli et les informations collectées par Google et Facebook, dont le siège social est situé aux Etats-Unis, peuvent rester stockées indéfiniment. Néanmoins, depuis avril 2008, des négociations sont ouvertes entre les Commissaires européens de la Protection des données et le géant des moteurs de recherche. Google a accepté de fixer à 12 mois, la durée de stockage des données personnelles alors que la CNIL et ses homologues européens préconisent 6 mois au maximum. De nouvelles rencontres avec les représentants de Google et de Facebook sont prévues dans les mois à venir (Alex Türk, Président de la CNIL). Concernant les réseaux sociaux, les 60 pays réunis à la Conférence mondiale Informatique et Libertés sont favorables à un système d'opt-in qui permettrait de refuser la conservation d'informations sensibles. Cependant, n'oublions pas que le modèle économique des fournisseurs de services, est basé sur la conservation à long terme d'un maximum de données. Permettre aux internautes d'exercer leur droit à l'oubli de façon simple et efficace pourrait tuer la poule aux oeufs d'or. En France, le gouvernement vient de remettre le droit à l'oubli à l'ordre du jour. Le plan numérique pour 2012, présenté le 20 octobre 2008 par Eric Besson, insiste sur l'importance de ce droit dans la protection de la vie privée. "L'internaute doit garder le contrôle de l'information diffusée", indique le point 45 de ce plan. La CNIL a été missionnée pour émettre une recommandation. Un défi qui suppose une coopération renforcée entre les différents Etats. Les textes - Le droit à l'oubli résulte des articles suivants de la directive européenne n°95/46/CE du 24 octobre 1995 sur la protection de la vie privée : Notes et liens (*) Je trouve par endroits 8 milliards de liens indexés, mais aussi 30-40 milliards de pages indexées (sur plusieurs centaines de milliards de pages Web au total). Des liens vers le site des Echos qui m'a fourni beaucoup d'informations : -> Internautes : le droit à l'oubli aux abonnés absents -> Google va construire un méga-centre informatique en Europe (juste pour mémoire - payant) -> http://www.epn-ressources.be/sciences-et-a...es-technologies ~~
-
-= Problème User32.dll / AVG =-
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Juste un Bump pour que ce message remonte en début de liste et soit plus facilement lu par tous ! -
Bonjour à tous, Il apparait que la dernière mise à jour du programme Antivirus AVG signale le fichier C:\Windows\System32\User32.dll comme correspondant au malware "Cheval de Troie : FSW Barker4.APSA". C'est par erreur (Faux Positif) que ce fichier est signalé comme infectieux et proposé à la suppression. Surtout ne suivez pas le conseil d'AVG ! Voir le sujet épinglé -> Problème User32.dll / AVG