Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

JackGoher

Masquer Voir son profil
Photo de JackGoher
  • Suivre
  • Envoyer un messageMessage
  • Voir son profil
  • Plus d'actions ▼
  • Partager
  • Offrir un cadeau
  • Bloquer
  • S'abonner à mon blog
  • Choisir cet habillage
    • 38 803 kiffs
    • 9 776 commentaires
    • 886 989 visites

    Création : 01/06/2013 à 17:27 Mise à jour : 22/01/2022 à 13:56

    On récolte ce que l'on sème ..

    On récolte ce que l'on sème ..
    ​ 700 | 668 |
    ​
    10 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 07 décembre 2013 14:26

    Modifié le samedi 22 janvier 2022 13:56

    Protéger ses données : Chiffrement - Cryptage

     
     Protéger ses données : Chiffrement - CryptageProtéger ses données :
    Protéger ses données consiste également à les rendre inaccessibles en cas de perte ou de vol.
    Un compte utilisateur avec mot de passe est insuffisant. Il faut utiliser un procédé de chiffrement.
     
    Compte utilisateur avec mot de passe :
    Utiliser un compte utilisateur protégé par un mot de passe ne suffit pas.
    En effet, il suffit d'utilise un compte appartenant au groupe des administrateurs, de modifier les permissions d'accès des dossiers (ex : C:\Users\xxxx\Documents) pour accéder au contenu.
     
    Chiffrement
    La solution est d'utiliser le chiffrement. Plusieurs solutions sont disponibles :
    (d'après JCBellamy - http://www.bellamyjc.org)
    1) Protection totale du disque à l'aide de Bitlocker (voir ci-dessous)
    (disponible uniquement sur Vista Entreprise et Integrale)
    2) Chiffrements individuels des fichiers ou dossiers à l'aide de EFS (Encryption File System)
    (disponible uniquement sur Vista Professionnel, Entreprise et Integrale)
    3) Utilisation d'un produit "tiers" de chiffrement
    Security Box :
    http://www.arkoon.net/-Security-BOX-R-.html
    (existe en freeware)
    WinSesame :
    http://www.aragonsoft.com/fr/winsesame/
    (existe en freeware)
    TrueCrypt (voir ci-dessous)
    etc.
     Protéger ses données : Chiffrement - Cryptage
     Chiffrement / cryptage des données :
     
     TrueCrypt :
    Pour protéger des dossiers sur le disque dur ou le contenu d'un disque dur externe
    Site officiel (anglais) :
    http://www.truecrypt.org/
     
    "TrueCrypt est un logiciel très simple d'utilisation qui permet de créer un (ou des) disque virtuels dont les données sont cryptées dans un fichier conteneur."
    TrueCrypt sur Framasoft :
    http://www.framasoft.net/article3931.html
    Télécharger TrueCrypt 7.1a pour Windows
    http://telecharger.tomsguide.fr/TrueCrypt,0301-25935.html
    "TrueCrypt est un logiciel gratuit qui vous permet de créer des disques virtuels chiffrés, vous offrant ainsi la possibilité de protéger vos données.
    Aucune des donnée sauvegardée sur un disque crypté ne peut être lue sans l'utilisation d'un mot de passe ou d'une clé.
     
    Logiciel traduit en français :
    Toutfr.com - [Sécurité] TrueCrypt : Logiciel de chiffrement à la volée
    Voir également :
    Generation-nt.com - Télécharger TrueCrypt
    Clubic.com - Télécharger TrueCrypt
     
    Utilisation :
    http://free.korben.info/index.php/TrueCrypt
    TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre.
    Tutoriel d'utilisation en français :
    Forum.hardware.fr - [Topic R+] TrueCrypt ! Protégez vos données !
     Protéger ses données : Chiffrement - Cryptage
     Système de fichiers EFS (Encrypting File System) :
    Qu'est-ce que le système de fichiers EFS ?
    http://windows.microsoft.com/fr-FR/windows7/What-is-Encrypting-File-System-EFS
    "Le système de fichiers EFS (Encryption File System) est une fonctionnalité de Windows qui vous permet de stocker des informations sur votre disque dur dans un format chiffré. Le chiffrement est la protection la plus renforcée fournie par Windows pour vous aider à sécuriser vos informations..."
    Quelle est la différence entre le chiffrement de lecteur BitLocker et le système de fichiers EFS ?
    http://windows.microsoft.com/fr-FR/windows7/Whats-the-difference-between-BitLocker-Drive-Encryption-and-Encrypting-File-System
    "Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plusieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et des fichiers système sur le lecteur d'installation de Windows (lecteur du système d'exploitation) si votre ordinateur est volé, ou si des utilisateurs non autorisés tentent d'accéder à l'ordinateur. Vous pouvez également utiliser BitLocker pour chiffrer tous les fichiers sur des lecteurs de données fixes (tels que des disques durs internes) et utiliser BitLocker To Go pour chiffrer les fichiers sur des lecteurs de données amovibles (tels que des disques durs externes ou des disques mémoire flash USB). Le système de fichiers EFS permet de protéger des fichiers individuels sur tout lecteur, en fonction de l'utilisateur. Le tableau ci-dessous indique les principales différences entre BitLocker et EFS..."
    Sauvegarder le certificat du système de fichiers EFS
    http://windows.microsoft.com/fr-BE/windows-vista/Back-up-Encrypting-File-System-EFS-certificate
    Sauvegarde et restauration des certificats EFS
    http://www.bellamyjc.org/fr/cryptobackup.html
    L'outil le plus simple à utiliser pour cette tâche est Internet Explorer, avec son interface relative aux certificats (tous confondus). On y accède depuis le menu Outils / Options Internet, onglet Contenu. Appuyer sur le bouton Certificats
    Comment Exporter un Fichier PFX à partir d'Explorateur d'Internet 
    http://www.pentaware.com/pw_fr/how_to_export_a_pfx_file_from_your_browser.htm
     
    Voir les infos sur le site de JCBellamy :
    http://www.bellamyjc.org/fr/crypto.html 
    (à utiliser avec précaution, puisqu'en cas de problème, les fichiers peuvent être irrémédiablement perdus. voir également :
    http://www.bellamyjc.org/fr/cryptobackup.html)
     Protéger ses données : Chiffrement - Cryptage
    Pour chiffrer un dossier ou un fichier :
    - cliquer avec le bouton droit sur le dossier ou le fichier que l'on souhaite chiffrer,
    - sélectionner Propriétés
    Dans les Propriétés :
    - onglet Général,
    - cliquer sur Avancé
    Dans la fenêtre Avancé :
    - cocher la case ""Chiffrer le contenu pour sécuriser les données",
     
    - cliquer sur OK,
    - cliquer sur OK

     
     Bitlocker :
    Contrairement au système EFS (Encrypting File System) qui vous permet de chiffrer des fichiers individuels, BitLocker chiffre la totalité du lecteur.
     
    BitLocker Drive Encryption :
    http://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption
    Fonctionnalités de Windows 7 : Chiffrement de lecteur BitLocker
    http://windows.microsoft.com/fr-FR/windows7/products/features/bitlocker
    "Amélioré pour Windows 7 et disponible dans l'édition Intégrale, BitLocker permet de tout protéger, des documents aux mots de passe en chiffrant l'intégralité du lecteur sur lequel résident Windows et vos données. Une fois BitLocker activé, tout fichier enregistré sur ce lecteur est automatiquement chiffré."
    http://windows.microsoft.com/fr-FR/windows7/Set-up-your-hard-disk-for-BitLocker-Drive-Encryption
    Pour que le chiffrement du lecteur d'installation de Windows soit possible, votre ordinateur doit comporter deux partitions : une partition système (contenant les fichiers requis pour démarrer l'ordinateur) et une partition du système d'exploitation (contenant Windows). La partition du système d'exploitation sera chiffrée et la partition système restera non chiffrée de façon à ce que votre ordinateur puisse démarrer.
     
    BitLocker sur Windows 7 Intégrale :
     
    BitLocker : Présentation et Implémentation
    http://www.labo-microsoft.org/articles/Bitlocker/
    "... BitLocker Il protège notamment les données confidentielles de la divulgation en cas d'attaque de type exécution d'un Live CD ou d'espionnage industriel et aussi en cas de vol de l'ordinateur, grâce à son système de cryptage entier des données stockées sur le disque dur
    Bitlocker repose de manière facultative sur un module TPM version 1.2 (Trusted Platform Module) pour garantir une protection Renforcée. Bien que maintenant de plus en plus d'ordinateurs soient désormais équipés du module TPM, un bon nombre n'en dispose pas. Dans ce cas là, le module sera remplacé par une clé USB..."
    10/02/2011 : Generation-nt.com - Windows 7 : BitLocker plus simple à administrer
    " Pour ses utilisateurs professionnels, la firme de Redmond a annoncé la publication prochaine de Microsoft BitLocker Administration and Monitoring ( MBAM ) dont une version bêta sera publiée au mois de mars 2011. MBAM aura pour tâche de faciliter le déploiement, la gestion et l'administration de BitLocker. Selon Microsoft, il s'agissait d'une forte demande de ses clients professionnels. MBAM fournira notamment une page Web pour accéder aux clés de restauration BitLocker qui auront été stockées dans une base de données chiffrée Microsoft SQL Server. MBAM permettra aussi de faciliter l'activation BitLocker ultérieure à un déploiement de Windows 7..."
     Protéger ses données : Chiffrement - Cryptage
     
    Anciens liens :
    14/02/2007 : Hotline-pc.org - Comment chiffrer un disque en utilisant BitLocker ?
    Microsoft.com/technet - Guide pas-à-pas de BitLocker Drive Encryption dans Windows Vista bêta 2
    13/11/2006 : 01net.com - BitLocker : Un disque dur crypté en temps réel
    Avec Vista, la protection des données en continu se fait en standard. Via une puce TPM, BitLocker permet de crypter l'intégralité du disque dur contenant le système d'exploitation et les données.
     
     
     Logiciels pour crypter ses mails :
     
     Gpg4Win :
    Gpg4Win
    Site officiel :
    http://www.gpg4win.org/
     
    Télécharger Gpg4Win 2.1.0 pour Windows
    http://telecharger.tomsguide.fr/Gpg4Win,0301-34333.html
    "Gpg4win (GNU Privacy Guard for Windows) est un logiciel de sécurité Open Source permettant l'échange d'emails et de fichiers sur Internet de manière sécurisée grâce au cryptage et à une signature digitale. Le cryptage appliqué évite que quelqu'un d'autre que le receveur puisse voir le contenu d'un message et protège donc son intégrité là où la signature digitale permet de vérifier son authenticité, c'est-à-dire que ce dernier ne provient pas d'un émetteur autre que celui à l'origine du message. "
     
    [Chiffrement] Chiffrer ses mails avec PGP/GPG4win
    https://whyweprotest.net/community/threads/chiffrement-chiffrer-ses-mails-avec-pgp-gpg4win.97520/
     
     
     PGP :
    PGP (Pretty Good Privacy) est un logiciel de cryptage des messages électroniques.
    Il permet de préserver la confidentialité. Il s'intègre à Outlook Express.
    Informations (anglais) et téléchargement :
    http://www.pgpi.org/
    Voir aussi :
    http://fr.wikipedia.org/wiki/Pretty_Good_Privacy
    http://www.commentcamarche.net/crypto/pgp.php3
     
    20/01/2003 : Zdnet.fr - PGP Personal pour Windows 8.0
     
     
     GNU Privacy Guard (GnuPG) :
    Site officiel :
    http://www.gnupg.org/
    Fonctionne avec Mozilla et Thunderird pour crypter les mails avec l'extension Enigmail :
    http://www.framasoft.net/article3033.html
    Site officiel :
    http://enigmail.mozdev.org/
    sur Wikipedia :
    http://fr.wikipedia.org/wiki/Enigmail
     
    Installer GPG et Enigmail sur Mozilla en 12 étapes :
    http://openpgp.vie-privee.org/enigmail.html
     Protéger ses données : Chiffrement - Cryptage
     Autres logiciels :
     
     Desktop Shield (Windows 98) :
    "DesktopShield 2000 protège votre ordinateur durant votre absence.
    Quiconque tentera d'y accéder sera automatiquement bloqué. Un simple clic sur l'icône du programme située dans la barre des tâches, verrouillera automatiquement votre bureau de travail. La barre des tâches est alors inopérante et les touches suivantes sont également désactivées
    (Ctrl-Alt-Del, Ctrl-Esc and Alt-Tab). Vous pouvez automatiquement démarrer le programme lors de démarrage de Windows, cacher entièrement votre bureau de travail, et protéger la configuration de l'application à l'aide d'un mot de passe afin d'éviter à quiconque de modifier cette dernière.
    à télécharger ici :
    Gratilog.net - DesktopShield 2000 v2000.02 SR2
    section Freewares en anglais - page 3 Sécurité
     
     
     Autres utilitaires de protection :
    D'autres utilitaires permettent de protéger l'accès à son ordinateur ou à ses données.
    Les adresses que je donne sont celles de sites en anglais. Les appréciations ne sont pas de moi.
     
    Magic Folders.
    "permet de cacher ce que l'on veut sous Windows et sous dos : fichiers, dossiers et partition.
    http://www.pc-magic.com
     
    File Protector
    "Permet de cacher puis faire réapparaître fichiers ou dossiers avec un simple clic sur l'icône + mot de passe".
    http://mikkoaj.hypermart.net/index.html
     
    Folder Guard.
    "simple et fiable".
    http://www.winability.com/home/
     
    source : http://www.aidewindows.net/Protéger ses données : Chiffrement - Cryptage
    ​ 19 | 0 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le jeudi 25 décembre 2014 07:59

    Le Café et ses conséquences

    Le Café et ses conséquences
    Le Café et ses conséquences
    Rien de tel qu'un petit café pour vous booster dès le matin ou après un déjeuner copieux. Mais connaissez-vous vraiment les mécanismes d'action de la caféine, et ses effets sur votre organisme ?
     
    Vous faites peut-être partie de ces nombreuses personnes pour lesquelles prendre une tasse de café est l'une des étapes fondamentales d'une bonne journée. Mais savez-vous exactement pourquoi le café vous rend si énergique et vous permet de tenir le rythme, même après une courte nuit de sommeil ? Comme tous les psychotropes, la caféine agit sur certains récepteurs de votre cerveau. Elle vous tient éveillé, et stimule dans le même temps votre production d'adrénaline et de dopamine. Et comme toutes les autres drogues, elle peut vous tuer si vous la consommez de manière abusive. Mais rassurez-vous, il est peu probable que cela vous arrive un jour, même si vous êtes un gros buveur de café.


    La caféine empêche l'état de somnolence La caféine est la substance psychoactive la plus consommée dans le monde, la plupart du temps de manière quotidienne.
    Aux États-Unis, elle est reconnue par la Food and Drug Administration comme une substance alimentaire à buts multiples généralement sans danger...
    aux doses habituelles.
    Sa première source est la graine du caféier, à partir de laquelle le café est infusé, mais elle est aussi présente dans le thé et le cacao. Elle est aussi un ingrédient de certains sodas comme le Coca-cola, et de boissons énergisantes. Mais pourquoi consommons-nous tant de caféine, principalement sous la forme de café ? La réponse repose dans notre cerveau, et plus particulièrement dans ses récepteurs membranaires. Quand ces protéines détectent une molécule spécifique, elles déclenchent une cascade de réactions biochimiques. Ainsi, certains de ces récepteurs réagissent à la présence d'adénosine, une substance libérée par les neurones. L'adénosine se fixe sur ses récepteurs dédiés, et son rôle est de protéger le cerveau en ralentissant l'activité nerveuse, de manière à nous faire entrer dans un état de somnolence. Elle dilate également nos vaisseaux sanguins pour permettre une meilleure oxygénation du cerveau durant le sommeil. C'est donc l'adénosine qui est responsable de notre envie de dormir à la fin de la journée. Et il se trouve que la caféine possède une structure similaire à celle de l'adénosine. Ceci lui permet de se fixer sur les récepteurs à adénosine, et de bloquer l'action de cette dernière. Au lieu de ressentir une fatigue progressive, après avoir bu une tasse de café, nos cellules s'emballent et nos vaisseaux sanguins se contractent.


    La production d'adrénaline et de dopamine stimulée En réaction à cette activité nerveuse intense, l'hypophyse relâche des hormones qui font produire davantage d'adrénaline par les glandes surrénales. Également appelée hormone de combat-fuite, l'adrénaline est généralement sécrétée en réponse à un état de stress ou en vue d'une activité physique. Elle déclenche un grand nombre de réactions physiologiques, comme la dilatation des pupilles, des bronches, l'accélération du rythme cardiaque, de la vitesse des contractions du c½ur, une hausse de la pression artérielle, ou encore un renforcement musculaire. Ce qui explique qu'après une bonne tasse de café, vous vous sentiez excité, que votre coeur batte plus vite et que vos muscles soient tendus. Mais ce n'est pas tout : comme l'héroïne et la cocaïne, la caféine ralentit la réabsorption de la dopamine, un neurotransmetteur activant les zones du cerveau liées au plaisir. C'est ce mécanisme qui contribuerait à rendre la caféine addictive, selon les chercheurs.
    Le Café et ses conséquences Le Café et ses conséquences Le Café et ses conséquences
    L'addiction au café, un cercle vicieux Que se passe-t-il lorsque les effets de votre tasse de café disparaissent ? La fatigue reprend le dessus, et vous sentez généralement une petite baisse de moral. Bien sûr, une autre tasse peut vous remettre sur les rails, mais est-ce bien raisonnable de passer la journée dans un état d'excitation constante ? C'est lorsque vous allez vouloir vous coucher que les effets de la caféine vont se faire le plus sentir, et pas de manière très agréable. Il faut 6 heures à votre corps pour éliminer la moitié de la quantité de caféine ingérée. Si vous buvez une bonne tasse à 15h, contenant 200mg de café, il vous restera 100mg de caféine dans votre organisme à 21h. L'adénosine ne pourra toujours pas entrer en action, et votre sommeil s'en trouvera perturbé. Même si vous parvenez à vous endormir, votre nuit ne sera pas très bénéfique. Le lendemain, vous vous réveillerez encore plus fatigué, avec une forte envie de café. Et ainsi de suite...
     
    En savoir plus: http://www.maxisciences.com/caf%E9/quel-effet-la-cafeine-a-t-elle-sur-le-cerveau_art33391.html
    Copyright © Gentside Découverte
    Le Café et ses conséquences
    Colonisation par l'entrepreneuriatLe Café et ses conséquences
    Le café pourrait augmenter les risques d'accidents cardiovasculaires s'il est surconsommé, mais surtout si la personne qui consomme du café est fumeuse, en surpoids, souffre de cholestérol ou d'hypertension, ce qui constitue des facteurs de risque.
    Café, facteur de risque pour le coeur : une question de génétique
    Plusieurs scientifiques expliquent qu'on ne peut pas directement faire le lien entre caféine et accidents cardiaques, et cela bien que la boisson aurait pour effet de mettre en alerte les marqueurs de l'inflammation du coeur, du fait qu'aucune cohorte n'a réellement été organisée en prenant en compte l'ensemble des données environnementales des individus observés.
    Finalement, l'une des dernières grandes études sur le sujet nous vient de chercheurs canadiens de l'Université de Toronto. Ces derniers seraient parvenus à démontrer que nous ne sommes pas tous égaux face à la caféine, la faute à la génétique.
    En effet, les chercheurs ont étudié plusieurs milliers de sujets, avec pour but d'observer la façon dont le café est transformé dans notre corps grâce à une enzyme spécifique.
    Cette enzyme peut prendre deux formes en fonction du profil génétique de chacun et avoir deux effets : dégrader rapidement le café dans l'organisme ou au contraire, favoriser une dégradation lente.
    Ainsi, les personnes qui éliminent le café de façon rapide voient leur risque d'infarctus diminuer de 22% pour les buveurs de deux à trois tasses quotidiennes, tandis que pour les individus qui dégradent la boisson trop lentement, le risque d'infarctus est multiplié par 1.35%.
    Café : une addiction expliquée par la génétique ?
    Plusieurs chercheurs et scientifiques américains se sont penchés en 2011 sur le lien qui pouvait exister entre consommation de caféine et besoin ressenti.
    En étudiant l'ADN de plus de 40.000 personnes, ils seraient ainsi parvenus à identifier deux séquences génétiques à l'origine des besoins de café, sodas, chocolat par les individus.
    Ainsi, si certaines personnes ressentent un besoin fort de consommer du café, des sodas, du thé ou du chocolat, cela pourrait dépendre de leur ADN.
    Le café, en augmentant le rythme cardiaque, peut être un problème si vous souffrez d'arythmie ou d'autres problèmes cardiaques. Nous ne sommes donc pas égaux face au café, tout dépend de notre ADN et de notre état de santé.
     
    Source : http://www.consoglobe.com/
    Le Café et ses conséquences



    Conclusion
    Le café est une drogue.
    Le café cultiver en monoculture détruit la biodiversité.
    Le café exploite la misère profite aux riches entrepreneurs et banquiers.


    Si vous ne pouvez vous en passer, pensez au moins à moderer votre consommation et à acheter commerce équitable
    ​ 28 | 1 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le vendredi 19 décembre 2014 15:33

    Modifié le vendredi 19 décembre 2014 17:12

    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...Les bases


    1. Installez un antivirus et procédez régulièrement à un scan
    Sachez que les antivirus ont toujours besoin d'un peu de temps pour reconnaître de nouveaux virus. Ceux-ci passent donc parfois entre les mailles du filet. Assurez-vous de toujours disposer de la dernière version de l'antivirus sur votre ordinateur et ne relâchez jamais votre vigilance.
    2. Tenez automatiquement à jour votre ordinateur et vos programmes
    Regardez les réglages de votre ordinateur. Votre système d'exploitation dispose-t-il automatiquement de la version la plus récente de vos programmes ? Une série de programmes (tels qu'Adobe PDF Reader) et divers navigateurs (Internet Explorer, Firefox et Chrome) proposent également des mises à jour automatiques.
    3. Effectuez régulièrement une copie de secours sur un disque dur externe
    En procédant de la sorte, vous ne perdrez pas tous vos documents personnels et vos photos si votre ordinateur est contaminé. Il est tout aussi utile de disposer d'une copie en cas de problème technique.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Soyez vigilant...


    4. Des fichiers externes ? Scannez-les d'abord avant de les ouvrir!
    Vous recevez un document par e-mail ou vous voudriez transférer des fichiers sur votre ordinateur depuis une clé USB ? Scannez-les toujours avant de les ouvrir. Vous pouvez le faire aisément au moyen de votre scanner à virus.
    5. Ne cliquez pas sur n'importe quel lien, image ou vidéo
    Il suffit d'une visite sur un site web inconnu ou faux pour contaminer votre ordinateur. Cliquez donc uniquement sur des liens, des images et des vidéos pour lesquels vous avez confiance.
    6. N'installez des logiciels que s'ils proviennent d'une source fiable
    Ne téléchargez jamais un programme sur le premier site web proposé par un moteur de recherche (tel que Google), mais optez toujours pour le site web officiel du développeur du programme.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Lorsque vous utilisez des comptes tels que l'e-mail...
    7. Choisissez des mots de passe sécurisés, ne les réutilisez pas et ne les partagez jamais
    La règle d'or : au plus le mot de passe est long et complexe, au mieux il est protégé.
    Pour vous souvenir facilement d'un mot de passe, vous pouvez utiliser une longue phrase. Vous pouvez également recourir à des programmes spéciaux, baptisés « coffres-forts à mots de passe », qui créeront et se souviendront du mot de passe pour vous.
    8. Connectez-vous en deux étapes sur vos comptes importants tels que l'e-mail
    Outre votre mot de passe, vous devez également introduire un code qui vous est envoyé directement sur votre GSM personnel. Vous pouvez souvent activer vous-même cette fonctionnalité sur le site web que vous utilisez.
    Il est facile de deviner les réponses aux questions secrètes que vous pouvez choisir pour mieux protéger ou réinitialiser votre mot de passe. Si vous devez néanmoins le faire, le mieux est de ne pas répondre à la question mais de donner une réponse fictive. Veillez toutefois à bien vous souvenir de votre réponse ou à utiliser un coffre-fort à mots de passe.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Si vous payez en ligne...
    9. Surfez via https si vous payez en ligne et ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone
    Lorsque https:// figure au début de la barre d'adresse de votre navigateur, cela signifie que vous surfez avec une connexion sécurisée. Ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone pour demander des données. Supprimez l'e-mail ou raccrochez.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Si vous utilisez l'internet sans fil...
    10. Soyez vigilant lorsque vous utilisez un Wi-Fi public
    N'introduisez pas de mots de passe pour des comptes importants – tels qu'un e-mail ou un paiement en ligne – lorsque vous travaillez sur un réseau sans fil non sécurisé.
    11. Sécurisez votre réseau Wi-Fi domestique
    Sécurisez votre réseau à la maison avec un mot de passe. Ainsi, personne – qu'il s'agisse d'un cybercriminel ou de vos voisins – ne pourra utiliser votre connexion sans fil.


    12. Effacer les données de navigation après chaque utilisation12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    ​ 22 | 4 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le jeudi 25 décembre 2014 10:55

    Modifié le mercredi 14 janvier 2015 09:46

    1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ?

    1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ? Le protocole de Montréal est un accord international modifiant la Convention de Vienne sur la protection de la couche d'ozone adoptée le 22 mars 1985. Son nom complet est protocole de Montréal relatif à des substances qui appauvrissent la couche d'ozone. Il a pour objectif de réduire et à terme d'éliminer complètement les substances qui réduisent la couche d'ozone. Il a été signé par 24 pays et par la Communauté économique européenne le 16 septembre 1987 dans la ville de Montréal, au Québec1 et est entré en vigueur le 1er janvier 19892. En 2009, 196 pays sont signataires du Protocole de Montréal, lui permettant ainsi d'être le premier protocole environnemental à atteindre la ratification universelle.
    Ce protocole impose la suppression de l'utilisation des CFC sauf pour des utilisations qualifiées de critiques ou essentielles, de halons, bromure de méthyle et autres substances appauvrissant la couche d'ozone (HCFC), tétrachlorométhane, bromochlorométhane, hydrobromofluorocarbone, méthylchloroforme). En 2009, les CFC sont définitivement supprimés, à l'exception de quantités très minimes et indispensables (utilisation en médecine).
    1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ?
    Genèse
    La convention sur la protection de la couche d'ozone de Vienne de 1985 était une convention cadre. Elle ne disposait donc d'aucun dispositif contraignant et avait pour objectif d'être complétée par des protocoles additionnels. Au moment de sa signature, les informations scientifiques s'intéressaient surtout aux dommages sur l'ozone stratosphérique résultant des activités humaines.


    Seulement, en 1985, l'alerte est donnée sur la concentration d'ozone au-dessus du continent antarctique. C'est en réponse à la découverte de ce "trou dans la couche d'ozone" que fut adopté le protocole de Montréal avec la volonté de poser cette fois-ci des règles précises et contraignantes pour les États membres.
    1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ?
    Amendements
    Le protocole de Montréal a été plusieurs fois amendé :
    1990 : Amendement de Londres (protocole de Londres) au Protocole de Montréal. Il ajoute des nouvelles substances chimiques (d'autres CFC, le tétrachlorométhane et le méthylchloroforme) ; il prévoit des mesures de transfert de technologies et un Fonds multilatéral d'assistance.Acceptation : 5 juillet 1990Entrée en vigueur : 10 août 1992Nombre de ratifications : 1861992 : Amendement de Copenhague (protocole de Copenhague) au Protocole de Montréal. Il accélère l'élimination de plusieurs substances telles que le bromure de méthyle, l'hydrobromofluorométhane ou HBFC et les HCFC.Signature : 22 novembre 1992Ratification : 16 mars 1994Entrée en vigueur : 14 juin 1994Nombre de ratifications : 1791997 : Amendement de Montréal au Protocole de Montréal. Il bannit l'importation ou l'exportation de certaines substances et établit un système mondial de licences pour contrôler le commerce international des substances réduisant la couche d'ozone.Signature : 25 septembre 1995Ratification : 27 mars 1998Entrée en vigueur : 10 novembre 1999Nombre de ratifications : 1591999 : Amendement de Pékin au Protocole de Montréal. Il concerne deux de substances : le bromochlorométhane et le bromure de méthyle.Signature : 9 février 2001Entrée en vigueur : 25 février 2002Nombre de ratifications : 1351985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ? Actualité
    Les délégués de 190 pays réunis à Montréal le 12 septembre 2007 ont pu saluer, 20 ans après la signature du protocole, la réussite du projet, qui se concrétise par un arrêt total de la production des CFC prévu en 2010 et une estimation optimiste de la communauté scientifique : la couche d'ozone retrouvera normalement son état de 1980 entre 2055 et 2065.
    La tâche n'est cependant pas achevée : il était prévu d'éliminer les HCFC, les principaux substituts des CFC, d'ici à 2020 pour les pays industrialisés et 2040 pour les pays en voie de développement. Des chercheurs ont établi récemment que l'élimination précoce (10 ans plus tôt, soit en 2030) des HCFC réduirait l'effet de serre3 dans une proportion supérieure à ce que doit permettre le Protocole de Kyoto sur le changement climatique.
    Un accord a été conclu lors de la 19e réunion des parties qui permet une accélération de la sortie de l'utilisation des HCFC. En vertu de cette entente, la production de ces substances sera gelée en 2013 à son niveau moyen de 2009-2010. Les pays industrialisés arrêteront la production et la consommation en 2020, réduisant celles-ci à 75 % en 2010 et 90 % en 2015 (0,5 % sont autorisés pour la maintenance). Les pays en développement réduiront de 10 % en 2015, 35 % en 2020, 67,5 % en 2025, gardant 2,5 % en moyenne sur les cinq dernières années pour la maintenance.
     
    Source : http://fr.wikipedia.org/
    1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ? 1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ? 1985 Protocole de Montréal . 2014 et le rétablissement de la couche d'ozone ?
    Pour plus d'information voici un blog bien fourni traitant du sujet http://djibaba.ingenieur.over-blog.com/article-vers-un-retablissement-de-la-couche-d-ozone-57280675.html
    ​ 32 | 2 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le mercredi 05 novembre 2014 05:06

    Modifié le lundi 08 décembre 2014 14:48

    Stuxnet La Guerre Cybernétique

    Stuxnet La Guerre CybernétiqueStuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT.
    Spécifique au système Windows, il a été découvert en juin 2010 par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un malware. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire.
    C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs.
    Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens.
    Stuxnet La Guerre Cybernétique
    Mode d'attaque
    Il a été signalé pour la première fois par la société de sécurité VirusBlokAda (en) mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009.
    Le virus s'attaque aux systèmes Windows à l'aide de quatre attaques dont trois « zero day » (y compris la vulnérabilité CPLINK (en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC (en)/PCS 7 de Siemens.
    Le virus est inoculé par des clés USB infectées ; il contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine ».
    La complexité du ver est inhabituelle pour un malware : l'attaque demande des connaissances en procédés industriels et en failles de Windows à un moment donné, et marque la volonté de perturber des infrastructures industrielles. Le nombre d'exploits Windows « zero day » utilisés est également inhabituel : ces exploits non découverts, rares et précieux, ne sont en effet pas normalement gaspillés par les pirates au point d'en mobiliser quatre dans le même ver. Stuxnet a une taille d'un demi-mégaoctet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware.
    Stuxnet La Guerre Cybernétique
    L'Iran, cible d'une cyber-attaque israélienne ?
    Carte des principales installations nucléaires iraniennes


    Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé. Symantec indique que la plupart des systèmes infectés sont en Iran (près de 30 000 sur 45 000 ordinateurs infectés), ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran, vraisemblablement liée au programme de recherche nucléaire. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte.
    L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'il manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman, le service de renseignement militaire israélien, Le Figaro écrivait :
    « Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement est forte. »
    En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. En effet, le virus aurait modifié à l'insu des opérateurs de la centrale les vitesses de rotation des centrifugeuses entraînant une dégradation de celles-ci et des explosions. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24 juin 2012.
    Le général israélien Gabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet.
    La Russie a dénoncé une coopération entre les États-Unis et Israël pour la création de ce ver et a déclaré que ce projet aurait pu aboutir à une catastrophe plus grande que celle de Tchernobyl. Elle a demandé à l'OTAN d'enquêter sur cette affaire. Une enquête approfondie du New-York Times confirme d'ailleurs cette hypothèse de coopération américano-israélienne.
    Stuxnet La Guerre Cybernétique
    Analyse de Stuxnet
    En février 2011, Symantec publie une analyse complète de Stuxnet. Les spécialistes estiment qu'il a fallu 6 mois de développement et une équipe de 5 à 10 personnes pour écrire le programme, avec au moins un ingénieur connaissant parfaitement les équipements industriels visés. Microsoft, quant à lui, estime que le temps nécessaire pour créer Stuxnet était de « 10 000 jours⋅homme », sans compter l'équipe qui a volé les certificats Verisign de Realtek Semiconductor Corps et JMicron Technology Corp à Taïwan, ainsi qu'une équipe en Iran qui a vraisemblablement fourni les renseignements nécessaires à cette opération.
    Le programme est très complexe et extrêmement bien écrit, ce qui montre une volonté hors du commun pour parvenir au but recherché, et exclut que ce soit le travail d'un groupe privé.
    L'architecture du programme est très complète pour un ver informatique, elle comporte différentes parties :
     
    Protection
    Le ver est capable de s'exécuter en trompant un processus du c½ur de Windows (Ntdll.dll), et en leurrant les anti-virus les plus connus. Il possède aussi des portions chiffrées qui interdisent toute lecture du virus non chargé en mémoire. Une particularité intéressante est qu'il ne s'attaque pas aux ordinateurs qui possèdent l'antivirus ETrust v5 et v6.
    Stuxnet La Guerre Cybernétique
    Propagation
    Le ver utilise 2 failles, depuis identifiées sous les références MS10-061 (vulnérabilité d'un service d'impression) et MS08-067 (vulnérabilité du service Server permettant l'exécution distante de code), pour se propager sur le réseau connecté à l'ordinateur infecté, ainsi qu'une 3e faille dite 'LNK Vulnerability' (CVE-2010-2568) pour se propager sur les disques amovibles et clés USB.
    À l'origine, Stuxnet s'est propagé à partir du PC portable d'un des ingénieurs connecté à un ordinateur infecté de l'usine de Natanz. Automatiquement, le ver s'est propagé sur le PC portable de l'ingénieur. L'ingénieur en question s'est déconnecté de l'ordinateur infecté. Une fois l'ordinateur connecté à Internet, le ver s'est répandu sur Internet en affectant les systèmes informatiques de nombreux pays.
    Stuxnet La Guerre Cybernétique
    Installation
    Le ver, une fois exécuté avec succès sur un ordinateur sain, va s'installer. Pour ce faire il utilise deux autres failles, encore non connues de Microsoft au moment de la création de Stuxnet, pour obtenir les droits administrateur.
    La première a été référencée et corrigée par Microsoft sous le no MS10-073. Cette faille fonctionne à l'aide d'un faux layout de clavier, spécialement forgé.La seconde est une faille dans l'ordonnanceur de tâche, et ne possède pas encore de patch au moment de l'analyse de Symantec en février 2011.Ces deux failles permettaient d'exécuter du code arbitraire avec les droits administrateur. Une fois les droits obtenus, le ver installe les composants suivants :
    Deux rootkits qui lui permettent de s'exécuter au démarrage, de leurrer les protections anti-virus et de se copier sans se faire détecter sur les disques amovibles comme les clés USB (grâce au vol des certificatsVerisign).Une procédure de réinstallation, si une de ses ressources est effacée.Sa charge utile pour attaquer les équipements Siemens visés : Cette partie spécifique extrêmement complexe comporte 2 sous-parties : une procédure de leurre des outils de monitoring et une procédure de contrôle du logiciel Siemens.Un serveur pour envoyer et recevoir des informations et des données : Sa première action est de communiquer avec deux serveurs de contrôle : www.mypremierfutbol.com et www.todaysfutbol.comUn mécanisme complexe de mise à jour pour exécuter le nouveau code reçu via ces serveurs si besoin.Un mécanisme de désinstallation.Un mécanisme P2P de mise à jour si une nouvelle version est disponible sur un autre ordinateur infecté.Stuxnet La Guerre CybernétiqueOutil de suppression
    Le 15 juillet 2010, Siemens met à disposition de ses clients un outil capable de détecter et supprimer le ver.
    Le 2 août 2010, Microsoft annonce le Bulletin de sécurité MS10-046
    Le 8 octobre 2010, un outil de suppression est mis à disposition par BitDefender.
     
    Source : http://fr.wikipedia.org/
    Stuxnet La Guerre Cybernétique
    ​ 28 | 1 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le mercredi 24 décembre 2014 06:40

    Modifié le mercredi 14 janvier 2015 09:45

    Regin : Le super virus espion .

    Regin : Le super virus espion .
    On en sait un peu plus sur Regin, l'incroyable malware que Symantec estime être l'un des plus sophistiqués de l'histoire. D'après The Intercept, ce serait Regin qui aurait permis aux agences de renseignement américaine et britannique d'espionner l'opérateur Belgacom et par ce biais l'Union européenne.
    Le malware aurait en effet été découvert sur plusieurs machines du système informatique de l'opérateur belge, selon les informations du site. Or on soupçonne fortement le GCHQ d'avoir été à l'origine d'une surveillance massive de Belgacom, qui a la particularité d'être un des opérateurs officiels de la Commission et du Parlement européen, ainsi que du Conseil de l'Union européenne.
    Interviewé par The Intercept, Ronald Prins est un expert en sécurité qui a aidé à supprimer le logiciel espion des réseaux de Belgacom. Et il est certain qu'il a eu affaire à Regin lorsqu'il a pratiqué leur nettoyage. « Après avoir analysé ce malware et regardé les documents Snowden, je suis convaincu que Regin est utilisé par les services de renseignement américain et britannique » a-t-il confié au site.
    Regin : Le super virus espion .
    Comme nous le décrivions à l'époque dans notre article consacré à « Socialist », le nom de l'opération de surveillance de Belgacom, l'attaque a d'abord consisté à orienter les utilisateurs des machines cibles vers de fausses pages Web, notamment des profils LinkedIn vérolés, depuis lesquels le malware –Regin, donc- était téléchargé. 
    Toujours d'après le site fondé par Glenn Greenwald, le développement de Regin remonte à très loin. Cela ferait plus de dix ans qu'il serait en développement, puisqu'on retrouve la trace de certains de ses composants en 2003.
    The Intercept propose également à tous ses lecteurs de... télécharger Regin, afin que les chercheurs en sécurité puissent analyser en profondeur le code de ce drôle de virus.
    On rappelle que Belgacom est loin d'avoir été la seule cible de Regin, dont Symantec a trouvé des traces dans une dizaine de pays.

    Source : The Intercept
    Regin : Le super virus espion .
    D'après le média américain Le Intercept , CE logiciel Serait L'oeuvre des services de Renseignements des Etats -Unis et du Royaume-Uni. Le Système informatique du siège de l'Union Européenne à Bruxelles Semble Avoir Été Une cible privilégiée. Un piratage de déjà dévoilé par Edward Snowden il ya Presque un non. Le média, citer Ronald Prins, expert de l'ONU en sécurité chez Fox IT, la société Qui a Elimine le malware du Réseau Belgacom: «Après Avoir Analyse CE logiciels malveillants et avoir, fait le rapprochement Avec Les documents publiés par Snowden, je suis convaincu Que Regin est utilisé par les services de Renseignements Américains et Britanniques. » Interroge par l'interception, l'ONU porte-parole de Belgacom, plus prudente Reste, Mais assurent: «éliminateur de Tous Les Éléments attestant Qu'il s'agit bien D'une attaque provenant d 'Etat non ». You can
    par ailleurs retrouver sur le site de média de CE Une analyse complète du malwareRegin : Le super virus espion .
    Regin, continue se distingué par le soin qu'ont Apporte ses Concepteurs à le dissimuler. D'après Symantec, Il a fallu des mois, Voire des Années, versez aboutir à ce cheval de Troie trés complexe «Degré de compétence technique Rarement observer»,  a Précise l'éditeur. Un travail soigné Que Symantec Considère Être l'oeuvre Une d'une nation, et Qui a permis à Regin de N'être découvert Que six ans après sa mise en activité. C'est toutefois Entre 2008 et 2011 au Québec que ce  malware Connu un pic d'activité en espionnant des organisations Gouvernementales, des centres de recherches ous des infrastructures Stratégiques Comme Le Réseau d'électricité et de communication, ou bien encore des Hôpitaux, et ce, Dans de Nombreux pays:. Russie et Arabie Saoudite, Principalement, Mais aussi Mexique, Iran, Afghanistan, Pakistan, Inde, Autriche Ou Irlande


    NOTAMMENT C'est par des failles présente Dans Yahoo! Messenger, corrigée DEPUIS, Que le cheval de Troie entrait . UNE FOIS Installé, Il Est capable de Prendre le Contrôle de la Machine et de Surveiller l'Activité du Réseau, Celles des Périphériques d'entrée, Et même de Retrouver des Fichiers effacés.
    Regin : Le super virus espion .
    HIGH-TECH - Le spécialiste de la sécurité informatique Symantec a identifié un nouveau virus aux capacités jamais vues.
    Il s'agirait du virus le plus perfectionné jamais conçu, tout simplement. Le groupe informatique Symantec a annoncé dimanche avoir découvert en 2013 un logiciel d'espionnage furtif, baptisé Regin, ou plus précisément Backdoor.Regin. Un outil extrêmement sophistiqué et capable de réaliser de très nombreuses tâches, qui aurait fonctionné entre 2008 et 2011, avant de refaire surface en 2013 dans une autre version.
    Regin, un virus de type "backdoor". Cet outil d'espionnage a été présenté par Symantec comme un cheval de Troie de type "backdoor". Mais qu'est-ce qu'une "backdoor" ? Il s'agit d'une porte dérobée, ou porte de derrière, qui permet de rentrer discrètement dans un logiciel, voire ensuite dans tout un appareil, sans que l'utilisateur ne s'en rende compte.
    © MAXPPP

    Les concepteurs de logiciels prévoient souvent eux-mêmes de tels "backdoor" pour pouvoir faire de la maintenance à distance mais un hacker peut lui aussi en créer une fois qu'il a réussi à pénétrer dans un logiciel ou un appareil, ce qui lui permet de revenir ensuite plus facilement et discrètement. Les services de renseignement sont eux-mêmes soupçonnés de faire pression sur certaines entreprises pour qu'elles conçoivent des backdoors : Microsoft ou encore Apple ont notamment été accusées d'avoir créé de telles portes dérobées pour la NSA, ce qu'elles ont toujours nié. Mais de telles pratiques existent bien puisque le concepteur de Linux a reconnu que les Etats-Unis avaient fait pression sur lui pour qu'il installe une porte dérobée dans le système d'exploitation qu'il a conçu.
    Regin : Le super virus espion .
    >> LIRE AUSSI - Google, Facebook, Apple, espions pour Obama ?
    A quoi sert ce virus Regin ? A priori, à espionner un logiciel ou un appareil. Symantec assure que Regin est capable de réaliser des captures d'écran, de prendre le contrôle d'une souris et de son curseur, de voler des mots de passe, de surveiller le trafic d'un réseau, et de récupérer des fichiers effacés. Et probablement d'autres tâches qui n'ont pu être identifiées car Candid Wueest, un chercheur travaillant pour Symantec, a reconnu que "même lorsqu'on parvient à l'identifier quelque part, il est extrêmement difficile de déterminer ce qu'il a fait ou ce qu'il recherche".
    © Reuters
    Regin : Le super virus espion .
    Qui a été espionné ? N'importe quel Etat ou entreprise, mais aussi citoyen, peut potentiellement avoir été espionné. Mais les équipes de Symantec affirment que les attaques se sont concentrées sur dix pays, "en premier lieu la Russie puis l'Arabie saoudite, qui concentrent chacune environ un quart des infections". Viennent ensuite le Mexique, l'Irlande puis l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan. Retrouver la Belgique dans cette liste peut intriguer mais il ne faut pas oublier que ce pays héberge la Commission européenne ou encore le siège de l'OTAN.
    Les cibles incluent des entreprises, des organisations gouvernementales et des instituts de recherche. "Sa présence repérée dans des domaines comme l'hôtellerie et l'aéronautique a par exemple pu servir à ses instigateurs pour se renseigner sur les allées et venues de certaines personnes", affirme l'expert de Symantec.
    >> LIRE AUSSI - Comment des avions américains espionnent les portables
    © Reuters

    Un outil tellement puissant qu'il a dû être conçu par un Etat. Pour les équipes de Symantec, il y a peu de doutes : le développement de cet outil d'espionnage a nécessité plusieurs mois, voire plusieurs années, si bien que "le temps et les ressources employés indiquent qu'une nation est responsable", assure Candid Wueest.
    Le site d'informations The Intercept s'est, lui, montré bien plus catégorique : "Regin" est référencé dans des documents publiés par l'ancien consultant de l'agence américaine de renseignement NSA, Edward Snowden. Ce virus auraient donc été conçu par les Etats-Unis ou par les Five Eyes, l'alliance entre ce dernier et le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
    Regin : Le super virus espion .



    ​ 24 | 1 |
    ​
    0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le mardi 23 décembre 2014 17:15

    Modifié le mercredi 14 janvier 2015 09:46

    Sacré C½ur

     

    Sacré C½ur Sacré C½ur Sacré C½ur
    ​ 344 | 70 |
    ​
    4 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 01 juin 2013 19:19

    Modifié le samedi 20 septembre 2014 02:37

    à travers Temps...

     

    à travers Temps...à travers Temps...à travers Temps...à travers Temps...
    ​ 252 | 31 |
    ​
    1 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 01 juin 2013 19:17

    Modifié le mardi 28 octobre 2014 06:54

    Démo?¿?¿?

     

    Démo?¿?¿?Démo?¿?¿?
    ​ 220 | 30 |
    ​
    2 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 01 juin 2013 19:15

    Modifié le jeudi 02 janvier 2014 10:05

    .!§§!..Sim

    .!§§!..Sim
    ​ 282 | 58 |
    ​
    2 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 01 juin 2013 19:14

    Modifié le jeudi 17 juillet 2014 08:59

    • Précédent
    • 1 ...
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • Suivant

    Design by JackGoher - Choisir cet habillage

    Signaler un abus

    Abonne-toi à mon blog ! (27 abonnés)

    RSS

    Skyrock.com
    Découvrir
    • Skyrock

      • Publicité
      • Jobs
      • Contact
      • Sources
      • Poster sur mon blog
      • Développeurs
      • Signaler un abus
    • Infos

      • Ici T Libre
      • Sécurité
      • Conditions
      • Politique de confidentialité
      • Gestion de la publicité
      • Aide
      • En chiffres
    • Apps

      • Skyrock.com
      • Skyrock FM
      • Smax
    • Autres sites

      • Skyrock.fm
      • Tasanté
      • Zipalo
    • Blogs

      • L'équipe Skyrock
      • Music
      • Ciné
      • Sport
    • Versions

      • International (english)
      • France
      • Site mobile