Overblog
Suivre ce blog Administration + Créer mon blog

Bienvenue sur le blog de Dominique Informatique.

Vous trouverez ici des infos sur la sécurité informatique et les outils de sécurisation des réseaux.
Bonne visite a vous.

Recherche

28 mars 2006 2 28 /03 /mars /2006 08:00
Le réseau social, c'est l'idéal pour étendre son cercle d'ami. Le plus connu totalise 65 millions de membres, 180 000 nouveaux profils/jour, et trois fois le traffic de Google. C'est dire l'ampleur du phénomène.
Sur ces réseaux sociaux, on dispose d'espace pour publier un journal, des photos. On peut y partager son carnet d'adresse pour étendre son cercle d'amitié.

Le gros problème avec ce type de réseau, c'est que vous diffusez masse d'informations personnelles sur Internet.
A Boulder (Colorado - USA), une femme a été victime d'un cambriolage avec violence. Les malfaiteurs étaient très bien renseignés sur leur victime. La police s'est intéressé de très près à la vie informatique de la victime. Celle-ci fréquentait un réseau social très fréquenté. En explorant la base de contact, la police a identifié sept suspects, avec leur nom et photo.

Si l'on recherche des informations sur quelqu'un. Un petit tour par les bases de données des réseaux sociaux, l'endroit rêvé pour quiconque s'intéresse à la vie privée de certaines personnes…
Partager cet article
Repost0
27 mars 2006 1 27 /03 /mars /2006 19:26
Au états unis d'amérique, les politiques et les industriels sont très copains. Chez nous aussi, il est vrai (Pascal Nègre, p-d-g d'Universal Music, doit avoir beaucoup d'amis politiques pour être rester en place après la purge post Jean-Marie Messier). Apple s'est senti menacé dans son marché monopoliste par la loi DADVSI. Il a bien sur fait part de ces inquiétudes à ces amis.

Une association américaine dénommée "Américans for Technology Leadership" (ATL) est apparu pour émettre un manifeste comparable a celui d'Apple. Cette association à été créé simplement dans le but de faire croire à une réaction spontanée de l'opinion publique. Cette technique de manipulation de l'opinion publique se nomme astroturfing. Ces méthodes immorales sont utilisés par les richissimes géant de l'informatique pour imposer leur main-mise avec les DRM. Microsoft a tout intérêt à ce que les DVD ne puissent pas être lus sous Linux. Il pourrait conquérir le marché du PC embarqué, où Linux est en bonne place.

Maintenant c'est le secrétaire américain du commerce, Carlos Gultierrez, qui prends la parole sur la chaine CNBC.
"Je souhaiterais féliciter cette entreprise parce qu'il faut que les sociétés elles aussi défendent leurs droits à la propriété intellectuelle. Si tous font de même, que le gouvernement travaille avec d'autres gouvernements et que les entreprises défendent et protègent leurs propres propriété intellectuelle, alors nous serons capables de faire plus de progrès à un niveau mondial." (ndr: Le genre de progrès qui mène droit dans le mur.)

La loi DADVSI, application nationale de la directive européenne EUCD (elle-même émanant de traités internationaux), prends une dimension internationale. Cette loi renforce la protection des sociétés productrice d'oeuvre immatérielle au dépends du consomateur (Ils scient la branche sur laquelle ils reposent). Déja sous la pression des major d'Hollywood, nos députés vont subir un lobbying direct du gouvernement américain pour retirer les seuls articles utiles de cette loi.

L'avenir nous montrera qui le gouvernement francais écoute le plus, les intérêts étrangers qui leurs offrent des millions pour financer le parti, ou les francais qui mettent le bulletin dans l'urne pour les élire.
Partager cet article
Repost0
27 mars 2006 1 27 /03 /mars /2006 19:24
Ce dimanche 26 mars, la moitié des sites de l'internet francais étaient inaccessibles ou perturbés. La raison : une panne électrique de l'entrepot de serveur situé à Courbevoie (Haut-de-Seine). Le datacenter (ndr: entrepot de serveur)a subi plusieurs coupures EDF dans la journée. Les délais de mise en route des groupes électrogènes de secours ont pertubé les accès des clients. De plus, le réseau électrique de secours a aussi connu des problèmes de fonctionnement, provoquant des pannes à répétitions.
La société Redbus Interhouse, propriètaire du datacenter, a communiqué qu'elle mettait tout en oeuvre pour rétablir les alimentations électriques.
Ce n'est pas la première fois que Redbus est victime d'une défaillance de son système d'alimentation électrique. Le 28 février dernier, un incident similaire a eu lieu lors d'une opération de maintenance planifié.

La moitié du web francais est concentré sur le site de Courbevoie. Les grands datacenters comme ceux de Redbus, sont théoriquement parfaitement sécurisé. L'actualité démontre le contraire et on peut douter de la robustesse de l'Internet francais.
Partager cet article
Repost0
25 mars 2006 6 25 /03 /mars /2006 00:08
Les pirates informatiques affinent leurs techniques pour voler leurs victimes. Le phishing en fait partie. Du simple envoi de courriel piege en masse, on arrive à une diffusion mieux ciblé du phishing. Vous tomberez plus facilement dans leur piege si l'email recu contient des informations personnelles vous concernant.

L'attaque se déroule en plusieurs étapes. Dans un premier temps, le pirate infecte ses futures victimes avec un trojan. L'infection premiere peut prendre différentes formes. Infection via une image WMF piègé, par exemple.
Le trojan aura pour mission de recupérer un maximun d'informations sur le propriétaire du PC qu'il a infecté. Des numéro de compte bancaire, des noms, des adresses email ou toute autre information pouvant renseigner le pirate sur l'identité de sa victime.
Le pirate peut ainsi se constituer un fichier de victimes potentielles.  Il pourra utiliser ces informations pour personnaliser ses prochaines attaques et récupérer les informations manquantes pour tirer un profit lucratif de ses actions.

Ce modèle d'attaque a été repéré depuis plusieurs semaines et semblent pour l'instant se concentrer sur les clients de grande banque du Royaume-Uni, d'Espagne et d'Allemagne.
"Il s'agit d'une de ces grandes, et sous-jacentes menaces qui nous inquiètent en ce moment [...]. Il y a actuellement un bouleversement dans le mode opératoire des hackers noirs (les mauvais) qui sont passés d'un modèle d'attaques massives à celui d'attaques plus ciblées. MetalFihser en est l'incarnation." a déclaré Ken Dunham, directeur de l'équipe "réponse rapide" de l'unité iDefense de Verisign.
Les pirates ont envoyer en masse des emails incitants l'utilisateur à se rendre sur une page web contenant une image WMF piégé. Le code malicieux télécharge le trojan sur la machine.
Ce trojan connu sous les nom de MetalFisher, Spy-Agent ou PWS, est utilisé pour collecter les données et les transmettre a un serveur de collecte.
Metalfisher est à part dans l'univers des trojans, sa console de controle a distance est très sophistiqué. Un système comparable a ce qui se fait en milieu professionnel.

L'un des serveurs de collecte de Metalfisher a été identifier dans la ville de Washington. L'analyse de la machine a révélé que Meltalfisher aurait infecté 29 000 machines et communiqué 562 857 fois avec le serveur.
Partager cet article
Repost0
24 mars 2006 5 24 /03 /mars /2006 07:00
Parmi les seuls points positifs de la loi DADVSI, l'obligation d'interopérabilité des contenus téléchargés. La musique acheté en ligne doit pouvoir être lu sur tous les appareils destinés à jouer de la musique enregistré. Hors les fichiers musicaux vendu sur iTunes Music Store ne sont pas utilisable sur autre chose que l'iPod Apple.
Apple a toujours refusé d'ouvrir son système aux autres, cela lui permet de conserver une position de leader. Les clients iTunes n'ont pas le choix, s'il veulent écouter leur musique. Il faut un iPod.
La loi DADVSI obligerait Apple à ouvrir son sytème ou quitter le marché francais.

"Apple pourrait être contrait au pire de quitter le marché français, au mieux, de revoir complètement sa stratégie dans ce pays. Car son business modèle, est aujourd'hui remis en cause" citation de Jonathon Arber, analyste pour le cabinet Ovum.
"L'application par la France de la directive européenne sur le copyright aboutira à du piratage parrainé par l'Etat. [...] Si cela se produit, les ventes légales de musique vont s'effondrer alors même que des alternatives légales au piratage commencent à prendre auprès des clients. [...] Les ventes d'iPod vont sans doute augmenter car les utilisateurs pourront librement stocker sur leur iPod de la musique 'interopérable' qui ne pourra pas être protégée correctement. On ne devrait plus être très loin des films gratuits sur iPod." propos de Natalie Keris, porte-parole de Apple USA, recueilli par l'agence Reuters.

Apple accuse une loi francaise de favoriser le piratage. Il l'accuse des mêmes maux que le P2P, la disparition de l'offre payante et la monté en puissance de l'échange gratuit entre utilisateur.

La loi DADVSI n'est-elle pas sensé lutter contre le piratage de la musique sur Internet ?

Il ne manque pas d'air chez Apple. Eux qui piege leurs clients dans une nasse (le matériel Apple fonctionne très mal avec autres) où on prends l'exclusivité de l'équipement high tech de celui-ci. L'obligeant à se fournir exclusivement chez Apple.

Monsieur Apple, nous sommes maitres sur notre territoire. Si vous désirez opérer sur le marché francais, vous devrez vous plier aux lois de notre pays.
Je vous rappel que votre status de société américaine ne vous autorise pas à vous ingérer dans le processus législatif francais ou européen.

PS : Je suis contre les autres articles de la loi DADVSI. Bloquer l'échange gratuit entre les personnes va a l'encontre de l'innovation et du progrès technologique.
Partager cet article
Repost0
23 mars 2006 4 23 /03 /mars /2006 21:38
En ce moment des robots pirates créent des comptes utilisateurs sur des milliers de forums phpBB. Des webmasters ont confirmer la création de comptes utilisateurs par un robot dénommé FuntKlalow. Le robot dispose d'une interaction simple, il est capable d'envoyer des messages simplistes ("O how nice" ou "Wow that is cool").

D'après Netcraft l'objectif de FuntKlakow serait la diffusion de spam. Mais la communauté phpBB est inquiète. Lorsque une prochaine vulnérabilité sera découverte dans phpBB, le propriètaire du réseau de bots n'aura plus qu'un clic a faire pour attaquer (prendre le controle) des milliers de sites et de forums.

Au moment de l'ecriture de cette page, Google référence 48 100 sites infectés, voir Google pour une stat en temps réel.
Partager cet article
Repost0
23 mars 2006 4 23 /03 /mars /2006 17:49
Chez Nokia, on vends beaucoup de téléphones équipés de caméra. En 2005, ils en ont produit 100 millions d'unités, et 40 millions de téléphones musicaux.
Le patron de la division Multimédia de Nokia, Anssi Vanjoli, a prédit lors d'un entretien avec le Financial Times, la fin de l'industrie de la photo.
Pour étayer son discours, Anssi Vanjoli rappelle la cession de la division photo d'Agfa-Gevaert, en 2004, et l'arrêt de la production d'appareils photo par Konica Minolta annoncée en janvier.

La cause du décès de la photo : le téléphone mobile. Celui-ci se complexifie et augmente ses fonctionnalités. Au début, le téléphone ne pouvait que transmettre de la voix, usage premier d'un téléphone. Les téléphones portables sont de tout petit ordinateur donc aisement programmable. Le téléphone peut gérer une liste de contact, un agenda, reveil, etc. Puis est apparu le SMS, les nouveaux téléphones pouvait transmettre du texte en sus de la voix. Peu après est arrivé le MMS avec la possibilité d'echanger des contenu multimédia (image, son, texte). En même temps, de nouveaux téléphones mobiles avec un apareil photo/camera intégré sont arrivé sur le marché. Aujourd'hui, un portable moderne est capable de communiquer de la voix bien sur, et aussi de surfer sur Internet, de recevoir la radio, la télévision. On peut prendre des photos, des séquences filmées. Certains appareils embarquent suffisament de mémoire pour stocker de la musique, de la video, ou d'autres documents (word par exemple).
Le téléphone portable n'a pas fini de muter et de se transformer. Demain, il remplacera les clef USB pour le transport de données, il nous permettra d'effectuer des achats (en remplacement de la carte bleue). Ce jour-là, il ne portera peut-etre plus le nom de téléphone portable.
Une autre transformation importante aura lieu bientot. L'écran actuellement intégré dans le boitier du portable sera déporté dans une paire de lunette !
Ces LunettesEcranDePortable feront apparaitre les informations en surimpression dans l'environnement réel. Je m'explique, les lunettes étant très des yeux de l'utilisateur, de plus chaque oeil dispose d'un écran unique. Cette configuration permet d'obtenir une vision stéréoscopique, de la 3D. Par exemple, je suis en communication avec quelqu'un et je vois son image devant moi. Les lunettes sont aussi équipées de deux camera sur chacune des branches. Grace a cela, l'ordinateur portable dispose d'une vision stéréoscopique, lui permettant de "voir" en relief. Il pourra analyser la position des mains et des doigts dans l'espace. Ainsi il pourra réagir en fonction de ma gesture. Ce que je vois actuellement dans un écran d'ordinateur classique, sera affiché en surimpression dans mon champ visuel La feuille virtuelle où j'écris mon texte flottera dans l'espace devant moi. Je taperai mon texte virtuel sur un clavier fantome.
Biensur, les lunettes sont équipées d'écouteurs pour la musique. Afin de réduire le poids de l'objet, il sera relié par une connexion sans fils (type bluetooth) à un petite unité centrale portable. Celle-ci fournira la puissance necessaire pour créer l'environnement virtuel et assurera la communication vers les autres (l'ordinateur du bureau, l'Internet, la caisse enregistreuse du commercant, etc), avec une connexion sans fils évidement.
Les hommes du futur (dans 10-15 ans, pas plus) porteront des lunettes pour voir, entendre et communiquer.

La mort des fabriquants de téléphones portables au profit des opticiens, humm ?
Partager cet article
Repost0
3 mars 2006 5 03 /03 /mars /2006 08:00
Un nouveau virus vient de voir le jour. La particularité de la bestiole : elle peut opérer sur le PC et sur le PDA. Répondant au nom de CrossOver, le virus peut se diffuser depuis Windows XP vers un pocketPC équipé avec Windows CE. Pour ce faire, le virus utilise les liaisons ActiveSync.

CrossOver n'est encore qu'a l'etat de prototype. Il utilise les technologies mobiles Microsoft, or ce sont des technologies concurrentes (JAVA et Bluetooth) qui ont plus d'avenir pour les équipements mobiles. L'auteur du virus est-il sur que Microsoft va dominer le marché mobile comme celui du PC ?

Il est évident que l'apparition de tels prototypes va permettre de stimuler le marché des solutions de sécurité pour les équipements nomades.
Partager cet article
Repost0
2 mars 2006 4 02 /03 /mars /2006 16:47
A 9 voix contre 5 et une abstention, l'Icann a donné son accord pour que Verisign continue de gérer les noms de domaines en ".com".
L'acccord précedement signé contient une clause de "renouvellement présumé". Verisign peut obtenir le renouvellement de l'accord sans passer par la case négociation. De plus, Verisign pourra selon les termes de cet accord, augmenter ses tarifs quatre fois par ans durant six ans. Le nombre de clients augmente, le tarifs aussi, que de bénéfice.

l'Icann n'a pas joué le jeu de la concurrence et n'a pas entendu les voix qui s'élevait contre l'accord existant. Cela confirme la volonté américaine de conserver le contrôle total de l'extention ".com" et plus largement de l'Internet dans son ensemble.
Partager cet article
Repost0
1 mars 2006 3 01 /03 /mars /2006 02:17
Neuf Cegetel lance 9pass, la première solution de téléphonie et Internet dédiée aux petites entreprises. Basée sur le dégroupage total cette offre intégère la téléphonie illimité, l'accès Internet Haut-débit et un standard téléphonique. Des services de sécurité et de sauvegardes en ligne viennent compléter l'offre.
9pass est  étudié pour les petites structures de 3 à 19 salariés. Elle répond a une attente des PME qui se sentaient délaissé pour les opérateurs de telecom. Les solutions pour les particuliers n'était pas adaptées au réseau téléphonique d'une entreprise. Quand aux offres pour moyennes entreprises, leur cout est excessif par rapport à la taille d'une PME.

Un standard téléphonique pour votre entreprise :
La 9pass box intégre un PABX. Vous disposez de l'ensemble des fonctionnalités d'un autocommutateur.

Au quotidien vous pourrez utiliser :
  • - Renvoi d'appel
  • - transfert d'appel
  • - Mise en attente avec musique d'attente personnalisée
  • - Conférence à plusieurs
  • - Messagerie vocale
  • - Présentation du numéro
  • - Groupement d'appel
  • - Messagerie vocale
  • - Journal d'appel
  • - Numérotation courte


Les communications vers les fixes en France illimitées.
Les appels passés avec la 9pass box vers un poste fixe en France métropolitaine est inclus dans le forfait.
Sans surcout, vous pouvez passer des appels locaux et nationaux, y compris vers des opérateurs alternatifs.


Un accès Internet haut-débit illimité.
Compris dans le forfait, un accès Internet haut-débit pour chacun des postes connectés à la 9pass box.


La messagerie et l'agenda toujours avec vous.
Si vous utilisez Microsoft Outlook pour gérer vos emails et votre agenda, vous pouvez consulter votre messagerie au bureau et en déplacement. Ces boîtes de messagerie sont disponibles grâce à l’intégration dans l’offre d’une plate-forme de service basée sur un enrichissement de l’architecture « Windows Bases Hosting » de Microsoft. Le service de messagerie intègre une boîte aux lettres personnalisable pour chacun de vos collaborateurs.
Pour garantir toute la sécurité que vous attendez d’une messagerie professionnelle, 9pass intègre un antivirus et antispam de mails.


sécurité des données.
La 9pass box intégre un antivirus de mails. Les emails sont le vecteur principal de propagation de virus. Une protection contre les emails non désiré (spam). Utile pour éviter de passer 3 heures a trier son courrier. Un firewall pour protéger le réseau contre les pirates informatiques toujours désireux de prendre le controle de nouvelles machines.
Partager cet article
Repost0

Articles RÉCents

Liens