Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir,

 

Je vais vous posez une question qui me tracasse depuis un petit moment. Dans la famille quelqu'un veut créer un blog. Je voulais savoir si par ce biais les virus et autres " calamités" informatiques n'avaient pas plus de facilités pour s'introduire dans un pc. Quelles sont les pièges à éviter et à surveiller de près.Comme on dit qu'il vaut mieux prévenir que guérir je préfère venir aux renseignements avant qu'il ne soit trop tard. :P

Merci

Posté(e)

salut

A lire

01net. - Les virus prêts à infecter les lecteurs de blogs et de ...29 août 2006 ... Mais Sam Ruby, un expert du monde RSS, a expliqué sur son blog ... Virus sur blogs et RSS. posté le 06/09/2006 15:34:15 par Edgar-du-Nord ...

www.01net.com/editorial/324435/les-virus-prets-a-infecter-les-lecteurs-de-blogs-et-de-fils-d-actualite/ - 116k - En cache - Pages similaires

cordialement

Posté(e)

SÉCURITÉ ]

Les virus prêts à infecter les lecteurs de blogs et de fils d'actualité

Une étude montre que les flux RSS ou Atom peuvent devenir le support d'attaques informatiques. Une menace prise au sérieux.

 

Serge Courrier , 01net., le 29/08/2006 à 18h50

 

 

Coup de chaleur dans le monde des blogs et des fils d'actualité ! De nombreux services et logiciels permettant aux internautes de suivre très facilement les articles diffusés par des sites d'information pourraient devenir les vecteurs d'attaques informatiques. Inquiétude donc pour ceux qui utilisent des sites comme Bloglines, Mon Yahoo!, Google Reader, Netvibes, etc. Idem pour les possesseurs de logiciels tels que Feed Demon, Alertinfo, FeedReader, RSS Owl, GreatNews, Blog Navigator, etc.

 

A l'origine de cette poussée de fièvre, une étude présentée par la société de sécurité informatique américaine SPI Dynamics début août, lors de la conférence Black Hat 2006.

 

Des instructions rédigées en JavaScript

 

Toutes les formes de piratage sont possibles : navigateur envoyant des requêtes à des sites marchands à l'insu de l'internaute ; intrusion sur le PC de ce même internaute ; modification d'un conseil d'achat sur un flux d'information financière... Pour provoquer ces attaques, il faut d'abord que le fil d'actualité (au format RSS ou Atom) diffusé par le site, soit corrompu, c'est-à-dire qu'il contienne quelques lignes de code malicieux introduites par le pirate. Il s'agirait par exemple d'instructions rédigées en JavaScript.

 

Certes, on imagine mal que les fils d'actualité du journal Le Monde ou que celui du blog de Michel-Edouard Leclerc soit volontairement corrompu. Mais Sam Ruby, un expert du monde RSS, a expliqué sur son blog « qu'un de ces jours, des hackers pirateront un site populaire comme Engadget . Mais au lieu de mettre quelque chose de visible sur le site, ils mettront quelque chose d'invisible dans le fil d'actualité ». D'autres parient plus simplement sur la possibilité d'insérer ce code dans les commentaires, ces petits textes que chaque internaute peut laisser en dessous d'un article publié sur un blog.

 

Le nécessaire « nettoyage » des fils d'actualité

 

Deuxième condition pour que ces attaques soient efficaces : il faut que les dispositifs chargés de lire ces flux soient vulnérables. Robert Auger, l'auteur de l'étude de SPI Dynamics, a basé une de ses démonstrations sur le site Bloglines, qui montrait à l'époque quelques faiblesses. « Elles ont été corrigées depuis », affirme-t-on chez Bloglines.

 

FeedDemon a tenté dans un premier temps de minorer le problème en affirmant que son logiciel était très peu sensible. James Snell, programmeur émérite, a alors mis au point une batterie de tests. « Feed Demon a manqué un nombre significatif des 1397 tests que j'ai mis au point », explique-t-il sur son blog. Du coup, une actualisation du logiciel est en préparation (la version 2.0.0.25, non disponible en ligne à l'heure où nous écrivons). RSS Owl vient de son côté de mettre en ligne une mise à jour de sécurité. Les autres restent silencieux.

 

Du côté de Microsoft, on prend également la menace très au sérieux, d'autant que le prochain navigateur Internet Explorer 7 fait un usage intensif du RSS. Walter Von Koch, responsable de l'équipe de développement qui travaille sur le RSS, détaille sur le blog de son équipe les deux mesures prises par l'entreprise et qui - selon lui - suffisent à éviter les risques de piraterie. Primo : le nettoyage. Avant d'être affiché, le fil RSS serait « nettoyé » pour supprimer tous les scripts. Secundo : l'affichage du RSS opère dans une zone sécurisée qui interdirait tout accès à l'ordinateur de l'utilisateur.

Posté(e)
Primo : le nettoyage. Avant d'être affiché, le fil RSS serait « nettoyé » pour supprimer tous les scripts. Secundo : l'affichage du RSS opère dans une zone sécurisée qui interdirait tout accès à l'ordinateur de l'utilisateur.

 

Bonjour, et merci pour tous ces renseignements.

Est-ce que avant de créer un blog il faut faire le nettoyage des scripts? Et comment faire ?

Est-ce que le fait de le créer sur un compte limité protège suffisamment ?

 

Merci :P

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...