-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
[ Résolu] Problème msconfig
Gof a répondu à un(e) sujet de tdanny6 dans Optimisation, Trucs & Astuces
Rends toi dans ton menu démarrer>Exécuter et tape : cmd Puis copie colle : copy %windir%\ServicePackFiles\i386\msconfig.exe %windir%\PCHealth\HelpCtr\Binaries\msconfig.exe Valide par entrée, tu dois avoir la notification qu'un fichier a bien été copié. Ferme l'invite CMD. Essaie à nouveau Menu Démarrer>Exécuter>Msconfig -
[ Résolu] Problème msconfig
Gof a répondu à un(e) sujet de tdanny6 dans Optimisation, Trucs & Astuces
Re, Télécharge Winseeker de Bibi26 sur ton bureau. Décompresse le sur ton bureau. Double-clique sur le répertoire créé et sur le fichier Winseeker.exe pour l'exécuter. Clique sur l'onglet Fichiers - Recherche Dans la fenêtre de saisie Fichier/dossier, copie-colle les éléments suivants : msconfig* Laisse la fenêtre de saisie Date vide Dans Répertoire à scanner, copie-colle : %Windir% Assure toi que la case Indiquer le chemin et scanner le répertoire de manière récursive et Inscrire la taille soient cochées Clique sur l'onglet GO ! Clique sur le bouton GO ! L'outil va travailler et générer un rapport, copie-colle le à la suite. -
[ Résolu] Problème msconfig
Gof a répondu à un(e) sujet de tdanny6 dans Optimisation, Trucs & Astuces
Bonsoir tdanny6, Peux tu expliquer ce qui se passe lorsque tu tentes d'accéder à MsConfig ? Si tu as un message d'erreur ? De quelle façon tu essaies d'y parvenir ? Constates tu d'autres restrictions (gestionnaire des tâches, registre via "regedit", etc) ? -
rapport hijackthis Résolu
Gof a répondu à un(e) sujet de letito dans Analyses et éradication malwares
Re letito Oui, cela arrive quand le fix a besoin d'un redémarrage afin de supprimer des fichiers. Tu as une variante d'infection que je n'ai pas encore eu l'occasion de traiter ; il se peut que je ne sois pas très adroit du premier coup pour l'avoir. Effectue une analyse en ligne avec Internet explorer qui devrait déterminer si cette dernière est encore présente (le choix du moteur ESET est important) : Rends toi sur ESET Online Scanner : http://www.eset.com/onlinescan/ Coche la case YES, I accept the Terms Of Use Clique sur le bouton Start Clique maintenant sur Install button Clique à nouveau sur Start Les mises à jour du scan en ligne vont se faire. Ne coche pas Remove found threats Clique sur Scan button Le scan va démarrer, sois patient. Quand le scan sera terminé, clique sur Details tab Copie colle en réponse le contenu de C:\Program Files\EsetOnlineScanner\log.txt back -
Bonsoir roseblanche Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email roseblanche, tu as déjà entamé une procédure avec Anthony#10, il attend ta réponse en plus. Poursuis avec lui je te prie, ce n'est pas bon de faire les mêmes sujets à plusieurs helpers, on ne va pas s'y retrouver.
-
rapport hijackthis Résolu
Gof a répondu à un(e) sujet de letito dans Analyses et éradication malwares
Bonsoir letito Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Suis les consignes suivantes je te prie : Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse. -
Analyse de rapport suite infection de mon ordi
Gof a répondu à un(e) sujet de jbd dans Analyses et éradication malwares
Bonsoir jbd Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Manifestement, au vu de ton rapport, ta version windows n'est pas légale. C'est sans doute pour cela que tu ne passes pas au sp2 je suppose ? En l'état ton pc est très vulnérable, et tes ralentissements sont certainement dûs aux infections que tu as contractées. Applique les consignes suivantes : Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau. Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici : Redémarre ton ordinateur Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde). A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître. Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée". Choisis ton compte. Déroule la liste des instructions ci-dessous : Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script. Appuie sur Y pour commencer le processus de nettoyage. Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer. Appuie sur une touche pour redémarrer le PC. Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau. Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt. Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis ! -
HELP! mon pc s'éteint tout seul...
Gof a répondu à un(e) sujet de nikita02 dans Analyses et éradication malwares
Bonsoir nikita02 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Ton rapport révèle des traces d'infection. Suis les consignes suivantes : Télécharge BTFix de Bibi26. Dézippe l'archive sur ton Bureau. Ouvre le dossier BTFix. Double clique sur BTFix.exe. Clique sur Rechercher. Un rapport va apparaître, copie/colle-le dans ta prochaine réponse. Puis, exécute à nouveau BTFix. Clique sur Nettoyer. Un rapport va apparaître, copie/colle-le dans ta prochaine réponse. Télécharge VundoFix.exe (par Atribune) sur ton Bureau. Double-clique VundoFix.exe afin de le lancer Clique sur le bouton Scan for Vundo Lorsque le scan est complété, clique sur le bouton Remove Vundo Une invite te demandera si tu veux supprimer les fichiers, clique YES Après avoir cliqué "Yes", le Bureau disparaîtra un moment lors de la suppression des fichiers Tu verras une invite qui t'annonce que ton PC va redémarrer; clique OK Copie/colle le contenu du rapport situé dans C:\vundofix.txt ainsi qu'un nouveau rapport HijackThis! dans ta prochaine réponse Note: Il est possible que VundoFix soit confronté à un fichier qu'il ne peut supprimer. Si tel est le cas, l'outil se lancera au prochain redémarrage; il faut simplement suivre les instructions ci-haut, à partir de "clique sur le bouton Scan for Vundo". Donc, dans l'ordre je désire les rapports BTFix 1 et 2, suivi d'un vundofix et d'un rapport Hijackthis. -
Rebonsoir (merci Lordtoniok pour le déplacement de sujet ) @ radja : Ton sujet a été déplacé dans la section "désinfection" ; ton rapport révèle en effet des traces d'infection. Suis les consignes qui suivent je te prie : Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse.
-
Bonsoir tous les 2, Si tu es sous XP, Essaie la manipulation suivante : Et dis ce qu'il en est. Cela avait fonctionné dans ce sujet.
-
Trackbacks sur les blogs Zebulon
Gof a répondu à un(e) sujet de Gof dans J'ai rien à dire mais j'le dis quand même
Plop ! Bonjour tout le monde, Je me suis aperçu en fait que certains avaient complétement oublié l'existence de leur blog. Ils l'avaient sans doute activé par curiosité, ont peut-être écrit quelques billets, puis l'ont oublié. Je vous demande d'aller jeter un petit coup d'oeil, au moins pour supprimer les rétroliens de spam et désactiver cette disponibilité. Sauf erreur, pour supprimer complétement un blog, il faut en faire la demande à Yann. -
Ultime méthodologie de résolution de problème Quand rien n'a marché
-
Bonsoir bab Cela ne fonctionne pas sans doute parce que tu as essayé directement la manipulation, dans une fenêtre d'invite CMD. Mais prends le tuto dès la première page, il te faut d'abord redémarrer sur la console de récupération avec le cd xp. => Démarrer la console de récupération avec le cd XP
-
Trackbacks sur les blogs Zebulon
Gof a posté un sujet dans J'ai rien à dire mais j'le dis quand même
Trackback sur les blogs Zebulon Alerte au spam Qu'est ce que c'est ? wikipédia : Un rétrolien (en anglais "trackback") est un système de liens inter-blogs semi-automatisé. Il permet aux auteurs de relier des billets de blogs différents et parlant du même sujet, ou se faisant référence (qu'elle soit unilatérale ou mutuelle, le second cas étant en pratique très rare). Concrètement, l'auteur d'un blog A peut établir un rétrolien vers un billet d'un blog B en faisant, dans un de ses propres billets sur son blog A, un lien vers l'URL du billet du blog B. Si le blog B gère les rétroliens, il est automatiquement indiqué dans le billet sur le blog B que le blog A y fait référence. Le lecteur du billet sur le blog B peut alors découvrir le blog A et s'y rendre, grâce à ce lien automatique. De même, l'auteur du blog B est mis au courant que l'auteur du blog A s'intéresse à son contenu ; le système de rétroliens est parfois qualifié de « social » car il permet des rencontres virtuelles. Très concrètement, cela se traduit par des liens apparaissant à la fin de billets rédigés sur les blogs de Zebulon. Les rétroliens permettent ainsi de relier des billets de blogs entre eux et d'accroître ainsi visibilité et donc trafic. Des robots spammeurs n'ont pas été longs à exploiter le procédé, et ils sévissent partout, même sur Zebulon. (Cliquez pour agrandir). Et alors ? C'est dommageable pour tous pour plusieurs raisons : Vous faites de la publicité malgré vous pour des sites à caractère mercantile (pilules bleues, sexe, etc) dans le meilleur des cas, parfois pour des sites infectieux. Vous faites profiter ces derniers de la visibilité de Zebulon et accroissez ainsi la leur, en portant ainsi préjudice à votre site favori. Vous dénaturez les propos que vous auriez pu tenir sur votre blog par ces publicités intrusives (elles n'ont rien à voir avec ce que vous avez pu écrire). Citation d'exemple : Nous avions déjà eu il y a quelques mois de sévères attaques de spams sur notre plate-forme. Ces derniers étaient laissés sur les blogs sous forme de rétroliens (ou trackbacks). En conséquence, nous avions enlevé par défaut la possibilité de recevoir des rétroliens. Quelques blogueurs ont modifié cette fonctionnalité dans leur administration. Si les spams étaient peu nombreux sur ces quelques blogs jusqu'à maintenant, ils ont réinvestis massivement la plate-forme depuis mardi. Pour exemple, une blogueuse en a reçu ... 36 000 en deux jours ! Cela se passe de commentaires. Les blogs de Zebulon ne peuvent être configurés par défaut avec le refus des trackbacks, ou, au pire, leur prévisualisation par l'auteur du blog afin de les valider pour publication. Il appartient donc à chacun des auteurs de blogs Zebulon d'y prêter attention et de configurer en conséquence ses paramètres. Paramétrez votre blog Rendez vous sur votre blog et cliquez sur Paramètres du blog : Cliquez sur l'onglet Interfaces et désélectionnez l'option Autoriser les trackback sur les billets du blog. Tout simplement ; ainsi vous ne pourrez plus être spammés par ce procédé. Sauvegardez et fermez. Il ne vous restera plus qu'à faire le tour de tous les trackbacks de chacun de vos billets et de les supprimer manuellement. (Cliquez pour agrandir). Si vous désirez être moins drastiques dans la configuration, vous pouvez autoriser les trackbacks, mais prenez soin de sélectionner Approuver les trackbacks. Ils ne seront ainsi visibles que de vous et pas des lecteurs tant que vous ne les aurez pas validés. Cela vous permet d'autoriser les trackbacks véritables sans subir de trop les robots spammeurs. Notez que cette méthode vous demandera un suivi régulier, sans quoi vous vous retrouverez rapidement avec des centaines de rétroliens de spams à supprimer. Et les commentaires sur les billets ? Le souci ne se pose pas sur Zebulon car les membres non inscrits ne peuvent poster de commentaires au sujet des billets sur les blogs. Seuls des membres inscrits en ont cette possibilité. Le spam est pour l'instant complémement absent des commentaires de billets. Cependant, à titre de prudence, vous pouvez aussi configurer une prévisualisation des commentaires, afin de les valider avant publication, de sorte de vous assurer qu'il s'agisse bien d'un commentaire légitime. Pour cela, rendez vous sur l'onglet Paramètres de l'interface de paramétrage de votre blog, et sélectionnez Approuvez les commentaires postés sur votre blog, puis dans la liste déroulante sélectionnez Approuvez tous les commentaires. Sauvegardez et fermez. (Cliquez pour agrandir). Merci de votre vigilance -
Cacher les destinataires d'un mail aux divers correspondants Pourquoi cacher les destinataires ? Rien d'exceptionnel à cacher les différents destinataires d'un mail que vous expédiez, au contraire, cela devrait être quasiment en réflexe. Au delà des chaînes de messagerie et de ce type de messages (cf le billet associé), il vous appartient de protéger les coordonnées de vos contacts, que ces derniers soient professionnels ou privés. En effet, lorsque vous avez un mail à expédier à plusieurs contacts, une simple manipulation vous permet de cacher l'adresse de tous les destinataires. Vous préservez ainsi leurs coordonnées de tiers qui n'ont pas à la connaître, et vous évitez de les divulguer malgré vous et ainsi de les voir se faire spammer. Cela doit être un acte réflexe dans toutes vos correspondances, dès lors qu'il y a plusieurs destinataires à votre message. Avec Hotmail Lorsque vous cliquez sur Nouveau et ce que vous soyiez en version classique ou complète de windows live mail, observez à droite l'option disponible Champs Cc/Cci. (Cliquez pour agrandir). A quoi correspondent-elles ? Cc : Envoie une copie du message. Ici vous pouvez notifier des contacts d'une copie du message. Cette disponibilité ne nous intéresse pas maintenant. Cci : Envoie une copie du message en masquant l'adresse de messagerie du destinataire pour que les autres destinataires ne la voient pas. Voici l'option qui nous intéresse sous Hotmail afin de cacher les adresses des différents destinataires. En cliquant ainsi sur Champs Cc/Cci, vous voyez apparaître ces champs à présents disponibles sous le traditionnel des destinataires. (Cliquez pour agrandir). Laissez donc les premiers champs vides, et cliquez uniquement sur Cci. Votre carnet d'adresses de contacts va s'ouvrir, et vous n'avez plus qu'à cocher les correspondants auxquels vous souhaitez expédier le mail, puis valider le choix en cliquant sur Ajouter des contacts au message : les adresses vont automatiquement apparaître à la suite du champ Cci. Voilà, tout simplement : il ne vous reste qu'à saisir un objet et rédiger le contenu de votre mail. C'est vraiment tout simple à exécuter, et si les gens ne prennent pas le temps de le faire, c'est bien souvent par ignorance du procédé. Il suffit de leur expliquer. Exemple (les adresses ont été masquées sur les captures) : (Cliquez pour agrandir) Le message ainsi validé est reçu sous cette forme : Avec Outlook Express Le principe reste le même. Lorsque vous cliquez sur l'icône de création de message suivant : Vous retrouvez le champ Cci après avoir cliqué sur Cc afin de le révéler. Le principe est exactement le même par la suite. Le destinataire verra alors apparaître un message de ce type : Avec Gmail Une fois que vous avez cliqué sur Nouveau Message, vous retrouvez notre disponibilité Cci en cliquant sur Ajouter un champ Cci : Avec Thunderbird Sous Thunderbird, il vous suffira de faire un clic-droit sur une adresse de contact et de sélectionner Ajouter au champ Copie cachée à. Le destinataire verra alors apparaître un message de ce type : Ce qu'il faut retenir Finalement, comme vous pouvez le constater, c'est vraiment une manipulation simple que toutes les messagerie permettent (qu'il s'agisse de webmail ou de clients de messagerie). Si votre client ou webmail n'apparaît pas ici, fouinez un peu dans vos options, la disponibilité n'est pas loin. Encore une fois, c'est plus par ignorance que les gens n'usent pas de cette fonction. Eduquez vos contacts
-
Plop ! Dans le même genre de courrier que l'on aimerait renvoyer en masse aux contacts qui s'échinent à transmettre les chaînes : Cher (Chère) ami(e)... (made in HoaxBuster) Mais à ne pas renvoyer massivement non plus, on tombe dans le même travers sinon. Plus sérieusement encore, un petit billet au sujet des chaînes : Les chaînes de messagerie et leurs conséquences.
-
Bonjour Chmart Regarde si ce tutoriel relativement récent ne pourrait pas t'aider ? Créer son propre cd windows avec Nlite Il y a un souci d'encodage, les accents (etc) posent problème à l'affichage, mais le tuto reste lisible malgré tout. EDIT : correction du lien.
-
Coucou tous les 2 Peut-être NeoKabil pensais tu à un des tutos zeb ? Tutorial d'interprétation des listes d'HijackThis Formation à l'analyse de rapports HijackThis Quelques liens supplémentaires ici : HijackThis.
-
un petit souci avec mon anti virus
Gof a répondu à un(e) sujet de petrie59 dans Sécurisation, prévention
Bonjour petrie59 Le souci est-il toujours présent ? -
Bonjour pipion Je suppose que tu es sous XP. Quelques pistes et suggestions pour ce qui se lance au démarrage. Un tuto sur MsConfig un tuto pour pour configurer tes services. De même, même si l'optique de Zebprotect est orientée sécurité, c'est autant de services désactivés automatiquement. Zeb-utility peut permettre aussi d'automatiser certaines astuces disponibles sur Zebulon, et de revenir en arrière très facilement. Pour finir, avant de tout essayer, regarde du côté de Boot Time de Sebdraluorg afin de quantifier le gain de temps obtenu au démarrage, cela te permettra de visualiser objectivement le résultat obtenu. L'optimisation des processus qui se lancent au démarrage n'est pas toujours facile, il y a les processus que l'on voit (dans msconfig, dans les logs hijackthis, dans les clés run de la base de registre), puis il y a tous les autres (en services). Pour cette raison, je t'ai indiqué quelques tutos (services, de tesgaz) et quelques petits softs tout simples tels que zebprotect, zebutility, etc. Avant de commencer toute manipulation, je te conseille de créer un point de restauration via windows et/ou une sauvegarde de la base de registre, même si tous les tools proposés ont tous une "option" de sauvegardes. Pour les processus visibles du démarrage, je te préconise de faire à ton niveau quelques essais via MSCONFIG, afin de trouver le meilleur rapport confort/rapidité possible. Là c'est subjectif, cela dépend de toi. On peut considérer que le pare-feu, l'antivirus et l'antispyware, sont les seuls processus réellement importants à garder en automatisé au démarrage et à ne pas toucher. Les autres ne sont que des options de conforts généralement, qui peuvent être très bien appelés au besoin, via le menu démarrer. Il ne me semble pas nécessaire de les avoir en démarrage automatique. L'optimisation d'un système est toujours très subjective, cela dépend vraiment de chacun et du ratio confort/rapidité que l'on souhaite. En consultant les tutos, msconfig et services, en essayant et testant les applications d'optimisation, tu apprendras beaucoup sur ton pc et tu pourras à l'avenir revenir sur une option qui ne te convient pas, en rajouter, ou même aider quelqu'un à le faire Dans ton cas bien précis de lenteur à l'extinction du pc, il est possible que ton système vide le fichier d'échange à chaque arrêt. Consulte cette astuce afin de vérifier ou non si cette disponibilité est activée. Si oui, fais l'inverse (passe à 0) afin de faire un essai d'extinction. Cette option (activation/désactivation) est également disponible sous Zeb-Utility.
-
problème avec services.exe au démarrage
Gof a répondu à un(e) sujet de arglosse dans Analyses et éradication malwares
Bonjour arglosse Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email A vue de nez ton souci ne semble par d'origine infectieuse mais "software", c'est à dire liée à l'installation (ou à la mise à jour) d'un logiciel qui fait planter ton système. (vraisemblablement Itunes d'après ce que tu dis). Je crains de ne pouvoir t'être d'une grande aide. Quelques pistes à explorer : Redémarre en mode sans échec, si le souci ne se présente pas, c'est que c'est bien un logiciel tiers qui est à l'origine de tes soucis. aide visuelle. Il est normal que l'affichage soit différent en mode sans échec, tous les pilotes n'étant pas chargés. En cas de souci avec la résolution malgré tout, procède comme ceci : Fais un clic-droit sur l'écran à un emplacement vide sur ton bureau. Sélectionne Propriétés Sélectionne l'onglet Paramètres Règle la résolution comme tu le souhaites à l'aide de l'indicateur Clique sur Appliquer (et pas "Ok") Clique sur Avancé Et là dans la nouvelle fenêtre tu cliques sur Ok Puis une deuxième fois sur Ok pour valider le changement de résolution Tu n'as plus qu'à fermer les fenêtres. [*]Désactive les services liés aux applications tiers via MSCONFIG, ce qui te permettra de les réactiver facilement par la suite (onglet "services" sous MsConfig, puis sélectionne "Masquer tous les services microsoft", et désactive en décochant les programmes nouvellement installés) : cela te permettra d'isoler le programme à l'origine de tes soucis. [*]Une fois le programme identifié, procède à une mise à jour de ce dernier si tu peux, ou tente de le désinstaller (afin de confirmer que tout va bien suite à sa désinstallation), puis procède à une nouvelle installation. Si tu constates des dysfonctionnements d'autre nature en plus de celui énoncé, on peut d'avantage fouiller à la recherche d'une piste infectieuse éventuellement. A bientôt. -
infection spyware pub à gogo ( rapports inside
Gof a répondu à un(e) sujet de LaForceObskur dans Analyses et éradication malwares
Bonjour LaForceObskur Encore un autre PC à désinfecter ? Tu fais tout le quartier ?? La présence à la fois d'Antivir et de Fsecure en antivirus risque d'occasionner des disfonctionnements et de grosses lenteurs. Il va falloir choisir entre les 2. As-tu uploadé le fichier comme demandé à la fin du rapport Diaghelp ? Dans un premier temps, exécute ceci. Télécharge SmitfraudFix sur ton bureau. Décompresse totalité de l'archive smitfraudfix.zip dans un dossier dédié sur ton bureau. Double-clique sur smitfraudfix.cmd Sélectionne 1 pour créer un rapport des fichiers responsables de l'infection. Poste le rapport sur le forum dans ta prochaine réponse. Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. -
Analyse rapports HijackThis
Gof a répondu à un(e) sujet de mamed dans Analyses et éradication malwares
Bonjour, Sujet doublon, suite ici. Sujet fermé. -
Bonjour tout le monde, Une page sur laquelle je n'étais pas tombée avant la rédaction de l'article. Dommage, elle est bien ficelée et j'aurais bien inséré un lien dans sa direction dans le topo. A consulter : Les chaines de lettres par David Hamelin.
-
Les chaînes et leurs conséquences Les chaînes, qu'est ce donc ? Qui n'a pas reçu d'un de ses contacts un mail envoyé en cascade annonçant la prochaine fermeture de tous les comptes Hotmail et le passage de ce service en un service payant ? Qui n'a pas reçu l'appel aux donneurs d'un hôpital quelconque pour une petite fille souffrant d'une leucémie ? Qui n'a pas reçu un mail taquin où vous vous faites berner par une petite astuce visuelle ? Qui n'a pas reçu d'invitation à expédier en masse à ses contacts un texte afin d'accroître son bonheur, l'amour de ses proches, sa fortune ou tout simplement pour mieux connaître vos proches contacts ? Qui n'a pas reçu une alerte virale d'une extrême gravité que vous vous êtes empressés d'expédier à tous vos collègues afin de les prévenir ? Exemple d'une taquinerie (cliquez pour agrandir) : La liste d'exemples et de types de mails de chaînes serait longue, et tous types de chaînes peuvent exister. Un site s'est spécialisé dans le recensement de ses messages, afin d'en extirper le vrai du faux lorsque les enjeux sont graves et dommageables (cf HoaxBuster). Il est quasiment impossible de savoir qui est à l'origine d'une chaîne, mais ce qu'on ne peut ignorer est qu'une chaîne dépasse son auteur et qu'il en perd tout contrôle dès son premier envoi. Les chaînes sont donc du Spam ? Non. Viruslist.com définit ainsi le Spam, ou le pourriel en terme francisé : Le spam est un email anonyme, indésirable et envoyé en masse. C'est la description basique utilisée à l'heure actuelle aux Etats-Unis et en Europe pour instaurer une législation anti-spam. Les chaînes envoyées par un de vos proches ne peuvent donc être, par définition, considérées comme du Spam : l'email n'est pas anonyme. Nous y reviendrons plus tard sur cette subtilité qui a toute son importance . Pour aller plus loin avec Wikipédia : Pourriel. Que l'objet du message soit drôle, grave, généreux, dramatique ou encore poétique, les chaînes constituent toujours une part conséquente du trafic entre particuliers. Difficile de l'évaluer précisément, car ce trafic ne répondant pas à la définition stricte du Spam, elle n'est pas -de fait- comptabilisée hors du courrier privé. Après tout, quel est le problème des chaînes alors, pourquoi nous embêter avec ça ? Certes, certaines chaînes semblent plaisantes, drôles et/ou tendres. L'envie de partager un sourire ou un fou rire avec un collègue de travail ou un proche est tentante. Et, même si les conséquences de l'expédition de tels messages ne vous semblent pas dommageables, il faut réaliser qu'elles le sont, pour vous et vos contacts ! Première conséquence directe des chaînes, l'encombrement des réseaux. Imaginons un message électronique pesant 1 Ko (Kilo-octet). Dans le cas des chaînes, on vous demande systématiquement de renvoyer le message vers le plus de correspondants possibles. Si vous renvoyez le message vers 10 destinataires, c'est 1 Ko x 10 donc 10 Ko qui vont transiter. Chacun des 10 destinataires envoient le message à 10 personnes, il faut compter 10 Ko x 10 = 100 Ko. Plus le message est relayé, plus les réseaux sont encombrés, pouvant ainsi aller jusqu'à bloquer totalement un réseau, un serveur. Dans tous les cas, ce genre de message génère un effet boule de neige qu'il convient de stopper au plus vite. (...) Vos connexions sont ralenties de manière importante, les transferts de données sont plus longs et donc plus chers. En terme d'encombrement, on peut apparenter les hoax à du mail-bombing (l'envoi d'e-mail en masse ayant pour but de paralyser un serveur). Finalement, c'est l'internaute qui paye l'addition donc nous tous. Source hoaxbuster, les dangers du hoax. Autre conséquence, la désinformation. Sur l'internet, plus une contre-vérité est diffusée, plus elle prend valeur du "vrai". De grandes entreprises peuvent en pâtir et dépenser des sommes importantes à démentir une contre-vérité. Des particuliers peuvent se voir également atteints jusque dans leur vie privée, avec toutes les conséquences personnelles et dramatiques que cela peut engendrer. A votre niveau, votre méfiance est moindre face à un afflux de messages incitant à la prudence, et, comme tout le monde, vous finirez par vous en lasser et à ne plus y prêter attention. Peuvent alors en profiter certains auteurs d'infection afin de plus rapidement propager leurs malwares par le biais des chaînes les plus populaires. Dans la fable d' Esope, à force de crier au loup, le petit berger ne put sauver sa brebis. Nous sommes ici dans le même cas de figure. Troisième conséquence, vous vous faites vecteur publicitaire. Vous vous faites volontairement homme-virtuel-sandwiches ! Observez dans un premier temps dans vos emails de chaînes reçus toutes les publicités insérées par les différents clients de messagerie de vos contacts à la fin de chaque retransmission. C'est tout simplement de la publicité qui se fait grâce à vous et chacun de vos messages. De même, parfois l'objet même du message est une campagne marketing sous couvert d'un message totalement innocent. Observez le message suivant : l'url ici de la marque est affichée sans fioritures. Cependant, sur d'autres messages, l'url peut-être incluse à l'image ou au code source du message et ne pas apparaître visuellement. Vous ne constaterez sa présence qu'en cliquant sur une partie du message. Cette forme de publicité, s'appuyant sur les réseaux de particuliers, s'apparente à une forme de bouche à bouche : on l'appelle du marketing viral. Le Marketing viral se définit aisément comme une action menée par une entreprise afin de se faire connaître auprès d’un maximum d’internautes. Les consommateurs deviennent des vecteurs d’action de la marque. Ainsi une telle communication a comme avantage principal de pouvoir toucher rapidement les personnes choisies que ce soit par le réseau familial, personnel ou encore professionnel des premières cibles, et ce, à des coûts plus faibles que par la publicité classique. Source, PDF "le marketing viral" par un étudiant en marketing, disponible gratuitement au téléchargement après inscription. Quatrième conséquence, la divulgation de données personnelles à des tiers. En effet, lorsque vous diffusez à votre tour une chaîne à l'ensemble de vos contacts, vous divulguez plusieurs informations malgré vous : vous délivrez aux destinataires et aux futurs destinataires du courrier votre adresse email vous confirmez que votre adresse email est valide à des inconnus vous divulguez à des tiers l'ensemble de votre carnet d'adresses (en réalité, tous les destinataires à qui vous avez envoyé votre message) Démonstration par l'image. Cette dernière est volontairement illisible, c'est la structure qui est pertinente. Cliquez dessus pour l'agrandir. En rouge, une de mes adresses de messagerie destinataire de diverses chaînes expédiées par plusieurs contacts. Comme personne, par habitude, ne masque les contacts à qui il retransmet ce type de messages, il m'est possible de remonter dans une certaine mesure (suivant où je me trouve dans la chaîne) par les contacts ayant relayé le message. Pour chacune des personnes l'ayant relayé, j'ai récupéré ainsi l'ensemble des adresses à qui ils ont expédié le message. Je possède presque ainsi un instantané des carnets d'adresses de quelques contacts, qui me sont pour certains, complétement inconnus. Alors que des sommes considérables sont en jeu pour vous prémunir du spam, que vous avez peut-être vous-même acheté un logiciel antispam ou que ce service vous est facturé par votre fournisseur d'accès internet (FAI), vous délivrez en retransmettant ce type de messages votre adresse email et celles de vos proches à de parfaits inconnus ! N'y a-t-il pas là une incohérence ? A l'identique, même si vous ne faites pas suivre ce genre de messages à vos proches, tous ceux qui vous les adressent dévoilent votre email à des tiers qui eux mêmes retransmettent le mail à d'autres. Toutes vos mesures antispam pâtissent de ces indiscrétions de vos contacts ! Il y a là toute une information à diffuser ; comment tolérer qu'un proche diffuse vos coordonnées à de parfaits inconnus ? Cinquième conséquence, dans la logique, une très probable hausse du spam sur votre adresse de messagerie. A dévoiler ou faire dévoiler quantités d'adresses email privées à des inconnus, il arrive ainsi que ces listes d'adresses finissent en possession d'individus peu scrupuleux. Libre à eux ensuite de les exploiter pour leur propre compte : c'est rare mais possible. On peut imaginer, suivant votre secteur d'activité, sous une forme de ce qu'on appelle ingénierie sociale, qu'un individu vous soutire des informations qui ne vous sembleraient pas importantes au premier abord. Mis en confiance par le fait que l'individu possède votre email privé, et/ou se recommande d'une personne que vous avez en commun tous deux dans votre carnet d'adresses, vous êtes vulnérables ; en matière d'ingénierie sociale tout est imaginable. Pour aller plus loin sur le thème, consultez les PDF du CLUSIF réalisés par les intervenants à l'occasion de la conférence de juin 2007 Social engineering, manipulations et sécurité par le comportement. D'une manière plus classique, il leur est possible de vendre ces adresses à des tiers, professionnels ou non du marketing. Peu de temps après, vous voila assailli de publicités vantant les mérites d'une pillule bleue ou d'une grosse montre -dans le meilleur des cas, au pire vous êtes envahis de publicités malveillantes ou de mails alarmants personnalisés de type bancaire ou autre (cf phishing). Le phishing représente, rien que pour les états-unis, une arnaque à plus de 3 milliards de dollars selon une récente étude. Vu la teneur des enjeux, toutes les techniques sont bonnes pour obtenir des adresses emails valides. Récolter les adresses issues des chaînes de messagerie n'est pas la plus efficace et la plus rentable, mais lorsque de telles adresses leur tombent dans les mains, pourquoi s'en priveraient-ils ? Le marché du spam n'est pas à sous-estimer, il s'agit d'une véritable industrie aux enjeux financiers exorbitants. Le marché du spam est évalué à environ 700 millions de dollars par an. Comment atteint-on ce chiffre ? Diviser le nombre de messages détectés par jour par le nombre de messages dans un mailing standard. Multiplier le résultat par le coût moyen d'un mailing standard : 30 milliards de messages divisés par 1 million de messages multiplié par 100$ US multiplié par 365 jours nous donne un chiffre d'affaires annuel estimé à 1095 millions de dollars US. (source viruslist). Et les conséquences en terme de mails en sont bien sur tout aussi énormes. Le spam représente plus de 120 millions de mail par jour dans le monde, soit 128 000 $ d’espace disque nécessaire à la journée (source cybernetnews). 75% du trafic email mondial est du spam. Une adresse email est précieuse Comme tous les articles ici, il ne s'agit pas de moraliser ou de sermonner, mais d'essayer de donner quelques clés afin de comprendre les enjeux et les conséquences de chacun de nos comportements sur l'internet. Même sans diffuser et retransmettre les chaînes, si l'un de vos contacts vous en adresse une, nul doute que votre email se balade à l'autre bout du monde dans une retransmission de cette même chaîne. Il vous appartient de sensibiliser chacun de vos contacts, afin que tous prennent conscience qu'une adresse email n'est pas qu'une vulgaire boite électronique, mais est, tout au contraire, une information précieuse, qui relève de l'intimité et du privé, au même titre qu'une adresse postale ou qu'un numéro de téléphone. Distribuez la parcimonieusement, et sensibilisez vos contacts ! Une fois que votre adresse est dans le circuit, il est trop tard. ~~~~~~~~~~~~~~~~~~ Canned BBcode IPB : chaines.txt Canned BBcode phpBB : chaines_phpbb.txt Comme tous les textes ici, puisqu'il s'agit d'informations au sens large peuvent être librement reproduits. Ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
