Et vous, vous téléchargez où ?

On vous l’a surement déjà pas mal rabaché : sur le web certains individus sont prêts à tout pour se faire du blé…


La dernière en date ne m’étonne qu’à moitié :


Le principe ? Prenez un logiciel gratuit (dans notre cas, il s’agit de Live Messenger), modifiez le à votre sauce, créez une page ressemblant à la page originale de téléchargement et achetez quelques “ads” sur un célèbre moteur de recherche.


Le résultat ? Une recherche renvoie l’internaute peu méfiant ou pressé vers cette page. Vous voyez la suite : une fois le logiciel téléchargé et l’installation lancée, il vous est demandé d’appeler un N° à 1,34 Euro / Minute pour pouvoir utiliser le logiciel…


Evidemment, si une telle manipulation existe, d’autres variantes ont surement vu le jour (virus/trojans/bots, etc…)


Alors, soyez méfiant, sortez couverts et téléchargez toujours depuis le site de l’auteur du logiciel !


Et soignez moi cette cliquouillette aigüe !  [:D]


Source : in house, merci à JièL pour le rappel.

Commission générale de terminologie et de néologie : toujours un moment de bonheur…

Voici quelques morceaux choisis [;)] côté Vocabulaire de l’informatique (liste de termes, expressions et définitions adoptés) :


cache-toile, n.m.

Définition : Cache qui contient temporairement une copie des documents consultés récemment et qui permet à l’utilisateur d’en disposer sans qu’il soit nécessaire de procéder à une nouvelle recherche sur la toile.


gant numérique

Définition : Gant muni de capteurs destinés à convertir les mouvements de la main et des doigts en signaux utilisables par un ordinateur pour l’analyse de gestes ou l’action dans un environnement de synthèse.

Équivalent étranger : data glove.


réalité de synthèse

Définition : Environnement créé à l’aide d’un ordinateur et donnant à l’utilisateur la sensation d’être immergé dans un univers artificiel.

Note :

1. La création d’une réalité de synthèse nécessite des dispositifs d’entrée-sortie particuliers tels des gants numériques, un visiocasque, un système de restitution sonore évolué, etc., associés à des logiciels graphiques tridimensionnels.

2. On trouve aussi, dans l’usage courant, la locution « réalité virtuelle », qui n’est pas recommandée.

Équivalent étranger : virtual reality.


réseautique, n.f.

Définition : Ensemble des activités et des techniques destinées à créer, gérer, exploiter et utiliser des réseaux de télécommunication ou des réseaux d’ordinateurs.

Équivalent étranger : networking.

Attention : Cette publication annule et remplace celle du terme « mise en réseau » au Journal officiel du 10 octobre 1998.


surcadencer, v.

Définition : Faire fonctionner un processeur à une cadence supérieure à celle pour laquelle il a été initialement conçu, afin d’en améliorer les performances.

Équivalent étranger : overclock (to).


Source et ensemble des termes : Legifrance via Bertrand Lemaire

Orange : L’anti-spam bientôt gratuit ET OBLIGATOIRE

Est-ce dû à la couleur de leur logo ? En tout cas, Orange a décidé de jouer avec le feu : à partir du 14 juin 2007, le module anti-spam, payant jusqu’à présent, sera gratuit et activé d’office sur l’ensemble des boîtes électroniques. (sans parler du passage à 500 Mo et des 4 alias par boite)


IL NE POURRA PAS ÊTRE DESACTIVE…


Et si j’aime bien recevoir des pubs pour des produits miracle, pour donner mes coordonnées bancaires au premier venu ou pour installer des virus ? J’ai plus le droit ? Et si, plus simplement, je n’ai pas envie de perdre des messages importants, ni l’envie d’aller sur leur webmail tous les jours ?


C’est bien là où le bât blesse : aucun anti-spam ne peut se vanter d’être efficace à 100% !


J’espère bien qu’Orange “m’autorisera”, d’une manière ou d’une autre, à relever mes “spams” par mon client mail !


En tout cas, c’est une modification des CGV que ne manqueront pas de remarquer tous ceux qui désirent passer “à la concurrence” avant la date anniversaire de leur contrat “annuel”. [6]

Mises à jour Microsoft : Avril 2007

Les voici, fidèles au rendez-vous…


 


5 mises à jour critiques :


MS07-017 – Des vulnérabilités dans Graphics Device Interface (GDI) pourraient permettre l’exécution de code à distance (925902)
(déjà disponible depuis une semaine)


MS07-018 – Des vulnérabilités dans Microsoft Content Management Server pourraient permettre l’exécution de code à distance (925939)


MS07-019 – Une vulnérabilité dans Universal Plug and Play (UPnP) pourrait permettre l’exécution de code à distance (931261)


MS07-020 – Une vulnérabilité dans Microsoft Agent pourrait permettre l’exécution de code à distance (932168)


MS07-021 – Des vulnérabilités dans CSRSS pourraient permettre l’exécution de code à distance (930178)


 


1 mise à jour importante :


MS07-022 – Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (931784)


 


L’image ISO pour tout ce beau monde est là.


Et comme d’habitude, l’Outil de suppression des logiciels malveillants.


Source : Microsoft

Votre PC est-il un zombie ?

Selon un article récent de l’Expansion, « La France, terre de recrutement des PC zombies », la France serait le troisième pays le plus touché par les PC zombies. Mais que sont donc ces « PC zombies » ? Tout simplement des ordinateurs contrôlés à l’insu de leur utilisateur légitime par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, par exemple afin d’attaquer d’autres machines en dissimulant sa véritable identité.


Pour cela, la pirate fédère, par exemple, un ensemble de PC zombies en un réseau appelé « Botnet » ( « Bot » pour « robot » et « net » pour réseau). Le terme Botnet désigne une application informatique malveillante qui effectue un certain nombre d’actions pour le compte d’un “contrôleur” distant. Les Botnets sont typiquement installés sur des machines insuffisamment protégées (les « zombies » dont on parlait plus haut), à l’insu de leur utilisateur. Après s’être installé sur la machine de l’utilisateur – comme un cheval de Troie – le Botnet se met à l’écoute des ordres de son contrôleur que l’on appelle souvent du charmant nom de « berger ».

Ces Botnets ont les caractéristiques suivantes :

  • Ils sont contrôlés de manière centralisée,
  • Ils sont capables de se propager à d’autres systèmes insuffisamment protégés,
  • Ils ont la possibilité d’être synchronisés pour lancer une attaque coordonnée,
  • Ils peuvent être mis à jour pour, par exemple, lancer de nouveaux types d’attaque ou pour se protéger d’autres bergers concurrents (ainsi, les PC d’un réseau Botnet sont souvent à jour sur le plan logiciel ; enfin presque…. Car il faut bien laisser passer les ordres du berger…).

Il existe des réseaux de type Botnet de différentes tailles : en général environ 3000 à 10000 machines (le plus grand Botnet connu à ce jour comportait quand même 100 000 machines !). Or, 3000 machines connectées en ADSL suffisent à saturer un réseau de 384 Mb/s ! On peut donc facilement utiliser ce type de dispositif malfaisant pour provoquer des attaques en déni de service qui permettent de saturer complètement un site Web marchand ou même le réseau d’une entreprise.


Jusqu’à un passé relativement récent, les motifs des attaquants étaient certainement très divers, depuis des motifs égotiques jusqu’à la vengeance en passant par la recherche de gains financiers. Depuis le milieu de l’année 2004 (en fait, depuis l’arrivée de Sasser au mois de mai 2004), il n’y a pas eu de grande attaque virale généralisée sur l’Internet. Par contre, on voit de plus en plus d’attaques ciblées et orientées essentiellement vers le profit :


  • Attaque en déni de service avec chantage et extorsion de fonds (de nombreux sites de pari en ligne en Angleterre se sont vu offrir une protection contre les attaques en déni de service pour la modique somme de 50 000 € par an…)
  • Attaque de type « phishing ». Le terme « phishing » est la contraction de « fish » (poisson) et de « phreaking » (piratage des systèmes de téléphonie). C’est un nouveau type d’escroquerie apparu depuis plus d’un an sur Internet et qui sévit principalement par e-mail en passant outre les filtres anti-spam. Le phishing consiste à envoyer un e-mail en reprenant les identifiants visuels (couleurs, logos, …), le plus souvent, d’une banque, d’un organisme financier, d’un site d’enchères, …, dans le but d’amener le destinataire de l’e-mail à fournir des informations personnelles et confidentielles et dont le pirate usurpe ensuite l’identité.
  • Envoi de Spam, ces fameux messages email non désirés qui polluent votre boîte aux lettres en vous proposant des médicaments, vantant les mérites de divers ustensiles à connotation sexuelles, etc. Un Spam « bien réalisé » peut rapporter jusqu’à 120 000 €….
  • Vol de clés logicielles à des fins de piratage,…

On voit donc que les attaques les plus récentes présentent des caractéristiques orientées tout à la fois vers la professionnalisation et le gain financier. Face à cette évolution préoccupante, on pourrait être tenté de baisser les bras et de se dire qu’il n’y a rien à faire, que l’Internet est en train de devenir une « terre de non droit », etc. Pourtant, une simple prophylaxie peut suffire, bien souvent, à enrayer les attaques de pirates.  


Ainsi, pour lutter contre les PC zombies, il y a quelques gestes très simples qui peuvent « sauver la vie de votre PC » :

  1. Avoir un pare-feu en service
  2. Avoir un antivirus et un anti-spyware en service et à jour
  3. Avoir des logiciels à jour
  4. Sans oublier le contrôle parental…

Ces quelques gestes simples suffisent, dans l’immense majorité des cas, à éradiquer la plupart des problèmes de « PC zombie » dont on vient de parler. Mais pour que cela se sache, il est nécessaire de faire de la pédagogie et donc de répéter, répéter, répéter encore… Et ceci doit se faire partout : à l’école, à l’université, à la maison, les enfants doivent apprendre l’Internet à leurs grands-parents,…

Pour cela, une seule adresse à retenir et à partager à volonté www.protegetonordi.com (4 clics qui sauvent).


NdR : Et ne croyez pas que ça n’arrive qu’aux autres, j’ai encore désinfecté un PC d’une de ces saletés récemment !


Source : Microsoft – communautés