Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

-= Premier conseil : Soyons prudents


ipl_001
 Share

Messages recommandés

Premier conseil : Soyons prudents

Sommaire

7 Conseils Zeb'

Bonjour à tous,

 

Le premier conseil à prodiguer en matière de sécurité antimalware est : soyons prudents !

Ceci signifie que, vis à vis de l'Internet, il convient d'avoir une attitude suspicieuse en pensant à l'imagination des pirates qui tendent des pièges très sophistiqués... avant tout, ne pas cliquer sur le premier lien venu et bien garder en tête qu'un clic ne nécessite qu'une fraction de seconde et que durant ce laps de temps, vous pouvez ruiner aussi bien votre ordinateur (infection) que vous-même (phishing) !

 

Ce document ne prétend pas à l'exhaustivité, il n'a rien à enseigner mais le but en est juste de sensibiliser et convaincre les internautes, avec d'autres mots, sur un ton si possible pas trop sévère...

Quand nos forums nettoyent un ordinateur à la fois en plusieurs heures, les botnets infectent les systèmes par milliers en quelques secondes. Une solution est d'expliquer, convaincre, apprendre à se méfier et à se protéger de manière à ne pas avoir une grosse partie des internautes sur les forums (s'ils se protègent eux-mêmes) ; d'autres solutions consistent à créer des tutorials, à publier des procédures, à s'attaquer aux pirates, à aller sur le terrain judiciaire ou policier, médiatique ou consumériste.

Ce papier se propose de mettre l'accent sur quelques points pour illustrer certains pièges classiques et, en extrapolant, nous apprendrons à flairer le danger.

 

- Quelques pièges de la messagerie (1)

  • le contenu de ma boîte aux lettres - les vraies et les fausses publicités

... messagerie (2)

  • spoofing/usurpation d'adresse de messagerie
  • social engineering
  • validation de votre adresse de messagerie
  • règles et filtres
  • en-tête de messages

... messagerie (3)

  • e-mails avec fichier infecté / liens vers site infectieux
  • les nouvelles trop sensationnelles
  • invitation à l'illégalité
  • phishing
  • hoax, chaînes et arnaques

- Quelques pièges sur les sites Web

  • Liens publicitaires de Google
  • Liens publicitaires de votre forum familier
  • Les faux et les vrais dangers
  • Sites piégés
  • Outils : Safe Web, Site Advisor, WOT, etc.

- Les pièges que nous nous tendons - Ordinateur

  • P2P, Cracks
  • Failles de sécurité
  • Bundles, CLUF/EULA, cases précochées, Toolbars
  • Zombies, BotNets
  • Données personnelles - traces partout

- Conclusion

 

 

 

Souvenons-nous : soyons prudents !

 

~~

Le présent document est en cours de rédaction : je rédige en direct et j'aurai certainement à retoucher les premiers posts au fur et à mesure que les idées me viennent : désolé pour la perturbation occasionnée.

 

Un autre post sur le même sujet a été rédigé en décembre 2007 ([base] Apprenez à vérifier et à vous méfier ! Soyons prudents !)

Le papier en question est condensé et j'approuve sa rédaction et son contenu : il conviendra mieux à ceux qui ont besoin d'un récapitulatif...

Le présent sujet est abondamment illustré et explique mieux pour certains...

 

Fusionner ? Supprimer le petit ? J'ai choisi de conserver les 2 avec des références croisées (j'ai en tête le plan du nouveau papier et je ne peux pas -pour le moment- trop réfléchir à l'ensemble des deux sans "perdre le fil").

(il se peut que je choisisse la fusion dans quelques jours) :P

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Quelques pièges de la messagerie (1)

.

icon11.gifAvant propos - Avant que je n'oublie, un site français spécialisé dans la messagerie est http://www.arobase.org/ et, pour le sujet sous revue, la page SOS e-mail.

 

 

 

attach_ok.pngle contenu de ma boîte aux lettres - les vraies et les fausses publicités

Ma boîte de messagerie correspond à une vingtaine de comptes (Free, GMail, Orange, Yahoo!, etc.) traités par Outlook Express.

J'active les filtres de mes fournisseurs de messagerie (Webmailbox), je bénéficie des quelques sécurités d'OE et mon antivirus résident contrôle les messages.

Parmi les messages qui arrivent dans ma boîte (non filtrés par le fournisseur), on peut distinguer :

icon11.gif les messages de mes relations habituelles que je reconnais par leur expéditeur (Zebulon, SWI Forums, ZDNet Sécurité, Le Monde Informatique, etc.), à leurs sujets familiers comme "Topic Subscription Reply Notification", "PC INpact : Les news du jour.", "Vous avez un nouveau message personnel".

Je les lis, réponds puis je les supprime ou range dans des sous-dossiers.

icon11.gif des vrais messages publicitaires du genre de "Epargne Mensuelle" qui m'envoie "Comment toucher une rente à vie ?", de "Autoreflex via Eurpile" et "Vendez rapidement votre auto", de "cartes de voeux" et "Envoyez vos cartes de voeux personnalisees a bas prix", de "Voyages-sncf.com" et "Promotions TGV et Thalys : parcourez la France et l' Europe !" ou d'Orange.fr (mon FAI) et "Vente Flash : -20€ sur le Samsung SGH-E250 !".

Il s'agit là de Spam en ce sens que je n'ai pas sollicité ces messages mais je remarque qu'ils sont en français, non agressifs, en provenance d'organismes commerciaux ordinaires voire de mon fournisseur d'accès à Internet. Ces e-mails sont de la publicité normale.

Je n'ouvre même pas ces messages mais les détecte à partir de l'expéditeur et de l'objet.

Selon mon humeur, ils aboutissent instantanément dans ma corbeille ou restent quelques jours comme cette offre de mobile, avec parfois une marque (un drapeau) comme me le permet OE...

Si les courriels provenant de ces organismes se répétaient trop fréquemment, je pourrais envisager de les bloquer le plus en amont possible avec une règle (sur le site Web du fournisseur de messagerie ou dans Outlook Express) ou, avec des précautions, je pourrais me "désabonner" chez l'expéditeur (s'il est connu comme Voyages-sncf ou Orange).

icon11.gif des messages agressifs ou tentateurs, douteux voire dangereux.

Ces messages ont réussi à passer l'étape de filtrage de mes fournisseurs...

Ils sont la plupart du temps rédigés en langue anglaise, parfois en français mais sans les lettres accentuées, je suis souvent supposé être leur expéditeur, je ne suis parfois même pas le destinataire affiché, l'objet est immensément séduisant, intriguant... trop beau pour être vrai !

Des objets classiques : "Delivery Status Notification", "she will ask for mercy", "enfin en francais 24h/24", "Felicitations , vous avez ete selectionne", "RE: Message", "Recevez Montres Ici, Mais bon marche", "The most complete collection of watches ", "lay with her", etc.

J'avoue que ces messages m'amusent et je les ouvre parfois juste pour examiner l'imagination, le savoir-faire ou jusqu'où va le côté horrible des expéditeurs.

Ca sent l'arnaque ! :-? Il est évident que ces messages sont repérables à partir du seul nom de l'expéditeur et de l'objet. Certaines situations ne peuvent pas constituer des pièges bien longtemps tellement ce piège est gros !

 

 

 

Examinons-en quelques-uns rapidement à titre d'illustration (plus longuement dans certains points suivants).

icon11.gif "she will ask for mercy" expédié par moi-même, en anglais !!! :P

L'objet suggère quelque chose de coquin ("elle demandera pitié"). Le corps commence par un classique

Having trouble viewing this email? Click here to view as a webpage.
et le lien correspondant que je vérifie sur la barre de statut (au bas de la fenêtre) est http://www.navuraq.cn/ c'est à dire quelque part en Chine !!!
About this mailing:

You are receiving this e-mail because you subscribed to MSN Featured Offers. Microsoft respects your privacy. If you do not wish to receive this MSN Featured Offers e-mail, please click the "Unsubscribe" link below. This will not unsubscribe you from e-mail communications from third-party advertisers that may appear in MSN Feature Offers. This shall not constitute an offer by MSN. MSN shall not be responsible or liable for the advertisers' content nor any of the goods or service advertised. Prices and item availability subject to change without notice.

avec encore des liens vers le même site chinois !!!

Il faudrait tout de même être bien... maladroit pour prendre ce pourriel au sérieux.

Microsoft Corp qui m'écrit en me mettant en expéditeur et en destinataire avec un objet douteux et aguicheur, je n'ai pas souscrit quoi que ce soit concernant MSN et ces adresses menant vers un site chinois !!! :P

De plus, je peux vous dire que Microsoft m'écrit parfois mais pour les e-mails qui pourraient être ambigus, je reçois un message de mon correspondant habituel m'informant de l'envoi et me précisant l'adresse de l'expéditeur.

Je ne l'ai pas vérifié mais ce site Web en Chine est sûrement piégé et infectieux !

Se faire passer pour Microsoft avec un texte comportant des mentions légales (la désincription, le lien vers la politique de confidentialité...) est particulièrement malhonnête et je transmets régulièrement ces messages à Microsoft.

J'en ai un autre similaire avec pour objet "Peak of pleasure must be higher!" et un lien vers http://www.muvexal.cn/

Non, ne nous laissons pas tenter par des messages alléchants de ce genre !

icon11.gif "Recevez Montres Ici, Mais bon marche" expédié par "Livre Montres <[email protected]>"

Saurez-vous enfin que ce que vous meritez. Meilleure montres, mais bon marche. Ces montres sont vraiment enthousiasme, que l'on peut vous garantir. Recevez tout ici et maintenant, immediatement, la commande sort et est livre.

 

http://www.lanevur.com/

Le français est bien approximatif ; il s'agit là sans doute de produits de faussaires et de pub envoyée par un zombie.

Peut-être pas infectieux mais de nombreux dangers tout de même !

icon11.gif je n'ai pas conservé dans ma collection, d'e-mail correspondant à une nouvelle sensationnelle du genre Obama qui a tué Mc Cain ou un événement semblable qui donne -c'est sûr- immédiatement envie de lire pour être le premier au courant et faire l'important en annonçant la chose autour de soi !

Si vous voulez des exemple, regardez donc [info] NON ! Attention aux pièges !

Ils se trompent d'adresse :P ça ne prend pas chez moi ! J'espère que vous ne succomberez pas à l'envie de savoir. :-?

icon11.gif je n'ai pas non plus conservé de message me disant que que je suis le plus chanceux des hommes car un fils de Président africain a pensé à moi pour l'aider à mettre sa fortune à l'abri en Europe... :P :P :P NON ! pas moi ! :P :P :P

Si, finalement, voici un courriel d'un juriste anglais qui me dit que j'ai gagné à sa loterie ! Wow !

Objet : Contact Person: Mr.Micheal Field !!!
REF No: UK/9420X2/68

BATCH No: 074/05/ZY369

TICKET No: 56475600545188

SERIAL No: S/N-5368/02

LUCKY No: 887-13-865-37-10-83

 

End Of Year Programs.

 

We are pleased to inform you of the final announcement that you are one of our end of year winniers of the UNITED KINGDOM NATIONAL LOTTERY International Lottery programs.The online cyber lotto draws was conducted from an exclusive list of 21,000 E-Mail Addresses of individual and corporate bodies picked by an advanced automated random computer search from the internet,You have therefore been approved to claim a total sum of 1,000,000 (One million pounds sterling).

etc.

Wow! How lucky I am!

icon11.gif "Delivery Status Notification" expédié par moi-même. Cà, c'est piégeux !

"RE: Message" expédié par moi-même

Cà, c'est piégeux !

Il y a là imitation de messages techniques qui inquiètent l'internaute car on comprend qu'on n'a pas réussi à expédier un courriel ou que voici une réponse... avez-vous envoyé un message ?

Ne vous jetez pas sur ce faux message, sur la pièce jointe !

icon11.gif la liste n'est pas exhaustive, il y a bien d'autres cas de tentations dans le courriel...

icon11.gif il y a un exemple de pourriel qui se fait maintenant très rare : ce sont les messages contenant des fichiers infectieux en pièce jointe.

Ce mode d'infection est maintenant tombé en désuétude car l'antivirus résident de la machine de l'internaute les détecte. Après quelques batailles entre les pirates et les éditeurs (des progrès de part et d'autres), les pirates ont abandonné ! Ne me croyez pas... les pirates ont abandonné sous cette forme car ils ont trouvé mieux : ils fournissent non pas un fichier infectieux mais un lien vers un site piégé qui est encore plus dangereux car si l'internaute pouvait dire qu'effectivement il y a dans sa boîte, un mèl qu'il a ouvert (et plus :P ), il en est moins sûr concernant les sites et, de plus, les possibilités sont plus variées.

 

 

 

icon11.gifPrenons note de quelques-unes des caractéristiques de ces messages dangereux en même temps que de quelques conseils :

Ce sont tous des messages qui veulent vous arnaquer d'une manière ou d'une autre (de manière directe comme le coup de la loterie ou à plus long terme pour les infections) ; la manière utilisée pour vous convaincre, pour vous séduire est de faire appel aux tentations bien humaines et, si possible, aux tentations difficilement avouables pour lesquelles vous ne demanderiez pas l'avis de quelqu'un d'autre :

f_moved.gif les choses ayant trait au sexe,

f_moved.gif les jeux,

f_moved.gif le gain de sommes folles,

f_moved.gif les nouvelles sensationnelles,

f_moved.gif les trucs marrants comme les émoticônes,

f_moved.gif les choses douteuses comme les cracks et le téléchargement de chansons ou films,

f_moved.gif etc.

 

f_moved.gif -> Mais pourquoi un inconnu vous ferait-il de somptueux cadeaux ? Dites-le moi ! Croyez-vous toujours au Père Noël ?

f_moved.gif -> Un inconnu/un copain qui vous envoie des photos de vacances : vérifiez sinon vous pourriez le regretter

f_moved.gif -> Des photos de vous sur l'Internet ??? ça alors ! méfiez-vous, c'est du classique !

Attention aux tentations difficilement maîtrisables...

f_moved.gif -> Un courriel incroyable en anglais... et vous le croyez !!!???

f_moved.gif -> Un message disant être envoyé par vous : faites-vous confiance ??? :P

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Quelques pièges de la messagerie (2)

.

Le post précédent était relatif à la présentation du sujet avec inventaire de ma boîte, un petit panorama des courriels à danger, une sensibilisation et quelques conseils.

Ce post va exposer quelques notions et termes fréquemment rencontrés en matière de messagerie.

 

attach_ok.pngspoofing/usurpation d'adresse de messagerie

Trouvez-vous incroyable qu'un courriel que vous recevez soit affiché comme envoyé par vous-même ?

Sûr que la chose est surprenante voire intrigante : c'est fait pour que vous vous intéressiez à ce message mais surtout n'oubliez pas de le considérer comme très suspect.

Cette usurpation d'identité est une chose très facile... démonstration avec un programme standard tel que Outlook Express.

Tout d'abord, le protocole smtp qui traite l'envoi des message a été conçu par des pionniers des plus honnêtes qui songeaient aux fonctions techniques et pas du tout aux pirates spammeurs de 2008 !

Le format smtp est très ouvert.

Ouvrez Outlook Express (installé avec Internet Explorer) et créez un compte avec vos informations normales mais désactivez "Inclure ce compte lors de la réception ou de la synchronisation".

Editez ce compte (Outils / Comptes / onglet Courrier / double-cliquez sur la ligne relative à ce compte pour accéder à ses propriétés).

Sur l'onglet Général, il y a une zone Informations utilisateur : dans Nom, mettez "Tartempion", dans Adresse de messagerie et dans Adresse de réponse, mettez "[email protected]".

Sur l'onglet Serveurs, le serveur smtp reste le vrai serveur de votre fournisseur, votre Nom de compte et votre Mot de passe sont les vrais.

Envoyez-vous un message d'essai...

... Vous recevez un message envoyé par Tartempion qui a une adresse de messagerie [email protected] et si vous répondez, vous le ferez à l'Adresse notée dans "Adresse de réponse" ([email protected] pour nous).

Si ceci est possible avec le programme standard OE, imaginez ce qu'on peut faire lorsqu'on a accès (par un programme spécialisé dans le spam) à tous les paramètres smtp !

 

attach_ok.pngsocial engineering

On utilise fréquemment ce terme anglais dont la traduction française est "Ingéniérie sociale". Il s'agit simplement de psychologie, de prise en compte de ce qui fait agir, décider les internautes.

Un des plus grands hackers/crackers/pirates de l'histoire de l'Internet : Kevin Mitnick a écrit un livre sur l'art de la supercherie et a ainsi théorisé et popularisé cette pratique.

Il s'agissait pour lui d'infiltrer des réseaux informatiques et d'accéder à des serveurs.

Sachant que le point faible de la sécurité informatique est le côté humain, en interrogeant adroitement les individus, en prêchant le faux pour savoir le vrai, en cernant les goûts de la personne, d'une manière générale, en se basant sur les faiblesses humaines, il est possible d'obtenir beaucoup d'informations : fouiller dans la poubelle, regarder les post-its collés sur le bord de l'écran...

Pour avoir le mot de passe d'un utilisateur, regarder sous le clavier, essayer le nom du chien, des enfants, de l'idole en matière de... foot, de cinéma (selon ce que la personne aime), etc.

Annoncez -par courriel- à une personne qu'elle a gagné à une loterie et c'est avec naturel que beaucoup vous indiqueront leur identité et des données bancaires...

Appliquant ce principe aux infections, comment parvenir à convaincre de cliquer sur le lien qui va mener vers le site Web voulu ?

Psychologie...

On augmentera grandement les chances (le défi consiste à avoir le plus grand nombre d'internautes tombant dans le panneau) en utilisant certaines ficelles comme :

f_moved.gif la curiosité à l'égard de la vie personnelle des stars,

f_moved.gif les nouvelles les plus sensationnelles, les plus incroyables comme le Président des Etats-Unis assassiné, comme du canibalisme dans Paris,

f_moved.gif des photos érotiques ou disons des sites coquins ; remarquez l'aspect "honteux" pour certains qui les empêchera de demander l'avis de qui que ce soit,

f_moved.gif l'inquiétude comme par exemple l'annonce d'une infection sérieuse (factice) sur la machine, suivie de la proposition de téléchargement d'un l'antidote : soit un produit payant, soit l'orientation vers un site Web piégé pour, cette fois une vraie et belle infection,

f_moved.gif des images marrantes comme les meilleures émoticônes,

f_moved.gif la vidéo d'un copain tout nu aux dernières vacances ou quoi que ce soit envoyé par un "copain",

f_moved.gif les objets à la mode à prix ridiculement bas,

f_moved.gif des programmes crackés,

f_moved.gif des perspectives de gains très importants,

f_moved.gif simplement en se faisant passer pour votre FAI, votre Fournisseur de téléphonie mobile, votre banque, un SAV...

f_moved.gif etc.

 

Quelques liens :

f_moved.gifWikipédia

f_moved.gifWikipédia

f_moved.gifSecuriteInfo

f_moved.gifViruslist

f_moved.gif (SecurityFocus) Social Engineering Fundamentals, Part I: Hacker Tactics ; cet article comprend toute une bibliographie.

 

attach_ok.pngvalidation de votre adresse de messagerie

Une chose précieuse lorsqu'on veut envoyer du spam est d'avoir des adresses de messagerie en masse.

Des fichiers d'adresses peuvent être achetés sur le Web mais il y a du déchet et certaines adresses sont erronées. Une méthode consiste aussi à inventer les adresses avec des noms et des prénoms en utilisant de nombreuses combinaisons (initiale du prénom, prénom en entier, point ou pas entre les deux, etc.) et de les essayer en envoyant des e-mails.

Il est important d'épurer un fichier d'adresses brutes en les validant : le fichier se vendra ensuite plus cher (il y a des sociétés spécialisées dans la validation d'adresses) !

Les courriels sont maintenant sophistiqués et comportent une mise en page impeccable (format dit html) avec photos et dispositifs logiciels intéressants...

 

Un truc pour valider une adresse est de programmer l'affichage d'une image/photo stockée sur le serveur. La routine de sécurité du client de messagerie -bien paramétré- bloquera l'accès au serveur et demandera l'avis de l'opérateur en affichant un message : "Certaines images ont été bloquées pour empêcher l'émetteur d'identifier votre ordinateur. Cliquez ici pour télécharger les images." Le message le dit bien, il est possible sur le serveur, de savoir qui essaie d'accéder et donc d'obtenir l'adresse de messagerie de celui qui accepte : et hop, une de plus de validée ! :P

Conclusion : en présence d'un message douteux ou simplement inconnu, on ne permet pas au programme d'aller télécharger l'image !

 

Il ne faut pas répondre à l'expéditeur d'un e-mail indésirable car (tout le monde sait cela :P ) en faisant cela, vous fournissez votre adresse et... voila une autre adresse de messagerie valide qui pourra être stockée dans un beau fichier et revendue à qui en veut pour utilisation intensive !

 

attach_ok.pngrègles et filtres

Quelques chiffres instructifs : le spam représente 200 millions de messages par jour, 95 % des e-mails (juin 2008) et 80 % du spam est envoyé par des botnets (en tout par moins de 200 machines) (Wikipédia, ars technica, cnet) : je vous laisse parcourir les autres stats.

Spam = courrier non sollicité c'est à dire que le spam correspond à tout envoi en masse de courrier, qu'il soit publicitaire commercial (pour vous faire changer de mutuelle, pour vous faire acheter des produits pharmaceutiques...) ou pour vous arnaquer (infections, phishing, achat de faux-programmes...).

Je ne discuterai pas de ce que font, pourraient ou devraient faire les organismes qui gèrent l'Internet et la messagerie mondiale mais juste quelques mesures pour éviter de recevoir du spam dans sa boîte et d'avoir à le traiter.

Le spam correspond à un envoi en masse de messages semblables ; il correspond aussi, pour les grands fournisseurs, à la réception de nombreux messages identiques. Ces remarques indiquent une manière possible de détection du spam sauf que tout spam publicitaire n'est pas à bloquer, par exemple s'il s'agit de la campagne publicitaire d'un fabricant (désagréable pour la plupart des internautes qui reçoivent mais peut-être utile pour certains et en tout cas pas interdit).

Les fournisseurs de messagerie bloquent déjà une grande quantité de spam (j'ai une vingtaine de comptes et peux vous dire qu'il y a des différences entre toutes et particulièrement par rapport à une qui n'a pas de filtre).

L'idéal est de stopper les messages néfastes le plus en amont possible de manière à ne pas encombrer l'Internet avec ces messages inutiles.

Pour ce qui est des actions possibles, un individuel peut agir :

f_moved.gif sur le serveur de messagerie de son fournisseur d'accès - classiquement 3 actions possibles : -1-activer le filtrage automatique proposé par le fournisseur, -2-utiliser la fonction de blocage d'un e-mail reçu (blocage pour l'avenir également), -3-établir quelques règles supplémentaires de filtrage

f_moved.gif sur son client de messagerie - les actions dépendent du client mais classiquement 3 actions possibles : -1-installer et activer un antivirus capable d'examiner la messagerie, -2-utiliser les fonctions déclarant un message reçu comme à considérer comme spam, -3-établir des règles de filtrage

f_moved.gif un autre niveau que je mets en dernier mais qui correspond à des actions le plus en amont (autrement dit, au niveau le plus souhaitable).

Avec mille précautions pour ne pas tomber dans le piège de la validation de son adresse qui aboutirait à encore plus de spam, -1-désabonnement auprès de l'expéditeur lorsqu'il s'agit d'un organisme commercial connu, -2-plainte au niveau du service abuse de l'hébergeur (attention à la falsification d'adresse qui vous trompe sur l'expéditeur), -3-dénonciation auprès des serveur spécialisés entretenat des bases de données de spammeurs.

Autre mesure : ne pas spammer soi-même par exemple en faisant suivre un hoax ou une chaîne.

 

Pour bloquer un expéditeur dans Outlook Express : sélectionner le message / menu Message / Bloquer l'expéditeur

Cette fonction est très utile pour les messages soi-disant envoyés par vous-même mais attention que parfois, vous pourriez vouloir transférer (donc envoyer) des messages d'une boîte à l'autre. Vous gérez cette liste par menu Outils / Règles des messages / Liste des expéditeurs bloqués.

 

Pour créer une règle (possibilité de ranger des messages douteux dans un sous-dossier et donc, possibilité de les examiner) dans Outlook Express : sélectionner le message / menu Message / Créer une règle à partir d'un message / etc. (conditions, actions). Vous gérez ces règles par menu Outils / Règles de message / Courrier / etc.

Ces règles permettent de très nombreuses actions des plus utiles comme la simple coloration de certains types de messages (spam ou pas) et il ne faut pas hésiter à les utiliser pour gérer au mieux sa messagerie.

 

attach_ok.pngen-tête de messages

Il est parfois important, lorsqu'on veut mener des investigations relativement à un courriel douteux, de décortiquer ce que se disent les ordinateurs/serveurs, en particulier si on veut savoir qui a réellement envoyé le message.

Ces informations se trouvent dans ce qu'on appelle l'en-tête (header) du message.

Les choses varient d'un client de messagerie à l'autre.

Dans Outlook Express : sélectionner le message dans la liste / clic droit / Propriétés / onglet Détails / bouton Source du message / plein écran...

Ce que je voulais raconter a déjà été exposé par Krigou sur Libellules.ch et je ne saurai faire mieux que donner le lien

f_moved.gif -> http://www.libellules.ch/mail_header.php Merci à Krigou !

Comme j'ai des scrupules de ne rien faire, j'ajoute quelques autres liens pour compléter l'"enseignement" :P :

f_moved.gif -> (CCM) Introduction à la messagerie électronique (protocoles SMTP, POP3 et IMAP4)

f_moved.gif -> (Wikipedia) Simple Mail Transfer Protocol

f_moved.gif -> PDF Comprendre et programmer le protocole SMTP ? de Nicolas Jean

f_moved.gif -> Protocole SMTP, document de Jussieu par Pierre David

f_moved.gif -> Le protocole SMTP, Developpez.com par Benjamin Roux

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Quelques pièges de la messagerie (3)

.

attach_ok.pnge-mails avec fichier infecté / liens vers site infectieux

Ces messages électroniques comportant un fichier infecté et proposant un texte annonçant par exemple, le mot de passe attendu (ou autre événement intrigant) sont passés de mode car les programmes antimalwares résidents ont appris à les détecter.

Les messages électroniques incitant à cliquer sur un lien pour visiter une page Web piégée sont un classique du genre !

Click to visit official website (http://notebetter.com/)
Un titre de sujet qui me fait penser à une commande, ce qui pourrait m'intriguer si je n'ai rien commandé et qui risque de tromper ma vigilance si justement j'ai quelque chose en commande ! Aucun détail sauf un lien hypertexte (pour savoir, il faudrait cliquer) !

100 euros que ce lien ne soit pas bien sûr !

Domain Name      : notebetter.com
PunnyCode        : notebetter.com
...
Administrative Contact:
 Name           : HONGYILUN
 Organization   : HONGYILUN
 Address        : GANGSHENLU72
 City           : zhuzhoushi
 Province/State : hunansheng
 Country        : china
 Postal Code    : 412071
 Phone Number   : 86-0733-56051418
 Fax            : 86-0733-56051418
 Email          : [email protected]

Qu'est-ce que je disais ?!?!!! Une commande en Chine, moi ? Allez, ouste ! Passe ton chemin sale bête ! :P :P :P:P

 

attach_ok.pngles nouvelles trop sensationnelles

Having trouble viewing this email? Click here (http://www.micoguy.cn/) to view as a webpage.

 

About this mailing:

You are receiving this e-mail because you subscribed to MSN Featured Offers. Microsoft respects your privacy. If you do not wish to receive this MSN Featured Offers e-mail, please click the "Unsubscribe" link below. This will not unsubscribe you from e-mail communications from third-party advertisers that may appear in MSN Feature Offers. This shall not constitute an offer by MSN. MSN shall not be responsible or liable for the advertisers' content nor any of the goods or service advertised. Prices and item availability subject to change without notice.

 

2008 Microsoft | Unsubscribe (http://www.micoguy.cn/) | More Newsletters (http://www.micoguy.cn/) | Privacy (http://www.micoguy.cn/)

 

Microsoft Corporation, One Microsoft Way, Redmond, WA 98052

Ce message envoyé au nom de Microsoft avec une formulation pseudo-officielle mais un titre qui n'a rien à voir avec le corps et cette adresse de page Web chinoise !

Personne ne se laissera prendre à cette ingéniérie sociale bien mal faite !

D'autres titres racoleurs : "News: president's heart attack", "Afghani, directly linked to famous murders", "Peak of pleasure must be higher", "Your private life compromised", "Bush killed Michelle Obama"... ils nous prennent pour des idiots ces pirates chinois ! On fait mieux en matière de social engineering ! Ils peuvent toujours courir pour que je clique sur leur lien ! :P

 

attach_ok.pnginvitation à l'illégalité

Rock bottom price for the latest jewelry collection

With Christmas round the corner - here is your chance to pick up an unbelievable deal on branded timepieces. Starting from just $49, with more than 20+ famous brands to select from,here is your one-stop gift shop for all your loved ones this Christmas. View also our large selection of luxury leather products and jewelry!

Bonjour,

 

Toute la collection des logiciels Microsoft est a votre disposition. N'allez nul part ailleurs si vous souhaitez payer 10% du prix en toute legalite.

Windows XP Professionnel SP2 version complete francaise coute 45 euros avec mises a jour

Office Enterprise 2007 coute seulement 62 euros. Et bien sur en francais.

Windows Vista Ultimate 32-bit en fancais pour moins de 70 euros.

 

Il y a tout : Microsoft Plus! XP, Publisher, Visio 2003 Pro, FrontPage 2003, ....

http://borufresto.com/

Sans virus et sans probleme legal de telechargement.

 

Depeche toi avant qu'ils ne le ferment.

 

Karine

Nul ne peut ignorer qu'il ne peut s'agir que de contrefaçon et que se faire prendre à une telle illégalité peut coûter très cher ("Depeche toi avant qu'ils ne le ferment." convaincra les sceptiques). Si les organisateurs de ces vols s'exposent durant quelques jours/heures (ils savent fermer leur site pour le rouvrir à côté), les acheteurs sont, eux, exposés durant des années !

Ne jouez pas à ce jeu de la contrefaçon !

 

attach_ok.pngphishing

icon11.gif Ce piège est un des plus terribles car il ne s'agit pas d'une simple infection de votre système d'exploitation (pas réjouissant mais on sait qu'au pire, en reformatant, on efface tout... y compris les données personnelles :P ) mais d'un vol de votre identité, la plupart du temps bancaire, qui peut aboutir au transfert d'argent de votre compte en banque et là, eh bien, on se sent mal !

Il s'agit de la combinaison d'un message électronique vous convainquant d'aller sur un site Web de manière urgente et d'une fausse page Web imitant à la perfection celle d'un site connu vous demandant (vous convainquant) de fournir vos informations les plus secrètes (mots de passe, code PIN de votre carte de crédit, etc.).

Ce genre de tromperie a été récemment popularisé par la soustraction de fonds du compte du Président de la République Française et de ses proches ( http://www.finextra.com/fullstory.asp?id=19149 / http://www.generation-nt.com/compte-bancai...ite-174931.html ) ; vous vous doutez que l'affaire a été résolue rapidement mais qu'elle ne le serait peut-être pas aussi facilement pour vous :P

En usant d'ingénierie sociale (voir le paragraphe ad hoc), vous avez un beau message électronique : quelques termes techniques, un peu d'inquiétude en parlant de failles dans la sécurité qui ont été découvertes, de l'urgence dans la situation... le "service informatique de votre banque" vous informe qu'il faut vérifier au plus tôt, vos informations bancaires pour mettre fin aux risques d'arnaque. Parfois, c'est une offre de votre conseiller clientèle qui vous propose un placement exceptionnel auquel il vous faut souscrire très rapidement car de durée limitée et réservé aux clients fidèles...

Ce courriel alarmant comporte un lien sur lequel cliquer, qui vous conduit à la page familière à laquelle vous vous connectez lors de vos consultations.

Oui mais cette page est une fausse qui reproduit à l'identique, la vraie page.

Vous l'avez compris, les informations que vous entrez sont tout simplement récupérées par un pirate qui saura bien qu'en faire ! Si l'arnaque est bien faite, vous recevrez un affichage vous rassurant... et vous faisant oublier l'événement, ce qui laisse aux pirates, le temps de vider votre compte depuis un pays lointain pour lequel il est bien compliqué de joindre les autorités ou bien les informations seront vendues !

Outre ce courriel comportant un lien vers un faux site Web, on peut trouver en regardant sur la barre de statut que la page vers laquelle semble pointer le lien est la bonne adresse : là aussi il y a falsification (si on clique on ne va pas exactement à l'adresse affichée) !

Parades : -1-ne pas faire confiance à un e-mail de la banque vu qu'à l'heure actuelle, les établissements bancaires français en sont encore à l'heure papier, -2-demandez confirmation à la banque, -3-ne jamais utiliser une autre adresse de site bancaire que celle que vous saisissez vous-même ou la même rangée dans vos favoris !

Comme évoqué ci-dessus, des fichiers de carte de crédit sont en vente sur Internet (servant à fabriquer de fausses cartes avec les bons numéros et PIN).

De même, la combinaison du numéro de votre carte et de la date d'expiration suffit à passer une commande téléphonique ; avec le code figurant au dos, on passe des commandes sur Internet.

icon11.gif Bien sûr, votre identification et votre mot de passe PayPal sont très prisés ! Vous pourriez recevoir un message vous avertissant que votre compte risque d'être supprimé si vous ne vous connectez pas pour valider vos informations...

Voici justement ce que j'ai reçu de PayPal[at]suite.fr (adresse bien bizarre tout de même) :

Chers PayPal

 

Il est venu а notre attention que votre PayPal information dossiers ne sont plus а jour. Cela exige de mettre а jour le Information. Le fait de ne pas mettre а jour vos enregistrements en compte de rйsiliation. S’il vous plaоt mettre а jour vos dossiers dans les 24 heures. Une fois que vous avez mis а jour votre compte, votre PayPal session ne sera pas interrompu et continuer comme d'habitude. Le dйfaut de mise а jour en consйquence annulation de service, Conditions de service (TOS) violations ou а venir problиmes de facturation.

Vous devez cliquer sur le lien ci-dessous et entrez vos informations de connexion sur la page suivante pour confirmer vos informations de facturation .

 

Cliquez ici pour mettre а jour votre compte (http://www.servinios.com/paypal.fr/online-securise/fr_cgi-bin/webscrcmd=_login-run)

Je vous rassure, mon compte PayPal est toujours actif plusieurs mois après ! Je vous laisse apprécier les approximations, quand on connait le grand soin et la grande précision de cet organisme (ici adresse e-mail des plus bizarres, français plein de fautes = impossible) !

icon11.gif Un autre cas rencontré récemment a consisté à joindre un modérateur de grand forum en lui demandant exceptionnellement par MP, la résolution urgente d'un cas d'infection malware ; le MP comporte l'adresse d'un lien (altéré) qui dirigera le membre "curieux" vers -exceptionnellement- l'écran de login. Si l'administrateur est distrait et se reconnecte en pensant à un caprice du forum aie aie aie... Une fois le mot de passe obtenu, le fameux post exposant la soit-disant infection est affiché à l'écran, normalement pour ne pas plus alerter l'administrateur et dans l'espoir qu'il va oublier l'anomalie du login.

Un mot de passe d'admin peut servir à un pirate à obtenir des informations réservées ou à éditer les posts existants et y falsifier des liens qui dirigeront les membres vers des sites Web piégés au lieu d'un outil... bonjour la réputation et la confiance envers le forum, en ce cas !

 

attach_ok.pnghoax, chaînes et arnaques

icon11.gif Je vais vous parler pas mal de ma soeur, je le crains : elle me les fait toutes ! :P

> >> Bonjour à tous!
>>
>> Généralement je n'envoie pas de message de ce genre mais celui-ci vient d' une très 
bonne amie avocate et me semble être une opportunité intéressante.
>>
>> Elle prétend que cela fonctionnera et ça FONCTIONNE !! Après tout, il n'y a rien à perdre!
>>
>>
>> Voici ce qu'elle dit:
>>
>> Je suis avocate, et je connais la loi. Ceci EST réel. Ne vous y méprenez pas.
>>
>> AOL et Intel tiendront leurs promesses de peur d'être traînés en Justice et de faire face 
à une poursuite de multi millions de dollars, semblable à celle classée par Pepsi Cola contre 
Général Electric il n'y pas longtemps.
>>
>>
>> Chers amis, s'il vous plaît, NE prenez pas ceci pour de la pacotille.
>>
>> Bill Gates EST en train de partager sa fortune. Si vous ignorez ceci, vous pourriez le 
regretter plus tard.
>>
>> Windows demeure le programme le plus largement utilisé. Microsoft et AOL 
expérimentent en envoyant ce test par message électronique (e-mail beta Test)
>>
>> Quand vous envoyez ce message électronique (e-mail) à vos amis, Microsoft peut et 
vous dépister (si vous êtes un utilisateur de Microsoft Windows) pendant 2 semaines.
>>
>> Pour chaque personne qui enverra ce message, Microsoft vous paiera 245 EUROS. 
Pour chaque personne à qui vous avez envoyé ce message et qui l'enverra à d'autres, 
Microsoft vous paiera 243 EUR.
>> Pour la troisième personne qui le recevra, Microsoft vous paiera 241EURO. Dans 2 
semaines, Microsoft vous contactera pour la confirmation de votre adresse postale et 
vous enverra un chèque.
>>
>> (Sincèrement, Charles Bailey, General Manager Field Operations 1-800-842-2332 
Ext. 1085 or 904/245-1085 or RNX 292-1085)
>>
>> Je croyais que ceci était une arnaque mais 2 semaines après avoir reçu ce message 
électronique (e-mail) et après l'avoir envoyé, Microsoft m'a contacté pour connaître mon 
adresse postale et j'ai reçu un chèque de 24.800EUROS.
>>
>> Vous devez répondre avant que ce test soit terminé; si quelqu'un a les moyens de 
faire cette opération c'est bien Bill Gates. Pour lui, c'est une dépense commerciale.
>>
>>
>> S'il vous plaît envoyez Ce Message à autant de personnes que possible. Vous 
devriez recevoir au moins 10 000 EURO .
>>
>> Nous ne les aiderions pas en envoyant ce message, s'il n'y avait pas un petit quelque 
chose pour nous. La tante d'un de mes bons amis, qui travaille pour Intel, a actuellement 
reçu un chèque de 4543 EURO juste en envoyant ce message.
>>
>>
>> Comme je l'ai dit avant, je connais la loi, et c' est vrai, Intel et AOL sont en négociation 
pour une fusion par laquelle ils deviendraient la Compagnie la plus importante du monde 
et, pour être sûr de demeurer le programme le plus largement utilisé, Intel et AOL 
'expérimentent avec ce test.
>>
>> Dimitri Gustin plus de détails mon numéro de téléphone.

J'avais aussi un petit historique des expéditeurs et destinataires... il y en a un paquet qui sont comme ma soeur ! :P "des sous...", "Pour améliorer le pouvoir d'achat cher à Nicolas", "Viens de recevoir ce message, alors après lecture me suis dit qu’après tout…faisons le test Microsoft."

 

Un autre exemple mais là, ce n'est pas ma soeur (il n'y a pas qu'elle qui croit au Père Noël)...

Qui sait si c'est vrai, mais dans la doute...


Sujet : URGENT A FAIRE SUIVRE (diffusion police nationale) 
DIFFUSEZ LE PLUS LARGEMENT POSSIBLE CE MESSAGE : VENTE DE PARFUM

Bonjour à tous,

Ce n'est pas une blague. 
Ça s'est produit sur un parking d'AUCHAN... MAIS !! possible dans les autres .....

Message de mise en garde pour toutes et tous.
Une femme a été approchée hier après-midi dans le stationnement du centre
Auchan par deux hommes, lui demandant quel parfum elle portait.
Après ça, ils lui ont demandé si elle aimerait sentir un échantillon d'une
nouvelle fragrance qu'ils seraient prêts à lui vendre à un prix très raisonnable.
Elle aurait probablement essayé si elle n'avait pas reçu un mail il y a
quelques semaines, l'avertissant du complot 'Essayez notre nouvelle fragrance'...
Les hommes ont continué à se tenir entre les voitures stationnées,
probablement en attente d'une autre victime.
Mon amie a arrêté une autre femme qui s'en allait dans leur direction, les
a pointés du doigt, et lui a dit comment elle avait reçu un mail au boulot
l'avertissant que si quelqu'un se présentait à vous dans un centre d'achat
ou un stationnement, en vous demandant de SENTIR UN PARFUM qu'ils ne ne
vendent pas cher.

CECI N'EST PAS UN PARFUM, C'EST DE L'ÉTHER !!!!!!

Lorsque vous le sentez, vous perdez connaissance et ils prendront tout ce
qu'ils veulent : votre sac à main, votre argent, vos paquets, et qui sait, quoi d'autre.
Si elle ne s'était pas souciée de ce mail, elle aurait probablement senti
le 'Parfum'' ! 

S V P, PASSEZ CE MESSAGE À TOUTES VOS CONNAISSANCES, ET SOYEZ EN ALERTE ET AVERTIS !
CECI S'APPLIQUE AUX MAMANS, AUX FILLES, AUX GRAND-MÈRES, TANTES, SOEURS ET AMIES.
SI VOUS ÊTES UN HOMME, PASSEZ LE MESSAGE À VOS FAMILLES ET AMIES.

Alain MOTTIER Conseil Général de la Sarthe
Direction des Routes
S.G.R. - S.R.E.
Police Nationale
6 avenue Mendès France
72072 LE MANS Cedex 9
Tél. : 02 43 54 79 73
Fax : 02 43 54 73 82   

(je n'ai pas reproduit le rouge et la taille des caractères).

 

Troisième exemple, ma soeur est encore dans le coup :

Tu as un cœur tu le feras... 

Ce qui suis, c'est une histoire vraie .Vous pouvez même téléphoner à ses parents ou 
leur envoyer une lettre. 

Alors svp prenez un peu de votre temps pour lire ceci : 



'UNE PETITE FILLE EST MALADE DU CANCER. 

LES MEDECINS PREVOIENT SA MORT DANS SIX MOIS, 
VOUS POUVEZ L'AIDER SANS PAYER!!!!' 
LISEZ LE BIEN ET JUSQU'A LA FIN SVP. 
PUIS FAITES SUIVRE A UN MAXIMUM DE MONDE. 

MERCI POUR CETTE PETITE FILLE MALADE. 


Bonjour, 
Je suis un jeune papa de 29 ans. 

Ma femme et moi avons eu une vie merveilleuse ensemble. 
Nous avons un enfant. Son nom est Rachel, et elle a 10 ans. 
Il n'y a pas longtemps, le docteur a detecte un cancer du cerveau dans son petit corps. 
Il y a seulement une solution pour la sauver : une operation. 

Malheureusement, 
Nous n'avons pas assez d'argent pour payer le prix. 
AOL et ZDNET ont accepte de nous aider. 
Le seul moyen qu'ils ont est le suivant : je vous envoie cet email, et vous l'envoyez 
a d'autres personnes. 
AOL va suivre cet email, et compter combien de personnes 
l'ont eu. 
Chaque personne qui ouvre cet email et qui l'envoie au 
moins 3 autres 
personnes, nous donnera 32 cents. 

S'il vous plait, aidez-nous.. 
Prenez le temps de lire car la musique cessera un jour. 
La vie est si courte. Lorsque tu cours si vite pour te 
rendre quelque part, 
tu manques la moitie du plaisir d'y etre. 
Lorsque tu inquietes et te fais du souci toute la journee, 
c'est comme un 
cadeau non ouvert que tu jetterais... 
la vie n'est pas une course, tu dois ralentir ton rythme, prends le temps écouter la 
musique avant que la chanson ne soit termine. 

S.V.P envoyez ceci afin d'aider une petite fille. 
S.V.P. faites circuler ce courrier a toutes les personnes 
que vous 
connaissez. 

C'est la demande d'une petite fille qui quittera bientot ce monde car elle est 
victime d'une terrible maladie : le 
CANCER. 
Merci pour l'effort, ceci n'est pas une chaine de lettre, mais le choix pour chacun 
d'entre nous de sauver une petite fille qui souffre d'une serieuse et fatale forme 
de cancer.. 
Cette petite fille n'a que 6 mois a vivre. 

Elle souhaitait envoyer a tout le monde une lettre leur disant qu'ils devraient 
vivre leur vie le plus pleinement possible puisqu'elle ne pourra jamais aller au 
bal de graduation. 
Elle ne se mariera jamais et n'aura point d'enfant(s). 

En envoyant ce mot a autant de personnes que tu peux, tu peux 
lui donner a elle 
et a sa famille, un peu d'espoir. 
QUELQU'UN A ENVOYER CETTE LETTRE A 500 PERSONNES !!! 

Je sais que tu peux l'envoyer a au moins 5-6 personnes. 
Un petit effort... et si tu es trop egoiste pour prendre 
10-15 minutes de ton 
temps pour passer au travers ce message et l'envoyer a quelques 
personnes, eh bien, tu es une personne malade. 
Pense juste que a pourrait etre TOI ou ton enfant 
MERCI, 
surtout ne DETRUISEZ pas ce temoignage, faites le circuler. 
Christelle Jean-Noel 
et leurs enfants 
35 rue du Bois 
80800 Marcelcave 
Tel: 03.22.42.37.96




p.s : Message de Skullblocks
J'ai envoyé un e-mail a yahoo et a ZDnet, et ils ont répondu que cette lettre été vrai. 
Donc, ce n'est pas un canulars 

Je vous passe les gros caractères et la mise en gras ! :P

 

Donc, un hoax, c'est ce dont il y a 3 exemples au-dessus : un canular, une rumeur, en anglais "urban legend".

Il y a des internautes que ça amuse (peut-être des commerciaux qui s'entraînent à convaincre les gens, après tout) !

On peut y voir beaucoup de ficelles d'ingéniérie sociale avec des mots très forts, très insistants, des phrases en majuscule, en gras, de couleur rouge, des références à des sociétés réputées (Microsoft, AOL, ZDNet), des métiers "de confiance" (avocat, policier), un environnement familier (Auchan ou autre hyper) et ils n'hésitent pas à parler de canular dans leur démonstration pour dénier et mieux convaincre, appel à la peur collective... plus les arguments sont "gros", plus ils font mouche peut-être parce que beaucoup de gens sont restés des enfants et veulent croire aux histoires magiques.

 

Revenons à cette troisième histoire : la petite fille qui a le cancer... on y trouve des passages visiblement traduits de l'américain et d'ailleurs voici quelques liens :

f_moved.gifhttp://www.hoaxbuster.com/hoaxteam/forum_c...mp;idMess=33374

f_moved.gifhttp://www.hoaxbuster.com/hoaxteam/forum_c...mp;idMess=34629

f_moved.gifhttp://www.hoaxkiller.fr/hoax/2001/cancer_...l_arlington.htm

f_moved.gifhttp://www.trendmicro.com/vinfo/fr/hoaxes/...+Arlington+Hoax

Ces pages montrent que cette histoire était connue en 2001 sous le nom de "Rachel Arlington Hoax", la petite fille a été renommée, avec une adresse en France, etc. Les hoax reviennent périodiquement et il est amusant d'aller examiner le "musée" des hoax.

 

Bref !

Les hoax ne sont pas infectieux et ne créent pas de dommage à l'ordi même s'il y a eu un exemple d'hoax faisant supprimer un fichier système (jdbgmgr.exe de Win98 avec une icône d'ourson), le seul but des hoax est peut-être d'amuser les créateurs, peut-être de les entraîner à l'art de la persuasion mais surtout à créer un bel embouteillage sur le réseau de messagerie... les hoax demandent tous de faire suivre le message à x personnes et parfois, à tous les contacts : imaginez si chaque internaute fait suivre à une dizaine d'autres ou même une centaine... joli volume, bel embouteillage, belle panique et lenteur !

 

Lorsqu'il y a les ingrédients classiques : une histoire à dormir debout, des mots exagérés (un virus indestructible), une référence aux sociétés les plus réputées, les plus impressionnantes, une demande de faire suivre rapidement l'information à tous vos contacts... pensez à un hoax, ne faites jamais suivre le message ! Interrogez l'Internet et en particulier, les sites spécialisés que sont f_moved.gifHoaxBuster, f_moved.gifHoaxkiller, f_moved.gifUrban Legends. f_moved.gifSkeptics Dictionary.

icon11.gif Une chaîne est un document que vous devez faire suivre à un maximum de contacts après y avoir ajouté votre nom et votre adresse de messagerie (les noms et les adresses de messagerie restent dans le message) sinon, il vous arrivera malheur si vous ne le faites pas ou au contraire, plus vous enverrez d'exemplaires, plus vous attirerez le bonheur...

icon11.gif Une arnaque est également une histoire incroyable (du moins pour nous), ne demande pas de faire suivre le message (au contraire) mais y ajoute des risques pour votre argent.

Il s'agit d'un fort gain d'argent potentiel attaché à une histoire incroyable : le fils d'un politicien africain honnête -bien sûr-, qui veut faire sortir la fortune de son père (tué par les opposants) hors de son pays mais pour cela, il a besoin de votre concours et vous promet un fort pourcentage... auparavant, je ne serais pas surpris que vous ayiez à engager quelques frais et fournir vos informations bancaires... c'est parfois un avocat anglais qui vous annonce que vous avez gagné à la loterie dans son pays, etc.

En voici un exemple tout chaud :

REF No: UK/9420X2/68
BATCH No: 074/05/ZY369
TICKET No: 56475600545188
SERIAL No: S/N-5368/02
LUCKY No: 887-13-865-37-10-83

End Of Year Programs.

We are pleased to inform you of the final announcement that you are one of our end of year 
winniers of the UNITED KINGDOM NATIONAL LOTTERY International Lottery programs.The 
online cyber lotto draws was conducted from an exclusive list of 21,000 E-Mail Addresses of 
individual and corporate bodies picked by an advanced automated random computer search 
from the internet,You have therefore been approved to claim a total sum of 1,000,000 
(One million pounds sterling).

Contact Person: Mr.Micheal Field.
Telephone:+44 704 5753 858
Telephone:+44 704 5753 858
Email: [email protected]

PAYMENT PROCESSING FORM
1.FULL NAMES:
2.ADDRESS:
3.SEX:
4.AGE:
5.MARITAL STATUS:
6.OCCUPATION:
7.E-MAIL ADDRESS:
8.TELEPHONE NUMBER:
9.AMOUNT WON:
10.COUNTRY:
11.STATE: 
Sincerely,
Mrs. Caroline Bryan.

Hum, un organisme qui distribue de telles sommes à quelqu'un qui ne demande rien, qui a une adresse e-mail aussi ordinaire, qui laisse des fautes d'orthographe... hum !

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Quelques pièges sur les sites Web

.

attach_ok.pngLiens publicitaires de Google

Nous avons déjà parlé de sites Web infectieux et nous en parlons plus bas.

Nous avons parlé de méfiance même vis à vis de l'e-mail d'un ami.

Le danger se loge dans les environnements les plus familiers, où justement notre vigilance se fait moins vive.

Le danger se loge aussi sur les pages de Google.

Comm-Google.PNG

Lorsqu'on effectue une requête Google, on obtient un écran de résultats : tout en haut de la liste des réponses ainsi qu'en haut à droite peuvent figurer des liens publicitaires notés "Lien commercial" ou "Liens commerciaux" ou "Sponsored Links". Ils ne sont pas faciles à distinguer et le débutant ne fait pas la différence entre la pub commerciale affichée tout en haut et les résultats de la recherche demandée (facile pour la pub à droite).

Une question et peut-être, une source de danger est le nombre de tels liens commerciaux en haut de liste : tout d'abord, si "Lien commercial" est affiché, c'est qu'il n'y en a qu'un, si "Liens commerciaux" est affiché, c'est qu'il y a au moins deux liens à éviter ; y en a-t-il plus ? On remarque que la présentation n'est pas la même que pour les résultats :

f_moved.gif l'affichage des liens commerciaux est plus court ne comportant que 2 lignes

f_moved.gif pas d'indication de la taille (après le lien)

f_moved.gif pas de mention "En cache", "Pages similaires" ni "Traduire cette page" (pages de site étranger)

f_moved.gif un libellé court se trouve sur la même ligne que le lien

f_moved.gif en cas de petite erreur de saisie, la ligne "Essayez avec cette orthographe..." est affichée après toutes les lignes de liens commerciaux

f_moved.gif en cas de saisie des clés de recherche en une langue étrangère, la ligne "Conseil : Recherche pour résultats en Français uniquement. Vous pouvez indiquer votre langue de recherche dans Préférences." est affichée après toutes les lignes de liens commerciaux.

... Regardons bien, finalement ils se reconnaissent aisément !

Il n'est pas interdit de suivre un lien commercial mais soyons vigilant.

En outre, ces liens commerciaux sponsorisés sont bien souvent vers des sites peu recommandables comme le souligne Eric L. Howes sur Spyware Warrior.

Il en est de même des publicités AdSense postées par Google sur de très nombreux sites Web !

 

attach_ok.pngLiens publicitaires de votre forum familier

Comme dénoncé ci-dessus pour Google...

Le danger se loge aussi sur les pages de votre site et forum favoris. Voici la copie de 3 écrans de Zebulon.

Comm-Zeb.PNG

Ci-dessus, une vue du forum Zebulon : on y voit 3 zones affectées à la pub.

Comm-ZebSite.PNG

Ci-dessus, une vue du site Zebulon : on y voit 4 espaces dédiés à la pub.

Comm-ZebDwnld.PNG

Ci-dessus, une vue des fiches Téléchargement de Zeb' : on y voit notamment des VIBRANT très intrusives et 2 espaces Google au beau milieu de la fiche !

Il convient de savoir que le webmestre ne gère pas la publicité lui-même mais passe par une régie qui lui propose une rémunération avantageuse et le décharge de tout souci.

La pub est très rémunératrice pour la régie et son objectif est de trouver un maximum d'espaces alloués.

Les webmestres ont beaucoup de mal à ne pas avoir de la publicité vers des pages infectieuses et il leur faut sans cesse demander à la régie de bloquer de nouvelles pages dangereuses (très dangereuses car elles sont encore plus rémunératrices et cette régie fait la sourde oreille, ne veut pas comprendre, etc. une journée de gagnée est bonne à prendre)

Parmi les espaces visibles sur les écrans ci-dessus, on peut distinguer des espaces gérés par Google et marqués "Annonces Google" ou "Ads by Google" et ce sont là les liens les plus dangereux (en ligne en haut de la page du forum ; en colonne en haut à droite de la page du site ; les 2 sur les pages de téléchargement) !

Si on n'aperçoit que 2 ou 3 petites pubs sur la ligne du forum, il y en a beaucoup plus qui alternent et qu'on peut obtenir en agissant sur les flèches < > situées à gauche. Ces pubs prennent la forme et le ton d'un conseil.

Là aussi, le danger est sous le nez de tout internaute y compris débutant, sur une page où il a du mal à distinguer entre les conseils généreux prodigués dans les sujets du forum et les "conseils dangereux" fournis par Google sur la même page.

 

Ce n'est pas le cas sur le forum de Zebulon mais sur certains autres forums, les annonces Google se glissent au beau milieu des sujets gérés par les conseillers sous la forme de VIBRANT (ces mots soulignés de 2 traits et qui vous envoient une popup sous le nez) et après le post initial (voir PC-Astuces).

 

attach_ok.pngLes faux et les vrais dangers

Ce que je voulais souligner en ouvrant un paragraphe avec ce titre était qu'il ne fallait pas tout mettre dans le même sac.

Il y a une grande différence entre le malware qui vous coupe l'accès Internet ou qui vous ouvre 5 pop-up par minute et avec lequel on passe son temps à fermer ces fenêtres et le site qui est soupçonné d'enregistrer vos passages sur les sites Web... je dis "soupçonner" car pour certains, on sait qu'il y a tentative appuyée d'installation d'une barre d'outils et que ces barres d'outils sont un moyen facile pour analyser le "comportement en ligne".

Il y a tout une gradation, tout un continuum dans l'échelle des malwares et, comme dit plus haut, il ne faut pas tout mettre dans le même sac ou comme aurait pu le dire Coluche : parmi les malwares, il y a en a qui sont plus malwares que d'autres !

Certains tiennent pour de vrais bandits Google et son moteur de recherche, Google et sa messagerie, Google et la numérisation de livres, etc. quand d'autres disent que, vu les avantages procurés par la messagerie GMail, ils se moquent bien de ce que Google peut faire de leurs messages (peut-être ne faut-il pas non plus exagérer dans l'autre sens).

Ne nous trompons pas de cible et ne gaspillons pas notre temps et notre énergie à lutter contre les moulins à vent et à pourchasser un Spyware Terminator qui a le tort de précocher sa barre d'outils.

Il y a tant de choses à faire dans la lutte antimalware...

 

attach_ok.pngSites piégés

Beaucoup a été écrit sur des pages Web qui comportent toutefois des éléments infectieux : liens ou programmes. Certains d'entre eux comportent des routines infectieuses et il suffit d'afficher leur page pour être immédiatement attaqué.

Dans ces lignes, je voudrais insister sur le fait que ce n'est pas une bonne idée de se faire justice et, individuellement, de tenter de contre-attaquer.

Je ne dis pas que, moralement, c'est une mauvaise idée.

Je dis que certains internautes vont tenter d'écrire au pirate lui-même (le webmestre) ou au service abuse (ce qui revient au même) pour lui montrer qu'ils font les gros yeux... ils vont aussi écrire à l'hébergeur... le pirate va faire un peu plus attention, mieux cacher ses activités ou peut-être ouvrir un autre domaine.

Non, ce n'est vraiment pas une bonne idée !

Pour un trafic de drogue, il ne sert à rien de se contenter de pincer le petit revendeur de quartier mais d'observer -souvent longtemps- pour tenter de découvrir les autres et peut-être de remonter la filière pour faire tomber les organisateurs.

Il en est de même pour les pirates.

Il convient de savoir qu'il y a des individuels, des organismes qui passent leur temps (leurs nuits) à traquer les réseaux de pirates et que ça consiste à observer et étudier et noter et c'est lorsqu'ils ont exploité toutes les informations (une page Web menant à d'autres), qu'ils passent à la phase suivante jusqu'à stopper définitivement les serveurs. Ces organismes travaillent de concert et très efficacement.

Il est possible de se plaindre auprès d'organismes spécialisés (par exemple dans le spam) qui, eux, sauront exactement comment faire.

Ne faites pas justice vous-même car vous allez déranger tout le travail en cours : ne touchez à rien mais adressez-vous aux organismes spécialisés qui ont ouvert un site public ou rejoignez les équipes qui travaillent dans l'ombre.

 

attach_ok.pngOutils : Safe Web, Site Advisor, WOT, etc.

Avec des sites Web plus ou moins dangereux, Une chose bien serait d'avoir une liste des nasties ou mieux -idéal- d'avoir une notation de chaque site Internet !

De tels organismes existent ou plutôt, disons qu'il y a des initiatives qui vont dans cette direction.

f_moved.gif Ca a commencé par Eric L. Howes et sa liste Rogue/Suspect Anti-Spyware Products & Web Sites (mais la liste n'a plus évolué depuis mai 2007) ainsi que la Crapthèque de Pierre Pinard sur Assiste.com (mais là encore, plus de modifications depuis février 2008).

f_moved.gif Il existe différents organismes permettant à tout internaute de signaler un site néfaste comme Black Hole DNS.

f_moved.gif Egalement hpHosts qui entretient une base de données de sites néfastes.

Egalement des organismes de notation de tous les sites Web. Le service est proposé en ligne pour des cas ponctuels ou sous la forme d'un programme additionnel de navigateurs qui affichera un logo montrant la sûreté d'accès (3 types : 3 logos) :

f_moved.gifNorton Safe Web

f_moved.gifMcAfee SiteAdvisor / McAfee SiteAdvisor / McAfee SiteAdvisor / McAfee SiteAdvisor

f_moved.gifWOT-Web Of Trust.

Il convient néanmoins de garder les yeux et l'esprit ouverts pour se méfier car le système a ses défauts comme pour les domaines qui changent de titulaire ou le robot qui met de nombreuses semaines avant d'examiner à nouveau le site.

 

En peu hors sujet mais je voudrais rendre hommage ici à beaucoup d'experts qui traquent les pirates mais restent cachés pour raison de sécurité et font tant pour notre confort.

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Les pièges que nous nous tendons - Ordinateur

.

Après avoir parlé des multiples dangers qui nous sont tendus en matière de messagerie ou de sites Web, voici quelques autres points sur les mises en danger que certains internautes ajoutent à la collection pourtant déjà fournie... oui oui, des pièges que nous nous tendons à nous-mêmes. :P

 

attach_ok.pngP2P, Cracks

icon11.gif (P2P) Les réseaux traditionnels sont architecturés en "client-serveur" c'est à dire avec des serveurs auxquels sont reliées de nombreuses stations de travail.

Il y a quelques inconvénients à cette architecture : les serveurs sont des points de raccordement très sollicités et ils nécessitent des machines très puissantes, de plus en plus puissantes et sophistiquées ; sauf redondance, les serveurs sont des points de fragilité dans le réseau et en cas d'attaque, ils sont clairement les cibles et si un serveur tombe, ce sont de grosses perturbations qui en résultent pour les stations de travail qui y sont connectées.

Pour corriger ces inconvénients, une autre architecture peut être utilisée : le PeerToPeer (égal-à-égal).

Dans cette architecture réseau (très ancienne), les machines sont indifférenciées : il n'y a pas 2 sortes de machines très différentes mais le travail est partagé entre les machines qui sont ainsi capables de travailler de concert, l'une pouvant prendre le travail de l'autre. Ceci permet une meilleure utilisation de la puissance de chaque machine et un meilleur équilibrage du réseau.

Des exemples de cet "esprit collaboratif" sont l'Internet lui-même qui comporte beaucoup de serveurs qui se partagent ou dupliquent les tâches et les données (pour accroître la sécurité) avec des connexions pouvant utiliser n'importe quels chemins ou encore une tâche gigantesque comme des calculs scientifiques répartie sur de très très nombreuses machines du réseau et utilisant au mieux le temps d'inactivité de nombreux ordinateurs même de puissance faible (on cite le déséquençage du génome humain, de la recherche contre le cancer, etc.).

Apparemment bardé de toutes les vertus, un gros inconvénient de ce type d'architecture dans laquelle une tâche peut être effectuée par une machine quelconque : un esprit malsain pourra justement parvenir à masquer des activités critiquables quelque part c'est à dire à exploiter ce type de réseau pour des activités illicites qu'on pourra même faire exécuter sur les machines des autres membres du réseau !

Le PeerToPeer est une technologie qui n'a rien de dangereux en elle-même.

Des réseaux P2P ont été mis en place pour ainsi, masquer des activités illégales comme l'hébergement et le téléchargement de musiques, de films, le stockage et la fourniture d'éléments pédophiles, le lancement d'infections gigantesques, etc.

Outre le caractère illégal de l'opération, un réseau P2P d'échange de musique est dangereux à plusieurs titres ; en voici 2 exemples :

-1- les Majors (sociétés éditrices de musique) qui ne parviennent pas à juguler le problème de la baisse de leurs ventes piègent le réseau au moins par la fourniture de morceaux de musique de très piètre qualité (afin de décrédibiliser le réseau)... parfois des tours encore moins avouables (fichiers infectieux) !

-2- Ingéniérie sociale : les pirates se doivent d'être dans tous les endroits "à la mode", fréquentés où les internautes abondent avec en plus l'esprit "pas très tranquille" tout de même ! il y a insertion de fichiers infectieux pour le plus grand bien de leurs activités !

Croyez-nous : n'adhérez pas à un réseau P2P illicite car outre les dangers exposés ci-dessus, vous mettez votre ordinateur entre les mains de vous-ne-savez-plus-qui !

Votre disque pourrait bien héberger des fichiers compromettants qui pourraient vous valoir des ennuis avec la justice : je ne parle pas seulement de musique mais de photos pédophiles, des documents en liaison avec des activités terroristes, un serveur de spam ou d'infection du monde entier...

A vous de voir si ces risques valent le coup ! Pour ma part, je connais ma réponse : c'est NON ! Les réseaux P2P sont à fuir... encore une fois, votre machine est gérée par des inconnus !!! Mais vous en êtes bel et bien responsable !!!

icon11.gif (Cracks) Il y a de nombreux programmes craqués proposés sur des réseaux P2P mais ce ne sont pas les meilleurs puisque, justement, beaucoup sont placés sur le réseau pour piéger les internautes avec une belle infection.

Outre l'aspect immoral et illégal, un crack sera impossible à mettre à jour et un programme qui ne peut pas être mis à jour sera rapidement dangereux du fait de failles (de sécurité) non corrigées et c'est tout le système qui se trouvera fragilisé. Voici encore des économies de bout de chandelle et une politique de Gribouille lorsqu'on sait que les programmes convoités ont des équivalents dans le monde libre et donc gratuits, efficaces et bien au point !

Installer un programme craqué, c'est purement de la sottise !

Pour illustrer les dégâts du téléchargement d'un crack ou un piège sur un site Web piégé, faisons confiance à Secubox Labs.

 

attach_ok.pngFailles de sécurité

La solidité d'une protection se juge à la solidité de sa partie la plus faible (puisque c'est là que porteront les attaques) !

f_moved.gif Coder un programme est une chose délicate et des imperfections sont régulièrement détectées, surtout lorsque l'aspect sécuritaire n'est pas au centre des préoccupations du concepteur.

f_moved.gif Installer de magnifiques programmes de sécurité ne sert à rien s'ils ne sont pas tous parfaitement paramétrés et à jour.

f_moved.gif Ne pas assurer la mise à jour d'un seul programme du système (je ne parle pas des seuls programmes de protection mais de l'ensemble des programmes du système constitué par ceux de Microsoft (Windows, Internet Explorer, etc.) et ceux de tiers qui sont souvent utilisés (Java, Adobe Reader, Flash Player, etc.)) laisse un trou dans la protection.

f_moved.gif Accumuler les programmes sous le prétexte que l'ordinateur sera ainsi bien mieux protégé est une faute car en plus de pomper les ressources de la machine, il y a des risques d'incompatibilité entre eux et de failles qui fragiliseront l'ensemble (des programmes non nécessaires sont souvent des programmes secondaires à la programmation pas toujours bien orientée vers la sécurité).

Pour les seuls programmes nécessaires, soignez leur paramétrage et tenez les parfaitement à jour en utilisant MicroSoft Update et un de ces utilitaires de vérification comme SSI-Secunia Online Software Inspector (disponible en ligne ou à installer).

La qualité de la sécurité correspond à la qualité de son maillon le plus faible.

 

attach_ok.pngBundles, CLUF/EULA, cases précochées, Toolbars

Les éditeurs de spywares sont autorisés à installer leur programmes à la condition d'obtenir l'accord de l'utilisateur ; ceci semble être une décision raisonnable. Je pose néanmoins la question : sommes-nous bien sûr de ne pas donner cet accord sans le vouloir vraiment, par négligence ? hein ? hmm !

Il y a différentes façons d'obtenir l'autorisation ; si elle est obtenue, l'éditeur est inattaquable !

Il y a plusieurs moyens d'obtenir l'autorisation :

f_moved.gif -1- en insérant une ligne informant l'utilisateur qu'en installant le programme gratuit qu'il convoite, il doit en accepter un autre, c'est ce qu'on appelle un bundle (un paquet)

f_moved.gif -2- lors de l'installation, les écrans s'enchaînent jusqu'à ce qu'on ne lise plus, pressé qu'on est d'arriver au terme de l'installation et il y a souvent une case précochée (vous pouvez la décocher... si vous la voyez) que nous ne voyons plus car justement, elle est placée après un enchaînement d'écrans où on a répondu rapidement plusieurs fois "Suivant", vous faisant accepter ce programme supplémentaire

f_moved.gif -3- les informations sur ces programmes perturbateurs sont fournies de manière floue quant à leurs fonctionnalités et de manière peu honnête lorsque la ligne légale et obligatoire se trouve noyée dans un long texte qu'il est fastidieux de lire lorsqu'on ne pense qu'au programme convoité.

Lors d'une installation, il y a toujours un long texte qui s'appelle le CLUF-Contrat de Licence Utilisateur Final (EULA en anglais) qui annonce le deal et accepter ce contrat, c'est accepter également ce que nous n'avons pas lu. :P

Lorsqu'on installe un utilitaire, si nous ne voulons pas lire le fastidieux CLUF, vérifions au moins sur les forums auprès de ceux qui ont décortiqué les lignes.

Depuis plusieurs mois, de très nombreux programmes nous vantent les mérites de leur barre d'outils qui permettrait, à les entendre, des mises à jour plus faciles, des fonctionnalités spéciales, etc. Ces Toolbars sont un outil idéal pour suivre ce que nous faisons sur l'Internet et sur notre ordinateur !

Là encore, il y a des traitrises au coin du bois et il n'est guère possible de râler fort car les éditeurs ont vite fait de retorquer que les explications ont été données et qu'elles ont été acceptées ; les régies publicitaires ont gagné bien des procès...

Alors, pourquoi les gouvernements ont-ils donné cette fichue autorisation d'installer des spywares ??? Parce que les régies publicitaires ont habilement su décrire des situations apocalyptiques dans lesquelles il pourrait y avoir des tsunamis de courriels dans chaque boîte à lettres et leur solution était le bienfait d'envoi d'e-mails sur les sujets intéressant directement les internautes c'est à dire : -1-étude du comportement des internautes par l'installation d'un petit programme (ça s'appelle un spyware), -2-collecte des infos et rangement dans leurs bases de données, -3-expédition de courriels correspondant aux attirances de chacun... au bout d'un certain temps, l'internaute moyen qui s'intéresse à beaucoup d'aspects a un spyware et du spam généralisé !

Avec un tel baratin (c'est le coeur de leur métier), les gouvernements se sont réjouis de s'en tirer à si bon compte et ont donner le feu vert sous conditions (bidons) d'obtenir l'autorisation de l'internaute (voir ci-dessus) et un outil de désinstallation de ce petit logiciel... comment l'ai-je appelé déjà ?

 

attach_ok.pngZombies, BotNets

Nous avons une sacré chance : le but des vrais pirates n'est plus de nous jouer de vilains tours avec des écrans bizarres comme les lettres d'un texte tombant au bas de l'écran, un message rigolard au beau milieu disant qu'on s'est fait avoir... ça, c'était les pirates des années 198x) ! :P

Les vrais pirates maintenant ne cherchent pas à nous empêcher de travailler ou naviguer mais cherchent à voler de l'argent sous toutes les formes : nos codes bancaires, notre code et numéro de carte de crédit... à moins qu'ils ne nous harassent avec des messages avertissant d'une infection affolante nous incitant à acheter l'antivirus miracle qui enlèvera les infections inventées mais nous en installera de belles et vraies ! D'autres chercheront nos informations personnelles qu'ils sauront monnayer et ce sera la prise en otage par le cryptage des fichiers et programmes professionnels, la vente de notre adresse de messagerie, etc.

Non, ceux du dessus sont encore des gentils !

Le but des as de la piraterie est plutôt de prendre le contrôle de notre ordinateur et de s'en servir pour leur usage personnel sans que nous nous en doutions (il y a bien une lenteur ou des ralentissements suspects mais bon, tout le monde ne sait pas analyser ces situations).

Si notre machine est sous le contrôle de pirates, on peut tout craindre et je ne vais pas réciter à nouveau la litanie de ce dont nous pourrions bien être accusés : de pédophile au terrorisme en passant par la source d'infections mondiales !

Tout sauf fous, les pirates ! Ils ne vont tout de même pas utiliser leurs machines pour faire les mauvais coups, au risque de se faire pincer !!! M'enfin !!!

De même, ils ne vont pas acheter des machines quand il y a tous les ordinateurs de la planète à leur portée !

L'ordinateur de M. tout le monde, sous le contrôle d'un tiers est appelé un zombie. Les ordres lui sont envoyés par un autre zombie lançant telle ou telle opération.

Plus fort, les organisations de piraterie vont mettre tous leurs zombies en réseau... pear-to-pear bien sûr, de manière à ce que, s'il y en a un qui tombe, n'importe lequel du réseau puisse le remplacer et tout ceci en fonctionnement maintenant quasi automatique : c'est un botnet (de roBOT NETwork = réseau de robots).

Et voila le travail ! Ne prêtons pas la main à cette invasion malfaisante !

 

attach_ok.pngDonnées personnelles - traces partout

Je voudrais insister ici sur un point : la détestable mode de FaceBook et des réseaux sociaux qui répond à la tendance des jeunes d'afficher leurs côtés les plus fous !

icon11.gif Mais quelle bien mauvaise habitude ont nos jeunes de publier tout un tas d'informations personnelles sur les réseaux sociaux : c'est vraiment un piège... non seulement, ils font la fortune des propriétaires qui vont exploiter, traiter, revendre ces données à leurs dépens mais à afficher des informations délirantes, histoire de faire plus fou que les copains, les données riquent de devenir compromettantes. Assortie à ces divulgations, ils s'adonnent également à la course au nombre d'amis si bien que les informations en question se trouvent entre les mains de n'importe qui ! Et sûrement, un jour, un futur recruteur éventuel risque de stopper ses investigations à cause de telles sottises ! Voir plus de détails dans Le droit à l'oubli.

icon11.gif "Les idées changent, l'information reste !" - "Vos données, ne vous en fichez pas !". Voir des documents de la CNIL - Commission Nationale de l'Informatique et des Libertés :

f_moved.gifhttp://www.cnil.fr/index.php?id=2177

f_moved.gifhttp://www.cnil.fr/index.php?id=2174

f_moved.gifhttp://www.cnil.fr/index.php?id=19

Les informations personnelles sont à conserver confidentielles qu'elles soient sur l'Internet ou sur son ordinateur.

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

Bonjour à tous,

 

Conclusion

.

icon11.gif Comme vu ci-dessus, les menaces sont présentes partout et sous des formes variées aussi bien dans la messagerie que sur les sites Internet et même dans ce que beaucoup d'entre nous introduisons sur notre ordinateur !

Lorsqu'un système a du succès, lorsque un domaine n'est pas encore bien encadré par des lois et des règles, lorsque des utilisateurs moyens se trouvent en masse quelque part, les malhonnêtes de tous poils essaient d'en profiter... comme dans bien d'autres domaines.

icon11.gif Ne pas traiter un système infecté, c'est aussi faire courir des dangers à vos relations.

icon11.gif "Soyons prudents" est bien le conseil numéro 1 !

--- je prône une sécurité active ; je veux dire par là qu'une bonne et vraie sécurité nécessite l'implication totale de l'utilisateur qui est conscient des dangers de l'Internet (connaissances de base)... vous avez peut-être lu ces mots qu'on trouve en signature sur de nombreux forums : "la meilleure protection/le plus grand danger se situe entre le fauteuil et le clavier)" :P

--- les meilleurs moyens de protection ne sont rien tout seuls. On a beau installer un des meilleurs antivirus plus un des meilleurs pare-feux plus quelques excellents antimalwares résidents et, en même temps, garder sous la souris les meilleurs analyseurs de disque, de base de registre... le paramétrage est déjà chose délicate, l'ordinateur aura sans doute du mal à avancer (avec toutes les ressources mobilisées par les examens) et la qualité des outils est variable dans le temps à cause des nouvelles variantes de malwares qui sont lancées et que les éditeurs suivent plus ou moins bien et plus ou moins rapidement. Je le répète : 'Le meilleur "antivirus", c'est l'utilisateur lui-même' !

--- vous lirez sans doute certains professionnels disant qu'ils n'ont pas de pare-feu, pas d'antivirus (certains diront que ça ne sert à rien = un peu de frime tout de même)... ceci est exact (je n'ai pour ma part que des outils légers qui permettent à ma machine de conserver ses ressources) mais ce qu'ils oublient de dire est que le facteur "prudence" compense pour ne pas dire qu'il fait toute la protection (ils connaissent le sujet), les quelques outils étant en place pour alerter en cas de moment de distraction.

icon11.gif Site financier visé par les pirates s'il en est : Paypal. Voici les conseils de cet organisme :

Protégez votre compte
  • Ne communiquez jamais votre mot de passe PayPal. Il ne doit être connu de personne.
  • Ne répondez pas aux emails vous demandant des informations sur votre compte.
  • Transférez les emails suspects à l'adresse suivante : [email protected]
  • Pour en savoir plus : consultez l'Espace sécurité de PayPal.

Ce qu'il faut savoir pour votre sécurité en ligne

f_moved.gifGuide de présentation de l'usurpation d'identité : pour protéger vos informations personnelles et prévenir l'usurpation d'identité.

f_moved.gifGuide de présentation des emails frauduleux : pour vous aider à identifier et éviter les emails et les sites frauduleux (ou faux).

icon11.gif Les pirates vont tellement vite pour sortir de nouvelles variantes ou de nouveaux malwares, ils sont si bien organisés (des professionnels, c'est sûr) et en face, nous traitons les systèmes infectés un par un alors qu'ils traitent pas milliers : il faut non seulement former plus d'utilisateurs mais notre salut est que ces utilisateurs informent leur entourage de la nécessité de prudence, de la nécessité de nettoyer un ordinateur infecté et de l'existence de forums efficaces et gratuits.

Merci de faire passer le mot !

Merci de travailler tous ensemble !

 

~~

... merci de faire part de vos commentaires dans Formations de base - Revitalisation du sous-forum !

... remarques, questions, désaccords...

Lien vers le commentaire
Partager sur d’autres sites

Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...