La RISC - Édition Février 2005
La Revue Informatique sur la Sécurité et la Confidentialité
Liste des "Top 10" virus en Décembre 2004, selon Sophos :
Publié dans Artisan2k.com, le 07 Janvier 2005
1. W32/Zafi-D 36.8% 6. W32/Netsky-Z 2.5%
2. W32/Sober-I 20.7% 7. W32/Bagle-AA 2.0%
3. W32/Netsky-P 15.5% 8. W32/Netsky-B 1.7%
4. W32/Zafi-B 8.6% 9. W32/Netsky-AD 1.2%
5. W32/Netsky-D 2.8% 10. W32/MyDoom-O 1.0%
Autres 7.2%
Un million de processeurs AMD saisis par la police taïwanaise :
Par cr0vax, Sin Chew Daily, Dimanche le 2 Janvier 2005
- Il s'agit d'Athlon 64 n'ayant pas réussis les tests de fiabilités de la firme américaine. Les processeurs avaient pour destination principale l'Allemagne et la Chine. AMD a déclaré que ces processeurs peuvent endommager...
Rétro 2004: le jour où le réseau de Bouygues Telecom ne répond plus :
Par Christophe Guillemin, ZDNet France, Lundi 3 janvier 2005
- La rédaction a choisi de revisiter, à travers vos commentaires, les faits de l'actualité qui vous ont abondamment fait réagir en 2004. Retour sur la panne du réseau Bouygues Telecom qui a laissé, durant 20 heures...
Le Brunei Darussalam, recordman mondial hébergement d'hameçonnage :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 03 janvier 2005
- Netcraft, une firme de surveillance de la performance des serveurs Web, a publié la liste des pays où sont le plus souvent hébergés les sites associés aux tentatives de fraudes par courriel (phishing).
Toujours trop de tolérance pour les pannes :
Par Ludovic Arbelet, 01 Informatique, Lundi le 3 janvier 2005
- Problèmes culturels, immaturité de l'industrie, complexité... Les grosses pannes informatiques de 2004 vont se reproduire.
Premier aperçu de l'anti-espiogiciel de Microsoft :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 04 janvier 2005
- Le site Neowin.net a publié des photos d'écran de la version bêta 1 de Microsoft AntiSpyware, le logiciel avec lequel la firme de Redmond entend combattre le fléau des logiciels espions.
Allemagne impose redevance contre piratage... vente de nouveaux PC :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 04 janvier 2005
- Un groupe allemand a réussi à obtenir la perception d'une redevance de 12 euros lors de la vente des PC du fabricant Fujitsu-Siemens.
P2P : des fichiers trompeurs affichent de la pub :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 05 janvier 2005
- Selon PC World, des fichiers audio et vidéo distribués dans les réseaux de logiciels d'échange de fichiers pourraient afficher des fenêtres de type «pop-up» et même tenter d'installer des logiciels publicitaires à l'insu...
L'anti-espiogiciel de Microsoft disponible :
Par Julien, Présence PC, Jeudi le 6 Janvier 2005
- Le très attendu logiciel anti-spyware de Microsoft, alias Microsoft AntiSpyware (quelle originalité !) est enfin disponible en téléchargement en version bêta.
Google permet un accès aux caméras de sécurité :
Par BRANCHEZ-VOUS! Jeudi le 6 Janvier 2005
- Un forum référencé par Google a permis de découvrir qu'une certaine requête permettait d'accèder à des milliers de webcams utilisées à des fins de sécurité, et donc supposées rester secrètes.
Fraudes de cartes bancaires à Montréal :
Radio Canada, Vendredi 7 janvier 2005
- Des fraudeurs ont profité du congé du Nouvel An pour utiliser des cartes de débit clonées de dizaines de clients de différentes institutions financières et s'en mettre plein les poches.
Polluposteurs ralentissent les serveurs DNS pour éviter les poursuites :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 11 janvier 2005
- Une nouvelle tactique des polluposteurs cause des ralentissements dans le fonctionnement des serveurs DNS et l'acheminement des courriels.
Les Hackers aiment aller à l'Université :
Par Bruno_C, Washington Post, Mardi le 11 janvier 2005
- Décidément, les étudiants en prennent pour leur grade avec la cyber-délinquance. Le Washington Post nous apprend qu'un hacker a réussi à s'introduire dans la base de données de l'Université George Mason près de Washington.
L'impression laser laisse des traces :
Philippe Crouzillacq , 01net., Mardi le 11 janvier 2005
- Des chercheurs ont mis au point une technique d'identification des documents. Ils sont remontés à l'imprimante d'origine.
Le nombre de pourriels se stabilise enfin :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 12 janvier 2005
- Selon les statistiques de Brightmail révélées notamment par Computer World, la quantité de pourriels se serait enfin stabilisée depuis l'automne dernier.
Les États-Unis s'attaquent aux polluposteurs pornographes :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 12 janvier 2005
- Aux États-Unis, la Commission fédérale du commerce (FTC) a obtenu la cessation des activités de six polluposteurs qui expédiaient des pourriels à caractère pornographique illégaux au sens de la loi Can-Spam.
L'appât du gain est désormais au coeur de la cybercriminalité :
Par Christophe Guillemin, ZDNet France, Vendredi 14 janvier 2005
- Sécurité - Le Club de la sécurité des systèmes d'information français (Clusif) dresse son bilan annuel de la cybercriminalité. Principale observation en 2004: une croissance forte des actes de malveillances et...
Escroquerie par courriel : un «pop-up» affiche une fausse adresse dans IE :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 17 janvier 2005
- Au cours des derniers jours, des opérations d'hameçonnage par courriel (phishing) utilisent une fenêtre «pop-up» Javascript positionnée sur la barre d'adresses, pour faire croire aux internautes qu'ils sont sur le site d'un...
2004, année du chantage à l'informatique :
Par Thibault Michel , Décision Informatique, Mardi le 18 Janvier 2005
- Le Clusif a dressé son bilan annuel. Les tentatives d'extorsions se multiplient, et touchent aussi les PME.
Virus : l'exploitation du malheur n'a plus de limite :
Par Vincent_H, The Register, Mardi le 18 Janvier 2005
- Pour être sûr d'envoyer un mail qui sera vraiment lu par un maximum de gens, quoi de mieux que de faire appel à la fibre humanitaire ?
Un asticot déguisé en nettoyeur de pornographie :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 18 janvier 2005
- Sophos rapporte la découverte d'un nouveau ver informatique affirmant avoir détecté du contenu pornographique sur les PC et qui prétend offrir un nettoyeur.
Filtrer les emails : illégal ? :
Par Capucine, Le Lézard, Mercredi le 19 janvier 2005
- C’est ce que semble vouloir dire un jugement d’une cour régionale allemande qui affirme que filtrer un email par rapport à son contenu est une pratique illégale dans une entreprise.
Arrestation du créateur d'un espion pour webcam :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 19 janvier 2005
- La police espagnole a arrêté un individu suspecté d'avoir créé un cheval de Troie particulièrement intrusif et de l'avoir diffusé par le biais des réseaux d'échange de fichiers.
Le FBI abandonne Carnivore, son système d'espionnage du courriel :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 19 janvier 2005
- Mais cela ne signifie pas que la police fédérale américaine ne fait plus de surveillance électronique des courriels: elle emploie maintenant des systèmes offerts dans le commerce.
Virus : non mais vraiment n'importe quoi... :
Par Vincent_H, Neowin, Mercredi le 19 janvier 2005
- Souvenez-vous : récemment, nous vous annoncions l'apparition d'un nouveau ver visant les téléphones mobiles à base de systèmes Symbian, le ver Lasco, qui reprenait le code source de Cabir en l'améliorant.
La 'pollution' d'Internet inquiète l'industrie :
Par Vincent, Jeudi le 20 janvier 2005
- C'est indéniable, Internet est une invention fantastique, source d'informations inépuisables et permet d'offrir au monde entier, pour peu qu'on soit équipé, de nouveaux moyens de communication sophistiqués...
L'explosion du WiFi aide les pirates :
Par Vincent_H, Reuters, Jeudi le 20 janvier 2005
- Rien de bien nouveau, juste une vision officielle du phénomène WiFi qui grandit de manière exponentielle, particulièrement en Europe où les "hotspots" se multiplient très vite. C'est bien dommage !
Alerte sur les fuites de documents confidentiels dans les réseaux P2P :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 20 janvier 2005
- Le groupe français Retspan a découvert une quantité importante de documents confidentiels dans les réseaux d'échange de fichiers. Explication possible: à l'insu des internautes, des logiciels P2P trafiqués...
Bropia se propage par MSN Messenger :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 20 janvier 2005
- Bropia est un nouveau ver informatique qui tente de se propager en expédiant automatiquement des messages via MSN Messenger.
Est-ce une autre arnaque du Nigéria ? :
Par René Leclerc, Artisan2k.com, Vendredi le 21 janvier 2005
- Un autre autre courriel du type "Nigeria scam" est en circulation. Je le redis encore une fois, si ça ressemble à une arnaque, c'en est sûrement une ! Le titre du message est le suivant :
"From the Desk of: Mr.Paul Kumalo"
Eugene Kaspersky: «Il y a plus de cybercriminels au Brésil qu'en Russie» :
Par Dan Illet, envoyé spécial à Moscou, ZDNet UK, Vendredi 21 janvier 2005
- Eugene Kaspersky constate une recrudescence de la cybercriminalité engendrée par des individus isolés et motivés par l'extorsion de fonds. Mais il dément le fait que la Russie soit le pays qui compte le plus de pirates...
Vulnérabilité décelée dans le système de chiffrement d'Office :
Par Robert Lemos, CNET News.com, Vendredi 21 janvier 2005
- Technologie - Le module de chiffrement de Word et Excel présente une grave faille: il utilise la même clé pour protéger deux versions d'un fichier. Un non-sens, selon les experts. Microsoft planche sur le problème et...
Manchettes de CNN par courriel, avec enregistreur de frappe en prime :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 21 janvier 2005
- Le ver informatique Crowt possède la particularité de s'alimenter en manchettes dans le site de CNN, d'où il tire l'objet et le message des courriels qu'il infecte.
Google, Yahoo et MSN s'unissent contre commentaires des polluposteurs :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 23 janvier 2005
- Une nouvelle balise permet de ne pas tenir compte des liens insérés dans les commentaires de blogues, qui sont souvent publiés par des polluposteurs désirant surclasser leurs sites Web dans les résultats des...
Hameçonnage par courriel : les services financiers sont surtout ciblés :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 24 janvier 2005
- Dans ses statistiques compilées en décembre, l'Anti-Phishing Working Group constate une accalmie relative et des attaques dirigées surtout vers les services financiers.
ARNAQUE - FROM THE DESK OF DR. TOM BELLO :
Par René Leclerc, Artisan.com, Mardi le 25 janvier 2005
- Une autre arnaque du Nigéria qui profite de l'innocence des gens pour obtenir de l'argent. Depuis les dernières années, plusieurs millions de $ ont été obtenus illégalement.
Cheval de Troie conçu pour dérober les mots de passe d'un jeu en ligne :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 25 janvier 2005
- Le cheval de Troie Legmir.Y vole nom d'utilisateur, mot de passe et données des utilisateurs de Lineage, un jeu de rôle en ligne très populaire en Asie.
Mydoom souffle une bougie :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 26 janvier 2005
- Le 26 janvier 2004, un nouveau ver informatique commençait à se propager à vive allure sur Internet: Mydoom.
Une faille de sécurité dans le lecteur DivxPlayer 2.x :
Par la rédaction, ZDNet France, Jeudi 27 janvier 2005
- La société danoise de recherche en sécurité Secunia a rapporté le 25 janvier la présence d'une vulnérabilité dans DivX Player, le lecteur multimédia de la société DivX Networks.
Un radar qui passe à travers les murs :
Par LePBP, Le Lézard, Jeudi le 27 janvier 2005
- Des chercheurs militaires s'approchent de leur vieux rêve de pouvoir voir à travers les murs. La technologie radar qui permettrait d'obtenir une image en 3D de ce qu'il y a de l'autre côté du mur est en développement.
Un nouveau Bagle se diffuse rapidement par courriel :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 27 janvier 2005
- Des éditeurs de logiciels antivirus estiment qu'une nouvelle variante du ver informatique bien connu représente un risque modéré pour les internautes.
Le vol d'identité se produit plus souvent dans la vie réelle qu'en ligne :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 27 janvier 2005
- Une nouvelle étude américaine révèle que moins de 12% des cas d'usurpation d'identité tirent leur origine d'Internet, une proportion plus faible qu'on ne le croyait jusqu'à présent.
Spam: les FAI doivent nettoyer leurs tuyaux sous peine d'être "blacklistés" :
Par Estelle Dumout, ZDNet France, Jeudi 27 janvier 2005
- Technologie - Une étude récente montre qu'en 2004, des fournisseurs d'accès comme Free ont été répertoriés dans des listes noires de spammeurs. La faute aux PC d'abonnés transformés, à leur insu, en...
Puces RFID pour gérer les entrées aux postes-frontières des États-Unis :
Par la rédaction, ZDNet France, Jeudi 27 janvier 2005
- Des tests vont être organisés aux États-Unis pour «automatiser l'enregistrement de l'arrivée et du départ des voyageurs à pied ou en véhicule», dès leur entrée sur le territoire américain. L'innovation réside...
Que vaut l'anti-spyware de Microsoft ? :
IPTSOS.com, Vendredi le 28 janvier 2005
- Après un lancement très médiatisé, voici les premières évaluations d'utilisateurs. Le bilan apparaît très positif, même si cette version bêta souffre encore de défauts de jeunesse.
ARNAQUE - MISS.MARAH SADIJA :
Par René Leclerc, Artisan.com, Vendredi le 28 janvier 2005
- Une autre arnaque du type "Nigeria scam" qui profite de l'innocence des gens pour obtenir de l'argent. Depuis les dernières années, plusieurs millions de $ ont été obtenus illégalement. Surtout ne pas y répondre !
Première condamnation française pour pishing :
Par Bruno_C, ZDnet France, Vendredi le 28 janvier 2005
- La justice française vient de faire sa première condamnation pour phishing, à l'encontre d'un internaute qui avait donc envoyé des emails contenant de faux liens vers une copie du site officiel du Crédit lyonnais, qu'il avait lui même créée.
18 mois de prison pour une variante de Blaster créée en 10 minutes :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 29 janvier 2005
- Jeffrey Lee Parson a été condamné à 18 mois de prison et dix mois de travaux communautaires pour avoir créé et libéré sur Internet une variante du ver informatique Blaster.
Faille dans un système de protection du SP2 de XP :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 31 janvier 2005
- Un groupe russe annonce la découverte de deux brèches dans le «service pack» 2 de Windows XP, dont une dans le module responsable du blocage de l'exécution de logiciels malveillants (Data Execution Prevention ou DEP). .
Canular (hoax) :
Qu'est-ce qu'un canular ? : > Un fichier que l'on reçoit dans la boîte de réception de courriel. Il contient très rarement un fichier-joint. Ce fichier parvient normalement d'un plaisantin qui aime bien jouer avec les émotions des internautes. Il contient souvent des peurs non réalistes et exagérées. Parfois on vous demande d'effacer un fichier de votre système, chose à ne jamais faire.
Hameçonnage (phishing) :
Qu'est-ce que l'hameçonnage ? : Un fichier que l'on reçoit dans la boîte de réception de courriel. Il contient très rarement un fichier-joint. Il nous parvient généralement sous deux formes de courriels :
- l'un nous fait savoir qu'il est le fils ou la fille d'un membre important d'un pays étranger (souvent de l'Afrique) qui a été assassiné et qui a laissé une fortune à ses enfants ou époux(se). On vous demande de les aider à sortir l'argent du pays. Éventuellement on vous demandera un investissement pour réaliser ce projet. Vous devinez la suite...
- l'autre vous demande de remplir un formulaire avec vos informations personnelles parce que pour une raison ou une autre, on les aurait perdu. Votre banque ou carte de crédit ne vous demanderons jamais de telles informations via Internet.
Bref, effacez ce genre de courriel et surtout n'y répondez jamais.
Virus :
Ne jamais ouvrir un fichier-joint directement du logiciel de courriel, sauvegardez-le dans un répertoire vide et ensuite vérifiez-le avec votre antivirus. S'il y a un virus dans ce fichier, effacez-le tout de suite. Videz la "Corbeille". Voilà une autre bataille de gagnée.
Si votre système semble faire d'étranges choses, voici deux solutions :
- il se peut qu'il soit infecté par un virus. Il est probablement trop tard pour mettre votre antivirus à jour parce que ce dernier a peut-être aussi été infecté. Avant d'aller plus loin, veuillez exécuter le "Free Virus Scan with HouseCall" disponible gratuitement en haut de cette page. Cet antivirus temporaire inspecte votre système à partir d'Internet. assurez-vous de cocher "auto Clean" pour que les virus trouvés soient effacés automatiquement. Une fois terminé, mettre son antivirus à jour immédiatement.
- il se peut qu'il soit infecté par un logiciel espion. Avant d'aller plus loin, veuillez exécuter le gratuiciel Ad-aware Standard Edition (SE) que l'on retrouve dans "La Gratuithèque" à la rubrique "Sécurité". Ces logiciels espions peuvent parfois causer plus de dommage qu'un virus en utilisant votre système pour polluer d'autres ordinateurs sur Internet ou en volant des informations personnelles qui pourraient vous causer des pertes monétaires importantes dans le futur.
Achat d'un ordinateur avec antivirus pré-installé : On se croirait protégé, mais ATTENTION. Le problème provient du fait que l'antivirus n'a peut être pas été mis à jour depuis quelque temps. Alors on se doit de le mettre à jour "tout de suite".
Solutions préventives : Si vous ne connaissez pas l'origine d'un message ayant un fichier-joint, ne prenez pas de chance et effacez-le, tout simplement. Il est aussi très important de mettre son antivirus à jour ! Soyez avisé qu'il est plus dangereux de ne pas mettre votre antivirus à jour que de ne pas en avoir, car vous retenez un faut sentiment de protection.
Quels courriels faut-il éviter d'ouvrir ? Nous recevons tous des courriels accompagnés de fichiers-joint de personnes qui nous sont inconnues, ou le sont-elles toujours ? Parfois, l'expéditeur est une connaissance, alors que faire ? Si le message ne fait pas de sens contactez votre ami, son système est peut-être infecté.
|