Overblog Suivre ce blog
Administration Créer mon blog
Le blog de Verneuil sous coucy par kate nana

Bienvenue sur ce blog ! Merci pour vos passage et bonne lecture !!

CHATONS, ces hébergeurs alternatifs

Publié le 29 Avril 2017 par kate nana dans informatique

CHATONS, ces hébergeurs alternatifs qui ne collectent pas vos données personnelles

"Les GAFAM cherchent à racheter Internet", fait remarquer Pierre-Yves Gosset, président de Framasoft qui ouvre la séance. Dans le public, une vingtaine de personnes (associatifs, doctorants, développeurs mais aussi des retraités, dont un ancien ingénieur en génie civil désireux de "propager la culture du libre autour de lui") sont venues se renseigner pour naviguer autrement que sous la coupe des multinationales de la tech.

Car, faut-il le rappeler, en détenant bien un quart des capitaux des entreprises américaines, Apple, Microsoft et Google forment à eux trois une domination économique, technologique et culturelle monstrueuse. Par principe de précaution, a-t-on réellement envie de totalement dépendre de ces géants de la télécommunication ?

Même si utiliser les mêmes services que tout le monde présente un certain confort (on a généralement davantage de contacts sur WhatsApp que sur Telegram...), l'horizon que dessinent nos dépendances aux grands groupes n'est pas glorieux. "Trouvez-vous ça normal que c'est depuis un petit bureau de la Sillicon Valley que tant de décisions impactant vos vies quotidiennes sont prises ?", interroge Pierre-Yves Gosset. À mesure que tout devient numérique dans nos vies, il y a une urgence citoyenne à reprendre le pouvoir sur le territoire à défendre qu'est Internet.

Plutôt que de se contenter d'utiliser les services proposés par les géants, les citoyens et internautes peuvent s'associer pour créer leurs propres réseaux.

Pierre-Yves Gosset reprend la métaphore de l'AMAP pour mieux la filer : "Bien sûr, vous pourriez vous contenter d'acheter vos légumes en grande surface. Mais l'avantage que vous trouverez à être inscrit à une AMAP, c'est la confiance que vous pourrez mettre en l'agriculteur : vous pourrez le rencontrer, lui demander de vous faire visiter son exploitation, discuter avec lui, et surtout, vous saurez exactement comment sont cultivés vos légumes... Ce qui n'est pas le cas des légumes de supermarché", poursuit-il.

On a souvent rabâché qu'Internet était une vaste entité. C'est vrai, mais ça n'oblige en rien de ne pas l'envisager sous des angles plus locaux. Les services Framasoft, par exemple, ne fonctionnent que grâce à 16 machines physiques hébergées en Allemagne ("pour éviter la Loi Renseignement", nous souffle Pierre-Yves Gosset), correspondant à une quarantaine de machines virtuelles, c'est-à-dire 12 mètres d'autoroute – le tout pour 150 000 euros par an, venant majoritairement de dons faits à l'association Framasoft. Pour de tels services, c'est une bagatelle.

Quand ? Dès maintenant...

... parce que "stocker quelque chose sur le cloud, ça veut dire en gros le stocker sur l'ordi de quelqu'un".

Souvenez-vous de la vie avant le cloud : on stockait les choses sur des disques durs et des clés UBS, et tout se passait très bien aussi. Puis l'informatique en nuage est arrivé, et avec lui ce mot aérien et inoffensif, "cloud".

Or, même pratique dans la vie de tous les jours, le cloud computing suppose bien stocker nos informations sur des serveurs qui ne nous appartiennent pas. 

VOIR AUSSI : Vers une "cloudisation" du monde, pour le meilleur et pour le pire

C'est là que se situe tout l'intérêt d'avoir recours à des hébergeurs locaux. "Plutôt que de machinalement faire confiance au 'cloud', mot qui veut surtout dire 'serveur d'un géant du numérique', il est important de pousser la réflexion autour des hébergeurs transparents et neutres", propose Pierre-Yves Gosset.

Outre-Atlantique par exemple, on a vu comme le Patriot Act avait servi de passe-droit aux autorités américaines voulant obliger les entreprises à leur céder des données personnelles de citoyens surveillés. Stocker ses informations dans des endroits moins centralisés, c'est donc aussi complexifier l'accès à nos données personnelles.

"On a su montrer qu’on n’avait pas intérêt à vendre les données personnelles que l’on a puisque l’on vit sur les dons des internautes. Évidemment, techniquement on pourrait revendre toutes les données à Google. Mais notre loyauté est un engagement moral", répond Pierre-Yves Gosset à une dame du public relevant que confier ses données à Google ou à Framasoft, c'est au bout du compte toujours les confier à un tiers.

Il n'y a pas de serveur impénétrable. Mais à choisir, plutôt que de tous s'installer dans l'immeuble Google, pourquoi ne construirait-on pas des cabanes d'hébergeurs indépendants ci et là ?

commentaires

Les vers

Publié le 29 Avril 2017 par kate nana dans informatique

Les vers

Un ver dans le domaine informatique est un virus qui se diffuse à travers tout un réseau notamment le réseau mondial Internet. Si vous vous connectez au Web, vous pouvez un jour en attraper un, si malheureusement, il vous viendrait à l'idée d'ouvrir fichier joint que vous venez de recevoir d'un inconnu.

On appelle ce type de virus un VER RÉSEAU, on lui donne ce nom parce que ce type de virus n'a pas besoin de moyen physique (fichier hôte, disque dur, disquette, programme exécutable), pour être actif et se reproduire.

La propagation de ce type de virus est souvent du au manque d'information des internautes, qui en ouvrant des fichiers joints (souvent attractifs), dans leur messagerie (le plus avec Microsoft Outlook), permet au ver d'effectuer la tâche pour laquelle il a été conçu.

Ces programmes (vers) sont souvent des scripts écrit avec VBScript (un Visual Basic de Microsoft mais limité), mais également des fichiers exécutables attachés en tant que pièces jointes dans le mail que vous recevez chez vous, alors un petit conseil en passant pour une bonne protection :

N'OUVREZ PAS LES FICHIERS JOINTS (DANS VOS MAILS) ENVOYES PAR DES DESTINATAIRES INCONNUS, ASSUREZ VOUS QUE VOTRE ANTIVIRUS EST A JOUR ET SCANNEZ OBLIGATOIREMENT  VOS FICHIERS JOINTS

Tous les fichiers que votre système d'exploitation (Windows en autre) peut interpréter ou exécuter sont les cibles idéales pour infecter votre ordinateur. Voici une liste d'extension de fichiers susceptibles d'être contaminés :

.EXE (fichier exécutable)
.COM (fichier exécutable)
.BAT (fichier texte contenant une suite de commandes MS-DOS exécutable les unes après les autres.)
.PIF (fichier créé par Windows en vu d'exécuter une commande ou un programme DOS)
.VBS (script Visual Basic)
.SCR (économiseur d'écran sous Microsoft WINDOWS)
.DOC (document Microsoft Word)
.XLS (document Microsoft EXCEL)
.MSI (fichier d'installation sous Microsoft WINDOWS : Microsoft Installer Package)
.EML (fichier archive stockant vos e-mails dans Microsoft OUTLOOK)

Les extensions suivantes sont moins susceptibles d'être infectés du fait que Windows ne les reconnais pas en tant que fichiers exécutables ou interprétables :

.TXT (fichier texte)
.JPG (fichier image au format JPEG)
.GIF (fichier image : Graphic Interchange Format)
.BMP (fichier image au format BITMAP)
.AVI (fichier vidéo : lu par les lecteurs multimédias style Média Player ou Réal Player)
.MPG (fichier vidéo MPEG : Motion Pictures Expert Group)
.MP3 (fichier audio : MPEG-1 Layer 3)
.WAV (fichier son)
.MID (fichier son au format MIDI)
.RAM (fichier au format Real Audio)

Une astuce pour repérer les fichiers suspects dans vos mails est de désactiver la fonction "MASQUER LES EXTENSIONS DES FICHIERS DONT LE TYPE EST CONNU"

Il ne faut jamais ouvrir les fichiers joints provenant d'un inconnu sans avoir au préalable SCANNÉ ce fichier avec un programme d'antivirus

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Les virus

Publié le 29 Avril 2017 par kate nana dans informatique

Les virus

Voici pour commencer une petite comparaison simpliste de ce qu'est un virus informatique :

Grippe = virus pour l'être humain
Sasser = virus pour votre ordinateur


Un virus informatique est un petit programme (écrit par un être obscur et malveillant) qui se place dans le corps d'un autre programme. Quand vous démarrez votre programme infecté, le virus se place dans la mémoire vive (RAM) de votre ordinateur et commence sa triste besogne : destruction de données, blocage du système, formatage du disque dur et bien d'autres choses encore. Un virus est donc un parasite qui s'il est exécuté (grâce à son hôte) se propage à très grande vitesse notamment grâce à Internet. Chaque virus possède sa propre signature (une sorte d'ADN). C'est cette signature qui permet aux logiciels antivirus de repérer ce fameux virus pour l'éradiquer, voilà pourquoi vous devez mettre à jour votre antivirus très régulièrement.

Il existe différents type de virus informatique :

Les VERS : virus capables de se propager à travers un réseau (surtout INTERNET).

Les CHEVAUX DE TROIE (troyens ou trojans en anglais) : virus créant une faille dans un système qui permettra à son créateur de pénétrer dans le système infecté pour un prendre le contrôle.

Les BOMBES LOGIQUES : virus qui se déclenchent suite à un événement particulier (activation à distance, date du système...).

Beaucoup de virus qui existent actuellement sont des reproductions d'autres virus existants (VARIANTES), on les appelle les VIRUS MUTANTS. Ce type de virus augmente le risque d'infection puisque le clone n'a pas la même signature que son grand frère, ce qui représente pour les éditeurs d'antivirus un travail considérable et pour vous une obligation de rester vigilant et surtout, je ne le répéterais jamais assez :

mettez à jour régulièrement votre programme d'antivirus ou utilisez un système libre


Les virus informatiques sont classés dans différentes catégories :

Virus de BOOT : infecte le secteur de boot (MBR : Make Boot Record), c'est le secteur d'amorçage qui permet de démarrer votre système d'exploitation (Windows). Plus exactement le MBR est un secteur du disque dur qui est copié dans la mémoire vive (RAM) de votre ordinateur.

Virus POLYMORPHE : peut modifier automatiquement son apparence (comme le caméléon). Un virus polymorphe est capable de prendre plusieurs formes avec des fonctions de chiffrement et de déchiffrement de sa propre signature ce qui lui permet de reconnaître sa propre signature.

MACROS Virus : infecte les macros des documents de Microsoft Office. Il se retrouve à l'intérieur d'un simple fichier Word ou Excel et exécute un bout de code quand vous ouvrez ce fameux document infecté. En ouvrant ce fichier le virus se propage aux autres fichiers d'Office et accède également au système d'exploitation Windows. De plus en plus de ces virus sont envoyés par Mail en fichier attaché, mais ils sont repérables par leur extension .VBS.

RÉTROVIRUS : peut modifier les signatures des antivirus pour les rendre inutilisables, on les appelle aussi les virus Flibustiers.


Solution aux problèmes de virus : Un ANTIVIRUS :

C'est un logiciel pouvant repérer la présence de virus sur un ordinateur ou sur un réseau et de le nettoyer à condition qu'il possède la signature du virus dans sa base de données. Le nettoyage s'appelle : l'éradication. Voici sa procédure :

Un virus se reproduit en infectant d'autres programmes (programme HÔTE), il copie un bout de code exécutable dans le programme infecté. Les virus ont la possibilité de repérer leur signature virale pour ne pas infecter deux fois le même fichier.

C'est grâce à cette signature virale que le logiciel d'antivirus repère le virus et peut l'éradiquer. Il fait ce qu'on appelle le SCANNING (recherche de signature). La recherche de signature est efficace qu'à la condition que la base données de l'antivirus soit à jour, d'ou l'intérêt d'une MISE A JOUR RÉGULIÈRE. Par contre un virus polymorphe est capable de se camoufler ce qui lui permet de rendre sa signature difficile à détecter par certain antivirus, mais il existe aussi des antivirus qui utilisent le contrôle d'intégrité. Ce contrôle d'intégrité est une fonction qui vérifie que les fichiers n'ont pas été modifiés par rapport à sa base de données sur les informations du fichier (taille, date de modification...). Par contre si ces caractéristiques changent, l'antivirus prévient l'utilisateur qui doit prendre des dispositions afin de résoudre le problème.

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Le phishing

Publié le 29 Avril 2017 par kate nana dans informatique

Le phishing

phishing


Vous avez un exemple ci dessus à ce qui s'apparente au Phishing :

Une technique utilisée par un pirate informatique pour vous soutirer des informations confidentielles afin de pirater votre compte en banque ou autre.

Phishing est une contraction de 2 mots :

- Fishing (traduisait : pêche)
- Phreaking : piratage d'une ligne téléphonique

C'est une technique de Social Engineering (ingénierie sociale) qui exploite la faiblesse humaine en vous trompant grâce au courrier électronique, comme par exemple, recevoir un mail de votre banque vous demandant vos coordonnées bancaires sous un prétexte quelconque.

En général, le pirate vous enverra un message avec un lien vers une page web qui ressemblera à s'y méprendre au site original en vous demandant de remplir un formulaire contenant vos informations personnelles (identifiant, numéro de compte en banque, mot de passe etc...). Après avoir obtenu ces informations, le pirate sera dans la possibilité de faire ce qu'il veut avec votre compte. Imaginez que c'est votre compte bancaire...

A partir de maintenant, si vous recevez un message provenant de votre banque ou d'un autre organisme auquel vous êtes abonnés posez vous quelques questions avant de répondre :

Comment la société connaît elle mon adresse E-mail ?
essayez de vous rappeler si vous l'avez communiqué

Est-ce que ce message est authentique ?
Vérifiez par vous même, en allant directement sur le site avec votre navigateur sans cliquez sur le lien contenu dans le message, mais surtout lisez le bien :


 ==> Si vous regardez bien l'image d'exemple ci-dessus, il y a une faute d'orthographe volontaire (votre comptes) :
        croyez vous franchement que vous trouveriez une telle erreur dans un message authentique...

En principe, une banque ne vous demande pas de renseignements confidentielles par courrier électronique.

Dans ce cas le mieux serait de vous déplacer directement à votre agence ou de lui téléphoner.
Par contre, si vous devez saisir des renseignements confidentiels dans un formulaire web, vérifiez avant que celui-ci soit sécurisé :

- L'adresse dans la barre de votre navigateur commence par https
- Un petit cadenas est affichée dans la barre d'état au bas de votre navigateur

Ceci n'est qu'un aperçu de ce que peut faire un pirate informatique et comme dit le proverbe : Un homme averti en vaut deux

 

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Spywares ou logiciels espions

Publié le 29 Avril 2017 par kate nana dans informatique

Spywares ou logiciels espions

Les spywares sont des logiciels espions qui sont souvent fournis avec des programmes gratuits ou en versions limités (Freeware, Shareware...).

Ils exploitent les failles de sécurité de votre navigateur et s'installent à votre insu dans votre ordinateur. Ces programmes vous surveillent quand vous surfez sur Internet et vous envoient des messages publicitaires intempestifs avec des pop-up (petite fenêtre publicitaire).

Malheureusement quand vous êtes infectés par ces spywares, votre système peut devenir instable ou se planter et également ralentir considérablement votre connexion Internet.

Certains spywares peuvent déclencher certaines actions qui peuvent vous nuire : comme recueillir des données que vous avez saisi lorsque vous avez fait un achat en ligne (votre numéro de carte bancaire par exemple). Mais rassurez vous quand même un peu, parce que l'objectif premier des spywares est d'augmenter plutôt les bases de données des sociétés commerciales afin que ceux-ci puissent mieux connaitre vos centres d'intérêt et vous envoyer ces fameux pop-up ou messages publicitaires.

D'autres types de spywares peuvent modifier la page d'accueil ou la page de recherche de votre navigateur.

Ils peuvent aussi installer des composants supplémentaires que vous n'avez pas voulu et il peut être alors difficile de revenir à vos paramètres d'origines. Alors si :

- Des fenêtres publicitaires s'affichent même lorsque vous n'êtes pas sur Internet
- Les paramètres de la page d'accueil (que votre navigateur ouvre en premier) ont été modifiés sans votre intervention
- Une nouvelle barre d'outils indésirable est présente dans votre navigateur
- Les paramètres de recherche de votre navigateur ont été modifiés
- Votre ordinateur est plus lent que d'habitude pour effectuer des tâches simples
- Vous remarquez que votre ordinateur se plante de plus en plus souvent

C'est que vous devez sûrement être infectés par un ou plusieurs spywares. Malheureusement le plus difficile est de les détecter, donc la solution ou la prévention est de vous protéger avec des actions très simples :

- Installer un Antivirus et le mettre à jour
- Installer un pare-feu
- Mettre à jour Windows
- Installer un logiciel anti-spyware
- Nettoyer très régulièrement votre système avec votre antivirus et votre anti-spyware

Il existe aussi une très bonne façon de s'en protéger : c'est de ne pas installer n'importe quel programme dans votre ordinateur, surtout des programmes que vous ne connaissez pas, tels certains sharewares ou freewares. Alors avant d'installer un programme dont l'origine est douteuse faîtes donc un petit tour sur le Net pour en vérifier la fiabilité.

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Les bombes logiques

Publié le 29 Avril 2017 par kate nana dans informatique

Les bombes logiques

Ce sont des virus qui doivent s'activer à un moment déterminé en utilisant la date du système(Windows), le lancement d'une  commande ou un autre appel au système.

C'est ce qu'on appelle une bombe à retardement. Ce type de virus peut être activé à une période bien précise sur un très grand nombre d'ordinateur comme par exemple : le jour de Noël, le jour de l'An, le premier jour de l'An 2000 etc...

En se déclenchant tous en même temps, les ordinateurs peuvent provoquer un Déni de Service (DoS) en saturant la connexion réseau d'une société, d'un site Web etc...

Pour éviter de faire partie du nombre de personnes concernées par ce type de virus, suivez bien ce qui suit :
 

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

L'attaque à distance

Publié le 29 Avril 2017 par kate nana dans informatique

L'attaque à distance

Grâce à Internet, maintenant beaucoup de personnes s'amusent à se connecter aux ordinateurs des autres.
Certains le font par jeux ou par soif d'apprendre et sans vous nuire (Hacker), mais les autres (Crackers) cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet par le biais de votre compte, ou pour bien d'autres raisons (souvent inavouables et surtout illégales).

C'est une agression contre un ordinateur par une personne n'ayant pas de droits sur celui-ci.

Définition d'un ordinateur distant :
Tout autre ordinateur que le votre et que l'on peut joindre au travers d'un réseau (Internet).


Voici une petite présentation de certaines attaques à distance :


Le Denis de Service (attaque DoS : Dénial of Service)

Une attaque par Déni de service sert à paralyser pour un certain temps un serveur pour que son utilisation soit impossible. Le DoS est susceptible de toucher tout serveur et surtout toutes personnes connectées à Internet. Le but de cette agression est de nuire à des sociétés dont l'activité principale repose sur un  système d'information
en l'empêchant de fonctionner.

Techniquement, ces attaques ne sont pas compliquées en soi et elles sont efficaces contre tout type de machine possédant un système d'exploitation Windows, Linux, Unix commercial ou autre... La plupart des attaques par déni de service n'exploitent pas les failles d'un système d'exploitation, mais celle de l'architecture TCP/IP.  Elles consistent en un envoi de paquets IP de taille ou de constitution inhabituelle, ce qui cause une saturation ou une mauvaise gestion de la part de l'ordinateur victime, qui ne peut plus assurer les services réseaux qu'il propose.

Le DoS se fait par le biais de l'envoi d'un datagramme IP de 65536 octets fabriqué grâce à la fragmentation. Une fois le datagramme refragmenté sur l'ordinateur distant on obtiendra un Buffer overflow (débordement de mémoire) provoquant un plantage de la machine victime.


Le Spoofing IP : c'est le fait de prendre votre identité pour faire des mauvaises actions à votre place

Le Spoofing IP (traduisait par : mystification) est une technique permettant à un pirate d'envoyer à un ordinateur des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le Spoofing IP n'est pas un changement d'adresse IP, c'est une modification des paquets envoyés afin de faire croire au destinataire qu'ils
proviennent d'une autre machine.

La technique du Spoofing peut permettre à un pirate de faire passer des paquets sur un réseau sans que ceux-ci ne soient interceptés par un Firewall. Le Pare-Feu fonctionne avec des règles de filtrage indiquant quelles adresses IP sont autorisées à communiquer avec les machines internes. Un paquet spoofé avec l'adresse IP d'un ordinateur
interne semblera provenir du réseau interne et sera transmis à la cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejeté par le Pare-Feu.

Sur Internet, les informations circulent grâce au protocole IP, qui assure l'encapsulation des données dans des structures appelées datagramme IP (paquets).

Avec la technique du Spoofing, la machine cible va recevoir le paquet spoofé, la cible va envoyer un accusé de réception à l'adresse IP de la machine spoofée, puis l'ordinateur spoofé va répondre avec un paquet TCP dont le drapeau RST (reset) est non nul, ce qui mettra fin à la connexion.


L'attaque Nuke :

Les nukes sont des plantages de Windows dûs à des utilisateurs qui connaissent votre adresse IP et qui s'amusent à utiliser un bug de Windows 95 ( pas Windows 98 ), ce qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un écran bleu, et vous n'avez plus qu'à rebooter. Pour vous protéger il existe des patches permettant de corriger le bug.


L'attaque Flood :

C'est envoyer très rapidement de gros paquets d'information à un ordinateur. L'ordinateur visé ne pourra plus répondre aux requêtes et le modem va se déconnecter. Pour éviter ce type d'attaque, une solution consiste à ne pas divulguer son adresse IP.


L'attaque par Mail Bombing :

C'est le fait d'envoyer des milliers de messages identiques à une boîte aux lettres pour provoquer une saturation. Les messages ne sont pas directs, et quand vous relèverez le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors inutilisable...

Les solutions : 
Avoir plusieurs boîte aux lettres: 
  - une importante (ne donnez qu'aux personnes de confiance)
  - une à laquelle vous tenez moins

Installer un logiciel anti-spam.


Les exploits :
(signifie : exploiter)

C'est un programme qui exploite un bug dans un logiciel spécifique. Chaque exploit est différent et exploite des bugs précis se trouvant dans un programme utilisé par le "root". La plupart des exploits servent à être root (Administrateur système sous linux), certains ont pour fonction d'afficher le fichier Password et d'autres ont pour mission d'obtenir des fichiers divers sur le système. Un exploit est presque toujours écrits en langage C et son utilisation est relativement simple. Il faut ainsi au pirate une connaissance minimale en programmation pour arriver à ses fins. Afin de pouvoir l'utiliser, il doit le compiler sur la machine qu'il veut prendre d'assaut (appelé "Shell" et qu'il aura obtenu bien avant).  Quand l'exécution est réussie, le pirate peut obtenir le statut Administrateur(root) sur la machine distante et donc
faire toutes les actions qu'il lui passera par la tête.

Pour ne pas être victime de ces programmes, il faut consulter régulièrement les sites répertoriant les bugs et il est assez prudent de s'inscrire aux mailings-lists afin d'être informé de chaque exploit trouvé :

Insecure (en anglais) 
Securityfocus (en anglais)


Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Le cheval de Troie

Publié le 29 Avril 2017 par kate nana dans informatique

Le cheval de Troie

Je suis collectionneur de statue Égyptienne et je demeure dans une villa sur le bord de mer, avec une collection de statue de grande valeur. Il y a 1 mois, j'ai acheté un sarcophage égyptien de très grande valeur, je l'ai reçu il y a 1 semaine et le lendemain quand je suis rentré chez moi ma villa était vide. On m'avait cambriolé sans effraction.
Ce que j'ai su c'est que dans le sarcophage, s'y trouvait un homme, une fois que je suis sorti, il a fait entré ses amis par les fenêtres et ils ont pu tout volé tranquillement.

C'est ce qu'on appelle la technique du Cheval de Troie

NON C' ÉTAIT UNE BLAGUE, JE NE SUIS PAS COLLECTIONNEUR

Mais en informatique le Cheval de Troie existe bel et bien. C'est un programme informatique caché dans un autre programme. Ce code nuisible effectue des opérations à votre insu pour permettre à celui qui vous l'a envoyé de prendre le contrôle de votre ordinateur et de vous volez toutes vos données privées : fichiers, infos personnelles..

Voici un exemple de ce qu'il peut vous arriver :

Vous recevez un mail de Microsoft avec un fichier joint vous disant que c'est une mise à jour critique et que vous devez l'installer pour ne pas être infecté par le virus du moment. Vous, ignorant que Microsoft n'envoie jamais de fichiers joints dans ses mails, vous installez ce programme. Deux jours plus tard, votre ordinateur commence à dérailler (des programmes démarrent, votre lecteur de cd s'ouvre aléatoirement, votre Windows redémarre tout seul... : ce sont des symptômes que vous pouvez rencontrer)

CONCLUSION : vous venez d'activer sans le savoir un cheval de Troie >> il y a une personne sur Internet qui peut contrôler votre ordinateur même s'il se trouve à des milliers de kilomètres de chez vous.

Un cheval de Troie, quand il est actif, ouvre des ports de votre ordinateur (portes d'entrées / sorties). Ce sont ces ports qui permettent à votre agresseur de s'introduire au sein de votre machine sans que vous le sachiez. Il est très difficile pour vous de détecter un tel programme sur votre ordinateur, la meilleure solution est de se procurer un PARE-FEU (Firewall en anglais).
 
Un pare-feu est un programme qui surveille tous les ports de votre ordinateur en entrée comme en sortie, il autorise ou n'autorise pas, selon votre choix, l'utilisation de ces ports pour communiquer avec l'extérieur. Un cheval de Troie n'est pas obligatoirement un VIRUS, il n'est souvent pas programmé pour se reproduire au sein du réseau, mais uniquement permettre l'agression de votre machine. Mais l'inverse est possible, un virus peut être un cheval de Troie, il peut se propager sur le réseau(Internet/local) pour ouvrir les ports des machines connectées.

Si malgré vos précautions (installation d'un pare-feu + antivirus à jour) , vous vous rendez compte que vous êtes infecté par un cheval de Troie ou que vous avez des doutes, (par exemple si un programme inconnu essaye d'ouvrir une connexion sur un port précis plusieurs fois de suite malgré le blocage par le Firewall) la meilleure façon d'éliminer ce doute est d'utiliser un programme appelé Bouffe-Troyen.

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille
 

 

Voici à titre indicatif la liste des ports que les chevaux de Troie peuvent ouvrir à votre insu :

portChevaux de Troie (Troyen, Trojan)
21Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23TTS (Tiny Telnet Server)
25Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31Agent 31, Hackers Paradise, Masters Paradise
41Deep Throat
59DMSetup
79FireHotcker
80Executor, RingZero
99Hidden port
110ProMail trojan
113Kazimas
119Happy 99
121JammerKillah
421TCP Wrappers
456Hackers Paradise
531Rasmin
555Ini-Killer, NetAdmin, Phase Zero, Stealth Spy
666Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
911Dark Shadow
999Deep Throat, WinSatan
1002Silencer, WebEx
1010 à 1015Doly trojan
1024NetSpy
1042Bla
1045Rasmin
1090Xtreme
1170Psyber Stream Server, Streaming Audio Trojan, voice
1234Ultor trojan
port 1234Ultors Trojan
port 1243BackDoor-G, SubSeven, SubSeven Apocalypse
port 1245VooDoo Doll
port 1269Mavericks Matrix
port 1349 (UDP)BO DLL
port 1492FTP99CMP
port 1509Psyber Streaming Server
port 1600Shivka-Burka
port 1807SpySender
port 1981Shockrave
port 1999BackDoor
port 1999TransScout
port 2000TransScout
port 2001TransScout
port 2001Trojan Cow
port 2002TransScout
port 2003TransScout
port 2004TransScout
port 2005TransScout
port 2023Ripper
port 2115Bugs
port 2140Deep Throat, The Invasor
port 2155Illusion Mailer
port 2283HVL Rat5
port 2565Striker
port 2583WinCrash
port 2600Digital RootBeer
port 2801Phineas Phucker
port 2989 (UDP)RAT
port 3024WinCrash
port 3128RingZero
port 3129Masters Paradise
port 3150Deep Throat, The Invasor
port 3459Eclipse 2000
port 3700portal of Doom
port 3791Eclypse
port 3801 (UDP)Eclypse
port 4092WinCrash
port 4321BoBo
port 4567File Nail
port 4590ICQTrojan
port 5000Bubbel, Back Door Setup, Sockets de Troie
port 5001Back Door Setup, Sockets de Troie
port 5011One of the Last Trojans (OOTLT)
port 5031NetMetro
port 5321Firehotcker
port 5400Blade Runner, Back Construction
port 5401Blade Runner, Back Construction
port 5402Blade Runner, Back Construction
port 5550Xtcp
port 5512Illusion Mailer
port 5555ServeMe
port 5556BO Facil
port 5557BO Facil
port 5569Robo-Hack
port 5742WinCrash
port 6400The Thing
port 6669Vampyre
port 6670DeepThroat
port 6771DeepThroat
port 6776BackDoor-G, SubSeven
port 6912S h i t Heep (not port 69123!)
port 6939Indoctrination
port 6969GateCrasher, Priority, IRC 3
port 6970GateCrasher
port 7000Remote Grab, Kazimas
port 7300NetMonitor
port 7301NetMonitor
port 7306NetMonitor
port 7307NetMonitor
port 7308NetMonitor
port 7789Back Door Setup, ICKiller
port 8080RingZero
port 9400InCommand
port 9872portal of Doom
port 9873portal of Doom
port 9874portal of Doom
port 9875portal of Doom
port 9876Cyber Attacker
port 9878TransScout
port 9989iNi-Killer
port 10067 (UDP)portal of Doom
port 10101BrainSpy
port 10167 (UDP)portal of Doom
port 10520Acid Shivers
port 10607Coma
port 11000Senna Spy
port 11223Progenic trojan
port 12076Gjamer
port 12223Hack´99 KeyLogger
port 12345GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346GabanBus, NetBus, X-bill
port 12361Whack-a-mole
port 12362Whack-a-mole
port 12631WhackJob
port 13000Senna Spy
port 16969Priority
port 17300Kuang2 The Virus
port 20000Millennium
port 20001Millennium
port 20034NetBus 2 Pro
port 20203Logged
port 21544GirlFriend
port 22222Prosiak
port 23456Evil FTP, Ugly FTP, Whack Job
port 23476Donald Dick
port 23477Donald Dick
port 26274 (UDP)Delta Source
port 27374SubSeven 2.0
port 29891 (UDP)The Unexplained
port 30029AOL Trojan
port 30100NetSphere
port 30101NetSphere
port 30102NetSphere
port 30303Sockets de Troie
port 30999Kuang2
port 31336Bo Whack
port 31337Baron Night, BO client, BO2, Bo Facil
port 31337 (UDP)BackFire, Back Orifice, DeepBO
port 31338NetSpy DK
port 31338 (UDP)Back Orifice, DeepBO
port 31339NetSpy DK
port 31666BOWhack
port 31785Hack´a´Tack
port 31787Hack´a´Tack
port 31788Hack´a´Tack
port 31789 (UDP)Hack´a´Tack
port 31791 (UDP)Hack´a´Tack
port 31792Hack´a´Tack
port 33333Prosiak
port 33911Spirit 2001a
port 34324BigGluck, TN
port 40412The Spy
port 40421Agent 40421, Masters Paradise
port 40422Masters Paradise
port 40423Masters Paradise
port 40426Masters Paradise
port 47262 (UDP)Delta Source
port 50505Sockets de Troie
port 50766Fore, Schwindler
port 53001Remote Windows Shutdown
port 54320Back Orifice 2000
port 54321School Bus
port 54321 (UDP)Back Orifice 2000
port 60000Deep Throat
port 61466Telecommando
port 65000Devil
commentaires

Le Ransomware ou rançongiciel

Publié le 29 Avril 2017 par kate nana dans informatique

Le Ransomware ou rançongiciel

Un ransomware est un logiciel malveillant qui prend en otage vos données personnelles en chiffrant vos données personnelles et vous demande ensuite d'envoyer de l'argent en échange d'une clé de déchiffremant. ON l'appelle aussi un rançongiciel.

Un ransomware a la faculté de bloquer également l'accès à votre ordinateur et cela jusqu'à l'envoi d'une clé ou d'un outil de débridage moyennant de l'argent.
 

Ce type de programme malveillant se propage comme un ver informatique :

Il entre dans votre ordinateur grâce à un fichier téléchargé ou une faille dans un service réseau. Il s'exécute et va chiffrer vos fichiers personnels (fichier .txt, .doc, .docx, .xls, .xlsx, .jpg, .png, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .zip, .m3u, .flv, .js, .css, .ptx, .raw, .eps, .pdf, .psd, .rtf, .wpd, .pst, .pptm, .pptx, .ppt, .odb, .odc, .odm, .odp, .ods, .odt...)

Les programmes plus sophistiqués utilisent des algorithmes de cryptographie hybride sur vos données, avec une clef symétrique aléatoire et une clef publique fixée, ce qui fait que seul son auteur connait la clef privée.

Ceux qui n'utilisent pas de chiffrement. vont bloquer l'accès à votre ordinateur en changeant, par exemple, le fichier explorer.exe ou en changeant le MBR (Master Boot Record) qui vous permet de démarrer votre système d'eploitation Windows. Pour débloquer ce type d'attaque une simple application, fournit par l'auteur du programme malveillant suffit.


Le rancomware de type "Gendarmerie" :

Le logiciel prend le contrôle total de votre PC et le bloque. Il n'est même plus possible de démarrer en mode "sans echec".

L'attaque affiche une image qui fait apparaître un logo officiel d'un organisme gouvernemental ayant un pouvoir de police (Police nationale, Gendarmerie, Ministère de l'Intérieur, etc. ...) avec un texte qui vous explique que votre ordinateur a été bloqué car l'organisme s'est apperçu vous avez effectué des téléchargements illégaux (musiques, films, logiciels, livres, etc. ...).

Le but est de vous effrayer afin que vous payez la somme demandée. Pour payer vous devez utiliser un organisme de paiement en ligne, généralement situé dans les pays de l'Est et utiliser le réseau TOR. TOR permet à l'auteur du programme de garder son anonymat.

Le but de tous ces différents programmes malveillants sera de vous soutirer de l'argent en vous faisant acheter un programme pour déchiffrer vos documents ou simplement un code pour les déverouiller.

 

Les ransomwares de type chiffrement :

Ce sont des cryptovirus avec un chiffrement utilisant un algorithme de type RSA 2048. Cet algorithme est irréversible et seule la clé de déchiffrement vous permettra de déchiffrer vos données.

Avec les Cryptowares, vous n'avez aucune solution de réparation possible. Ces attaques chiffrent tous vos fichiers sauf vos fichiers Windows qui vous permettrons d'aller sur le Net pour payer la rançon demandée.
 

Attention : dans ce type d'attaque, un délai vous est imparti pour payer avant la destruction par son auteur de ladite clé.


Les antivirus ou antimalwares ne détectent pas ce type d'attaques, sauf l'antimalware Malwarebytes (en version premium), qui peut détecter certaines variantes.


Si vous rencontrez un jour sur votre route un cryptoware et qu'à cause de cette rencontre tous vos fichiers sont devenus illisibles vous ne disposerez que de trois solutions :

- Utiliser vos sauvegardes (si vous en avez déjà faites)
- Payer le cybercriminel sans être certain de recevoir cette fameuse clé de déchiffrement.
- Refuser de payer et perdre définitivement tous ses fichiers et toutes ses données.

 

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Le Spam

Publié le 29 Avril 2017 par kate nana dans informatique

Le Spam

Synonyme de Spam : pourriel

Le spamming, c'est le fait de bombarder sans arrêt votre boîte aux lettres électroniques par des messages de toutes sortes (publicité ou autres). Mais c'est également :

Écrire à un inconnu pour lui demander de venir visiter un site
Inclure un individu dans une liste de diffusion sans son accord
Diffuser sur un forum de discussion des messages sans rapport avec son thème.
 

Qui pratique le spamming ? ==> Tout le monde peut le pratiquer :

Particulier qui veut faire de la publicité pour son site perso
Société qui veut promouvoir ses produits à coût réduit.
 

Pourquoi le Spam est-il en pleine croissance ?

Le spamming ne coûte presque rien
L'achat de fichiers d'adresses ou de logiciels collecteurs d'e-mails se fait à un très bas prix
L'envoi des courriers électroniques ne coûte pas grand chose non plus (juste une connexion Internet)
Même avec un faible taux de clic les retours sont nombreux : un envoi massif à plusieurs millions d'adresses génère quelques milliers de visites.


Voici 2 Spams que j'ai déjà reçu dans ma boîte aux lettres :
 

Sûrement une société de crédit ???

spam1

 


Chouette je vais pouvoir m'acheter des logiciels à prix réduit !!!

spam2

 

Une des grandes techniques du spammeur est d'annoncer d'entrée que son courrier n'est pas du Spam
(mais oui bien sûr, pourquoi pas !!! à croire que les spammeurs nous prennent pour des billes !!!)
 


Mais comment ont ils eu mon adresse électronique ?

Votre fournisseur d'adresse électronique a vendu votre adresse e-mail
(votre fournisseur d'adresse électronique a revendu tout ou partie de sa liste d'abonnés à un tiers, qui lui-même l'a revendu à un autre...)

Vous avez publié votre e-mail sur Internet
   - Vous avez passé une commande sur un site de commerce électronique
   - Vous avez souscrit aux services d'un site 
   - Vous vous êtes inscrit à une liste de diffusion par courrier électronique

Vous avez donné votre e-mail à un site Web
   - Vous avez affiché votre adresse électronique sur votre page personnelle
   - Vous avez laissé votre adresse sur des forums de discussion, sur le Web ou dans les newsgroups

Votre adresse électronique a été générée au hasard


Que faire pour éviter les Spams ?

N'affichez pas les courriers non sollicités : Ils peuvent contenir des mouchards, qui valident auprès du spammeur votre adresse électronique. Ce qui lui permettra de vous renvoyer de nouveaux spams, ou de revendre son fichier. Si vous utilisez Outlook, il est conseillé d'empêcher l'affichage automatique des messages sélectionnés.

Ne répondez pas aux messages : l'adresse de l'expéditeur est généralement fausse ou temporaire. Vous ne recevrez en retour qu'un message d'erreur. Si l'adresse est valide, votre courrier fera le bonheur du spammeur puisqu'il saura que votre adresse existe.

N'utilisez pas les liens ou les adresses de désinscription : quand ils fonctionnent, ils servent à valider votre adresse électronique. Vous pourrez alors recevoir plus de courriers non désirés.
 

Utiliser les fonctions anti-Spam de votre logiciel de messagerie

La fonction expéditeur indésirable disponible dans quelques logiciels de messagerie (Incrédimail, Outlook Express, Outlook), permet de créer une liste de spammeurs. Quand vous recevez un mail d'un expéditeur mis dans cette liste, le message est directement mis à la corbeille. Cependant cette option n'est pas d'une bonne efficacité du fait que les spammeurs changent souvent d'adresses. Pour améliorer votre efficacité, faîtes appel aux [b]règles de filtrage [/b]de votre logiciel de messagerie. Il suffit de prendre comme critères des mots clés du genre : viagra, penis, money... et de sélectionner pour les mails détectés l'option Supprimer le message ou Déplacer dans la corbeille.

Si votre logiciel de messagerie possède des fonctionnalités anti-spam, faites appel à ceux-ci pour être encore plus efficace, du style : 

 

L'idéal est d'avoir un programme anti-spam

Le spam en lui même n'est pas dangereux, mais nous pourrit la vie
en inondant 
nos boîtes aux lettres de messages non désirés


Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires
<< < 1 2 3 4 5 6 7 8 9 10 20 30 40 50 60 70 80 90 > >>