Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Blog Entries posté(e)s par Gof

  1. Gof
    Bonjour tout le monde,
     
    La revue de la semaine, publiée en parallèle sur le blog pour bénéficier des flux RSS.
     
    Actus sécu
     
    => Botnet Interactions. Schéma d'illustration des gros Botnet à SPAMS. Très bien fait, très intéressant.
    Source : http://nickolay.ca/gliffy/L.png
     
    => IE : une faille vieille de trois ans exploitée à l'aide de la touche F1. 01/03/10. « Microsoft a publié sur son blog MSRC/Technet.com une nouvelle alerte de sécurité frappant Internet Explorer et le module Winhlp32 (...)Seul est affecté Windows XP SP3. Windows Vista et Windows 7 ne le sont pas. . »
    Source : http://www.pcinpact.com/actu/news/55633-faille-win32hlp-touche-f1-0day.htm
    Billets en relation :
    01/03/10. Windows XP : IE vulnérable à une attaque VBScript : http://www.generation-nt.com/ie-windows-xp-faille-vbscript-actualite-970151.html
    03/03/10. Help keypress vulnerability in VBScript enabling Remote Code Execution : http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx
     
    => Top 5 BitDefender des e-menaces du mois de février 2010. 01/03/10. « Les périphériques amovibles sont les principaux vecteurs de diffusion des malwares ce mois-ci (...) La première position du top 5 est désormais détenue par Trojan.AutorunInf.Gen, un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que des clés USB, des cartes mémoire ou des disques durs externes, qui correspond à 9,09% de l’ensemble des malwares. . » Où la menace des infections se propageant par supports amovibles est toujours aussi importante. A cet effet, le guide rédigé pour vous en préserver doit pouvoir vous aider à comprendre ces mécanismes, tout comme l'outil réalisé par Loup blanc : USB-set.
    Source : http://www.bitdefender.fr/NW1387-fr--Top-5-BitDefender-des-e-menaces-du-mois-de-fevrier-2010.html
     
    => Comparatif d'antivirus gratuits (... en ligne). 01/03/10. « Tout les utilisateurs prudents disposent sous Windows d'un logiciel antivirus gratuit ou payant qu'ils aura pris soin d'installer. Mais qui peut dire aujourd'hui que l'utilitaire sécuritaire de tel ou tel éditeur est infaillible ou qu'il fait forcément mieux que son concurrent en matière de détection et d'éradication de menaces ? Dans ce dossier, nous vous présentons les 10 antivirus et antispywares gratuits en ligne les plus réputés (...). » Comme tous les comparatifs, les résultats sont discutables en fonction de la méthodologie initiale choisie. Le souci, c'est qu'il n'y a pas de méthodologie consensuelle et exhaustive. Tout dépend des menaces, de leur moyens de diffusion et des vecteurs de propagation, le tout couplé aux habitudes et connaissances de l'utilisateur. Bref, un comparatif pour trouver LE meilleur antivirus est une chimère. Il faut prendre les comparatifs pour ce qu'ils sont : un indicateur à l'instant T et suivant une méthodologie particulière des détections de quelques moteurs d'antivirus. Le meilleur restant celui que vous savez paramétrer, utiliser, dont vous avez notion des lacunes qu'il possède et dont vous comprenez le sens de ses alertes et les réponses à apporter.
    Source : http://www.generation-nt.com/comparatif-test-antivirus-gratuit-online-ligne-antispyware-avast-virus-malware-spyware-bitdefender-eset-inoculer-kaspersky-article-962001-1.html
    Billets en relation :
    23/02/10. Comparatif Antivirus gratuits 2010, par Malekal morte, commenté par Avast. : http://forum.malekal.com/comparatif-antivirus-gratuits-2010-t23535.html
     
    => Charlie Miller, vainqueur du Pwn2Own : « N’installez pas Flash ». 02/03/10. « Chaque année, une compétition un peu spéciale a lieu : le concours Pwn2Own. Le but tourne autour de la sécurité : des hackers s’affrontent pour être les premiers à percer une plateforme particulière. Les années précédentes, ce sont les Mac qui ont fait parler d’eux, Safari ayant permis aux « gentils » pirates d’entrer dans le système. Mais ce n’était pas Safari lui-même qui présentait une faille : c’était le plug-in Flash(...). »
    Source : http://www.pcinpact.com/actu/news/55647-pwn2own-charlie-miller-navigateurs-avis-securite-failles.htm
    Billets en relation :
    02/03/10. Adobe publie la bêta 3 de Flash 10.1, nombreuses corrections : http://www.pcinpact.com/actu/news/55656-adobe-glash-101-beta-3-acceleration-graphique-gpu.htm
    02/03/10. 100 000 dollars pour le Pwn2own 2010 : http://www.secuobs.com/news/02032010-pwn2own-cansecwest-2010.shtml
     
    => About Symantec's Suspicious.Insight - VirusTotal. 02/03/10. « Some days ago we've included a new version of the Symantec engine that makes use of the company reputation-based security technology. Given that we've received a lot of emails asking about the matter, we think it is interesting to clarify it (...). »
    Source : http://blog.hispasec.com/virustotal/48
    Billets en relation :
    19/02/10. Reputation-based Security: Suspicious.Insight detections on Virus Total : http://www.symantec.com/connect/es/blogs/reputation-based-security-suspiciousinsight-detections-virus-total
     
    => Quand les hackers ne s'attrapent plus avec du miel. 02/03/10. « La méthode dite du "pot de miel", utilisée pour attirer les infections, connaît ses limites. Les pirates peuvent contourner ces pièges en lançant un virus éclaireur qui vérifie si le serveur est opérationnel ou non (...). »
    Source : http://www.atelier.fr/securite/10/02032010/pot-de-miel-pirate-hacker-virus-vers-informatiques-logiciels-malveillants-securite--39439-.html
     
    => Top 10 Countries Sending Spam (Feb 22-Feb 28) . 01/03/10. « Last week we thought that there may be signs that Brazil, S. Korea, and India would start being responsible for larger percentages of the world's spam as spam from Russia slowed. However, of the three it was only spam from Brazil that continued to rise - so much so that is passed Russia to re-take the infamous top spot. (...). »
    Source : http://www.icsalabs.com/news-article/top-10-countries-sending-spam-feb-22-feb-28
    Billets en relation :
    Spam Data Center : http://www.icsalabs.com/technology-program/anti-spam/spam-data-center#top10
     
    => Ali Baba & 40 (AKA Koobface gang) still going strong. 02/03/10. « As blogged earlier by TrendMicro, Koobface is making a comeback. (...). »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/02/ali-baba/
    Billets en relation :
    01/03/10. KOOBFACE Makes a Comeback : http://blog.trendmicro.com/koobface-makes-a-comeback/
     
    => E. Kaspersky : « La cyberguerre mondiale a déjà commencé » [vidéo]. 02/03/10. « Deuxième partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky. Interrogé par Loïc Duval (de l'Ordinateur individuel), il évoque les menaces informatiques d'envergure internationale (...). »
    Source : http://www.01net.com/editorial/513032/e-kaspersky-la-cyberguerre-mondiale-a-deja-commence/
     
    => Authorities dismantle botnet with 13 million infected PCs. 02/03/10. « One of the world's biggest botnets has been taken down, cracking open a global platform that infiltrated more than half of the Fortune 1000 companies, according to the Associated Press (...). »
    Source : http://www.theregister.co.uk/2010/03/02/mariposa_botnet_takedown/
    Billets en relation :
    02/03/10. Mariposa Wings Clipped : http://blog.threatfire.com/2010/03/mariposa-wings-clipped.html
    07/10/09. The Mariposa / Butterfly Bot Kit : http://www.symantec.com/connect/fr/blogs/mariposa-butterfly-bot-kit
    03/02/10. Authorities bust 3 in infection of 13M computers : http://www.thenewstribune.com/2010/03/02/1092806/authorities-bust-3-in-infection.html
    Mariposa Botnet Analysis : http://defintel.com/docs/Mariposa_Analysis.pdf
    03/03/10. Mariposa botnet : http://pandalabs.pandasecurity.com/mariposa-botnet/
    03/03/10. Botnet géant Mariposa : trois interpellations en Espagne : http://www.generation-nt.com/espagne-botnet-mariposa-arrestation-papillon-actualite-972291.html
    04/03/10. Le réseau pirate 'botnet' espagnol Mariposa infectant 13 millions de PC est démantelé : http://www.silicon.fr/fr/news/2010/03/04/le_reseau_pirate__botnet__espagnol_mariposa_infectant_13_millions_de_pc_est_demantele
     
    => Google Attack Performed by 'Amateur' Botnet. 02/03/10. « Security researchers at Damballa analyzed the command and control activity of the botnet associated with the attack on Google. The Damballa report supplies information about the attack's tactics and reach (...). »
    Source : http://www.eweek.com/c/a/Security/Google-Attack-Performed-by-Amateur-Botnet-763973/
    Billets en relation :
    The Command Structure of the Aurora Botnet : http://www.damballa.com/downloads/r_pubs/Aurora_Botnet_Command_Structure.pdf
     
    => Microsoft again pushes patch linked to Windows blue screens. 02/03/10. « Adds rootkit detection so patch isn't installed on infected PCs. Microsoft today said it had restarted distribution of a security update that had crippled some Windows PCs last month with reboot problems and Blue Screen of Death error screens (...). » Zut, j'ai dû rater un épisode, j'avais compris que la MAJ avait été déjà depuis au moins une semaine été remise en service (?). J'attire votre attention sur le petit outil en invite de commande que distribue Microsoft ; il est destiné aux administrateurs afin de déterminer si les machines sont compatibles (non infectées en fait) avec la MAJ en question ; cela s'appelle MpSysChk.exe et est disponible sur le lien de téléchargement KernelSystemStateCheck.exe (cf billet en relation).
    Source : http://www.computerworld.com/s/article/9164518/Microsoft_again_pushes_patch_linked_to_Windows_blue_screens
    Billets en relation :
    Comment faire pour déterminer si où un ordinateur est compatible avec la sécurité mise à jour 977165 : http://support.microsoft.com/kb/980966
    Kernel Update Compatibility Assessment Tool (KB980966) - Français : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=b8cd1888-d3d3-45a0-b494-1f1f76824d70
    L'outil ne fait qu'indiquer, en mode console, si la vérification est bonne (PASS ou FAILED). Qu'est-ce qui est vérifié exactement ? Je m'interroge, pas trouvé de détails très précis.
    03/03/10. Windows et écran bleu : une MàJ de sécurité sous condition : http://www.generation-nt.com/windows-mise-jour-bsod-alureon-ecran-bleu-actualite-972171.html
    02/03/10. Update: MS10-015 security update re-released with new detection logic : http://blogs.technet.com/msrc/archive/2010/03/02/update-ms10-015-security-update-re-released-with-new-detection-logic.aspx
    02/03/10. Microsoft again pushes patch linked to Windows blue screens : http://www.networkworld.com/news/2010/030210-microsoft-again-pushes-patch-linked.html
     
    => Doctor Web annonce l’ouverture d’un espace forums en français. 03/03/10. « Les utilisateurs francophones, particuliers ou entreprises, pourront désormais communiquer entre eux et poser leurs questions à Doctor Web via l’espace forums de l’éditeur, désormais accessible en français (...). »
    Source : http://www.globalsecuritymag.fr/Doctor-Web-annonce-l-ouverture-d,20100303,16335.html
    Billets en relation :
    Dr.Web users' forum > Les forums Français : http://forum.drweb.com/index.php?showforum=58
     
    => La cyberguerre fait trembler Washington . 03/03/10. « Mike McConnell, ancien patron du renseignement américain, l’a affirmé mardi passé au Congrès: les Etats-Unis seraient vaincus en cas de cyberconflit (...). » Retour sur une actu déjà évoquée, mais en français cette fois-ci.
    Source : http://www.24heures.ch/actu/monde/cyberguerre-fait-trembler-washington-2010-03-02
     
    => URL Clearing House: couple new features. 03/03/10. « We’ve added a couple new features to our URL Clearing House. You can now search all URLs for a specific domain (...). »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/03/urlbydo/
    Billets en relation :
    Paretologic URL Clearing House : http://mdl.paretologic.com/
     
    => Black Energy Crypto. 03/03/10. « Black Energy has been in the news again recently (well, it was recent back when I wrote the first draft of this). I'm not here to talk about Citigroup, I'm here to talk about cryptography, and how to fail at it (...). »
    Source : http://blog.fireeye.com/research/2010/03/black-energy-crypto.html
     
    => Windows 7 expliqué (en images) aux gendarmes. 04/03/10. « « Guide forensique à l’attention des forces de l’ordre » titre Public Intelligence. Ce sont là cinq documents prétendument à diffusion restreinte, qui expliquent dans les grandes lignes les particularités techniques de Windows 7 et de Vista susceptibles de poser quelques problèmes aux enquêteurs TIC et NTech de tous pays (...). »
    Source : http://www.cnis-mag.com/windows-7-explique-en-images-aux-gendarmes.html
    Billets en relation :
    25/02/10. Microsoft Windows 7/Vista Advanced Forensics Guides for Law Enforcement : http://publicintelligence.net/microsoft-windows-7vista-advanced-forensics-guides-for-law-enforcement/
     
    => En mai, fait ce que PHP. 04/03/10. « C’est pour la bonne cause ! clame Stephan Esser qui relance un « month of PHP bug » rebaptisé pour les besoins du politiquement correct « month of PHP security ». Le principe est inchangé : toute personne en possession d’un bel exploit PHP est prié de communiquer le fruit de ses recherches (...). »
    Source : http://www.cnis-mag.com/en-mai-fait-ce-que-php.html
    Billets en relation :
    Month of PHP Security 2010 - CALL FOR PAPERS : http://php-security.org/
     
    => MISC N°48. 05/03/10. « Aurora humanum est. Petit résumé pour ceux ayant passé les derniers mois en retraite avec le Dalaï Lama : un 0-day sur Internet Explorer a été utilisé pour compromettre Google et quelques autres. Cet événement (anodin ?) m’inspire quelques réflexions… (...). »
    Source : http://www.miscmag.com/index.php/2010/03/05/misc-n%C2%B048-marsavril-2010-chez-votre-marchand-de-journaux
    Billets en relation :
    Edito n°48 : http://www.miscmag.com/index.php/2010/03/05/edito-misc-48
     
    Actus généralistes
     
    => Gandi offre 55000 noms de domaine gratuits pour fêter ses 10 ans. « Pour fêter nos 10 ans, nous avons décidé de vous remercier en vous offrant 55 000 noms de domaine. Le succès de Gandi sur ces 10 dernières années est essentiellement le résultat de la confiance dont vous nous faites preuve et du bouche-à-oreille généré par l'ensemble de nos clients. Nous avons donc décidé de vous remercier en vous offrant, en partenariat avec certains registres, jusqu'à 10 bons valables jusqu'au 31 mars 2010 pour la création d'un domaine sur 1 an. L'attribution sera progressive sur 10 jours. Elle se déroulera entre le 1er mars 15h00 et le 11 mars 14h59. En fonction de votre ancienneté, vous pourrez aussi faire bénéficier à vos proches, collègues, clients, lecteurs... de un ou plusieurs bons comme le montre le tableau dans la colonne de droite ci-dessous. Nous souhaitons ainsi récompenser la confiance que vous nous portez en nous confiant la gestion de votre identité en ligne et en nous recommandant tout autour de vous. L'offre est ouverte à tous : ancien et nouveau client ! (...). »
    Source : https://dix.gandi.net/
     
    => Toute la CNIL en ligne ! . 25/02/10. « Prochainement, sur le site internet de la CNIL, les responsables de fichiers pourront effectuer en ligne toutes les démarches obligatoires : déclarations, demandes d'autorisation ou d'avis (...). »
    Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-1/
     
    => F. A. I. : Soyez sur vos gardes !. 28/02/10. « La ligue Odebi s'inquiète des décisions récentes prises par les FAI Français. Les problèmes actuels du réseau français (retard dans le déploiement du très haut débit, problèmes techniques à répétition, SAV aux abonnés absents,...) sont déjà dénoncés depuis de nombreuses années. La résolution de ces problèmes se fait à la même vitesse que celle dont disposent les abonnés orange sur certains sites comme Youtube : très lentement. Mauvaise volonté ou incompétence, chacun se fera son opinion mais les décisions récentes des principaux FAI peuvent nous y aider sûrement.(...). »
    Source : http://www.odebi.org/content/f-i-soyez-sur-vos-gardes
    Billets en relation :
    03/03/10. LOPPSI : les FAI font bloc contre le blocage des sites : http://www.pcinpact.com/actu/news/55671-afa-loppsi-fai-blocage-sites.htm
    04/03/10. Loppsi et blocage : les FAI sont contre : http://www.generation-nt.com/loppsi-blocage-sites-fai-afa-actualite-972671.html
    04/03/10. LOPPSI : la blocage des sites pas efficace, selon l'AFA : http://www.numerama.com/magazine/15191-loppsi-la-blocage-des-sites-pas-efficace-selon-l-afa.html
     
    => Cryptome agace Microsoft. 01/03/10. « Dans la journée du 20 février, Cryptome, serveur spécialisé dans la diffusion d’informations déclassifiées ou obtenues en vertu du FOIA (Freedom Of Information Act), publie une notice manifestement publique rédigée par les services juridiques de Microsoft. Une notice qui explique dans le détail la nature et la durée des informations retenues sur chaque service « Microsoft en ligne » (MSN Messenger, Hotmail, SkyDrive, Xbox Live etc). En d’autres termes, il s’agit là d’une sorte de catalogue des informations (nom, prénom, numéro IP, parfois même numéro de carte de crédit, heures et dates de connexions etc) que l’éditeur peut tenir à disposition des autorités de différents Etats (...). »
    Source : http://www.cnis-mag.com/politique-cryptome-agace-microsoft.html
     
    => Acta : l’ombre de la Hadopi plane sur un accord secret. 01/03/10. « En déposant une question écrite à la commission avec trois autres parlementaires, Françoise Castex (eurodéputée socialiste) a attiré l’attention de ses collègues sur les négociations Acta (anti-counterfeiting-trade-agreement). Portant notamment sur la « piraterie » appliquée au web, ces négociations comptent autour de la table le commissaire au commerce, sans mandat des parlementaires, qui doivent pourtant être consultés sur ce genre de questions. Un court-circuitage en règle des députés européens qui aurait été initié, selon certaines fuites, lors de la présidence française de l’Union européenne, pour contourner le vote du Parlement qui rendait illégale la riposte graduée. Et donc s’assurer de la mise en œuvre de la Hadopi (...). »
    Source : http://www.electronlibre.info/Acta-l-ombre-de-la-Hadopi-plane,00627
    Billets en relation :
    05/03/10. ACTA-rus… Goldorak nous sauvera t-il ? : http://bruno.kerouanton.net/blog/2010/03/03/actarus-goldorak-nous-sauvera-til/
    05/03/10. ACTA, risposte graduée: l’Europe demande des explications : http://www.silicon.fr/fr/news/2010/03/05/acta__risposte_graduee__l_europe_demande_des_explications
     
    => Downgrade Windows Vista/XP : Microsoft gagne en justice. 01/03/10. « Dans une affaire litigieuse de rétrogradation payante pour passer de Windows Vista à Windows XP, Microsoft obtient le rejet d'une poursuite aux USA (...). »
    Source : http://www.generation-nt.com/windows-xp-vista-downgrade-justice-alvarado-microsoft-actualite-970141.html
     
    => Le gros coup de chance du jour. 02/03/10. « Imaginez la crise… Vous êtes une PME baptisée Sony qui a vendu des millions de Playstation à crédit à des millions de sociopathes dégaineurs de zombies nazis ou écraseurs de mémés et BAM d’un coup, sans prévenir, 10 millions de ces consoles tombent en panne le même jour, empêchant ces même sociopathes d’avoir leur dose de quotidienne. GLOUPS ! (...). »
    Source : http://www.korben.info/sony-ps3-reparer.html
    Billets en relation :
    02/03/10. La PS3 fait son bug de l'an 2000 avec 10 ans de retard (MAJ) : http://www.numerama.com/magazine/15164-la-ps3-fait-son-bug-de-l-an-2000-avec-10-ans-de-retard-maj.html
    01/03/10. Worldwide PS3 FAT crash day : http://www.zataz.com/news/19960/Worldwide-PS3-FAT-crash-day.html
    02/03/10. Le bug de l'an 2010 sur les Playstation 3 se résout de lui-même : http://www.pcinpact.com/actu/news/55630-playstation-3-ps3-probleme-connexion-network-date-1999.htm
    04/03/10. Playstation 3, du bug au buzz : http://www.bakchich.info/Playstation-3-du-bug-au-buzz,10188.html
     
    => Logiciel Libre : la Guerre Mondiale aura bien lieu. 02/03/10. « Un évènement d’importance est passé totalement inaperçu la semaine dernière du côté des médias francophones (à l’exception notable de Numerama). Il faut dire qu’à priori cela ne nous concerne pas puisqu’il oppose un lobby américain à l’état indonésien. Et pourtant, à l’heure de la mondialisation (de moins en moins heureuse), cet épisode est riche d’enseignements et annonce peut-être la fin de l’enfance et de l’innocence pour le logiciel libre. (...). »
    Source : http://www.framablog.org/index.php/post/2010/03/02/quand-les-lobbys-americains-attaquent-le-logiciel-libre
     
    => La Neutralité du Net . « Vaste sujet, mais ô combien important ! Vous en avez sans doute entendu parler ces derniers temps avec le passage de certaines lois à l’Assemblée Nationale et des débats engendrés sur le Net. La neutralité du Net fait d’Internet un réseau excluant toute discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise (...). »
    Source : http://www.globenet.org/La-Neutralite-du-Net-Net.html
    Source originale, billets en relation :
    02/03/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage
    02/03/10. ASIC : les acteurs du Web débattent de la neutralité du Net : http://www.pcinpact.com/actu/news/55645-neutralite-internet-asic-acteurs-web.htm
    03/03/10. L'inquiétant colloque de l'ARCEP sur la "quasi-neutralité du réseau" : http://www.numerama.com/magazine/15177-l-inquietant-colloque-de-l-arcep-sur-la-quasi-neutralite-du-reseau.html
    03/03/10. Aidons les députés UMP sur la question de la neutralité du réseau : http://www.pcinpact.com/actu/news/55666-benjamin-bayart-neutralite-reseau-net.htm
    04/03/10. L'ARCEP défend son concept de quasi-neutralité des réseaux : http://www.pcinpact.com/actu/news/55687-arcep-quasineutralite-neutralite-quasi-colloque.htm
     
    => Universal Music ne peut pas empêcher un bébé de danser sur YouTube. 02/03/10. « La justice américaine a donné tort à Universal Music, qui avait exigé le retrait d'une vidéo où l'on voyait un bébé danser dans une cuisine en entendant une chanson dont les droits sont détenus par la maison de disques(...). »
    Source : http://www.numerama.com/magazine/15165-universal-music-ne-peut-pas-empecher-un-bebe-de-danser-sur-youtube.html
    Billets en relation :
    02/03/10. Encore une vidéo sur le droit d'auteur censurée pour une prétendue violation des droits d'auteur : http://www.numerama.com/magazine/15172-encore-une-video-sur-le-droit-d-auteur-censuree-pour-une-pretendue-violation-des-droits-d-auteur.html
     
    => Navigateurs : Microsoft obligé de vous proposer ses concurrents. 02/03/10. « (...). ». Retour sur une actu, certains s'étonnant de cette proposition de choisir un navigateur suite à une mise à jour Windows.
    Source : http://eco.rue89.com/2010/03/02/navigateurs-microsoft-oblige-de-vous-proposer-ses-concurrents-141096
    Billets en relation :
    02/03/10. « Ballot screen » : à quoi ressemble l’écran de sélection des navigateurs internet dans Windows ? : http://www.presse-citron.net/afficher-le-ballot-screen-de-navigateurs-windows
    05/03/10. Ballot screen : les navigateurs secondaires veulent plus de visibilité : http://www.pcinpact.com/actu/news/55716-ballot-screen-navigateurs-secondaires-visibilite.htm
     
    => NiqueTonBoss : un étrange site de dénonciation du piratage. 02/03/10. « La dénonciation du piratage pourrait devenir un véritable business model propre à séduire les entrepreneurs les plus véreux, comme en témoigne le site NiqueTonBoss.com qui propose aux salariés de dénoncer leur entreprise moyennant récompense (...). »
    Source : http://www.numerama.com/magazine/15173-niquetonboss-un-etrange-site-de-denonciation-du-piratage.html
    Billets en relation :
    02/03/10. Nique NiqueTonBoss : http://www.korben.info/nique-nique-ton-boss-com.html
     
    => L'Afnic reconduite dans une gestion assouplie du .Fr . 02/03/10. « L’AFNIC (Association française pour le nommage Internet en coopération) vient de se voir reconduite pendant une durée de 7 ans à la tête du .FR suite à un appel d’offres lancé le 15 janvier 2009. Cette désignation comme office d’enregistrement de l’extension « .fr » n’apporte aucune surprise, mais offre plusieurs avancées quant à la gestion de l’extension (...). »
    Source : http://www.pcinpact.com/actu/news/55655-afnic-registre-bureau-fr-assouplissement.htm
    Billets en relation :
    02/03/10. L’AFNIC désignée comme office d’enregistrement chargé d’attribuer et de gérer les noms de domaine en .fr : http://www.foruminternet.org/specialistes/veille-juridique/en-bref/afnic-designee-comme-office-d-enregistrement-charge-d-attribuer-et-de-gerer-les-noms-de-domaine-fr-3022.html
    02/03/10. L'Afnic va créer un observatoire des bureaux d'enregistrement : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-va-creer-un-observatoire-des-bureaux-d-enregistrement-30056.html
     
    => Opera 10.5 : la version finale pour Windows est disponible. 02/03/10. « Après cinq Release Candidates en à peine trois jours, les développeurs d’Opera ont enfin lancé la version finale d’Opera 10.5 pour Windows. Et si vous vous demandez pourquoi l’éditeur a été aussi pressé, il se pourrait que l’arrivée du ballot screen de Windows 7 y soit réellement pour quelque-chose (...). »
    Source : http://www.pcinpact.com/actu/news/55660-opera-105-version-finale-windows-nouveautes-telechargement.htm
    Billets en relation :
    Fonctionnalités 10.50 d'Opera : http://www.opera.com/browser/features/
     
    => Arte immerge le documentaire dans le Net. 02/03/10. « La chaine franco-allemande Arte a mis en ligne lundi 22 Février dernier une plateforme dédiée à un nouveau format : le webdocumentaire. Avec « Havana-Miami », un webfeuilleton qui traite des Cubains de la Havane et de Miami, Arte exploite le projet cross-média sous un jour plus novateur que jamais avec une découpe à l’épisode, livré à l’interactivité et la puissance de réaction du web (...). »
    Source : http://www.electronlibre.info/Arte-immerge-le-documentaire-dans,00630
    Billets en relation :
    WebDocs : http://webdocs.arte.tv/
     
    => FreeDocumentaries propose des documentaires gratuits "pour la vérité". 02/03/10. « "La vérité est libre" (The Truth is Free). C'est le slogan de FreeDocumentaries.org, qui propose de nombreux documentaires en streaming. "Nous pensons fermement que pour avoir une vraie démocratie, il est nécessaire d'avoir un flux libre d'informations facilement accessibles", ajoute l'entête du site. En réalité, nous aurions pu tout aussi bien traduire "free" par gratuit, puisque les deux traductions ("libre" ou "gratuit") sont acceptables. Et elles reflètent toutes les deux la philosophie affichée par le site, qui regrette que "beaucoup de points de vue et de faits importants ne sortent jamais sur nos télévisions ou nos cinéma" (...). »
    Source : http://www.numerama.com/magazine/15175-freedocumentaries-propose-des-documentaires-gratuits-pour-la-verite.html
    Billets en relation :
    freedocumentaries.org : http://freedocumentaries.org/index.php
     
    => 10ème édition des Big Brother Awards : la chasse est ouverte !. 02/03/10. « Communiqué de Privacy France, 3 mars 2010. — Putain... 10 ans ! 10 ans déjà que les Big Brother Awards (BBA) France décernent, tous les ans, leurs prix infâmants. Créés en 1998 au Royaume-Uni, lancés en France en l’an 2000 et repris, depuis, dans près d’une vingtaine de pays, les BBA sont la seule cérémonie ayant vocation à disparaître. Las, les promoteurs zélés de la société de surveillance et des atteintes à la vie privée sont toujours aussi nombreux, et les BBA se voient contraints, une fois encore, d’organiser la traditionnelle "Orwell Party", pionnière de ces cérémonies de remises des prix qu’évitent soigneusement ceux-là mêmes qui y sont primés. Elle se déroulera le 29 mai 2010 à la Belle Etoile, QG de la compagnie de théâtre Jolie Môme, à Saint-Denis (...). »
    Source : http://bigbrotherawards.eu.org/10eme-edition-des-Big-Brother-Awards-la.html
    Billets en relation :
    03/03/10. Big Brother Awards: c’est reparti ! : http://bugbrother.blog.lemonde.fr/2010/03/03/big-brother-awards-cest-reparti/
     
    => Google se justifie sur la non transparence dont on l'accuse. 02/03/10. « Au travers de son blog, Google se justifie contre les accusations dont il fait preuve sur les données gardées trop secrètes selon la commission européenne. Matt Cutts a rédigé un post sur le blog de la firme de Mountain View défendant la firme contre les accusations (...). »
    Source : http://www.developpez.net/forums/d885423/webmasters-developpement-web/general-conception-web/webmarketing/google-se-justifie-non-transparence-dont-on-laccuse/
    Billets en relation :
    02/03/10. Google, transparency and our not-so-secret formula : http://googlepolicyeurope.blogspot.com/
    Microsoft justifie ses plaintes contre Google, Google répond : http://www.developpez.net/forums/d882145/webmasters-developpement-web/general-conception-web/webmarketing/microsoft-justifie-plaintes-contre-google-google-repond/
    03/03/10. Google joue la transparence face aux critiques : http://www.generation-nt.com/google-transparence-plaintes-europe-microsoft-actualite-972101.html
     
    => HADOPI : l'offre légale et le logiciel de sécurisation se font labels. 03/03/10. « Selon nos informations, deux des projets de décrets encore attendus pour HADOPI ont été envoyés à la Haute autorité pour un dernier examen. Ces textes concernent la labellisation de l’offre légale et la sécurité des systèmes. Les autres projets de texte ne sont pas encore finalisés au ministère de la Culture ni même celui de la Justice (dont le décret « Fichiers personnels ») (...). »
    Source : http://www.pcinpact.com/actu/news/55669-offre-legal-labelisation-logiciel-securisation.htm
    Billets en relation :
    03/03/10. Hadopi : la procédure de labellisation des pare-feu bientôt prête ? : http://www.numerama.com/magazine/15180-hadopi-la-procedure-de-labellisation-des-pare-feu-bientot-prete.html
    05/03/10. La loi Hadopi patchée pour dédommager les ayants droit : http://www.numerama.com/magazine/15200-la-loi-hadopi-patchee-pour-dedommager-les-ayants-droit.html
     
    (la suite en commentaire).
  2. Gof
    Bonsoir tout le monde,
     
    La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.
     

    ***


     
    Actus Sécu
     
    => McAfee - bilan des dangers du web du quatrième trimestre 2009. 15/02/10. « Les tragédies telles que l’accident Air France ou la disparition de célébrités comme Michael Jackson ont été parmi les plus utilisées par les cyberspammers l’année dernière, d’après le rapport McAfee sur les menaces 2009 (...). »
    Source : http://www.mag-securs.com/spip.php?article15036
    Billets en relation :
    McAfee Threats Report: Fourth Quarter 2009 - [PDF] : http://www.mcafee.com/us/local_content/reports/threats_2009Q4_final.pdf
     
    => Le P2P, vecteur d´infection en janvier 2010. 15/02/10. « Une étude de l´éditeur Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection (...). »
    Source : http://www.zataz.com/alerte-virus/19904/infection-autorun-virus-p2p.html
     
    => Worms 2.0. 15/02/10. « I love my job, and one of the main reasons is that everyday I see something new or at least different. I am always surprised on how the cybercriminals are able to adapt themselves and their creations to new technologies. Today I’ll show you the worm Spybot.AKB (...). »
    Source : http://pandalabs.pandasecurity.com/worms-2-0/
     
    => Les Etats-Unis se renforcent dans le cyberespace. 15/02/10. « Les Etats-Unis prennent les cyber-menaces très au sérieux. Le secrétaire adjoint à la défense, M. William J. Lynn III vient d'effectuer une visite en Australie pour développer leur coopération dans le cyberespace. L'Australie a été victime d'une cyber attaque la semaine dernière (sites gouvernementaux) (...). »
    Source : http://pourconvaincre.blogspot.com/2010/02/les-etats-unis-se-renforcent-dans-le.html
    Billets en relation :
    15/02/10. Une cyber-attaque massive simulée à Washington : http://www.lefigaro.fr/international/2010/02/15/01003-20100215ARTFIG00800-une-cyber-attaque-massive-simulee-a-washington-.php
    15/02/10. USA : simulation d'une cyberguerre : http://www.generation-nt.com/usa-cyberguerre-cyberattaque-cyber-shockwave-simulation-actualite-961771.html
    17/02/10. La simulation d’une cyberattaque révèle les failles des Etats-Unis : http://www.01net.com/editorial/512750/la-simulation-d-une-cyberattaque-revele-les-failles-des-etats-unis/
    19/02/10. Federal Cyberattack Simulation Exposes Critical Weakness : https://infosecurity.us/?p=12808
     
    => The top 25 most dangerous programming errors . 16/02/10. « The Common Weakness Enumeration Compatibility and Effectiveness Program has just posted its annual “2010 CWE/SANS Top 25 Most Dangerous Programming Errors.” (...) “The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. They are often easy to find, and easy to exploit. They are dangerous because they will frequently allow attackers to completely take over the software, steal data, or prevent the software from working at all.”. »
    Source : http://sunbeltblog.blogspot.com/2010/02/top-25-most-dangerous-programming.html
    Billets en relation :
    16/02/10. 2010 CWE/SANS Top 25 Most Dangerous Programming Errors : http://cwe.mitre.org/top25/index.htm
    16/02/10. Le Top 25 des erreurs de programmation les plus dangereuses, d'après SANS et MITRE : http://www.developpez.net/forums/d878443/club-professionnels-informatique/actualites/top-25-erreurs-programmation-plus-dangereuses-dapres-mitre/
     
    => Security Advisory, Adobe Reader. 16/02/10. « It's Fat Tuesday — time for an Adobe Update (...). »
    Source : http://www.f-secure.com/weblog/archives/00001885.html
    Billets en relation :
    16/02/10. CVE-2010-0188, CVE-2010-0186 : http://www.adobe.com/support/security/bulletins/apsb10-07.html
     
    => Cascading false positives. 16/02/10. « Security researchers work together and share information in many ways and in many contexts that aren't constrained by company boundaries, but it's unusual for security researchers working for different vendors to join forces in a company blog. However, John Leyden of The Register contacted us both when he was writing an article on the controversy following Kaspersky Lab's dramatic demonstration of the way in which false positives can cascade from one vendor to another (...). »
    Source : http://www.viruslist.com/en/weblog?weblogid=208188015
    Billets en relation :
    10/02/10. Kaspersky defends false detection experiment : http://www.theregister.co.uk/2010/02/10/kaspersky_malware_detection_experiment/
     
    => Report: Malicious PDF files comprised 80 percent of all exploits for 2009. 16/02/10. « A newly released report shows that based on more than a trillion Web requests processed in 2009, the use of malicious PDF files exploiting flaws in Adobe Reader/Adobe Acrobat not only outpaced the use of Flash exploits, but also, grew to 80% of all exploits the company encountered throughout the year(...). »
    Source : http://blogs.zdnet.com/security/?p=5473
    Billets en relation :
    Scansafe - Annual global threat report 2009 - PDF : http://www.scansafe.com/downloads/gtr/2009_AGTR.pdf
     
    => Failure In Practical Security. 17/02/10. « Même si les faits datent d'il y a deux mois et s'ils ont déjà généré leur lot de buzzz et de polémique, cette histoire de clés USB chiffrées vulnérables me titille à plus d'un titre. D'abord parce que la faille en question, initialement publiée par deux chercheurs allemands de SySS, touche un produit utilisant du chiffrement AES implémenté matériellement sur un composant dédié. Ensuite parce que si on va retrouver cette même faille sur d'autres produits de la même marque, elle va également toucher deux autres constructeurs... Enfin et surtout, parce que tous ces produits ont reçu leur certification FIPS 140-2 niveau 2 (...). »
    Source : http://sid.rstack.org/blog/index.php/383-failure-in-practical-security
     
    => Kaspersky Security Bulletin 2009. Malware Evolution 2009. 17/02/10. « Aleks has headed the Global Research and Analysis Team at Kaspersky Lab since 2008, and specializes in all aspects of information security, including mobile malware. His responsibilities include detecting and analyzing new malware. His research and analytical articles are published both on dedicated IT sites and in the mass media. He has been with the company since 2002, and is based in Moscow (...). »
    Source : http://www.viruslist.com/en/analysis?pubid=204792101
     
    => Skeletons in Adobe's security closet. 18/02/10. « We all know what happens when a software vendor downplays the severity of a security vulnerability. It usually comes back to haunt them, when the vulnerability is eventually discovered by the bad guys and used to exploit innocent computer users. Microsoft, Apple and even Mozilla have all been guilty of this in the past. Lately (and sadly), Adobe has joined this train. We all have heard about the recent zero-day vulnerabilities in several widely deployed Adobe products. Adobe’s response to some of them has been at times outrageous. As another example, I recommend reading this blog post by Mike Bailey, regarding Adobe’s response to his latest discovery of security problems with Adobe’s Flash Origin-Policy. Recently, I found a design flaw on Adobe’s website, which allows the abuse of the Adobe Download Manager to force the automatic installation of Adobe products, as well as other software products (e.g. Google Toolbar) (...). »
    Source : http://aviv.raffon.net/2010/02/18/SkeletonsInAdobesSecurityCloset.aspx
    Billets en relation :
    19/02/10. 0day vuln in Adobe Download Manager disclosed : http://sunbeltblog.blogspot.com/2010/02/0day-vuln-in-adobe-download-manager.html
    19/02/10. New way for hackers to infiltrate malware on your PC via Adobe : http://www.ecommerce-journal.com/node/27022
     
    => The Kneber botnet - FAQ. 18/02/10. « A recently uncovered network of compromised hosts dubbed, the “Kneber botnet“, managed to successfully infect 75,000 hosts within over 2,500 organizations internationally, including Fortune 500 companies as well as Local, State and U.S Federal Government agencies (...) It’s a mini Zeus crimeware botnet, one of the most prevalent malicious software that successfully undermining two-factor authentication on the infected hosts (...). » Un nouveau Bot ? Non, c'est Zeus/Pushdo/Zbot/etc. qui existe déjà depuis un moment, mais qui refait parler de lui par la présence de billets sortant de la sphère habituelle des sites de securité.
    Source : http://blogs.zdnet.com/security/?p=5508&tag=col1;post-5508
    Billets en relation :
    19/02/10. What the Zeus!? Kneber botnet unmasked : http://www.sophos.com/blogs/gc/g/2010/02/19/zeus-kneber-botnet-unmasked/
    19/02/10. 2.500 sociétés dans le monde affectées par le botnet Kneber : http://www.silicon.fr/fr/news/2010/02/19/2_500_societes_dans_le_monde_affectees_par_le_botnet_kneber
    19/02/10. Kneber: Another bot yet? : http://pandalabs.pandasecurity.com/kneber-another-bot-yet/
    19/02/10. Attaque de masse... ou communication massive ? : http://www.zataz.com/news/19927/internet-bo-zombies-des-centaines-de-milliers-de-sites-prets-a-attaquer.html
    Sur Zeb, lib, un zébulonnien s'interrogeait sur cette news et s'est aperçu qu'elle n'était pas si "nouvelle" : http://forum.zebulon.fr/ca-date-de-mars-2009-t173969.html
     
    => Cours de piratage par le DHS. 19/02/10. « série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 pages. Quand aux manuels élève-professeur baptisés Nitro, s’ils n’apprennent pas grand-chose à un spécialiste réseau, pourront toujours servir de support de cours pour un formateur (...). »
    Source : http://www.cnis-mag.com/cours-de-piratage-par-le-dhs.html/
    Billets en relation :
    Lien direct sur le ZIP contenant les PDF : http://cryptome.org/NITRO.zip
     
    => European Internet Explorer users invited to choose another browser. 19/02/10. « Starting next week, European users of Internet Explorer may expect to see an invitation to choose an alternative browser for surfing the worldwide web (...). »
    Source : http://www.sophos.com/blogs/gc/g/2010/02/19/european-internet-explorer-users-invited-choose-browser/
    Billets en relation :
    19/02/10. Windows : choix du navigateur dévoilé : http://www.generation-nt.com/windows-choix-navigateur-ballot-screen-internet-explorer-actualite-965391.html
     
    => Kaspersky brevette l'antivirus matériel. 19/02/10. « Le combat contre les malwares de tous types pourrait faire un bond en avant. La société Kaspersky, célèbre pour ses produits antiviraux et autres suites de sécurité, vient de se voir attribuer un brevet qui décrit comment une protection antimalware peut être placée directement dans une puce matérielle au sein d’une machine (...). »
    Source : http://www.pcinpact.com/actu/news/55486-kaspersky-puce-protection-materielle-processeur-arm-brevet.htm
    Billets en relation :
    15/02/10. Kaspersky Lab patents cutting-edge hardware antivirus solution : http://www.kaspersky.com/news?id=207576021
     
    => Windows et BSoD : Microsoft confirme le rootkit. 19/02/10. « Principalement observés pour Windows XP, les dysfonctionnements survenus suite à l'application d'une mise à jour de sécurité sont les conséquences de la présence antérieure d'un rootkit (...). » C'était confirmé depuis la fin du week-end dernier. Contrairement à ce qui aurait pu être écrit sur certains site de News, le formatage n'est pas forcément indispensable, suite au BSOD.
    Source : http://www.generation-nt.com/windows-bsod-ecran-bleu-rootkit-mise-jour-alureon-actualite-965211.html
    Billets en relation :
    19/02/10. La sécurité de Windows XP mise à mal par un roolkit : http://www.journaldunet.com/solutions/breve/securite/45170/la-securite-de-windows-xp-mise-a-mal-par-un-roolkit.shtml
     
    => Google vs. Chine : détails sur l’opération Aurora. 19/02/10. « Depuis que la NSA a mis le nez dedans on en sait plus sur l’origine des attaques désormais connues sous le nom d’Aurora (...). »
    Source : http://fz-corp.net/?p=436
     
     
    (la suite en commentaires)
  3. Gof
    Un petit topo sur les infections par MSN ou Windows live messenger.


     
     
    Concrêtement, qu'est ce qui se passe ?
     
     
    Les symptômes révélant qu'un de vos contacts est infecté
    Un contact familier vous envoie un message instantané vous invitant à télécharger un fichier censé contenir des photos avec une prase anodine et suggestive, alors que vous n'avez pas échangé de messages précédemment, et que vous n'avez pas non plus sollicité ce fichier.




    Que faut-il faire ?
    Refuser ce fichier bien entendu et joindre ce contact par un autre moyen afin de le prévenir de l'infection. L'aiguiller sur une procédure adaptée afin de se désinfecter. Ce dernier pourra alors, de la même manière, prévenir tous ses correspondants de ne pas accepter de fichiers venant de sa part.

    Si vous n'avez pas accepté ce fichier, vous n'êtes pas infecté.

    Si vous l'acceptez : vous téléchargez alors ce fichier (le plus souvent un fichier compressé au format ZIP) et vous essayez de lire ce fichier. Une fenêtre d'erreur vous signale alors que le fichier n'est pas lisible pour diverses raisons. Vous voila contaminés à votre tour. A présent, l'infection va s'inviter à tous les contacts que vous possédez, à votre insu : de manière aléatoire, pas systématique et pas à tous les contacts en même temps. Si l'un des vôtres accepte à son tour, il sera également infecté, et la chaîne continue.
    Les symptômes révélant que vous êtes infecté
    L'un de vos correspondants vous annonce qu'il a bien reçu votre fichier alors que vous ne le lui avez rien envoyé. Ou encore, au bout de quelques minutes de connexion sous votre compte MSN ou windows live messenger, vous êtes déconnectés sans raisons particulières, et vous avez des difficultés à vous reconnecter. Il est possible qu'un message vous indiquant que vous vous êtes connectés d'un autre pc apparaisse alors, et clôt ainsi votre session ouverte. Ou encore, vous vous apercevez d'envois de fichiers multiples de votre part, sans que vous n'ayiez la possibilité de les refuser.

    Indépendamment de MSN ou WLM, vous pouvez constater des ralentissements importants du système, du réseau. Des alertes de vos outils de sécurité peuvent aussi vous alerter, sans toutefois réussir à définitivement neutraliser l'infection.
    Comment savoir si l'invitation à télécharger le fichier est vraie ou est dûe à une infection ?
    Il n'est pas vraiment possible de se fier à la prase de suggestion de téléchargement.

    Les premières infections de ce type étaient grossières, le plus souvent la phrase suggestive n'était pas rédigée en français, peu de personnes tombaient dans le panneau. A présent, le texte affiché est dans la langue du système. Rien n'empêche à terme non plus que l'infection puisse identifier les noms et les pseudos alloués aux différents contacts, afin de personnaliser chacun des messages. Le moyen le plus fiable de s'assurer qu'il ne s'agisse pas d'une infection est de joindre le correspondant par un autre moyen. Il est possible toutefois de nuancer : si vous venez de converser longuement avec votre correspondant et qu'il s'agit d'un fichier sollicité, vous ne devriez pas rencontrer de soucis. Cela ne vous empêche pas d'appliquer les règles élémentaires de prudence.

    De nouvelles variantes apparaissant régulièrement, les phrases changent à la même fréquence. Vous pouvez consulter une liste non exhaustive à titre indicatif sur le forum de Malekal Morte sur ce lien (cliquez sur la roue dentée) :

    Infections par Messagerie Instantanée (MSN etc...)



     
    Les règles de bon sens.
     
     
    Comment s'assurer que le fichier téléchargé est sain ?
    Vous avez téléchargé un fichier que vous avez sollicité.

    Ne l'ouvrez pas via l'interface de MSN ou WLM, mais ouvrez votre répertoire de destination des fichiers reçus et procédez à une analyse du fichier suspect avec votre antivirus.

    Vous pouvez également le soumettre à une analyse en ligne afin d'obtenir l'avis de plusieurs éditeurs de solutions antivirales en procédant comme ceci :

    La manipulation précédente vaut pour tous les fichiers joints, que cela soit en messagerie instantanée (ici dans ce sujet MSN ou WLM), mais également pour tous types de pièces jointes, que cela soit via mail ou un autre moyen d'échange.
    Comment se prémunir facilement de ce type d'infection
    Faites preuve de bon sens en adoptant l'attitude prudente indiquée précédemment.

    Configurer correctement votre MSN ou WLM de sorte de ne pas accepter les fichiers téléchargés par erreur.

    Rendez vous dans MSN>Outils>Options...>Sécurité et décochez les 2 caches indiquées ci-dessous :





    Si vous possédez MSN+ ou WLM+, il vous faudra également vous rendre dans les options de configuration de ce dernier : Plus!>Préférences...>Principal>Conversations et s'assurer que la case suivante est bien décochée





    Rejeter par défaut les fichiers dangereux

    Rendez vous dans votre MSN ou WLM, puis, Outils>Options...>Transfert de fichiers, et assurez vous que la case suivante est bien cochée :





    Cette option sélectionnée, cela permettra de refuser par défaut tous les fichiers proposés possédant les extensions suivantes :





    Dans le cas où vous désirez obtenir un fichier possédant cette extension, vous pourrez contourner cette interdiction en demandant simplement à votre correspondant de renommer le fichier, et de changer l'extension bloquée en une extension .txt par exemple, ce qui permettra le transfert. Il vous suffira de remettre l'extension ensuite d'origine pour retrouver le fichier original. Cela vous permet à moindre frais de bénéficier du rejet automatique des fichiers dangereux sans être toutefois trop ennuyé.

    Activer les outils de sécurité pour les transferts

    Microsoft propose le scanneur de sécurité Windows Live Analyse Sécurité gratuitement, qui a le même moteur que Windows live OneCare, pour analyser les fichiers transférés, en affichant ce résultat directement dans la fenêtre de messagerie. Si vous possédez déja un antivirus, il n'y aura pas d'effets doublons, le scanneur de sécurité se cantonnant uniquement aux fichiers transférés via MSN ou WLM.

    L'efficacité est toute limitée sur les variantes récentes, mais les anciennes variantes elles, sont correctement prises en compte. L'outil étant gratuit et n'empiétant pas sur les autres outils de sécurité, il serait dommage de s'en priver. Vous pouvez juger par vous même des résultats de détection en consultant les analyses VirusTotal des fichiers infectieux sur ce lien, le moteur du scanneur de sécurité correspondant à la ligne Microsoft du rapport Virustotal.

    Vous pouvez également définir votre propre antivirus si vous souhaitez que l'analyse soit effectuée par ce dernier. Notez que si le résident de ce dernier est correctement configuré pour analyser en écriture et lecture tous les fichiers, il n'est pas nécessaire d'indiquer via les options de configuration où votre antivirus se trouve. Si pour des raisons multiples le résident de votre antivirus n'analyse pas systématiquement tous les fichiers créés, alors vous pourrez lui indiquer le chemin de ce dernier en vous rendant dans Outils>Options...>Transfert de fichiers comme indiqué sur la capture suivante :





     
    Je suis infecté. Et maintenant, que dois-je faire ?
     
     
    Prévenez vos contacts.
    Si vous pouvez encore vous connecter via votre MSN ou WLM, prévenez tous vos contacts de messagerie instantanée. S'ils ne sont pas en ligne, ou que vous n'avez plus d'autorité sur votre WLM ou MSN et que ce dernier se déconnecte, rendez vous sur votre boîte de messagerie Hotmail directement avec votre navigateur. Cela vous permettra d'envoyer un mail à tous vos correspondants. Pensez à être explicite dans votre explication, n'hésitez pas à donner le lien du ce sujet si vous le désirez.
    Aidez à contrer ces infections !
    Vous avez été infectés et c'est regrettable. Transformez cet accident en opportunité pour aider les auteurs d'outils et analystes à se tenir alertés des dernières variantes rencontrées.
    Copiez-coller le lien qui vous a infecté, ou qu'un contact infecté vous expédie sur le formulaire suivant : Remontée des liens infectieux.
    Vous serez notifiés de la bonne réception de votre lien suite à l'upload. De même, si vous possédez le fichier infectieux sur votre pc, mais que vous ne l'avez pas encore ouvert, envoyez-le sur le lien suivant : upload.changelog.fr.
    Ces démarches sont importantes et aident les développeurs à rester performants afin que chacun puisse en bénéficier.
    Vous désinfecter seul.
    De quantités de variantes de ce type d'infection existent, et elles ne se traitent ainsi pas de la même façon. Ce qu'il faut retenir de ces infections, c'est qu'elles ont en commun le vecteur de propagation : MSN ou WLM.

    Malekal morte a centralisé des procédures à réaliser, de manière autonome, en fonction de l'infection constatée. Vous pouvez les consulter sur ce lien (cliquez sur la roue dentée) :

    Vers MSN



    Ce type de désinfection, en autonomie complète est à conseiller aux utilisateurs avertis, ayant identifié l'infection à laquelle ils avaient à faire et connaissant un minimum leur système et l'utilisation des outils standards de sécurité et d'analyse.
    Vous faire aider.
    Avant de poster une demande d'aide sur votre forum favori, téléchargez l'outil réalisé par !aur3n7 et quotidiennement mis à jour en fonction des variantes dénichées. Pour XP. Vous trouverez une aide visuelle à son utilisation ici, réalisée par Malekal morte.

    Il vous sera nécessaire, en créant votre sujet de demande d'aide de désinfection, de joindre ce rapport en précisant les symptômes antérieurs et postérieurs à l'utilisation de l'outil, le fichier infecté que vous avez téléchargé à l'origine (si vous connaissez son nom), le message d'invitation à télécharger ce fichier si vous vous en souvenez, si vous avez correctement "uploadé le fichier créé suite à la détection des suspects, etc.

    J'attire votre attention sur un point particulier de l'outil !

    Les fichiers suspectés d'être infectieux ne seront pas traités par l'outil et seront toujours présents sur votre pc. Cependant, l'outil aura réalisé une copie de ces fichiers suspects qu'il vous faudra expédier à l'auteur afin qu'il les analyse. Ainsi, si les fichiers suspects se révèlent infectieux, ils seront rapidement incorporés à l'outil. Vous contribuerez de cette façon à sa mise à jour qui profitera à tous.


    Veuillez prendre conscience que suivant l'infection présente, l'outil ne traitera peut-être pas tout, voire rien du tout. Si suite à son passage vous ne constatez plus de symptômes, je vous suggère vivement de procéder tout de même à un contrôle via le forum afin de vérifier que le système soit propre et désinfecté.

    Bonne chance
     
     
    ~~~~
    J'ai du retiré les canned bbcode, ils n'étaient plus à jour.
  4. Gof
    Bonjour,
     
    Relais ici du sujet "Brèves de la semaine" posté sur le forum News afin de pouvoir offrir un flux RSS à ce billet (en profitant de la syndication des blogs sous Zebulon).
     

    ***


     
     
    Actualités Sécurité
     
     
    => Signaler des faits relatifs à la cybercriminalité. 21/01/10. CCM revient sur la méthodologie à suivre pour signaler des faits relatifs à la cybercriminalité aux autorités.
    Source : http://www.commentcamarche.net/faq/sujet-25868-signaler-des-faits-relatifs-a-la-cybercriminalite
     
    => Plongée au coeur d'une entreprise cybercriminelle. 21/01/10. « La société CYBER X (*) a pignon sur rue, autant que sur le Net. Immatriculée à Bélize, installée dans la banlieue de Kiev, elle emploie plus de 600 personnes. Et pourtant, elle n'est pas une société comme les autres : le cybercrime est son business. Aidé d'un collègue, François Paget, expert informatique chez McAfee, a observé durant plus d'un an le fonctionnement de CYBER X, "structurée comme n'importe quelle société d'envergure internationale". Une enquête réalisée à partie des "sources ouvertes" récupérées sur le Web. Les résultats de l'étude ont été dévoilés le 13 janvier lors du panorama annuel du Clusif sur les dernières évolutions de la cybercriminalité dans le monde (...). » Le Point revient dessus, il s'agit d'une des parties du PDF CLUSIF "Panorama Cybercriminalité 2009", déjà évoqué dans une brève précédente. Si vous étiez passés à côté, ça commence page 130.
    Source : http://www.lepoint.fr/actualites-technologie-internet/2010-01-21/plongee-au-coeur-d-une-entreprise-cybercriminelle/1387/0/416076
    Billets en relation :
    13/01/10. Panorama CLUSIF Cybercriminalité 2009 : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/PanoCrim2k9-fr.pdf
     
    => Les grandes menaces de la sécurité informatique en 2010. 25/01/10. « Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise (...). »
    Source : http://www.journaldunet.com/solutions/securite/menaces-informatique-en-2010/
     
    => Palmarès décalé des virus de 2009. 24/01/10. Pour l'anecdote. « PandaLabs publie un classement des codes malveillants qui ont sévi en 2009. Pas forcément les plus répandus, mais présentés d'une manière amusante. (...). »
    Source : http://www.generation-nt.com/pandalabs-virus-2009-curieux-amusants-actualite-948521.html
    Je n'ai pas trouvé la source.
     
    => Slovak biker spat linked to rare destructive worm. 25/01/10. « A rare example of a destructive computer worm has been spotted on the web (...). »
    Source : http://www.theregister.co.uk/2010/01/25/slovak_biker_destructive_worm/
    Billets en relation :
    22/01/10. Computers Worldwide Targetted by a MBR Worm : http://www.eset.eu/press-computer-worldwide-targetted-by-MBR-Worm
     
    => Researcher to reveal more Internet Explorer problems. 25/01/10. « Microsoft's Internet Explorer (IE) could inadvertently allow a hacker to read files on a person's computer (...). »
    Source : http://www.computerworld.com/s/article/9148138/Researcher_to_reveal_more_Internet_Explorer_problems
    Billets en relation :
    25/01/10. Internet Explorer 'hit with new set of security flaws' : http://www.telegraph.co.uk/technology/microsoft/7073888/Internet-Explorer-hit-with-new-set-of-security-flaws.html
     
    => Insomni’hack 2010 : HZV won. 25/01/10. « Le challenge était composé de 9 séries d’épreuves, chacune étant d’un type différent. Décidés à en valider un maximum, nous nous sommes répartis le travail entre tous les membres de l’équipe, en centralisant les solutions (...). »
    Source : http://www.segmentationfault.fr/securite-informatique/insomnihack2010-hzv-won/
    Billets en relation :
    25/01/10. Les as du «hacking» se défient à Genève : http://www.tdg.ch/actu/hi-tech/hacking-defient-geneve-2010-01-24
    28/01/10. Insomni’hack 10, -2 dehors, +140 dedans : http://www.cnis-mag.com/insomni%E2%80%99hack-10-2-dehors-140-dedans.html
     
    => Rustock 2010. 26/01/10. « I wasn’t aware this rootkit series for almost one year. Because everything was clean and game was over. New generation rootkit TDL series now superseded everything else by technology level. But few days ago I has got sample of old good Rustock I’m unsure how it will be called now, it is not the A or B series and not C. Call this D is too radical. So let it be B++. Sample compilation time 23 January 2010. (...). »
    Source : http://www.rootkit.com/blog.php?newsid=994
     
    => Google Toolbar Tracks Browsing Even After Users Choose "Disable". 26/01/10. « In this article, I provide evidence calling into question the ability of users to disable Google Toolbar transmissions. I begin by reviewing the contents of Google's "Enhanced Features" transmissions. I then offer screenshot and video proof showing that even when users specifically instruct that the Google Toolbar be “disable[d]”, and even when the Google Toolbar seems to be disabled (e.g., because it disappears from view), Google Toolbar continues tracking users’ browsing(...). »
    Source : http://www.benedelman.org/news/012610-1.html
    Billets en relation :
    28/01/10. La Google Toolbar suspectée d'agir comme spyware : http://www.numerama.com/magazine/14948-la-google-toolbar-suspectee-d-agir-comme-spyware.html
    29/01/10. La Google Toolbar a-t-elle agi comme un logiciel espion ? : http://www.journaldunet.com/solutions/breve/securite/44742/la-google-toolbar-a-t-elle-agi-comme-un-logiciel-espion.shtml
     
    => Lessons Learned From the Aurora Attacks. 26/01/10. « But researcher Dino Dai Zovi, who has spent most of his career looking for and exploiting the same kind of attack vectors that were used against Google et al., has taken a good look at the attacks and found that there was little to nothing new about them. He makes the point in an essay on the Google attack, saying that one vulnerability should not be game over for a corporate network (...). »
    Source : http://threatpost.com/en_us/blogs/lessons-learned-aurora-attacks-012610
    Billets en relation :
    24/01/10. One Exploit Should Not Ruin Your Day : http://trailofbits.com/2010/01/24/one-exploit-should-not-ruin-your-day/
     
    => Where in the World Is DOWNAD/Conficker?. 26/01/10. « It has been a year since WORM_DOWNAD.AD (aka “Conficker”) began a trail of system infections around the world. Since then, Trend Micro has detected new variants, including WORM_DOWNAD.KK, which proved to be an upgraded version that enabled the worm to increase the number of domains it generated from 250 to 50,000 (...). »
    Source : http://blog.trendmicro.com/where-in-the-world-is-downadconficker/
     
    => Paper: Weaning the Web off of Session Cookies. 26/01/10. « I've just posted a new paper some of you may be interested in. In this paper, we compare the security weaknesses and usability limitations of both cookie-based session management and HTTP digest authentication; demonstrating how digest authentication is clearly the more secure system in practice. We propose several small changes in browser behavior and HTTP standards that will make HTTP authentication schemes, such as digest authentication, a viable option in future
    application development (...). »
    Source : http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2010-01/msg00237.html
     
    => Remove Zimuse from infected computers. 26/01/10. « BitDefender identified a new e-threat that combines the destructive behavior of a virus with the spreading mechanisms of a worm. Two variants are known to this day. Worm.Zimuse.A enters the computer disguised as an apparently harmless IQ Test. Once executed, the worm creates between seven and eleven copies of itself (depending on the variant) in critical areas of the Windows system (...). »
    Source : http://www.zimuse.com/
    Billets en relation :
    26/01/10. Des auteurs de virus créent « Win32.Worm.Zimuse » [écrasement MBR] : http://www.globalsecuritymag.fr/BitDefender-Des-auteurs-de-virus,20100126,15636.html
    26/01/10. BitDefender met à disposition un outil de désinfection gratuit contre Zimuse : http://www.globalsecuritymag.fr/BitDefender-met-a-disposition-un,20100126,15648.html
    26/01/10. Avira protects from Zimuse worm : http://www.avira.com/en/security_news/worm_zimuse.html
     
    => Shockwave choc. 26/01/10. « Encore une faille Adobe, affectant Shockwave cette fois, éditions PC et Mac. L’alerte émise précise qu’il est important de bien désinstaller la précédente version avant d’effectuer la mise à jour (...). »
    Source : http://www.cnis-mag.com/shockwave-choc.html
    Billets en relation :
    19/01/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-03.html
     
    => Blog Comment Spam Honeypot. 26/01/10. « In order to analyze the huge volume of spam comments that come in through our various Panda Blogs (PandaLabs, Panda Research, Panda Cloud Antivirus Blog, etc.) Iker from PandaLabs has developed a “blog comment spam honeypot” which is basically a modified Akismet plugin for Wordpress. The honeypot basically posts everything that Akismet detects as spam into an XML which is then processed and all links are followed to detect malware, exploits, drive-by downloads, etc (...). »
    Source : http://pandalabs.pandasecurity.com/blog-comment-spam-honeypot/
     
    => HZV Mag #3 is out !. « Le staff HZV est fier d'annoncer le 3ème numéro d'HZV Mag, avec au sommaire : infecteur Win32 : de la théorie à la pratique par Kernel Junky, Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam, Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs, Système de cassage distribué par G0uz, exploitation des Session iDs : for fun and profit par F|UxIus, Streaming vs. Hadopi par Virtualabs, Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs, Future exposed - La BD par IOT-Record (...). »
    Source : http://www.hackerzvoice.net/index.php?story_id=450
    Le Mag #3 [PDF] : http://www.hackerzvoice.net/hzv_magz/download_hzv.php?magid=03
    Attention, cette revue comporte des pièces jointes en format ZIP qui peuvent affoler à juste titre les antivirus.
     
    => Rapport: McAfee sensibilise les grands dirigeants à la cybersécurité. 29/01/10. « L’éditeur de sécurité américain à saisi l’opportunité du Forum économique de Davos en Suisse pour rendre son rapport sur les menaces numériques. McAfee cible le coût et l’impact des cyber-attaques sur des sites hautement sensibles (...). »
    Source : http://www.silicon.fr/fr/news/2010/01/29/rapport__mcafee_sensibilise_les_grands_dirigeants_a_la_cybersecurite
    Rapport [PDF] : http://www.3dcommunication.fr/pdf/McAfee%20CIP%20report.pdf
     
    => Online Armor ++ (Anti-Virus and Firewall Protection). Le Giveaway of the Day du jour. C'est une plate-formes qui propose pendant 24 heures un logiciel normalement payant complétement gratuitement. Il y a de tout, du très mauvais, parfois du très bon. Cette offre est valable 11 heures encore, à l'heure de ce billet.
    Source : http://fr.giveawayoftheday.com/online-armor-antivirus-firewall/
     
    => Antivir 2010. 28/01/10. A ne pas confondre avec le véritable Antivir de l'éditeur Avira. Cette homonymie volontaire est l'occasion de présenter le blog de S!Ri à ceux qui ne le connaissent pas. « Antivir 2010 takes its name from the real Antivir Antivirus by Avira. Antivir 2010 detects fake infections on a clean system to scare users. It also installs a BHO to display error messages in Internet Explorer (...). »
    Source : http://siri-urz.blogspot.com/2010/01/antivir-2010.html
     



     
     
    Actualités généralistes du Web
     
     
    La lutte contre la cyberpédophilie a le vent en poupe cette semaine. Le fait de mentionner d'un coup une semaine d'actualité permet de relever -subjectivement certes- une tendance je trouve. Gof parano ?. A mettre en parallèle avec les débats autour de Loppsi.
     
     
    => 400 à 500 pédophiles s’échangent des photos pédophiles chaque nuit !. 24/01/10. « La traque contre les cyber-pédophiles est menée par les gendarmes installés à Rosny sous Bois. Et dans quelques minutes ce matin, comme tous les matins, un ordinateur va cracher le résultat du travail de la nuit (...). »
    Source : http://cybercriminalite.wordpress.com/2010/01/24/400-a-500-pedophiles-sechangent-des-photos-pedophiles-chaque-nuit/
    Billets en relation :
    24/01/10. Reportage audio France-Info : http://www.france-info.com/chroniques-le-plus-france-info-2009-03-23-le-retard-de-la-lutte-contre-la-pedophilie-sur-internet-268393-81-184.html
     
    => « on peut rire de tout, mais pas avec n’importe qui », Facebook et la Pédophilie. 24/01/10. « Un simple article publié sur notre site en " revue de presse " nous a attiré des commentaires et emails surprenants et particulièrement inquiétants quant à la santé mentale de différents groupes d’expression sur la toile. Notre article est intitulé " Des pédophiles appréhendés sur Facebook ". Il reprend un article publié dans le quotidien Le Parisien sous le titre " Pédophilie : un groupe crée le scandale sur Facebook ". L’article commence en citant un groupe " Un groupe prônant la pédophilie " et poursuit en donnant des détails sordides. L’article poursuit en relevant l’inquiétude d’honnêtes internautes vis-à-vis du contenu de ce forum Facebook, dont certains se décident à alerter les forces de Police, appréhendant les propos tenus sur Facebook comme particulièrement malsains et dangereux (...). ». Je n'avais pas évoqué cette News la semaine dernière, sentant un Buzz malsain ou un humour douteux. Facebook est bien le dernier endroit au monde où de véritables pédophiles iraient s'afficher... Néanmoins, on peut trouver extrêmement déplacé cette histoire, et ne vraiment pas trouver ça drôle.
    Source : http://www.mag-securs.com/spip.php?article14942
     
    => La pédophilie sur internet. 27/01/10. « Le net, aujourd’hui, ressemble à une gigantesque agence sociale où les sites communautaires poussent comme du petit pain. Du profil au centres d’intérêts, chaque internaute a la possibilité de discuter, de partager et même de créer sa communauté. Chacun est très libre de mettre en ligne des informations qui peuvent caractériser un profil ou carrément créer une nouvelle identité (...). »
    Source : http://franckwrite.wordpress.com/2010/01/27/la-pedophilie-sur-internet/
     
    => Wild Web Woods. 29/01/10. « Le Conseil de l’Europe lance aujourd’hui un jeu pour apprendre aux enfants comment surfer en toute sécurité sur Internet. Le jeu » Wild Web Woods » a été créé pour aider les enfants à apprendre de manière ludique les règles de la sécurité sur Internet (...). »
    Source : http://cybercriminalite.wordpress.com/2010/01/29/jeu-pour-apprendre-les-dangers-dinternet/
    Le jeu : http://www.wildwebwoods.org/popup_langSelection.php
     
     
    L'affaire Google/Pékin fait encore parler d'elle en se déclinant, d'une affaire technique, diplomatique, économique, éthique. Elle brasse sur son nom maintenant les débats sur la censure et draîne l'actualité la relatant.
     
     
    => L'affaire Pékin/Google révèle les risques de cyberguerre. 21/01/10. « WASHINGTON, 21 janvier (Reuters) - Le bras de fer entre Google et la Chine sur fond de censure et de cyberattaques attise les craintes américaines d'une "cyberguerre", à laquelle Pékin se préparerait en infiltrant les ordinateurs d'entreprises et du gouvernement (...). »
    Source : http://www.investir.fr/infos-conseils-boursiers/infos-conseils-valeurs/infos/l-affaire-pekin-google-revele-les-risques-de-cyberguerre-198217.php
    Billets en relation :
    22/01/10. Hillary Clinton définit une politique américaine pour Internet, Pékin déçu : http://www.lepoint.fr/actualites-technologie-internet/2010-01-22/discours-hillary-clinton-definit-une-politique-americaine-pour-internet/1387/0/416275
    24/01/10. Google : le débat avec la Chine devant l’OMC ? : http://www.lesoir.be/la_vie_du_net/actunet/2010-01-24/google-le-debat-avec-la-chine-devant-l-omc-750193.shtml
    27/01/10. La censure chinoise sur Internet est limitée et contournable, selon Bill Gates : http://www.numerama.com/magazine/14935-la-censure-chinoise-sur-internet-est-limitee-et-contournable-selon-bill-gates.html
    28/01/10. Twitter souhaite endiguer les censures gouvernementales : http://www.silicon.fr/fr/news/2010/01/28/twitter_souhaite_endiguer_les_censures_gouvernementales
    28/01/10. Projet Manhattan 2.0 : les Etats-Unis préparent-ils la bombe libre ? : http://fr.readwriteweb.com/2010/01/28/prospective/projet-manhattan-20-les-etatsunis-prparentils-bombe-libre/
    29/01/10. Twitter s'attaque de front à la censure du Web en Chine : http://www.rue89.com/chinatown/2010/01/29/twitter-sattaque-de-front-a-la-censure-du-web-en-chine-136017
    29/01/10. Twitter veut mettre en échec tout blocage : http://www.generation-nt.com/twitter-blocage-censure-chine-google-youtube-actualite-952311.html
     
     
    La semaine ACTA où le web s'empare du sujet.
     
     
    => La Quadrature du Net lance un wiki dédié à la lutte contre l'ACTA. 26/01/10. « Le sixième round des négociations de l'Accord Commercial Anti-Contrefaçon, plus connu sous l'acronyme ACTA, a donc commencé. À partir d'aujourd'hui et jusqu'au 29 janvier prochain, des représentants de différents pays vont se réunir à Mexico pour discuter des orientations politiques à donner en matière de droit d'auteur et de propriété intellectuelle, à l'échelle internationale. Parmi les pays qui participent à ces réunions secrètes, nous retrouvons les États-Unis, le Japon et le Canada, mais surtout l'Union européenne, qui sera représentée par la Commission (...). »
    Source : http://www.numerama.com/magazine/14928-la-quadrature-du-net-lance-un-wiki-dedie-a-la-lutte-contre-l-acta.html
    Billets en relation :
    24/01/10. ACTA : pourquoi Internet crie au grand méchant loup : http://eco.rue89.com/explicateur/2010/01/24/acta-pourquoi-internet-crie-au-grand-mechant-loup-135219
    26/01/10. Le traité secret ACTA dénoncé par une coalition internationale : http://www.numerama.com/magazine/14933-le-traite-secret-acta-denonce-par-une-coalition-internationale.html
    27/01/10. L'Acta : le traité qui menace le web : http://hightech.nouvelobs.com/actualites/20100126.OBS4854/l_acta_le_traita_qui_menace_le_web.html
    28/01/10. Insolite : sauvez Jim, le négociateur de l'ACTA ! : http://www.numerama.com/magazine/14943-insolite-sauvez-jim-le-negociateur-de-l-acta.html
    29/01/10. L'étrange rapport Gallo sur le renforcement de la propriété intellectuelle en Europe : http://www.numerama.com/magazine/14960-l-etrange-rapport-gallo-sur-le-renforcement-de-la-propriete-intellectuelle-en-europe.html
     
     
    Les deux textes français suscitant beaucoup de commentaires, Hadopi & Loppsi.
     
     
    => Hadopi : Trident Media Guard sera à la pointe de la lutte anti-pirate. 26/01/10. « Pas question d'attendre que les décrets d'application soient validés par la CNIL pour préparer le volet technique de la loi Hadopi. Les ayants droit ont donc choisi la société Trident Media Guard (TMG) pour s'occuper de la surveillances des échanges de contenus illégaux, et la récupération des adresses IP des internautes suspectés de contrevenir au droit d'auteur(...). »
    Source : http://www.numerama.com/magazine/14931-hadopi-trident-media-guard-sera-a-la-pointe-de-la-lutte-anti-pirate.html
    Billets en relation :
    25/01/10. HADOPI : TMG surveillant pour les majors, 50 000 messages/jour : http://www.pcinpact.com/actu/news/55109-hadoppi-surveillance-trident-media-guard.htm
    25/01/10. Hadopi : Identifier les IP coûtera entre 32 500 et 425 000 euros/jour : http://www.pcinpact.com/actu/news/55120-hadopi-identification-cout-avertissements-fai.htm
    26/01/10. TMG part conquérir le coeur des français : http://www.korben.info/trident-media-guard-hadopi.html
    26/01/10. Hadopi : Trident Media Guard mènera la traque : http://www.generation-nt.com/hadopi-trident-media-guard-telechargement-illegal-p2p-actualite-949791.html
    26/01/10. Hadopi, une loi impossible à appliquer? : http://www.silicon.fr/fr/news/2010/01/26/hadopi__une_loi_impossible_a_appliquer_
    27/01/10. La ligue Odébi passe à l’attaque : http://fr.readwriteweb.com/2010/01/27/prospective/ligue-odbi-passe-lattaque/
     
     
    => Loppsi : les premiers amendements sur le filtrage du net. 25/01/10. « La Commission des lois de l'Assemblée Nationale a publié la liste des amendements (.pdf) au projet de loi LOPPSI reçus à l'expiration du délai de dépôt. Ils seront débattus en commission avant le passage du texte devant les députés en séance plénière le 9 février prochain, qui sera une nouvelle occasion pour les députés de présenter des amendements (...). »
    Source : http://www.numerama.com/magazine/14925-loppsi-les-premiers-amendements-sur-le-filtrage-du-net.html
    Billets en relation :
    25/01/10. L'abolition de la loi Hadopi proposée pour mieux lutter contre la pédophilie : http://www.numerama.com/magazine/14926-l-abolition-de-la-loi-hadopi-proposee-pour-mieux-lutter-contre-la-pedophilie.html
    25/01/10. HADOPI ennemie de la LOPPSI, elle-même ennemie de la police : http://www.pcinpact.com/actu/news/55116-amendements-loppsi-hadopi-blocage-deputes.htm
    27/01/10. Loppsi : Hortefeux instrumentalise la peur et les enfants, selon la Quadrature : http://www.numerama.com/magazine/14938-loppsi-hortefeux-instrumentalise-la-peur-et-les-enfants-selon-la-quadrature.html
    27/01/10. Loppsi : avant l'assemblée, le filtrage en question : http://www.neteco.com/322248-loppsi-assemblee-filtrage-question.html
    27/01/10. Loppsi : les députés exigent l'intervention du juge pour filtrer le net ! : http://www.numerama.com/magazine/14939-loppsi-les-deputes-exigent-l-intervention-du-juge-pour-filtrer-le-net.html
    28/01/10. Bonnet A, bonnet B : la loppsi australienne censure les petits seins : http://fr.readwriteweb.com/2010/01/28/nouveautes/bonnet-bonnet-loppsi-australienne-censure-les-petits-seins/
    28/01/10.
    Loppsi : La Quadrature du Net "rassurée" mais vigilante : http://www.numerama.com/magazine/14944-loppsi-la-quadrature-du-net-rassuree-mais-vigilante.html
    29/01/10. Les pédophiles (eux aussi) sont pour la Loppsi : http://fr.readwriteweb.com/2010/01/29/a-la-une/loppsi-pedophiles-business-analyse/
    29/01/10. La Loppsi pourrait paradoxalement profiter aux réseaux pédophiles : http://www.lemondeinformatique.fr/actualites/lire-la-loppsi-pourrait-paradoxalement-profiter-aux-reseaux-pedophiles-29817.html
     
     
    Un autre sujet chaud de la semaine, la norme HTML5 et le codec H.264.
     
    => Le W3C prend une non-décision. 25/01/10. « Le web évolue. La nouvelle norme HTML (HTML5) contiendra les balises video et audio, et c'est bien. Cela nous libère de plugins merdiques (Flash, RealPlayer, WindowsMedia, QuickTime, etc.) pour afficher des vidéos. Sauf que le W3C - censé émettre des standard ouverts - a refusé de trancher sur les codecs à utiliser (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/01/25/23/46/50-le-w3c-prend-une-non-decision
    Billets en relation :
    26/01/10. Mozilla refuse de soutenir le H.264 pour la balise vidéo du HTML 5 : http://www.numerama.com/magazine/14927-mozilla-refuse-de-soutenir-le-h264-pour-la-balise-video-du-html-5.html
    26/01/10. Firefox refuse que YouTube devienne « un club de riches » : http://eco.rue89.com/2010/01/26/firefox-refuse-que-youtube-devienne-un-club-de-riches-135615
    26/01/10. Vidéo dans le navigateur : Theora ou H.264 ? : http://standblog.org/blog/post/2010/01/26/Video-Theora-ou-H264
    27/01/10. Vidéo dans le navigateur, entre pragmatisme et idéalisme : http://padawan.info/fr/2010/01/video-dans-le-navigateur-entre-pragmatisme-et-idealisme.html
    28/01/10. HTML 5 + Codec H.264 : un danger pour Mozilla et Firefox ? : http://www.fredzone.org/html-5-codec-h264-danger-mozilla-firefox
    29/01/10. [bordel] HTML5 vs H.264, la guerre des codecs aura bien lieu … : http://www.chrogeek.com/2010/01/bordel-html5-vs-h-264-la-guerre-des-codecs-aura-bien-lieu/
     
     
    (...) La suite en commentaires.
  5. Gof
    Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.
     
     
     
    Bonjour
     
    Pour les Je n'ai pas le temps de tout lire ! par rapport au billet les infections par supports amovibles, vous trouverez ci-dessous la manipulation complète à opérer à titre préventif en quelques clics pour être tranquille ; les éléments pour annuler une opération sont disponibles juste en face du lien de téléchargement.
     

    Téléchargez FlashDisinfector de sUBs ou USBFix de Chiquitine29.
    L'exécuter (sous Vista penser à l'exécuter en mode Administrateur, via un clic-droit sur le fichier).
    Les outils peuvent être détectés comme dangereux, il n'en est rien
    But de la manipulation : traiter les éventuelles infections reconnues présentes, mais surtout supprimer les clés registre Mountpoints2.
    Si les outils ne sont pas disponibles, passez à l'étape suivante.

     

    Téléchargez la mise à jour Windows si elle na pas été installée (XP uniquement, Vista et ultérieurs non concernés) : mises à jour de sécurité 950582, 967715 ou 953252. .
    Note: il s'agit des la même mise à jour en dépit des KB différents affichés. C'est parce que le mode de distribution n'est pas le même qu'il existe différents numéros de KB (mise à jour).
    But de la manipulation : traiter une vulnérabilité Windows qui ne rendait pas fiable la désactivation de l'autorun.

     

    Désactivez la fonction autorun et l'inhiber (la détourner en cas de réactivation de la fonction).
    Pour cela télécharger les deux fichiers REG suivants, ils doivent avoir cette icône :
    Désactiver l'autorun : autorun_off.reg (fichier d'annulation ici).
    Inhiber l'autorun : inifilemapping-autorun-protection-activee.reg (fichier d'annulation ici)
    Note : Pour Vista, rendez-vous en plus via le Panneau de configuration > Exécution automatique afin de visualiser et corriger si nécessaire les exécutions automatiques de programmées.
    But de la manipulation : Supprimer le mécanisme de propagation qui permettrait à une clé infectée d'infecter votre système à son insertion.

     

    Vaccinez vos partitions et supports amovibles. La vaccination de vos partitions est encore un plus de prudence, sans doute pas réellement nécessaire. Mais la vaccination de vos supports me paraît importante : cela vous permettra de prêter vos supports sans craindre de vous infecter lorsque vous les récupérerez.
    Télécharger VaccinUsb (pour supprimer et annuler les répertoires vaccins, télécharger ceci, pour supprimer quelques répertoires vaccins manuellement, Unlocker vous le permettra - Pensez à décocher l'installation de "eBay Desktop shortcuts" à l'installation de l'application.)
    C'est à dire ? Le vaccin n'empêchera pas le support d'être infecté, mais il bloquera le système de propagation de l'infection. Au retour de votre support, sitôt ce dernier inséré et branché sur votre système, analysez simplement le support avec votre Antivirus, sans craindre de vous faire infecté.
    But de la manipulation : Protéger vos supports pour les prêter en toute quiétude.

     

    Ces différents éléments effectués, vous serez déjà nettement plus tranquilles. Encore une suggestion, pour aller plus loin : Votre système est protégé, vos supports également, mais vous n'êtes pas à l'abri de la clé ou du lecteur MP3 du copain ou de la copine du petit dernier de la famille
    Bien que le mécansime de propagation soit neutralisé, si ce dernier vient volontairement cliquer sur le fichier infectieux présent sur le support, il est malgré tout possible d'infecter le système (en cas de non réaction de l'antivirus, ce qui pourrait arriver). Pour cela, désactivez votre Poste de travail aux périphériques USB que vous ne connaissez pas !

    Téléchargez UsbStore de Nicolas Coolman. Une fois l'outil décompresé et exécuté, sélectionnez Disable Generic USB Storage, puis cliquez sur Ok. Fermez l'outil. Tout nouveau support USB inséré ne sera pas reconnu et ne pourra pas être installé par Windows. Le lecteur sera inaccessible et illisible. La manipulation inverse vous permettra d'annuler l'opération (pensez-y si vous cherchez à insérer une clé, une cam, qui ne veut pas être reconnue, car Windows ne trouvera jamais les drivers sinon).
    But de la manipulation : Il s'agit ici de verrouiller le Poste de Travail aux supports USB que l'on ne connait pas.

     
    J'espère avoir été le plus clair possible dans ce post synthétique. Pour comprendre les mécanismes de ce type d'infections se propageant par supports amovibles, je vous invite à parcourir le sujet où tout y est plus longuement expliqué.
  6. Gof
    Solidarité informatique


     
     
     
    J'avais appris l'existence par hasard lors d'un reportage radio (France info) de cette association lilloise. Je me permets de reposter un petit billet (après un sujet tombé en désuétude) à cet égard pour vous la faire connaître. Je précise que je ne la connais pas sinon par le reportage entendu et le site consulté.
     
    Solidarité informatique .
     
    C'est une association de loi 1901 créée en Juin 2001.
     
    Qui sommes nous ?
     
    (...) L'idée consiste à accompagner l'insertion des plus défavorisés par l'informatique :
    à leur redonner l'envie et la possibilité d'apprendre.
    Leur apporter une connaissance de plus en plus indispensable à la promotion sociale, professionnelle et culturelle. Faire reculer l'exclusion par le partage du Savoir "que celui qui sait même peu apprenne à celui qui ne sait pas" (...) Aujourd’hui, beaucoup de familles n’ont pas la liberté d’accéder à l’informatique alors qu’elles en ont besoin : pour rechercher du travail, pour s’instruire et aussi pour se détendre. Leurs enfants sont pénalisés par rapport à leurs camarades de classes plus fortunés car ils n’ont pas d’ordinateur et encore moins accès à internet.
    Voilà pourquoi nous offrons l’ordinateur à l’issu de la formation pour permettre à l’apprenant de continuer à se perfectionner et d’apporter un ordinateur à ses enfants. Bien sûr, cette donation s’accompagne d’une longue formation adaptée au rythme de chacun (2 à 4 mois à raison de 2 séances par semaine en moyenne).

    Objectifs
    Accompagner l'insertion des plus défavorisés par l'informatique
    Apporter une connaissance indispensable à la promotion sociale, professionnelle et culturelle
    Faire reculer l'exclusion par le partage du savoir et de l'avoir au sein du groupe, de la famille et de la société
    (...)
    Nous soutenir
    Il existe de multiples façons de le faire :
    donner votre ancien PC, une barrette mémoire de 64 ou 128 Mo,
    offrir quelques heures pour réparer les machines, pour former (...)
    Rapport d'activités 2006 et projets et perspectives 2007.
     
    Il me semble que l'on retrouve là quelques ingrédients inhérents à l'idée même de forum : L'échange et le partage des connaissances. La communauté zébulonienne bidouillant et bricolant pas mal, peut être que certains ont quelques pièces détachées qui y trouveraient une seconde vie plutôt que d'être balancées ou ignorées au fond d'un placard... En tout cas ces initiatives me paraissent louables et gagneraient à être connues sur les forums traitant de l'informatique je trouve
  7. Gof
    Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.
     
     
     
    Les infections se propageant par les supports amovibles : USB, Flash, etc.


     
     
    Note : un post synthétique est disponible ici.
     
     
     
    De quoi s'agit-il ?
     
    La nature même de ces infections est classique
    AdobeR.exe, Ravmon.exe, Copy.exe, Host.exe, Svchost.exe, etc.

    Tous ces noms vous évoquent quelque chose ? Indépendamment de leur vecteur de propagation faisant l'objet de ce sujet, ces infections sont classiques dans leur finalité avouée. Malekal morte a synthétisé les infections de ce type que l'on croise régulièrement sur les forums (cliquez sur la roue dentée) :

    Vers disques amovibles



    Il est proposé des méthodes de désinfection en autonomie complète. A réserver aux utilisateurs avertis connaissant un minimum leur système et l'emploi des outils traditionnels de sécurité et d'éradication des infections. Ces infections, une fois présentes sur votre pc, agissent comme tout bon trojan classique. Elles permettent un accès à distance à votre système, télécharge du code sur le net, modifie des entrées dans le registre, etc. La finalité précise de chacune dépend évidemment de la variante rencontrée. Voici un exemple avec AdobeR.exe et la page sophos associée. Ce qui va nous intéresser très précisément dans ce sujet est leur propagation via les supports amovibles et les moyens de s'en prémunir. Là aussi, Malekal morte a rédigé un beau sujet sur la chose, et il ne s'agit pas ici de réinventer le beurre ou son fil à couper , mais de reformuler autrement ce qui a déja été dit afin mieux saisir pour ceux qui n'auraient pas compris, et donner quelques astuces personnelles (cliquez sur la roue dentée) :

    Infection sur disques amovibles


    Schéma de propagation
    Un schéma vous permettra d'y voir plus clair. Nous allons aborder chaque étape de la propagation. Voici la légende utilisée.





    De fait, ce type d'infection par propagation sur supports amovibles a de beaux jours devant elles dans tous les endroits où des ordinateurs sont susceptibles d'être utilisés par plusieurs personnes : (facs, lycées, écoles, cybercafés, etc). Tous les endroits où sont concentrés des pc sur lesquels s'échangent et se branchent fréquemment des supports amovibles. Cette infection bien que très présente n'est pas une fatalité, et un minimum de rigueur et de bon sens suffirait à l'éradiquer facilement.





    Explications. En 1, vous branchez votre clé usb sur un pc infecté, où l'infection est active. Celle-ci va copier-coller (2) automatiquement sur votre clé USB des fichiers relatifs à l'infection, aux attributs "cachés" et "Système'. Ces infections désactivent en effet l'affichage des fichiers et dossiers cachés, dans le cas où vous auriez activé ces options d'affichage. Ainsi, vous ne verrez pas la présence de ces fichiers sur le pc infecté, et sur la clé. L'attribut "Système" permettra de vous affoler dans le cas où vous souhaiteriez les effacer manuellement en présentant un message d'avertissement windows.





    Suivant les variantes, ces fichiers ne sont pas les mêmes, mais il y aura presque systématiquement un fichier Autorun.inf qui est ce qui lui permettra de se propager et qui fera l'objet de toute notre attention. Car c'est lui qui va permettre d'enchaîner sur la suite de la propagation. Lorsque vous brancherez votre clé nouvellement infectée sur un pc sain (3), l'infection se propage à son tour sur le pc, qui ce dernier (4), devient lui même un vecteur de propagation pour tous les supports amovibles branchés dessus, en plus des fonctions natives de l'infection permettant notamment un contrôle à distance du pc. La boucle est bouclée. Ainsi, l'utilisateur, quel qu'il soit, infecte généralement sa clé USB sur un PC en libre service, infecté initialement par malveillance ou ignorance, et ramènera son infection sur son PC personnel et/ou la propagera sur d'autres PC.
    Quels sont les symptômes apparents ?
    Si vous ne constatez pas de ralentissements de vos surfs, que vous ne surveillez pas votre gestionnaire des tâches et les processus actifs, que vous n'avez pas l'affichage des fichiers et dossiers cachés d'activé (et donc la modification d'affichage par l'infection devrait vous alerter), vous ne constaterez rien, sinon que le double-clic pour ouvrir vos supports amovibles infectés ne fonctionne plus.

    Cela dit, ces infections sont connues des antivirus, et ces derniers devraient normalement réagir à l'introduction du support amovible infecté. Le souci est que l'antivirus va traiter directement le fichier infectieux, et pas les fichiers responsables de la propagation. Subsiste alors sur la clé les fichiers annexes tels que des dll, des autorun.inf ou autres. Cela aura pour conséquence de neutraliser le double-clic lorsque vous cliquez sur la lettre du volume, puisque l'autorun.inf cherchera un fichier inexistant.
    La clé : le fichier Autorun.inf
    Penchons nous sur ce fichier très pratique et son utilisation. Il s'agit là d'une fonctionnalité Windows associée au double-clic lorsque vous ouvrez un volume. C'est à dire ? Lorsque vous double-cliquez sur un lecteur (quel qu'il soit) pour l'ouvrir, la première démarche de Windows sera de chercher la présence d'un fichier Autorun.inf afin de déterminer ce qu'il doit faire à l'ouverture de ce volume. En l'absence de ce fichier, l'explorateur windows s'ouvrira. Ce système est surtout utilisé sur les CD-ROM afin de lancer automatiquement une application à l'insertion du CD. Mais il est extensible à tous types de supports et volumes, et c'est cette fonctionnalité qui a été détournée ainsi par les auteurs des infections. Ce lien windows vous expliquera succintivement comment rédiger un autorun.inf, et ce lien de developpez.com entrera d'avantage dans les détails de sa rédaction.

    Attention, pour lire le contenu d'un fichier Autorun.inf, il vous faut l'ouvrir par exemple avec le Bloc-notes de windows. Si vous double-cliquez dessus, vous l'exécutez, et ainsi les commandes qu'il contient. Ainsi, dans le cas des infections qui nous intéressent, ce fichier contiendra généralement les entrées suivantes :





    Comme vous le constatez, ainsi au double-clic sur la lettre du volume à ouvrir, windows va chercher la présence de cet autorun.inf, le trouver, et exécuter le processus AdobeR.exe qui infectera ainsi le système. Dans le cas où le fichier infectieux AdobeR.exe a été traité par l'antivirus présent sur le pc, l'autorun.inf va pointer un fichier qui n'existe plus. C'est à ce moment là que vous constaterez aussi que lorsque vous cliquerez sur la lettre du volume, le double-clic ne l'ouvrira pas. La suppression du fichier Autorun.inf rétablira par contre le double-clic pour ouvrir le volume.

     
    Je suis infecté, que faire ?
     
    Il n'y a pas de méthodes miracles, sinon y aller avec méthodologie
    Si vous connaissez précisément la variante qui vous a infecté, consultez les liens de désinfection en autonomie complète proposés par Malekal morte (première roue dentée). Si vous ne le savez pas, cela va être moins aisé. Téléchargez dans un premier temps l'outil suivant, réalisé par sUBs, et exécutez le en suivant les instructions : à savoir brancher tous les supports amovibles infectés.

    Flash Disinfector



    Puis, assurez vous de neutraliser les processus infectieux actifs sur votre système. Supprimez ces fichiers, puis, faites le tour de chacune de vos racines de lecteurs, et cherchez la présence des fichiers infectieux et de l'autorun.inf associé afin de les supprimer. Il vous sera nécessaire d'avoir accès aux fichiers et dossiers cachés à cet effet : J'attire votre attention sur le fait qu'en accédant à chacune des racines de vos lecteurs en double-cliquant sur le nom ou la lettre du volume, si un fichier Autorun.inf est présent associé à des fichiers infectieux, vous relancez l'infection ! Il vous faudra, en attendant d'être certain que tous vos volumes soient propres, accéder à chacune d'entre elles en sélectionnant Développer disponible sur le clic-droit du volume. La difficulté à neutraliser cette infection réside dans le fait qu'il faut traiter tous les volumes infectés, sinon l'infection se repropagera très vite. Prenez conscience que tous les supports amovibles peuvent être infectés : clé USB, disque dur externe, lecteur MP3, appareil photo, carte Flash, etc.


    Suivant les variantes rencontrées, vous aurez en plus d'un fichier Autorun.inf et d'un exécutable infectieux, des fichiers d'autres natures, aux attributs variables. Très souvent l'infection s'accompagne de fichiers annexes, des exécutables à l'icône de répertoire (par exemple), dont l'utilisateur lambda (affichage des fichiers et dossiers cachés activés oblige) ira double-cliquer pour voir le contenu, ce qui aura pour conséquence d'activer l'infection. C'est une méthode doublon je pense de propagation en cas de neutralisation du fichier autorun.inf jouant sur la curiosité de l'utilisateur.

    Si vous ne vous sentez pas à l'aise avec toutes ces manipulations, demandez de l'aide sur le forum.

     
    Comment se préserver de ce type d'infections ?
     
    N'ouvrez pas vos volumes en double-cliquant
    En effet, reprenons notre schéma type de propagation de l'infection. Lorsque nous branchons notre clé saine sur un pc infecté (1), nous ne pouvons éviter l'infection en l'état (nous y reviendrons plus bas ) de la clé (étape 2). Par contre, lorsque nous ouvrons la clé infectée sur un pc sain, au lieu de double-cliquer sur le nom de volume de la clé pour l'ouvrir, si nous faisons un clic-droit et Développer, nous évitons l'étape 3 et le pc n'est pas infecté. Voici pour synthétiser un nouveau schéma :





    L'action de l'autorun.inf est évité en sélectionnant Développer (1). Le pc n'est pas infecté (2). Je suis en mesure de nettoyer la clé efficacement.
    Désactiver l'autorun par défaut dans Windows
    Autre manipulation, nous permettant d'éviter d'avoir à sélectionner Développer sur le clic-droit et conserver le double-clic pratique pour ouvrir le volume sans qu'il soit fait appel à un fichier Autorun.inf s'il est présent.

    Pour cela, il vous suffira de télécharger le fichier REG ci-dessous (si le téléchargement ne se lance pas en cliquant dessus, faites un clic droit dessus, puis sélectionnez "Enregistrer sous"). Double-cliquez le fichier obtenu et acceptez la fusion dans le registre. Puis, redémarrez votre pc.

    autorun_off.reg



    La manipulation inverse vous est possible, bien que je vous le déconseille très vivement pour les raisons invoquées précédemment.

    autorun_on.reg



    Enfin, pour pallier à une réactivation de la fonction autorun par une éventuelle infection, vous pouvez "doubler" la désactivation en détournant la fonction en elle-même. A cet effet, télécharger de la même manière que précédemment le fichier REG suivant (merci JF:))

    inifilemapping-autorun-protection-activee.reg



    La manipulation inverse vous est possible, bien que je vous le déconseille très vivement pour les raisons invoquées précédemment. Un redémarrage sera nécessaire ensuite.

    inifilemapping-autorun-suppression-de-la-clef.reg


    Conserver sa clé saine, la "vacciner"
    La manipulation précédente nous permet d'ouvrir un support amovible sans s'infecter. Mais cela n'est valable que sur son propre pc. Dans le cas de pc publiques, infectés, comment protéger son support lorsque l'on a pas la main sur les pc sur lesquels on doit le brancher ? La méthode suivante n'est pas très élégante, mais elle permet de "vacciner" sa clé contre ce type d'infections et ainsi pouvoir la brancher n'importe où sans d'avantage se soucier de la propagation d'infections.

    Créez des répertoires aux noms des fichiers infectieux censés se copier-coller sur les supports, et attribuez leur en attribut Lecture seule. Ainsi, l'infection ne pourra écraser un fichier/dossier existant et ne pourra donc se propager. L'outil Flash Disinfector de sUBs crée déja ce répertoire Autorun.inf en lecture seule, avec un fichier texte nommé "Who creates this folder.txt" afin d'expliquer d'où il vient. Cette méthode, simple, permet facilement de protéger sa clé (ou support amovible) d'un Autorun.inf infectieux. Elle n'empêchera pas cependant le copier-coller d'autres fichiers infectieux. Mais au moins, lorsque vous double-cliquerez sur le nom de votre volume pour l'ouvrir, vous ne déclencherez pas l'infection. Vous vous trouverez dans ce cas de figure :





    C'est à dire dans le même cas de figure que précédemment (vous constatez que le schéma est le même) lorsque vous évitez l'action de l'autorun.inf par Développer ou en le désactivant via la base de registre.

    Elle n'est cependant pas suffisante, car la plupart des infections créent cet Autorun en copiant également divers fichiers infectieux. Mais pour aller plus loin, si vous étendez la méthode aux autres noms de fichiers, votre clé pourra être considérée comme "vaccinée".

    Par exemple, faites un clic-droit à la racine de votre clé et créez un nouveau répertoire que vous nommerez AdobeR.exe. Puis, à nouveau, faites un clic-droit et sélectionnez Propriétés, et sélectionnez l'attribut "lecture seule".





    Voilà, si vous insérez votre clé dans un pc infecté par cette variante de l'infection, le véritable AdobeR.exe infectieux ne pourra se copier-coller sur votre clé. Il suffit d'étendre la méthode à la variante rencontrée sur les postes sur lesquels vous branchez régulièrement vos supports.

    Vous trouverez ci-dessous un petit exécutable (cliquez sur la roue dentée) permettant d'automatiser la création de quelques répertoires en lecture seule, les plus rencontrés, au noms de fichiers infectieux se propageant par ce moyen.

    VaccinUSB.exe



    Attention, l'exécutable est détecté comme dangereux par certains Antivirus. Il n'en est rien. Une fois que vous avez téléchargé ce dernier, copiez-collez le à la racine du disque à "vacciner", puis double-cliquez le. A présent, l'outil détectera automatiquement toutes les partitions et les supports, et les vaccinera en conséquence. Il n'est plus nécessaire de copier-coller l'outil à la racine de chacun des disques. Il créera ainsi les répertoires aux noms suivants : ravmon.exe, ravmon.log, winfile.exe, copy.exe, host.exe, autorun.inf, msvcr71.dll, adober.exe, found.000, comment.htt, desktop.ini à la racine du volume. C'est à dire les fichiers de propagation des infections les plus rencontrées (la liste des répertoires créés est susceptible d'évoluer). Une fois ces répertoires créés, vous pouvez supprimer VaccinUSB.exe. Notez que les noms des fichiers se copiant-collant sur les supports ne sont pas systématiquement les noms des processus actifs dans le gestionnaire des tâches lorsque l'infection est active. Chacun des répertoires contient un fichier texte pointant sur ce sujet, de sorte de savoir ce qui a créé ces répertoires. De plus, si un fichier portant l'un des noms mentionnés était déja présent, ce dernier sera effacé. En quelque sorte, vous désinfectez la clé, et la vaccinez. Vous vous retrouvez à présent dans ce cas de figure, vous conservez votre clé saine même en la branchant sur un pc au système infecté :





     
    Démonstration par l'image d'une infection et désinfection
     
    J'ai inséré ma clé dans un pc contaminé
    J'ai donc inséré ma clé dans un pc contaminé. Cette dernière n'était pas vaccinée, la voici infectée. Comme l'infection a modifié les options d'affichage des fichiers et dossiers cachés, de sorte qu'ils n'apparaissent pas, les fichiers responsables de l'infection ne sont pas visibles. Tiens, quel est donc ce répertoire winfile que je ne connais pas sur ma clé ? Prudence.





    Pourtant, les fichiers infectieux sont bien là. Modifions les options d'affichage afin de les révéler. On voit ainsi tous les fichiers infectieux qui se sont greffés sur ma clé. On aperçoit à présent une extension au répertoire Winfile : il ne s'agit donc pas d'un répertoire mais d'un processus. En double-cliquant dessus, je l'aurais exécuté. Souvenez-vous, je vous avais parlé de cette astuce des infections





    En insérant la clé dans mon pc sain, sans antivirus, et en double-cliquant sur la lettre du volume pour l'ouvrir, j'active l'infection en ouvrant ma clé. Les processus sont maintenant actifs sur mon système, et en plus de travailler à ceux pourquoi ils ont été conçus, ils infecteront chacun des supports amovibles connectés dès que je double-cliquerais dessus. Sur l'image suivante, on les distingue bien.





    On voit nettement les processus AdobeR.exe et Temp1.exe.

    Procédons à la désinfection
    Commençons par télécharger Flash Disinfector de sUBs, et exécutons le. Observons les processus et fichiers qui ont disparu.





    Les processus ont disparu, ils ne sont plus en cours d'utilisation. C'est une bonne chose. Maintenant, allons faire un tour sur la clé voir ce qui subsiste.





    Le double-clic fonctionne à nouveau, car le Fix a traité l'Autorun.inf infectieux, et placé son répertoire homonyme en lecture seule. Cependant, il reste encore des processus infectieux sur la clé. Passons au vaccin, téléchargeons le et exécutons le.





    C'est nettement mieux, plus que le autorun.rar inoffensif à supprimer afin d'avoir une clé propre. Les autres fichiers infectieux qui subsistaient ont été écrasé par les répertoires-vaccins. Je peux m'assurer qu'il s'agit bien ici des répertoires vaccins, car en passant ma souris sur chacun d'entre eux, windows me révèle la présence d'un Gof.txt dans chacun d'eux.

    Me voilà désinfecté ici, dans cet exemple. Et le fait d'avoir vacciné ma clé me prémunit de l'infecter la prochaine fois que je l'insérerais dans un pc ayant cette même infection. Il ne s'agit là que d'un exemple, avec des infections basiques. Certaines nécessitent de compléter le nettoyage par la suppression de fichiers dans les répertoires système et le nettoyage d'entrées dans la base de registre. Les forums sont là pour vous aider

  8. Gof
    Restaurer le double-clic sur un lecteur suite à une infection


     
    Symptômes




     
    Lorsque vous double-cliquez sur un lecteur, un message d'erreur apparaît et vous ne pouvez pas visualiser le contenu du lecteur. Le symptôme est identique si vous tentez l'ouverture ou l'exploration en faisant un clic-droit sur la lettre du lecteur pour atteindre le menu contextuel.
     
    Que s'est-il passé ?
     
    Ce petit sujet s'adresse à vous si vous vous retrouvez dans le cas exposé. Suite à une infection se propageant par support amovible (cf le sujet), il arrive que l'antivirus présent sur le système traite immédiatement l'exécutable associé à l'infection. Mais il va subsister alors un fichier "autorun.inf" d'origine infectieuse, appelant ce fichier disparu.
     
    Ainsi, en double-cliquant sur le volume, ou en l'ouvrant par le menu contextuel, le fichier autorun.inf est exécuté et cherche à exécuter le fichier supprimé. Ne le trouvant pas, windows affiche un message d'erreur et n'ouvre pas l'explorateur sur le lecteur.
     
     
    Que faire alors ?
     
    Diverses possibilités nous sont offertes pour traiter ce souci.
     

    En mode console (CMD)

    Si vous vous sentez à l'aise avec le mode console, effectuez la manipulation suivante. Rendez vous dans votre Menu Démarrer>Exécuter et tapez cmd, puis validez.
    La fenêtre d'invite va s'ouvrir. Tapez ensuite la commande suivante où A correspondrait à la lettre du lecteur qui pose souci.



     

    Puis validez en tapant la touche entrée. Enfin, supprimez le fichier en tapant la commande suivante :



     

    Fermez la fenêtre. Si le lecteur qui posait souci était un support amovible, débranchez le et rebranchez le. Si ce n'est pas le cas, redémarrez votre pc. Votre souci devrait être résolu. Si le problème se maintient, il est probable que votre système soit infecté et que dès le redémarrage (ou dès l'insertion du support amovible), votre lecteur soit à nouveau contaminé.

     

    Avec 2clic

    Il s'agit d'un petit utilitaire-maison bricolé. Téléchargez le et exécutez le : 2clic.exe
     
    Nécessite le Microsoft .NET framework.
     
     
    Sélectionnez le lecteur qui pose problème, puis cliquez sur Exécuter. Acceptez la suppression du fichier Twoclick.old. Vous n'aurez plus qu'à débrancher-rebrancher le lecteur, ou redémarrer, pour constater la résolution du souci.





    L'outil dans un premier temps cherche le fichier autorun.inf à la racine du lecteur que vous lui aurez indiqué. Il le renomme afin de pallier à un échec de suppression, et enfin le supprime.

    Note : Je l'ai testé et fait tester sans soucis particulier. Il s'agit d'un petit utilitaire de petit amateur ; je vous recommande d'être prudent quant à son utilisation, et je ne saurais être tenu pour responsable des conséquences d'une mauvaise utilisation. Remontez moi tout souci particulier malgré tout à son sujet si cela devait arriver. Le fichier a été analyse en ligne par plusieurs antivirus, il y a une détection de PrevX sur ce dernier que je n'ai pu corriger ; il s'agit bien évidemment d'un faux positif (cf analyse en ligne).

     

    En désactivant l'exécution automatique (autorun)

    Cette dernière méthode est toute simple. Téléchargez le fichier REG ci-dessous :
    autorun_off.reg

    Note : si le téléchargement ne se lance pas automatiquement en cliquant sur le lien donné, faites un clic-droit sur le lien, et sélectionnez Enregistrer sous



    Une fois le fichier téléchargé, double-cliquez dessus afin de l'exécuter. Acceptez la fusion du fichier au registre. Branchez enfin votre support (ou redémarrez s'il ne s'agit pas d'un support amovible). Il ne vous restera plus qu'à supprimer le fichier autorun.inf à la racine du lecteur qui pose souci.


    Note : il vous sera peut-être nécessaire d'activer l'affichage des fichiers et dossiers cachés afin de pouvoir visualiser et supprimer le fichier
    .
     

    _______________


     
    En cas de soucis persistants, vous êtes très probablement toujours infecté. En ce cas je vous invite à consulter le sujet Infections par supports amovibles ou à formuler une demande d'aide sur le forum.
     
    A bientôt
  9. Gof
    Les chaînes et leurs conséquences


     
     
    Les chaînes, qu'est ce donc ?
     




    Qui n'a pas reçu d'un de ses contacts un mail envoyé en cascade annonçant la prochaine fermeture de tous les comptes Hotmail et le passage de ce service en un service payant ? Qui n'a pas reçu l'appel aux donneurs d'un hôpital quelconque pour une petite fille souffrant d'une leucémie ? Qui n'a pas reçu un mail taquin où vous vous faites berner par une petite astuce visuelle ? Qui n'a pas reçu d'invitation à expédier en masse à ses contacts un texte afin d'accroître son bonheur, l'amour de ses proches, sa fortune ou tout simplement pour mieux connaître vos proches contacts ? Qui n'a pas reçu une alerte virale d'une extrême gravité que vous vous êtes empressés d'expédier à tous vos collègues afin de les prévenir ?
     
    Exemple d'une taquinerie (cliquez pour agrandir) :


     
    La liste d'exemples et de types de mails de chaînes serait longue, et tous types de chaînes peuvent exister. Un site s'est spécialisé dans le recensement de ses messages, afin d'en extirper le vrai du faux lorsque les enjeux sont graves et dommageables (cf HoaxBuster). Il est quasiment impossible de savoir qui est à l'origine d'une chaîne, mais ce qu'on ne peut ignorer est qu'une chaîne dépasse son auteur et qu'il en perd tout contrôle dès son premier envoi.


     
    Les chaînes sont donc du Spam ?

    Non. Viruslist.com définit ainsi le Spam, ou le pourriel en terme francisé : Le spam est un email anonyme, indésirable et envoyé en masse. C'est la description basique utilisée à l'heure actuelle aux Etats-Unis et en Europe pour instaurer une législation anti-spam. Les chaînes envoyées par un de vos proches ne peuvent donc être, par définition, considérées comme du Spam : l'email n'est pas anonyme. Nous y reviendrons plus tard sur cette subtilité qui a toute son importance . Pour aller plus loin avec Wikipédia : Pourriel.

    Que l'objet du message soit drôle, grave, généreux, dramatique ou encore poétique, les chaînes constituent toujours une part conséquente du trafic entre particuliers. Difficile de l'évaluer précisément, car ce trafic ne répondant pas à la définition stricte du Spam, elle n'est pas -de fait- comptabilisée hors du courrier privé.

     
    Après tout, quel est le problème des chaînes alors, pourquoi nous embêter avec ça ?

    Certes, certaines chaînes semblent plaisantes, drôles et/ou tendres. L'envie de partager un sourire ou un fou rire avec un collègue de travail ou un proche est tentante. Et, même si les conséquences de l'expédition de tels messages ne vous semblent pas dommageables, il faut réaliser qu'elles le sont, pour vous et vos contacts !


    Première conséquence directe des chaînes, l'encombrement des réseaux.
     
    Imaginons un message électronique pesant 1 Ko (Kilo-octet). Dans le cas des chaînes, on vous demande systématiquement de renvoyer le message vers le plus de correspondants possibles.
    Si vous renvoyez le message vers 10 destinataires, c'est 1 Ko x 10 donc 10 Ko qui vont transiter.
    Chacun des 10 destinataires envoient le message à 10 personnes, il faut compter 10 Ko x 10 = 100 Ko.
    Plus le message est relayé, plus les réseaux sont encombrés, pouvant ainsi aller jusqu'à bloquer totalement un réseau, un serveur. Dans tous les cas, ce genre de message génère un effet boule de neige qu'il convient de stopper au plus vite. (...) Vos connexions sont ralenties de manière importante, les transferts de données sont plus longs et donc plus chers. En terme d'encombrement, on peut apparenter les hoax à du mail-bombing (l'envoi d'e-mail en masse ayant pour but de paralyser un serveur). Finalement, c'est l'internaute qui paye l'addition donc nous tous. Source hoaxbuster, les dangers du hoax.




    Autre conséquence, la désinformation.
     
    Sur l'internet, plus une contre-vérité est diffusée, plus elle prend valeur du "vrai". De grandes entreprises peuvent en pâtir et dépenser des sommes importantes à démentir une contre-vérité. Des particuliers peuvent se voir également atteints jusque dans leur vie privée, avec toutes les conséquences personnelles et dramatiques que cela peut engendrer. A votre niveau, votre méfiance est moindre face à un afflux de messages incitant à la prudence, et, comme tout le monde, vous finirez par vous en lasser et à ne plus y prêter attention. Peuvent alors en profiter certains auteurs d'infection afin de plus rapidement propager leurs malwares par le biais des chaînes les plus populaires. Dans la fable d' Esope, à force de crier au loup, le petit berger ne put sauver sa brebis. Nous sommes ici dans le même cas de figure.




    Troisième conséquence, vous vous faites vecteur publicitaire.
     
     



    Vous vous faites volontairement homme-virtuel-sandwiches ! Observez dans un premier temps dans vos emails de chaînes reçus toutes les publicités insérées par les différents clients de messagerie de vos contacts à la fin de chaque retransmission. C'est tout simplement de la publicité qui se fait grâce à vous et chacun de vos messages.


    De même, parfois l'objet même du message est une campagne marketing sous couvert d'un message totalement innocent. Observez le message suivant : l'url ici de la marque est affichée sans fioritures. Cependant, sur d'autres messages, l'url peut-être incluse à l'image ou au code source du message et ne pas apparaître visuellement. Vous ne constaterez sa présence qu'en cliquant sur une partie du message. Cette forme de publicité, s'appuyant sur les réseaux de particuliers, s'apparente à une forme de bouche à bouche : on l'appelle du marketing viral.

     



     

    Le Marketing viral se définit aisément comme une action menée par une entreprise afin de se faire connaître auprès d’un maximum d’internautes. Les consommateurs deviennent des vecteurs d’action de la marque. Ainsi une telle communication a comme avantage principal de pouvoir toucher rapidement les personnes choisies que ce soit par le réseau familial, personnel ou encore professionnel des premières cibles, et ce, à des coûts plus faibles que par la publicité classique. Source, PDF "le marketing viral" par un étudiant en marketing, disponible gratuitement au téléchargement après inscription.



     

    Quatrième conséquence, la divulgation de données personnelles à des tiers.
     
    En effet, lorsque vous diffusez à votre tour une chaîne à l'ensemble de vos contacts, vous divulguez plusieurs informations malgré vous :
     
    vous délivrez aux destinataires et aux futurs destinataires du courrier votre adresse email
    vous confirmez que votre adresse email est valide à des inconnus
    vous divulguez à des tiers l'ensemble de votre carnet d'adresses (en réalité, tous les destinataires à qui vous avez envoyé votre message)




    Démonstration par l'image. Cette dernière est volontairement illisible, c'est la structure qui est pertinente. Cliquez dessus pour l'agrandir.
     
     





    En rouge, une de mes adresses de messagerie destinataire de diverses chaînes expédiées par plusieurs contacts. Comme personne, par habitude, ne masque les contacts à qui il retransmet ce type de messages, il m'est possible de remonter dans une certaine mesure (suivant où je me trouve dans la chaîne) par les contacts ayant relayé le message. Pour chacune des personnes l'ayant relayé, j'ai récupéré ainsi l'ensemble des adresses à qui ils ont expédié le message. Je possède presque ainsi un instantané des carnets d'adresses de quelques contacts, qui me sont pour certains, complétement inconnus.


    Alors que des sommes considérables sont en jeu pour vous prémunir du spam, que vous avez peut-être vous-même acheté un logiciel antispam ou que ce service vous est facturé par votre fournisseur d'accès internet (FAI), vous délivrez en retransmettant ce type de messages votre adresse email et celles de vos proches à de parfaits inconnus ! N'y a-t-il pas là une incohérence ?


    A l'identique, même si vous ne faites pas suivre ce genre de messages à vos proches, tous ceux qui vous les adressent dévoilent votre email à des tiers qui eux mêmes retransmettent le mail à d'autres. Toutes vos mesures antispam pâtissent de ces indiscrétions de vos contacts ! Il y a là toute une information à diffuser ; comment tolérer qu'un proche diffuse vos coordonnées à de parfaits inconnus ?




    Cinquième conséquence, dans la logique, une très probable hausse du spam sur votre adresse de messagerie.
     
    A dévoiler ou faire dévoiler quantités d'adresses email privées à des inconnus, il arrive ainsi que ces listes d'adresses finissent en possession d'individus peu scrupuleux. Libre à eux ensuite de les exploiter pour leur propre compte : c'est rare mais possible. On peut imaginer, suivant votre secteur d'activité, sous une forme de ce qu'on appelle ingénierie sociale, qu'un individu vous soutire des informations qui ne vous sembleraient pas importantes au premier abord. Mis en confiance par le fait que l'individu possède votre email privé, et/ou se recommande d'une personne que vous avez en commun tous deux dans votre carnet d'adresses, vous êtes vulnérables ; en matière d'ingénierie sociale tout est imaginable. Pour aller plus loin sur le thème, consultez les PDF du CLUSIF réalisés par les intervenants à l'occasion de la conférence de juin 2007 Social engineering, manipulations et sécurité par le comportement.


    D'une manière plus classique, il leur est possible de vendre ces adresses à des tiers, professionnels ou non du marketing. Peu de temps après, vous voila assailli de publicités vantant les mérites d'une pillule bleue ou d'une grosse montre -dans le meilleur des cas, au pire vous êtes envahis de publicités malveillantes ou de mails alarmants personnalisés de type bancaire ou autre (cf phishing). Le phishing représente, rien que pour les états-unis, une arnaque à plus de 3 milliards de dollars selon une récente étude. Vu la teneur des enjeux, toutes les techniques sont bonnes pour obtenir des adresses emails valides. Récolter les adresses issues des chaînes de messagerie n'est pas la plus efficace et la plus rentable, mais lorsque de telles adresses leur tombent dans les mains, pourquoi s'en priveraient-ils ?


    Le marché du spam n'est pas à sous-estimer, il s'agit d'une véritable industrie aux enjeux financiers exorbitants. Le marché du spam est évalué à environ 700 millions de dollars par an. Comment atteint-on ce chiffre ? Diviser le nombre de messages détectés par jour par le nombre de messages dans un mailing standard. Multiplier le résultat par le coût moyen d'un mailing standard : 30 milliards de messages divisés par 1 million de messages multiplié par 100$ US multiplié par 365 jours nous donne un chiffre d'affaires annuel estimé à 1095 millions de dollars US. (source viruslist).


    Et les conséquences en terme de mails en sont bien sur tout aussi énormes. Le spam représente plus de 120 millions de mail par jour dans le monde, soit 128 000 $ d’espace disque nécessaire à la journée (source cybernetnews). 75% du trafic email mondial est du spam.



     
     
    Une adresse email est précieuse
     

    Comme tous les articles ici, il ne s'agit pas de moraliser ou de sermonner, mais d'essayer de donner quelques clés afin de comprendre les enjeux et les conséquences de chacun de nos comportements sur l'internet. Même sans diffuser et retransmettre les chaînes, si l'un de vos contacts vous en adresse une, nul doute que votre email se balade à l'autre bout du monde dans une retransmission de cette même chaîne.

    Il vous appartient de sensibiliser chacun de vos contacts, afin que tous prennent conscience qu'une adresse email n'est pas qu'une vulgaire boite électronique, mais est, tout au contraire, une information précieuse, qui relève de l'intimité et du privé, au même titre qu'une adresse postale ou qu'un numéro de téléphone. Distribuez la parcimonieusement, et sensibilisez vos contacts !

    Une fois que votre adresse est dans le circuit, il est trop tard.

     
     
     
     
     
    ~~~~~~~~~~~~~~~~~~
     
    Canned BBcode IPB : chaines.txt
     
    Canned BBcode phpBB : chaines_phpbb.txt
     
     
     
    Comme tous les textes ici, puisqu'il s'agit d'informations au sens large peuvent être librement reproduits. Ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
  10. Gof
    Note : Lisez les commentaires, remarque importante.
     

    Alléger la taille de Photos pour les transmettre sur l'Internet 2


     



     
    SAPhI, quel est donc cet acronyme ?
     

    Il signifie Script d'Allègement de PHotos pour l'Internet.
     
    SAPhI.exe

     
    A quoi cela sert ?
     

    Il est destiné à ceux qui ne peuvent ou ne veulent pas prendre le temps de travailler par eux-mêmes leurs photos afin d'en alléger la taille, ou à ceux qui ne savent irrémédiablement pas le faire quoi qu'il fasse ou essaie . Certes, en règle générale, les connexions à haut-débit aujourd'hui facilitent la vie de tout le monde et n'impose plus vraiment de traiter la taille de photos pour les transmettre rapidement et sereinement. Mais il arrive encore parfois de tomber sur des connexions "faiblardes" ou instables, en france métropolitaine ou ailleurs.
     
    Ce script, basé sur Nconvert v5.06 de Pierre-E Gougelet, l'auteur de XnView, va automatiser les tâches suivantes :
     
    - Compression des photos au format JPEG compressif
    - Suppression des Métadonnées
    - Réduction de la taille de l'image à un maximal de 1024x768, sans perdre les proportions d'origine. Attention, les images petites seront agrandies (par défaut, les images numériques des appareils photos sont nettement plus grandes que le format de sortie, il ne devrait pas y avoir de soucis )

    Il reprend, à peu de choses près, les méthodes décrites dans le sujet Comment alléger la taille de photos pour les transmettre sur l'Internet (CF sujet). Le gain en taille est tout de suite impressionnant, pour toutes les raisons déjà décrites dans le sujet précédent. A titre d'exemple, prenons un répertoire contenant une dizaines de photos, pour une taille globale d'environ 21,2 Mo ; chacune pesant environ entre 1500 et 3000 Ko. On atteint, voire on dépasse, vite ce genre de taille directement à la sortie de l'appareil photo numérique (APN) ; tout dépend des options de réglage initialisées sur l'appareil.
     



     
    Suite à l'utlisation de SAPhI, nous obtenons un répertoire de photos pour une taille globale de 880 Ko, chacune des photos pesant à présent entre 45 et 117 Ko. Certes, leur qualité est moindre, mais cela ne se voit pas sur un écran de PC. Vous constaterez une différence de qualité lorsque vous imprimerez, ou zommerez sur les photos ; mais pas à l'oeil nu. Et dans le cas qui nous concerne, à savoir transmettre des photos rapidement par mail ou par messagerie, c'est tout ce que nous lui demandons.
     





     
    Comment ça marche ?
     

    Il vous suffit de télécharger l'exécutable et de l'enregistrer dans un coin sur votre PC où vous serez en mesure de le retrouver quand vous en aurez besoin. Il s'agit d'un script portable - c'est-à-dire ne nécéssitant pas d'installation, où seul le fichier téléchargé est nécessaire - que vous devrez copier-coller dans le répertoire de photos ou d'images à traiter. Ainsi, au double-clic pour l'exécuter, l'outil détectera les images et photos du répertoire courant (du répertoire dans lequel il se trouve) et les traitera. Concrêtement, et pour reprendre notre exemple de répertoire de 10 photos, venons y copier-coller le fichier SAPhI.exe :
     


     
    Puis double-cliquons le afin de l'exécuter. Une première fenêtre va s'ouvrir, rappelant comment fonctionne l'outil et ce qu'il fait, suivi des précautions d'emploi d'usage (vous pouvez cliquer sur l'image pour l'agrandir) :
     



     
    Cliquons sur Ok, puis prenons connaissance de la license de Nconvert v5.06 de Pierre-E Gougelet (vous pouvez cliquer sur l'image pour l'agrandir).
     



     
    Il va sans dire que si vous n'avez pas l'intention de respecter cette license, inutile de continuer, cliquez sur Non ou Quitter. Sinon, cliquez sur Oui. L'outil commence à travailler :
     



     
    Un répertoire SAPhI va se créer, contenant les images traitées. Vos images ou photos originales ne sont pas écrasées, elles ne disparaissent pas.
     



     
    Puis l'outil va annoncer la fin de son travail. Il va sans dire que la rapidité dépendra du nombre d'images ou de photos à traiter, des performances de votre machine, des ressources déjà utlisées par d'autres programmes. SAPhI n'étant qu'un petit script, il n'a pas été optimisé afin d'aller vite en consommant le moins de ressources possibles.
     



     
    Voilà, c'est fini, l'outil a bien travaillé, nos images traitée se trouvent dans le répertoire SAPhI, nos images originales n'ont pas été touchées.
     





     
    Remarques particulières
     

    1. Les images originales n'étant pas écrasées, vous pouvez ainsi les conserver. Comme rappelé précédemment, à l'oeil nu sur l'écran la différence suite à la compression n'est pas visible, mais à l'impression ou en travaillant sur les images avec des éditeurs d'images ou de photos élaborés, vous constaterez certainement la différence entre les images compressées ou non. A cet effet, je vous conseille vivement de toujours conserver une trace des images originales, non compressées, dans le cas où vous souhaiteriez un jour les imprimer ou les retoucher. Graver les sur un CD par exemple.
     
    2. Comme indiqué sur le premier écran d'information de l'outil, SAPhI ne traitera pas les images comportant un espace dans leur nom. Libre à vous de les renommer come vous l'entendez, mais privilégiez toujours l'underscore ( _ , la touche 8 minuscule généralement ) pour signifier un espace dans le nom d'une photo ou d'un document quel qu'il soit, lorsqu'il est destiné l'internet.
     
    3. L'outil a été testé sous XP et Vista, sans présenter de soucis ni de disfonctionnements particuliers. Une analyse Virustotal (cliquez ici pour consulter les résultats sur le site) a été effectuée sur le fichier, avec les résultats énoncés ; ou cliquez sur l'image.
     




     
    Les ressources utilisées
     

    Nconvert v5.06 de Pierre-E Gougelet, l'auteur de XnView.
    AutoIT de Jonathan Bennett & AutoIt Team, "langage" d'automatisation de tâches.
    Icône connection réseaux Bagg's.png issue du pack Bagg & Box de Sébastien Durel.
    Hébergement des images sur toile-libre.org (ayant atteint le quota d'hébergement gratuit de l'espace perso orange). Puis, hébergement sur un espace perso Free (merci Lord ).

  11. Gof
    Tutoriels HijackThis et petits trucs perso succincts


     

    Je poste ici un petit document synthétique de tutoriels liés à HijackThis, de liens d'analyse, etc. Tout cela est destiné à des internautes déja un peu familiers de l'outil et les méthodes. J'espère que les liens suivants vous apporteront quelques informations importantes, de la méthodologie, et peut-être susciteront quelques vocations chez d'autres.

     
    Règle de base
    S'il ne devait y avoir qu'une seule règle, ce serait celle-ci : Ne jamais endommager le pc d'un internaute par une de vos manipulations. Ne faites que ce dont vous êtes absolument sûrs.

    Ce que vous allez pouvoir lire et trouver ci-dessous ne représente pas une méthode d'éradication des malwares, mais juste quelques explications sur l'outil principal utilisé (HijackThis) et sur quelques liens utiles et "trucs" persos.

    Introduction à HijackThis
    Comme vous l'avez remarqué, nous utilisons beaucoup sur ce forum un outil que l'on appelle HijackThis. Cet outil ne fait pas tout, mais est bien pratique, et il est important de savoir comment il fonctionne et quelles sont ses fonctionnalités.
     
    Aujourd'hui les infections ont beaucoup évolué par rapport à l'époque d'élaboration de l'outil ; même si son utilisation est encore pertinente, beaucoup d'infections s'y sont habituées et savent à présent s'en prémunir. L'emploi d'outils complémentaires est de plus en plus d'actualité, viendra sans doute un jour où HijackThis sera mis à un repos bien mérité.

    Présentation HijackThis
      
    Liens d'auto-formation
    La référence, Bleeping Computer :
    Tuto Bleeping Computer (traduit par NickW de assiste).

    Zebulon :
    Tutorial d'interprétation des listes d'HijackThis
    Formation à l'analyse de rapports HijackThis
    HijackThis de Lomaster

    Malekal :
    Tutorial et Guide HijackThis par Malekal morte

    Il est important de prendre connaissance de ces liens, afin de comprendre le fonctionnement de l'outil, ses limites, ses capacités. Vous verrez, en lisant ces tutoriels, qu'il est important de connaitre un minimum le système pour pouvoir isoler les entrées infectieuses.

     
    Liens complémentaires d'analyses d'un rapport HijackThis
    Cette liste n'est pas exaustive, elle n'est là que pour vous donner un exemple de bases de données publiques.

    N° version windows (j'utilise le robot de Hijackthis.de pour m'assurer que les versions windows sont à jour) http://HijackThis.de/fr
    Running processes
    http://www.processlibrary.com/
    http://www.wintotal.de/Spyware/index.php
    http://www.generation-nt.com/processus/
    http://siri.urz.free.fr/Fix/ChangeLog.php
    O2 & O3
    http://www.castlecops.com/CLSID.html
    O4
    http://www.castlecops.com/StartupList.html
    http://www.sysinfo.org/startuplist.php
    http://assiste.com.free.fr/p/pacman/pacman_startup_list.html
    O9
    http://www.castlecops.com/O9.html
    O10
    http://www.castlecops.com/LSPs.html
    O16
    http://www.castlecops.com/ActiveX.html
    O17
    http://www.all-nettools.com/toolbox
    O18
    http://www.castlecops.com/O18.html
    O20
    http://www.castlecops.com/O20.html
    O21
    http://www.castlecops.com/O21.html
    O22
    http://www.castlecops.com/O22.html
    O23
    http://www.castlecops.com/O23.html



     
    Pratique, faites en une barre d'outils
    Sous Firefox, je me suis également fait une barre d'analyse afin de ne pas perdre de temps. faites un clic-droit à droite de Outils ? et cochez Barre personnelle afin de l'afficher.
    par défaut, vous y trouverez déja quelques liens, supprimez ceux dont vous n'avez pas besoin
    Pour insérer un lien, vous pouvez le faire glisser en maintenant le clic-gauche de la souris enfoncée d'une page internet ou de votre marque-page jusqu'à la barre
    Vous pouvez également marquer la page via l'onglet Marque-pages et sélectionner Barre personnelle dans la fenêtre Créer dans puis Ok
    Vous pourrez modifier les noms de ces raccourcis en faisant un clic-droit puis Propriétés. Choisissez des noms courts afin de visualiser toute votre barre d'un seul coup d'oeil.
    Une capture de ma barre d'analyse pour vous donner une idée :
     





     
    Liens supplémentaires
    Rogues ou softs infectés possédant leur uninstall : http://www.bleepingcomputer.com/uninstall/
    Clients P2P infecté (merci Tesgaz) : http://kppfree.altervista.org/spylist.html
    Le centre de contrôle de Ipl_001 : http://ipl001.free.fr/IT/IT-CC.html
    Une page de SecUser regroupant divers fix : http://www.secuser.com/telechargement/desinfection.htm
     
     
    Liste rogues
    http://www.spywarewarrior.com/rogue_anti-spyware.htm
    http://assiste.com.free.fr/p/craptheque/craptheque.html
     
     
    Recherche du nom d'un malware, de ses clés bdr et processus en fonction d'un fichier identifié ou de son nom :
    http://www3.ca.com/securityadvisor/pest/pest.aspx
     
     
    Scans de fichiers en ligne
    http://www.virustotal.com/fr/
    http://virusscan.jotti.org/
     
     
    J'attire votre attention également sur les petites fiches de Malekal morte :
    Guide de suppression des spywares/malwares

     
    Pour poursuivre
    Voila, je pense que vous y verrez un peu plus clair. Ce qu'il faut bien réaliser, c'est qu'il y a quelques années (que je n'ai pas connues) HijackThis servait à identifier et traiter les infections. Il suffisait dans la plupart des cas, de corriger une entrée registre, et ensuite de supprimer le fichier associé.
    Aujourd'hui cela n'est quasiment plus vrai, les infections ont évolué ; HijackThis ne vous servira qu'à identifier l'infection en début d'analyse, et à corriger enfin les entrées registres en fin d'analyse !

    Exemple
     
    Cette entrée O4, une entrée registre en Run qui va donc exécuter l'exe "pointé" au démarrage du système :  
    Une recherche sur Castlecops-O4 avec en mot-clé icq.com n'indiquera pas la malveillance de l'entrée. Une recherche avec le nom de la DLL n'aura pas de référence. Pourtant nous sommes là en présence d'un vundo nouvelle mouture, assez pénible à éradiquer. Corriger cette ligne uniquement ne vous servira à rien, et la suppression du fichier ne vous sera pas possible en l'état.

    Comment faire ? Comment reconnaître alors ?

    Première chose, comprendre un minimum le système. Savoir ce que signifie une entrée, et l'objet de son emplacement dans les lignes HijackThis. Les tutoriels pointés plus haut sont là pour ça.
    Deuxième chose ; lorsque l'on ne connait pas une entrée. Chercher et chercher. Fouillez d'abord les bases de données indiquées, elles sont là pour référencer les entrées génériques et connues.
    Enfin, en cas d'absence d'informations => google.
    Un bon helper sait chercher l'information qui lui manque. Regardez comment est traité un fichier, et surtout par qui. Choisissez vos références, n'allez pas singer n'importe qui.

    L'humilité est indispensable dans une désinfection. Personne n'est en mesure de tout connaître.

    La meilleure des méthodes pour apprendre est de faire ses propres analyses de son côté, tout seul sans faire prendre de risques à qui que ce soit, et de les comparer avec la procédure recommandée par un helper. Ne pas hésiter non plus à poser des questions en MP.
    Si vous vous décidez à intervenir dans un sujet, soyez humbles et ne faites que ce dont vous êtes sûrs.
    Respectez une méthodologie précise dans vos interventions : cette page d'Ipl_001 vous révèle ce vers quoi il faudrait idéalement tendre. Notez que si vous commencer à intervenir sur un sujet, vous devez vous sentir capable d'aller au terme de la désinfection.
    Respectez les sujets, si un helper intervient dans un sujet, c'est à lui qu'il revient de le finir, sauf s'il l'indique expressément. C'est non seulement une marque de politesse pour l'internaute, et pour le helper, mais c'est surtout une précaution par rapport à un internaute sans doute paniqué par ce qui lui arrive.
    Enfin, n'hésitez pas à apporter cette mention sur vos premières interventions, en début de post, en recopiant le BBcode ci-dessous (prenez soin de prendre connaissance des règles d'intervention suivant les forums ; certains ne tolèrent pas qu'un membre non qualifié réponde aux demandes d'analyse) :
    [color=red][b]Veuillez attendre la confirmation d'un membre [u]Nom_du_forum[/u] avant toute manipulation[/b][/color] Qui donnera (et où Nom_du_forum correspondra au forum sur lequel vous intervenez) :
    Il est possible qu'il soit nécessaire d'adapter le BBcode en fonction du forum sur lequel vous intervenez.

     
    Mais encore ?
    La désinfection d'un système ne doit pas se limiter à traiter l'infection. Vous devez rétablir le système en accompagnant l'internaute dans la désinstallation et suppression des différents outils utilisés, en l'aidant à rétablir ses paramètres d'affichage si vous les avez changés par exemple, etc.
    Il vous faudra également indiquer et pointer les défaillances du système ou de l'utilisateur afin que ce dernier puisse à l'avenir s'en prémunir. Remettre ou mettre des protections en place fait partie de la désinfection. Faire effectuer une mise à jour de sécurité d'un logiciel fait partie de la protection générale du système.
    Enfin, aiguiller l'internaute sur Malware Complaints afin de faire prendre en compte son infection et les dommages que cela lui a occasionnés.
    Tout au long des désinfections que vous serez amenés à prendre en charge, soyez toujours à l'affût du fichier infectieux non référencé afin de le faire parvenir aux différents analystes tels que S!Ri, MAD, Il-Mafioso, !aur3n7 ou Malekal morte. La réactivité aux fichiers nouveaux est très importante. Il vaut mieux "uploader" un fichier connu à la mauvaise personne (qui se chargera de le transmettre si le fichier est intéressant) que ne pas le faire du tout.

    Sur ce petit sujet que j'ai désiré volontairement succint, je vous donne quelques pistes pour mieux appréhender HijackThis et les réponses que vous seriez amenés à formuler seul de votre côté ou que vous lisez sur les sujets de désinfection. Je n'y fais, par contre, que survoler la façon de répondre, qui elle aussi devrait obéir à une méthodologie afin de ne rien oublier et de ne pas perturber l'internaute. Cela fera sans doute l'objet d'un autre billet, afin de d'avantage détailler cette dernière.

    Bonne chasse
  12. Gof
    Téléchargement des Zeb Protect, Zeb Restore, Zeb Bench, Zeb Help Process, ZHP Diag et Zeb Utility


     
    Suite à un souci avec le FTP de Zebulon, il est demandé un nom d'utilisateur et un mot de passe. Peu importe ce que vous saisirez, cela ne fonctionnera pas.
     

     



     
    Yann, l'administrateur de Zebulon est au courant et rétablira dès que possible le FTP ou développera une solution alternative. En attendant, vous pouvez trouver les logiciels Zeb ci-dessous. Les éventuelles fiches ou tutos sont disponibles en cliquant sur les roues dentées :
     

    Zeb Bench : Zeb_Bench.zip

    Zeb Diag x.x.x.x : zhpdiag

    Zeb Help Process x.x.x : zeb-help-process

    Zeb Protect 1.6.210 : ZebProtect.exe

    Zeb Restore : Zeb_Restore.zip

    Zeb Utility 2.1 : Setup_Zeb_Utility.exe

     
    Ce n'est qu'une solution temporaire de dépannage.
  13. Gof
    Alléger la taille de photos afin de les transmettre sur l’internet


     
    Qui n’a pas déjà galéré à transmettre quelques photos sur l’internet à un proche ? La manipulation est d’autant plus pénible que la connexion est instable et que le débit aléatoire. Heureusement, quelques manipulations relativement simples sur les photos originales permettent d’en alléger drastiquement la taille, et de favoriser ainsi leur transmission. Des collègues m'avaient demandé de leur écrire un petit sujet expliquant comment, pas à pas, alléger le format de leurs photos. Je vous le fais partager, cela dépannera peut-être quelques-uns des lecteurs.
     
    Traitement d’une seule image, passer de 5,33 Mo à 192 Ko.
     
    Exemple avec l’image suivante : image1.jpg



     
    L’affichage par défaut de windows n’indique pas toutes les informations relatives à la photo originale. Nous allons donc la sélectionner et via un clic droit en afficher les Propriétés. L’onglet Général va nous révéler la taille importante de ladite photo.



    Nous apprenons ici que la photo possède une taille de 5,33 Mo. Enfin, l’onglet Résumé en affichage Avancé >> nous révélera d’autres informations importantes, comme la taille et la résolution de la photo.



     
    La taille de l’image est de 4272 pixels en largeur, et 2848 pixels en hauteur. C’est très important et beaucoup plus grand que la taille de votre écran, en général 1024 sur 768 pixels en grande majorité aujourd’hui sur les PC. Pourtant, lorsque vous la visualisez, windows vous l’affiche à une taille « visible » et la retaille automatiquement. Il y a donc là une économie importante à réaliser, juste en retaillant la taille de la photo, et sans perdre du tout de la qualité d’origine. Je vous suggérerai à cet effet d’utiliser un outil gratuit (freeware), XnView, téléchargeable sur le lien suivant afin de disposer d’une version à jour : http://www.xnview.com/.
     
     
    Une fois le logiciel téléchargé et installé, ouvrez la photo dans l’interface XnView.



    Rendez-vous dans l’onglet Images et sélectionnez Redimensionner. Une nouvelle interface va s’ouvrir. Assurez-vous que l’option Garder les proportions soit cochée, puis rendez-vous dans Taille Standard et faites dérouler jusqu’à sélectionner 1024x768. 1024 sera conservé, tandis que la hauteur sera ajustée proportionnellement à la taille d’origine. Les autres options disponibles ne nous seront pas utiles ici. Cliquez sur Confirmer pour valider les changements souhaités.



     
    Enfin, nous allons utiliser une fonction de sauvegarde du logiciel permettant d’optimiser au mieux la compression JPEG. Rendez-vous dans l’onglet Fichier et sélectionner Enregistrer sous, puis cliquez sur Options. Une nouvelle interface va s’ouvrir, rendez vous dans l’onglet Général et Lecture/Ecriture, puis cliquez sur le panneau de droite sur l’onglet Ecriture en surlignant JPEG comme le montre la capture suivante :



     
    Ne vous inquiétez pas si cela vous semble confus à la lecture. En utilisant l’outil vous accèderez naturellement à l’interface souhaitée. Là, une barre de « Qualité », définie normalement par défaut à 80% vous est proposée. Le chiffre par défaut est satisfaisant, vous n’avez pas besoin d’en changer. Vous pourrez par la suite essayer divers pourcentages pour vous rendre compte des différents résultats par vous-mêmes. Cliquez donc sur Confirmer, et sauvegardons cette image sous un nouveau nom, image2.jpg. A présent, constatons le bénéfice de taille de fichier réalisé :



     
    La taille de cette photo est à présent de 192 Ko, soit plus de 25 fois moins la taille originale, pour un résultat à l’écran quasi identique. Vous comprendrez ainsi que la transmission de cette photo retaillée n’en sera que plus aisée. Vous avez vu ainsi comment traiter une photo et l’alléger drastiquement.
     
     
    Traitement d’un répertoire d’images, passer de 30,2 Mo à 1, 34 Mo.
     
    Maintenant, nous allons voir comment traiter un ensemble de photos simultanément comme XnView peut nous le proposer. Imaginons un répertoire de photos dans lequel vous avez copié-collé les images à transmettre. Pour notre exemple, ce répertoire s’appellera « Paysages Illustrations », et contient 9 photos pour une taille totale de répertoire de 30,2 Mo.



     
    Rendons nous dans l’onglet Outils et sélectionnons Convertir. Une nouvelle interface va s’ouvrir. C’est cette dernière qui nous permettra de traiter automatiquement l’ensemble des photos d’un répertoire. Cliquons sur Ajouter répertoire dans l’onglet Général, et sélectionnons notre répertoire Paysages Illustrations. Les photos ont été automatiquement reconnues. Sélectionnons dans Destination un répertoire de sortie différent de l’original, que j’ai nommé ici pour l’exemple Paysages Illustrations 2. Sélectionnons en Format JPG – JPEG / JFIF et cliquons sur Options afin d’ajuster la barre de qualité à 80% si elle ne l’est pas déjà.
     
    Après avoir défini ici un format de sauvegarde JPG à 80% pour l’ensemble des photos contenues dans le répertoire, cliquons ensuite sur l’onglet Transformations afin de définir le changement de taille automatiquement. Cliquons ensuite sur Images, Redimensionner puis Ajouter. Assurez vous que les options Garder les proportions, Respecter l’orientation et Uniquement Diminuer soient cochées, puis cliquez sur le bouton portant le symbole >> afin de sélectionner 1024x768.
     
    Nos paramètres sont ainsi correctement définis partout. Sur l’onglet Général nous sauvegardons les images retraitées dans un nouveau répertoire à un taux de compression JPEG de 80%, et dans l’onglet Transformations, nous redimensionnons uniquement les photos plus grandes de 1024x768 à cet affichage. Nous allons donc pouvoir cliquer sur Lancer afin d’exécuter le script de conversion.



     



     
    L’outil va afficher une interface rendant compte de l’avancement de la conversion. Le temps de traitement sera variable en fonction du nombre de photos à traiter.



     
    Nous allons pouvoir enfin constater le résultat. Le nouveau répertoire fait 1,34 Mo, soit plus de 22 fois moins volumineux que le répertoire initial, pour un résultat à l’écran quasi identique des photos.



     
    ***

    XnView permet toutes sortes d’automatisations de traitement des images, et nous avons vu ensembles les fonctions les plus immédiatement intéressantes lorsqu’il s’agit de traiter des photos afin d’en alléger le format pour les transmettre sur l’internet. Je vous invite à fouiller ce logiciel et à vous l’approprier, il regorge d’autres fonctions de traitement très intéressantes.
  14. Gof
    Ce billet est obsolète.
     

    Point législation de téléchargements et de mises à dispositions d'oeuvres non libres de droits
    Ne faites plus semblant de ne pas le savoir


    Préambule : Je ne souhaite pas amalgamer particulièrement le P2P. Je le prends en exemple tout au long de l'article car c'est le moyen le plus connu et utilisé par les internautes labmda. Tous les softs permettant un échange de documents et/ou d'oeuvres non libres de droits sont ainsi concernés. Internet dans sa globalité pourrait presque y être associé.
    Pourquoi ce sujet ?
    Suite à de nombreuses conversations dans mon entourage, à la lecture de divers topics sur le sujet, je voulais refaire un point sur le p2p dans sa globalité, au vu des démonstrations qui ont été faites ici et ailleurs, des désinfections sur les forums de sécurité, et des nouvelles législations (décrets, jurisprudence, etc.).

    Trop de monde ignore encore quels sont les dangers, les risques et les peines encourues à utiliser à des fins légales ou illégales les logiciels de peer-to-peer. Je suis las également d'entendre je risque rien, tout le monde le fait ou encore ben je ne savais pas. Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui.

    Pour rappel : sur Zebulon, vous avez nécessairement, en vous inscrivant, accepté la charte du site et du forum. Que cette charte vous semble légitime ou arbitraire, peu importe, vous l'avez acceptée. Je vous remets le point 6:

    6 - Les messages portant sur des sujets illégaux (cracks, warez, piratages, P2P interdits, ...) seront systématiquement fermés ou supprimés sans préavis. Ne sont tolérées que les discussions sur les seuls problèmes de sécurité engendrés par les logiciels d'échange libre de fichiers (P2P, uploads / downloads massifs, ...).


    Qu'est-ce que le peer-to-peer ?
    Je ne vais pas m'étendre sur l'explication technique, de nombreux articles disponibles sur le net y font mention avec beaucoup de pertinence et d'exhausivité. Je me permettrais juste de porter à votre attention ces deux-ci :

    Wikipédia - l'encylopédie libre - p2p
    Interstices - Les réseaux de pair à pair
    Ce procédé est-il légal ?
    Il y a un peu plus d'un an, j'aurais pu écrire ceci :

    Oui. Le système en soi est tout à fait légal. Des distributions Linux ou d'autres projets libres peuvent être distribués de cette manière-là, des démonstrations de jeux, des artises souhaitant acquérir à moindre frais une audience et une notoriété peuvent mettre à libre disposition leurs oeuvres, des webmasters souhaitant économiser leur bande passante peuvent proposer des téléchargements via ce biais, des chercheurs peuvent user de ce procédé pour accéder aux possibilités de calculs des ordinateurs ainsi disponibles, etc. C'est l'usage qui peut en être fait qui est illégal. Il ne faut pas se cacher la vérité, cette propension au téléchargement illégal - car en rapport avec des oeuvres non libres de droits - concerne la majorité des transferts de fichiers. Selon une étude publiée le 8 février 2007 par l'Institut De l'Audiovisuel et des Télécommunications en Europe (IDATE) en liaison avec Médiamétrie/Netratings, les fichiers téléchargés légalement représentent environ 15% en France de l'ensemble des fichiers téléchargés.



    La réponse est ambigüe aujourd'hui suite à l'adoption par l' Assemblée Nationale et le Sénat de la loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information parue au Journal Officiel ; autrement dit ce qu'on appelle communément aujourd'hui la loi DADVSI, décret et décision du Conseil constitutionnel.

    Cette loi a été longuement, et est encore débattue dans tous les milieux. Je ne chercherai pas à débattre ou polémiquer, l'enjeu n'est pas là, concentrons nous sur les faits et les textes tels qu'ils ont été adoptés et votés et tels qu'on peut les interpréter malgré le fait de n'absolument pas être juriste. Ce qui est important aujourd'hui, malgré l'actualité encore présente des débats opposant politiques, professionnels, associations et simples utilisateurs, c'est de savoir si l'on est, lorsque l'on est utilisateur de cette technologie, en cet instant T hors-la-loi ou non. Vous pouvez consulter l'historique de cette loi, les différents points de vue exprimés, les débats relatifs à celle-ci dans l' article synthétique wikipédia.

    ***


    Faisons un petit aparté succinct sur le parcours d'une loi.

    Le vote de la loi en France repose sur le principe de l'accord sur un même texte entre l'Assemblée nationale et le Sénat. Cet accord s'établit par la procédure dite de la navette parlementaire, décrite par l'article 45 de la Constitution : « Tout projet ou proposition de loi est examiné successivement dans les deux assemblées du Parlement en vue de l'adoption d'un texte identique. » Le texte effectue ainsi des « navettes » entre les deux assemblées jusqu'à l'adoption d'un texte identique. Chacun des examens successifs s'appelle une lecture. Le Gouvernement peut demander la réunion d'une commission mixte paritaire, composée de sept sénateurs et sept députés, et chargée de parvenir à une rédaction commune sur les dispositions d'un texte restant en discussion entre l'Assemblée et le Sénat au cours de la navette. (...) Lorsque le texte est définitivement adopté, le président de la République dispose de quinze jours pour promulguer la loi. (...) La promulgation de la loi l'authentifie et lui donne force exécutoire. Elle est ensuite publiée au Journal officiel de la République française, dans l'édition « Lois et décrets ». Wikipédia - processus législatif en France.



    Quel était le but de cet aparté ? Vous rendre compte par vous-même que la loi DADVSI a été promulguée, sans ambigüité, et qu'elle est effective, tout simplement. Que vous soyez d'accord ou non. La difficulté pour tous est de l'assimiler et d'en saisir les grandes lignes, pas facile quand on n'est pas juriste.

    ***


    Je me suis donc aidé de diverses lectures, du texte officiel bien entendu, et d'essais de vulgarisation qui foisonnent sur le net. Je porterai à votre attention celui-ci qui me semble d'un grand intérêt : Blog - Journal d'un Avocat - loi DADVSI commentée. La loi évoquant de nombreux points et cas de figure, je ne me cantonnerai qu'à ce qui nous intéresse ici, l'usage des logiciels de peer-to-peer. Cette loi apporte des modifications au code la propriété intellectuelle. Pour plus de lisibilité, c'est directement du code qu'il faut prendre connaissance des dispositions ajoutées par la loi DADVSI.

    Article L336-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 27 Journal Officiel du 3 août 2006). Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. L'article L. 332-4 est applicable aux logiciels mentionnés au présent article.

    Article L335-2-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 21 Journal Officiel du 3 août 2006). Est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait : 1º D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;
    2º D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1º. "Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel nº 2006-540 DC du 27 juillet 2006."



    En plus du code de la propriété intellectuelle, il faut également prendre connaissance de la circulaire du 3 janvier 2007 de présentation et de commentaire des dispositions pénales portant sur la loi n°2006-961 relative au droit d'auteur et les droits voisins dans la société de l'information et d'action publique dans le domaine de la lutte contre les atteintes à la propriété intellectuelle au moyen des nouvelles technologies informatiques. Que dit-elle ?

    L'article 21 de la loi introduit dans le CPI un nouvel article L.335-2-1 (...). Cette disposition résulte d'amendements parlementaires, qui visaient spécifiquement à responsabiliser les éditeurs de logiciels de pair à pair afin que les internautes ne soient pas exclusivement visés par la répression de la contrefaçon (NTDLR : la contrefaçon est un délit.). Ces incriminations sont entrées en vigueur en même temps que la loi, de sorte qu'elles sont immédiatement applicables aux logiciels déjà disponibles qui seraient maintenus à la disposition du public, de même que pour la publicité qui en serait faite, postérieurement au 4 août 2006. (...)
    Il va de soi que l'éditeur ou le distributeur d'un logiciel d'échanges de données ou de fichiers qui n'est pas conçu ou spécialement configuré pour permettre l'échange de fichiers contenant des oeuvres contrefaites ne saurait tomber sous le coup de l'incrimination de l'article L.335-2-1 du CPI. (...)
    A l'inverse, ceux qui éditent ou distribuent des logiciels manifestements destinés à porter atteinte aux droits d'auteur ou droits voisins ou en font la publicité doivent faire l'objet de poursuites déterminées afin de tarir à la source les réseaux d'échanges illégaux. L'initiative des titulaires de droits tendant à lutter contre ces logiciels sera relayée par le ministère public chaque fois que l'infraction paraît caractérisée. (...)
    Enfin, il est utile de rappeler que lorsque qu'un logiciel n'est pas manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés, mais est neanmoins "principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés (...)", le président du tribunal de grande instance statuant en référé peut ordonner sous astreinte toutes mesures nécessaires à la protection du droit menacé (article L.336-1 nouveau du CPI.). Ouf, merci pour le pâté.
    C'est bien beau tout ça, légal ou pas légal alors le peer-to-peer ?
    Ce qui est clair, c'est que la publicité, la mise à disposition, l'utilisation ou l'aide apportée dans la configuration des logiciels de peer-to-peer pourrait tomber sous le coup de la loi. Si vous êtes utilisateur de peer-to-peer, même à des fins légales, vous êtes potentiellement hors-la-loi, car le logiciel est potentiellement hors-la-loi. Vous aider à configurer vos ports est potentiellement hors-la-loi, parler librement de peer-to-peer sur le forum avec les dérives que cela peut comporter peut induire une publicité elle-même potentiellement hors-la-loi. Je vais trop loin ? Peut-être, mais je n'ai pas les épaules assez larges en terme de portefeuilles et de connaissances juridiques pour ne pas inciter à la plus grande des prudences dans le domaine. Vous non plus ? Je m'en doutais. Certains juristes suggèrent de se fier au bon sens des magistrats et sont optimistes quand à la juste application de la loi, d'autres sont nettement plus pessimistes. Attention terrain glissant ! Etes-vous de taille pour jouer ? Seules les jurisprudences à venir clarifieront le sujet.

    Jusqu'ici nous n'avons abordé que l'utilisation de ces logiciels, sans même évoquer le contenu des téléchargements. Ainsi, lorsque ceux-ci sont illégaux, plus de question à se poser !
    Qu'est-ce que je risque à télécharger des films, musiques et autres oeuvres ?
    Encore une fois, jetons un coup d'oeil à la circulaire qui souhaite distinguer le "download" de l'"upload".

    "Download". Les personnes qui profitent des oeuvres ou objets protégés mis illégalement à leur disposition sur les réseaux d'échange méritent en effet de relever de sanctions pénales. Le téléchargement constitue une reproduction de l'oeuvre au sens de l'article L.122-3 du code de la propriété intellectuelle. A défaut d'être autorisé, il constitue donc une contrefaçon passible des mêmes peines que celles rappelées s'agissant de la mise à disposition du public.

    "Upload". La mise à disposition de fichiers via internet constitue une forme de représentation ou de communication au public (article L.122-5 du CPI). Or, ces actes accomplis par un procédé quelconque sans le consentement de l'auteur sont illicites (article L.122-4 du CPI). L'article L.335-3 du code de propriété intellectuelle est en conséquence applicable (...).

    Retour au CPI. Article L335-3 - (Loi nº 94-361 du 10 mai 1994 art. 8 Journal Officiel du 11 mai 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998). Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi. Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à l'article L. 122-6.

    Par la circulaire, le ministère de la culture a désiré atténuer la décision du Conseil constitutionnel déclarant contraire à la constitution l'allègement de la sanction, à savoir la contravention à la place du délit normal de contrefaçon. Le Conseil constitutionnel a ainsi décidé qu'au regard de l'atteinte portée au droit d'auteur ou aux droits voisins, les personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la communication au public d'objets protégés sont placées dans la même situation qu'elles utilisent un logiciel d'échange de peer to peer ou d'autres services ; ainsi, les particularités du peer-to-peer ne permettent pas de justifier la différence de traitement. En clair, peer-to-peer ou pas, une contrefaçon est une contrefaçon, pas d'amendes forfaitaires ! Les jurisprudences à venir, encore une fois, détermineront quelle orientation sera prise.

    Article L335-4 - (Loi nº 94-102 du 5 février 1994 art. 2 Journal Officiel du 8 février 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998) - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2003-517 du 18 juin 2003 art. 1 Journal Officiel du 19 juin 2003 en vigueur le 1er août 2003) - (Loi nº 2004-204 du 9 mars 2004 art. 34 II Journal Officiel du 10 mars 2004). Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.
    Est punie des mêmes peines toute importation ou exportation de phonogrammes ou de vidéogrammes réalisée sans l'autorisation du producteur ou de l'artiste-interprète, lorsqu'elle est exigée.
    Est puni de la peine d'amende prévue au premier alinéa le défaut de versement de la rémunération due à l'auteur, à l'artiste-interprète ou au producteur de phonogrammes ou de vidéogrammes au titre de la copie privée ou de la communication publique ainsi que de la télédiffusion des phonogrammes.
    Est puni de la peine d'amende prévue au premier alinéa le défaut de versement du prélèvement mentionné au troisième alinéa de l'article L. 133-3.
    Lorsque les délits prévus au présent article ont été commis en bande organisée, les peines sont portées à cinq ans d'emprisonnement et à 500 000 euros d'amende.

    Ca a le mérite d'être clair. Encourent les mêmes peines ceux qui diffusent des logiciels manifestement conçus pour du téléchargement illicite et/ou qui en font la promotion. Cf article L.335-2-1 du CPI. Vous ne pourrez plus dire que vous ne saviez pas !
    Et c'est suivi d'effets réellement tout ça ?
    Je vous laisse consulter ce lien regroupant des jurisprudences relatives aux droits d'auteur ! Les condamnations existent, parfois dramatiques dans le cas de fonctionnaires (car elles signifient la perte de l'emploi en plus des montants à régler et des peines de prison avec sursis), des coupures de connexion par le FAI peut également arriver. Et j'en profite pour vous rappeler un évènement en la matière qui a défrayé la chronique il y a peu de temps.

    La dernière démonstration de force de l'éditeur de jeux vidéos Techland via son mandataire, un cabinet d'avocats spécialisés, devrait inciter à une grande réflexion. Sans se prononcer sur la méthode, recevoir une lettre de mise en demeure de paiement pour téléchargement illégal n'est pas des plus joyeux. Et si pas de paiement ? Le courrier reçu indiquera quelles sont les conséquences d'une assignation sur plainte pour contrefaçon. -> Scoop : les méthodes de la RIAA déjà exploitées en France ! -> Affaire Techland (Call of Juarez) : la FAQ de Ratiatum
    Enfin, la jurisprudence Techland / Fournisseurs d'accès.
    Finalement, les fournisseurs d'accès Neuf Cegetel, Orange, Télé2 et Alice ont obtenu l'annulation de l'ordonnance qui avait permis à l'éditeur Techland de menacer des internautes. Par une décision du 25 juin 2007, le TGI de Paris a constaté notamment que l'autorisation de la CNIL exigée par la loi du 6 janvier 1978 n'avait pas été demandée. La CNIL l'a confirmé par courrier du 11 mai 2007. Mais cette affaire doit agir comme un coup de semonce, car il semble possible de croire qu'en l'état la CNIL, lorsqu'elle sera saisie d'une telle demande, sera en quasi obligation d'y répondre favorablement. Ici, c'est l'absence de la demande qui sauve les internautes incriminés. Un coup pour rien pour Techland, mais l'affaire risque de faire des émules.
    Eh ben, est-il possible d'avoir davantage d'ennuis ?
    Oui, ça l'est, nous n'avons pas abordé l'aspect sécuritaire de l'installation de ces logiciels, et de leur usage à des fins illégales. Je ne peux ici que vous renvoyer sur les excellentes démonstrations par l'exemple déja rédigées et publiées.

    Les logiciels de P2P (parfois) mais surtout l'utilisation que l'on en a (majorité des cas) sont les principaux vecteurs d'infection ! Quelques topics pour s'en convaincre :

    Liste de clients P2P infectés
    le P2P et ses conséquences et Le crack et ses conséquences par Tesgaz
    Le danger des cracks par Malekal morte

    Les infections véhiculées par le p2p sont bien réelles. A titre d'exemple, le ver Worm.Win32_Sumom-A est un ver de messagerie instantanée et de réseaux peer-to-peer qui se place notamment dans le dossier incoming afin d'être expédié à un maximum de personnes.
    Bof, des infections c'est pas bien grave... "Format c:" et basta !
    Après tout, pourquoi sécuriser son ordinateur ? pourrait-on se demander, pourquoi ne pas le formater ou restaurer de temps en temps, comme ça je l'utilise comme je l'entends ? Je vous invite à consulter ce lien : Pourquoi sécuriser son ordinateur par Sebsauvage

    Nous n'y sommes pas encore en France, mais la législation avance à petits pas. Regardez en Suisse : Des peines de prison pour les spammeurs suisses Il ne s'agit là "que" de Spam, imaginez pour l'hébergement d'images pédophiles à votre insu... La cause est entendue !

    Enfin, sachez que propager volontairement une ou des infections est sanctionnable suivant certaines dispositions !

    Article 323-2 - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2004-575 du 21 juin 2004 art. 45 II Journal Officiel du 22 juin 2004). Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.

    Article 323-3 - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2004-575 du 21 juin 2004 art. 45 III Journal Officiel du 22 juin 2004). Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.

    Pour finir, l'arsenal de sanctions s'étoffe modestement également du côté de vos fournisseurs d'accès internet (FAI) !

    L' AFA, association des fournisseurs d'accès, développe une stratégie afin de responsabiliser l'internaute face aux services qui lui sont offerts. A cette fin, des principes déontologiques ont été définis, fixant les devoirs et les droits des parties en présence : pratiques et usages des membres de l'AFA.

    Pour la simple raison que les FAI ont défini un certain nombre de règles, définies dans leurs CGU (Conditions générales d'utilisation) , et que vous les avez acceptées à la souscription de votre contrat, il se réserve le droit de couper votre connexion en cas de danger supposé ou réel de l'ensemble de son réseau : Cf lutte contre le spam

    Payer un abonnement pour une connexion qui n'existe pas, et ce sans recours juridique n'est pas des plus enthousiasmant !

    Là encore, les choses évoluent, bientôt les FAI s'attaqueront au peer-to-peer spécifiquement, comme le laisse entendre ce Rapport d'étude, portant sur les solutions de filtrage des échanges de musique sur internet dans le domaine du peer-to-peer, suite à la signature par l'AFA de la charte pour le développement de l'offre légale de musique en ligne, le respect de la propriété intellectuelle et la lutte contre la piraterie numérique.

    L'axe d'effort se poursuit encore aujourd'hui, tout récemment -le 25 juillet 2007-, le conseil des ministres a décidé d'installer une commission sur le téléchargement illégal, afin de réfléchir à la participation des FAI sur la mise en oeuvre du développement de l'offre légale d'oeuvres, et leur implication dans la lutte contre toutes formes d'atteinte aux droits d'auteur. Les FAI seront bientôt sommés de s'y contraindre, comme semble l'indiquer cette synthèse commentant l'action en cessation initiée par la SABAM (belge). Dans un jugement du 29 juin 2007, le tribunal de première instance de Bruxelles exige en effet du fournisseur d'accès qu'il adopte une des mesures techniques avancées par l'expert pour empêcher les internautes de télécharger illégalement le répertoire musical de la SABAM via les logiciels P2P. Le jugement pourrait faire jurisprudence.. Le Rapport de M. Cedras, avocat général à la Cour de cassation en service extraordinaire au ministre de la culture, semblait introduire un peu de légèreté dans les futures condamnations ; il semble que l'actualité ne lui ait pas donné raison, malgré son statut d'avocat général à la cour de cassation.

    Beaucoup de mouvements en perspective !
    Le mot de la fin
    Initialement rédigé en avril, je viens de remettre cet article à jour. Il ne s'agit pas de faire de la morale de bistrot, mais juste d'informer. Je trouve excessivement pénible de lire des commentaires d'actualités où l'internaute condamné est soutenue par une caste de p2pvores au nom de l'amour de la musique ! Comme initialement introduit, Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui, il ne m'appartient pas de juger qui que ce soit, je tenais juste à rappeler les faits et la législation. Il ne m'appartient pas de dicter quelle est la bonne conduite à adopter, je ne peux que vous vivement vous suggérer de vous conformer à la législation en vigueur, sinon faites le en connaissance de cause, et assumez vos actes comme des adultes responsables le jour où vous êtes pris la main dans le sac.

    Certains se sont offusqués et n'ont pas compris l'objet de raccourcis que j'aurais emprunté, comme assimiler systématiquement P2P, cracks et infections. Là, vous vous méprenez. Il ne s'agit pas de faire des raccourcis barbares et faire peur coute que coute à l'internaute/lecteur, il s'agit de parler aussi d'une réalité que je ne peux ignorer. Il existe des infections spécifiquement liées au P2P, il existe des cracks qui développent des infections sur vos systèmes. Tout n'est pas malveillant, ne me faites pas écrire ce que je n'ai pas écrit.

    L'idée et le concept même du P2P est un formidable élan de démocratisation et d'échanges de documents. C'est l'usage qui en est fait, variant suivant la législation des pays des internautes, qui peut être dommageable. Je me suis efforcé, expressément, de ne pas porter de jugement sur les lois adoptées, ce n'est pas mon rôle et je n'en ai pas le droit. J'ai juste insisté sur les risques encourus pour que chacun en prenne conscience.

    ~~~~
     
    Mise à jour : 5 août 2007.
     
     
    canned IPB : postlegislation.txt
     
    canned PHPBB : postlegislationphpbb.txt
     
    Comme tous les textes ici, puisqu'il s'agit d'informations au sens large peuvent être librement reproduits. Ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
  15. Gof
    La théorie des forums



    cherchez-vous


     
    Dans la série "un rien fait sourire" , j'étais tombé sur ce dessin sur aidoforum (et reproduit avec leur autorisation) il y a quelques dizaines de mois, et lors d'une recherche sur un ancien sujet sur Zebulon, je suis retombé dessus. J'ignore quel en est l'auteur ; je fais ressortir ce dessin sympa des méandres du JRAD zébulonnien...
     
    J'aime toujours l'uniforme des modos
     



  16. Gof
    Exercice de Propagation d'une infection par support amovible
     
    Ais-je bien compris, suis-je prémuni(e) ?


     
     
     
    ~~~
     
    Merci à JF:) et son sujet pour cette idée démonstrative et pédagogique. Je me suis permis de reprendre l'idée et de la reformuler, à nous deux on finira bien par réussir à vous sensibiliser
     
    ~~~
     
     
    Ais-je bien tout compris ?
     

    Ce petit exercice tout simple fait suite aux sujets suivants (tous les liens sont représentés par une roue dentée) :
     
    Infections par supports amovibles
    Restaurer l'ouverture d'un lecteur
     
    Je vous invite à en prendre connaissance avant d'aborder ce petit exercice ludique. Nous allons ici simuler une infection se propageant par supports amovibles -sans aucun danger- afin de voir par vous même si vous vous en êtes correctement prémuni.

     
     
    De quoi va-t-on avoir besoin ?
     

    Pour l'exercice, nous aurons besoin du Bloc-notes de windows, du Démineur et d'une clé usb (ou tout autre support amovible) :
     
     

    Le bloc notes est accessible depuis votre Menu Démarrer > Tous les programmes > Accessoires > Bloc-notes
    Vous le trouverez aussi en vous rendant dans le répertoire system32 de windows et en double-cliquant dessus afin de l'exécuter (notepad.exe)
    Enfin, vous pouvez aussi l'exécuter via le Menu Démarrer > Exécuter > tapez notepad
     

    Le Démineur est accessible depuis votre Menu Démarrer > Tous les programmes > Accessoires > Jeux > Démineur
    Mais comme nous aurons besoin de le copier-coller par la suite, vous le trouverez en vous rendant dans le répertoire system32 de windows => winmine.exe (XP)
    Ou vous le trouverez en vous rendant dans le répertoire Programmes (qui apparaît tel quel dans l'arborescence mais qui est le répertoire "Program Files" en fait) > Microsoft Games > Minesweeper=> Minesweeper.exe (Vista)
     

    Enfin une clé USB (tout autre support amovible fera l'affaire : disque dur externe en USB, cartes Flash, etc.).

     
     
    Mise en place
     

    Créez un répertoire sur notre Bureau, nous l'appellerons Exercice. (clic-droit sur le bureau > Nouveau > Dossier, puis renommez le).
    Il contiendra par la suite les fichiers que nous copierons-collerons sur la clé. Je vous demande de créer ce répertoire afin de supprimer tout plus facilement par la suite, de sorte de ne pas éparpiller les fichiers sur le bureau.
     
    Copiez-collez le fichier winmine.exe (le démineur donc) dans notre nouveau répertoire Exercice (ou sous Vista, Minesweeper.exe).
     
    Faites un clic-droit dessus, et renommez le en exemple.com.
    Si vous double-cliquez dessus, le jeu fonctionne toujours ; nous n'avons fait que changer son nom.
     
    Ouvrez le bloc-notes et copiez-collez le contenu suivant (tout après Citation)
      
    Sauvegardez le comme autorun.inf dans notre répertoire Exercice (Nom: autorun.inf ; Type: Tous les fichiers)
     
    Fermez le Bloc-notes. Voilà tout simplement.
    Nous avons à présent dans notre répertoire Exercice, le fichier autorun.inf nécessaire à l'exécution automatique, et le Démineur faisant office de vilain.

    Vous trouverez également, en alternative de ce que nous venons de faire, ce répertoire déjà prêt sur le lien suivant (Il vous suffira de le décompresser sur le bureau, et de suivre la suite de la manipulation) : Exercice.zip

    Copiez-collez enfin ces deux fichiers à la racine de votre clé USB (c'est à dire les fichiers contenus dans le répertoire "Exercice". Si vous copiez-collez directement le répertoire, cela ne fonctionnera pas).
    Note Si vous l'aviez vaccinée suite à la lecture des sujets précédents, supprimez au préalable le répertoire autorun.inf. Pour cela, il vos sera peut-être nécessaire d'activer l'affichage des fichiers et dossiers cachés. Sous Vista, cette option est disponible via le Panneau de configuration > Option des dossiers.

    Pour finir, débranchez votre clé USB.

     
     
    But de l'exercice
     

    L'exercice est prêt. A présent, le but du jeu est de rebrancher votre support USB et d'accéder à votre support sans déclencher le Démineur, de sorte de pouvoir tranquillement supprimer les fichiers que nous avons créés.
     


     
    Si ce dernier s'ouvre, vous devez vous considérer comme potentiellement infecté(e) : en effet, si cela avait été une véritable infection, vous l'auriez été.
     
    Si cela arrive, je vous invite à débrancher à nouveau votre support amovible, et à relire les sujets précédents afin de trouver une solution.
     
    Si cela n'arrive pas, que rien ne se passe et que vous accédez tranquillement à votre clé, vous avez compris le mécanisme, et vous avez su vous prôtéger (peut-être en parcourant les sujets précédents ?), félicitations
    (Pensez à supprimer les fichiers et répertoires créés pour l'exercice : sur la clé et sur le bureau. Pensez à revacciner votre support amovible si vous avez supprimé le répertoire autorun.inf d'origine du vaccin, et enfin de rétablir vos paramètres d'affichage si vous les avez changés pour cet exercice. ).


     

    Zut ! Le démineur s'ouvre tout le temps, je n'arrive plus à m'en sortir !
     
    Pas de panique. Il ne s'agit que d'un exercice. Le sujet Restaurer l'ouverture d'un lecteur vous expliquera comment vous débarrasser de l'autorun.inf très facilement, puisqu'il n'y a pas d'infections actives. Je vous rappelle que l'objectif de l'exercice n'étant pas de supprimer directement l'autorun.inf de la clé, mais bien d'accéder à la clé sans que ce dernier ne soit exécuté.

     
    A bientôt
  17. Gof
    Installer une application en Service


     
    Il peut être pratique parfois de configurer le lancement d'une application en tant que "service". Je pense notamment aux clients de Folding par exemple. Diverses méthodes sont possibles.
     
     
     
    Avec FireDaemon
    Ce dernier permet facilement de paramétrer un démarrage d'application en service, suivant diverses options de configurations. Avec la version gratuite proposée, il semblerait qu'il ne soit possible de configurer qu'un seul et unique service. (A confirmer). Tuto et téléchargement chez Tesgaz :

    Application en service


    Avec le kit de ressources techniques NT
    La méthode pour ceux qui veulent mettre les mains dans le cambouis . Cette dernière est compatible Vista pour l'avoir faite essayée. Par cette méthode, vous n'êtes pas bridés dans le nombre d'applications que vous souhaitez configurer. Tuto et téléchargement chez Bellamy :

    Méthode (NT Resource Kit)


    Avec Tool-SVC
    Un petit utilitaire bricolé. Il reprend la méthode Nt Resource Kit mais au travers d'une petite interface graphique afin de faciliter la démarche. A manier prudemment toutes fois, notamment dans l'attribution du nom du service, afin de ne pas écraser un service existant. Je vous recommande de laisser le nom suggéré par défaut : "SVCPERSO". Dans le cas de plusieurs applications, rajoutez uniquement un numéro derrière (Ex : SVCPERSO1). Il a été testé sous XP et Vista (UAC désactivé).

    Tool-SVC : Tool_SVC.zip







    Note : Je l'ai testé et fait tester sans soucis particulier. Il s'agit d'un petit utilitaire de petit amateur ; je vous recommande d'être prudent quant à son utilisation, et je ne saurais être tenu pour responsable des conséquences d'une mauvaise utilisation.

  18. Gof
    Un petit mot ici, sur cette plateforme qui n'est plus alimentée mais que je laisse en place pour les anciens billets. Il semble que tous les liens -notamment des index sur la gauche- n'aient pas survécus à une mise à jour du forum. J'essaierai de prendre le temps de corriger cela, navré
  19. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Une grosse 'brève' donc. Des impondérables m'ayant empêché de poster les semaines 50 et 51, vous aurez le droit à 3 semaines d'un coup ^^ (semaines 50,51 et 52). J'ai été moins dense pour certaines 'News', de sorte ne ne pas trop surcharger et éviter le futile qui aurait pu être intéressant en d'autres circonstances.
     
    Vous la trouverez sur le forum, sur le lien suivant : [brèves] Semaine 50/51/52-2010.
     
    De même, la 'Mare du Gof' déménage, vous trouverez la poursuite de ce petit projet ici. Il est peu probable que je continue de front à alimenter la mare initiale ici, faute de temps. Mais j'y garderais un œil voir ce qui s'y passe.
     
    A bientôt
  20. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.
     
    La brève de la semaine est disponible ici : Brèves Semaine 49/10.
  21. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.
     
    La brève de la semaine est disponible ici : Brèves Semaine 48/10.
  22. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.
     
    La brève de la semaine est disponible ici : Brèves Semaine 47/10.
×
×
  • Créer...