La RISC - Édition Juillet 2005
La Revue Informatique sur la Sécurité et la Confidentialité
Liste des "Top 10" virus en Mai 2005, selon Sophos : (Europe)
Publié dans Artisan2k.com, le 02 juin 2005
1. W32/Sober-N 43.8% 6. W32/Mytob-AZ 1.6%
2. W32/Zafi-D 14.5% 7. W32/Mytob-Z 1.5%
3. W32/Netsky-P 13.1% 8. W32/Netsky-Z 1.5%
4. W32/Netsky-D 3.1% 9. W32/Mytob-E 1.5%
5. W32/Zafi-B 2.0% 10. W32/Netsky-N 1.4%
Autres 16.0%
Liste des "Top 10" virus en Mai 2005, selon Kaspersky Lab : (Russie)
Publié dans Artisan2k.com, le 01 juin 2005
1. W32.Mytob.c 24.3% 6. W32.Lovgate.w 3.3%
2. W32.Netsky.q 15.5% 7. Win32.Sober.p 3.2%
3. W32.Netsky.aa 5.3% 8. W32.Mytob.u 3.2%
4. W32.NetSky.b 4.0% 9. W32.Zafi.d 3.1%
5. W32.Zafi.b 3.7% 10. Win32.Mytob.q 2.9%
Autres 31.5%
Fraude de carte de crédit par téléphone - Québec :
Par René Leclerc, Artisan2k.com, Mercredi le 01 Juin 2005
- Depuis quelque temps au Québec des malfaiteurs appellent les gens par téléphone pour leur dire qu'il y a eu des problèmes avec leur carte de crédit. On vous demandera de confirmer le numéro de votre carte de crédit et par la suite on vous demandera quels sont les trois numéros à l'envers de la carte. S.V.P. ne donnez surtout pas ces numéros car ils pourront alors vider votre compte. Raccrochez après avoir répondu à l'appel importun.
Espionnage industriel à grande échelle en Israël :
Par la rédaction, ZDNet France, Mercredi 1 juin 2005
- Israël est secoué depuis quelques jours par une affaire d'espionnage industriel d'envergure nationale. Tout est parti de la plainte d'un écrivain israélien, Amnon Jacont, furieux de retrouver sur internet des passages...
Un nouveau Bagle diffusé rapidement par courriel :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 01 juin 2005
- Une nouvelle variante de Bagle se propagerait sur Internet comme une traînée de poudre.
Delisting : Quand le chat ignore les souris ... :
Par Vincent, Clubic, Jeudi le 02 juin 2005
- L'efficacité de certains programmes "anti-spyware" serait-elle en baisse ? Il semble que, dans quelques cas particuliers, la réponse à cette question serait oui. La raison de cette perte d'efficacité a désormais un nom : le delisting ou "suppression des listes" en français.
L'utilisation des puces RFID aux Etats-Unis :
Par Vincent Hermann, Vendredi le 03 juin 2005
- L'utilisation des puces RFID aux Etats-Unis est croissante et soulève des interrogations. Un nombre important d'agences gouvernementales suit le sujet de près, et une étude du Government Accountability Office (GAO) reflète quelques points intéressants.
La guerre aux PC zombies est déclarée :
LesNouvelles.net, Vendredi le 03 juin 2005
- Les PC zombies sont devenus un fléau. Le phénomène n'a rien de nou-veau, mais il atteint désormais des proportions inédites. Les PC détournés à l'insu de leurs propriétaires sont désormais utilisés pour envoyer près...
La cryptographie, dernière défense contre l'espionnage industriel :
Par la société PRIMX, Vendredi le 03 juin 2005
- La solution ZoneCentral du français Prim’X Technologies permet de protéger sélectivement les informations sensibles de l’entreprise et de définir simplement les droits d’accès des utilisateurs.
Un courriel infecté annonce la capture de ben Laden :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 03 juin 2005
- Des courriels contaminés prétendant contenir des photos de la capture d'Oussama ben Laden ont été largement diffusés sur Internet.
Des universités américaines rejettent des candidats fraudeurs :
Par Norman Girard, Vulnerabilite.com, Samedi le 04 juin 2005
- La célèbre université de Stanford a rejeté pas moins de 41 candidats qui ont obtenu les résultats des examens de manière frauduleuse. En manipu-lant l’applicatif web dédié à l’annonce des admissions il était possible avant l’annonce officielle de savoir si un candidat était accepté ou non.
Piratage d'un site MSN :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 04 juin 2005
- Selon le journal The Globe and Mail, le site MSN pour la Corée du Sud aurait été piraté, vraisemblablement dans le but de dérober des mots de passe des visiteurs.
Cisco et Yahoo unissent leurs efforts contre le spam :
Par Vincent Hermann, Virustraq, Samedi le 04 juin 2005
- Eric Allman, directeur technique de Sendmail, qui a aidé à réaliser la fusion entre les technologies de Yahoo et Cisco, est très enthousiaste : "C'est une technologie étonnante que nous avons là !".
Netscape 8 critiqué par les spécialistes des logiciels espions :
Par Vincent, Clubic, Samedi le 04 juin 2005
- Décidément, rien ne va plus pour Netscape 8, après avoir été critiqué pour ses failles de sécurité désormais corrigées (voir cette brève) et pour sa mauvaise prise en charge du XML (voir cette autre nouvelle), le dernier navigateur d'AOL n'est pas très apprécié par les spécialistes en sécurité qui luttent contre les spywares.
Attention à l'hameçonnage :
Par lcladier, SOS Ordi, Lundi le 6 juin 2005
- Comme la presse s'en est récemment fait l'écho, des attaques frauduleuses ont été lancées sur internet depuis le 27 mai.
Un ver vengeur supprime MP3 et films :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 07 juin 2005
- Une nouvelle version de Nopir, un ver informatique qui se propage uniquement dans les réseaux d'échange de fichiers, est conçue pour supprimer les MP3 et des fichiers vidéo stockés sur les PC qu'elle infecte.
Faille de sécurité importante dans MSN Hotmail :
Par Gaetan Allart, Clubic, Mardi le 7 juin 2005
- Fort de ses 200 millions d'adresses email actives, le service de message-rie éléctronique de Microsoft fait régulièrement l'objet d'attaques ou de failles de sécurité. Le week-end dernier, certains d'entre vous auront...
La Poste Suisse victime à son tour d'hameçonnage :
Par Marc Rees, Virustraq, Mardi le 7 juin 2005
- Il y a quelques jours quatre banques françaises subissaient une attaque par phishing (BNP Paribas. le CCF, le CIC et la Société générale). Aujour-d'hui, c'est autour du service Yellownet PostFinance de la Poste Suisse...
Une arme informatique contre le plagiat des étudiants fraudeurs :
Par AFP, Reuters, Mardi le 7 juin 2005
- De jeunes savoyards ont mis au point et commencent à commercialiser logiciel de détection des plagiats sur internet, permettant de démasquer les "copier-coller" dans les travaux des étudiants de l'enseignement supérieur.
Un anglais arrêté pour avoir piraté le Pentagone :
Par Vincent Hermann, MSNBC, Mercredi le 8 juin 2005
- Un anglais, développeur au chômage, est accusé d'avoir pénétré illégalement dans cinquante-trois ordinateurs du Pentagone, causant la somme conséquente de 900.000 dollars de dommages.
De l'indiscrétion des disques durs :
Par Michel Dumais, Publié dans BRANCHEZ-VOUS! le 08 juin 2005
- Bien que ses propriétaires aient tendance à oublier sa capacité à se sou-venir, les disques durs des ordinateurs que l'on envoie à la casse ou au recyclage peuvent s'avérer fort indiscrets pour qui sait mener un bon...
Les escrocs nigérians évoluent et se modernisent ! :
Par Papaguy' Génération-NT, Mercredi le 8 juin 2005
- Alors que la "Nigerian Money Scam" sévit depuis de nombreuses années dans sa version quasi originale, ses initiateurs ont décidé d'évoluer et de se moderniser...
Dossier sécurité : Pourriel et Hameçonnage :
Clubic, Mercredi le 8 juin 2005
- La démocratisation d'Internet et du haut débit a fourni aux Français de nouveaux moyens de communication et d'information puissants et rapides. Malheureusement, Internet n'est pas sans failles et sans risque pour ses...
British Airways met de la RFID dans les bagages des voyageurs :
Par Jo Best, Silicon.com, Mercredi 8 juin 2005
- Pour réduire le nombre de bagages perdus sur ses vols, la compagnie aérienne renonce aux étiquettes à codes-barres au profit des identifiants à fréquence radio. Elle espère ainsi réaliser près de 600 millions d’euros...
Microsoft : Deux failles dans Internet Explorer :
Par Akerone, Jeudi le 9 juin 2005
- Que serait Internet Explorer 6.0 sans ses failles à répétitions ? ;-) Deux nouvelles failles de faibles importances viennent en effet d'éclater au grand jour, et concernent toutes les versions d'IE, y compris la 6.0 SP2.
Logiciels espions - la contre-attaque de Symantec :
Par Vincent, Clubic, Jeudi le 9 juin 2005
- Alors que les éditeurs de Spyware jouent beaucoup sur la législation pour éviter d'être chassés par les logiciels antispyware (voir cette brève), on ap-prend que Symantec a décidé de lancer une contre-attaque judiciaire...
Un espion nommé clavier :
Par Papaguy, Keykatcher, Jeudi le 9 juin 2005
- Il ne s'agit pas bien sur de Christian ou d'un de ses films mais d'un petit adaptateur à brancher au bout du fil de votre clavier...
Profession : espion de courriels :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 09 juin 2005
- Plus de 36,1% des grandes entreprises américaines ont des employés chargés de lire ou d'analyser les courriels sortants, afin de s'assurer qu'ils ne contiennent pas de renseignements pouvant constituer une menace.
Mytob emprunte une stratégie d'hameçonnage :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 09 juin 2005
- Une des dernières variantes du ver informatique qui se multiplie à un rythme effréné, emprunte une stratégie employée dans les tentatives de fraudes par courriel (phishing).
Et voilà le lion de Troie :
Par Marc Rees, Sophos, Vendredi le 10 juin 2005
- C'est nouveau : le cheval lion. Il ne s'agit pas d'un mauvais remake du Minotaure pour un film de série B, mais d'un nouveau cheval de Troie découvert ces jours-ci. Qu'en est-il ?
Un cheval de Troie annonce une tentative de suicide de Michael Jackson :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 10 juin 2005
- Des courriels non sollicités tentent d'infecter les destinataires en exploitant la popularité du chanteur.
Une peste pour cellulaire se présente comme un antivirus piraté :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 11 juin 2005
- Une nouvelle variante de Skulls, un cheval de Troie conçu pour infecter les cellulaires propulsés par le système d'exploitation Symbian, prétend être une version piratée de l'antivirus pour mobile de F-Secure.
ALERTE : Smitfraud, un spyware d'un genre nouveau, frappe de plein fouet :
Communiqué de presse Entreprises, Dimanche le 12 juin 2005
- Smitfraud, un nouveau spyware capable d’infecter les fichiers, se propage via Internet, frappant de plein fouet les utilisateurs. En seulement quelques heures, Smitfraud est déjà en tête du classement des 10 codes malicieux les plus fréquemment détectés par l’analyseur en ligne Panda ActiveScan.
Courriels infectés - les antivirus ne suffisent plus :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 14 juin 2005
- S'il est nécessaire d'avoir un antivirus maintenu à jour pour se protéger contre les vers informatiques et chevaux de Troie véhiculés par courriel, cela n'est plus suffisant dans le contexte actuel.
Les fausses pharmacies en ligne canadiennes se multiplient :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 14 juin 2005
- D'après une étude récente commandée par le gouvernement américain, la majorité des sites qui sont conçus pour apparaître comme des pharmacies canadiennes seraient en réalité des fausses représentations.
Prochain Internet Explorer sera construit pour bloquer logiciels espions :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 14 juin 2005
- Sous Longhorn (le successeur de Windows XP), Internet Explorer 7 pourra empêche l'installation des logiciels espions et autres nuisances d'Internet en utilisant un système de droits limités (low rights). .
Phishing: Le créateur de Yafoo! arrêté :
Par Vincent Rasigni, VirusTraQ, Mardi le 14 juin 2005
- La police de Tokyo a arrêté un homme suspecté d'avoir plagié un site web: en le visitant, des informations confidentielles auraient été dérobées aux utilisateurs.
Elie Simon (Tagsys) : "La RFID va favoriser la lutte contre la contrefaçon" :
Par Philippe Guerrier, VNUnet.fr, Mercredi le 15 juin 2005
- Le directeur général de ce fournisseur de solutions d'identification par fréquence radio évoque le potentiel de développement de ce marché.
Les clients du Hilton sous le feu de l'hameçonnage:
Par Papaguy, Génération-NT, Jeudi le 16 juin 2005
- Après les malheurs de Paris Hilton, ce sont les clients de la chaîne hôtelière qui se retrouvent en ligne de mire en étant victime ces derniers jours d'attaques de "phishing" ...
Faille de sécurité : deux faux pas de Java :
Par Marc Rees, Secunia, Jeudi le 16 juin 2005
- Deux brèches dans Java Web start et Sun Java Runtime Environment viennent d'être décelées par des géologues en sécurité.
Palmarès des hébergeurs de PC zombies :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 16 juin 2005
- Prolexic, une firme américaine qui se spécialise dans le filtrage des atta-ques par déni de service distribuées, a publié un classement des réseaux qui hébergent le plus de PC zombies, c'est-à-dire des ordinateurs infectés qui sont ensuite contrôlés à distance par des malfaiteurs.
Des fichiers BitTorrent infectés par des logiciels espions :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 16 juin 2005
- Un chercheur en sécurité informatique a découvert qu'une firme de marketing intégrait des logiciels espions ou publicitaires dans des fichiers offerts en téléchargement avec le protocole BitTorrent.
Un nouveau ver dans la messagerie d'AOL :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 16 juin 2005
- Hier, un ver informatique s'est rapidement diffusé dans le réseau d'AIM, la messagerie instantanée d'AOL, en prétendant offrir une image humoristique.
Faille pour Adobe Acrobat et Reader :
Par Le_Doc, Génération-NT, Vendredi le 17 juin 2005
- Le site FrSIRT annonce la découverte d'une faille de sécurité affectant les logiciels Adobe Acrobat et Adobe Reader.
Failles de sécurité pour Opéra 7 et 8 :
Par Le_Doc, Génération-NT, Vendredi le 17 juin 2005
- Trois vulnérabilités ont été dévoilées au sein du navigateur web Opéra dans sa dernière version 8 (anglais). La dernière version en français est 7.54.
Ordinateurs portables - principale préoccupation de sécurité loin devant... :
Par la société LANDesk, Vendredi le 17 juin 2005
- Les responsables informatiques pensent que les ordinateurs portables sont les terminaux mobiles les moins sécurisés, alors que les lecteurs USB et iPods représentent de véritables bombes à retardement.
McAfee Entercept étend sa protection aux serveurs Linux :
Par la société McAfee, Vendredi le 17 juin 2005
- Paris, le 16 juin 2005 - McAfee annonce que McAfee Entercept étend sa protection à Linux. McAfee Entercept protège désormais Red Hat Enterprise Linux 3, en plus de Windows et de Solaris.
7,5 M$ contre les spywares d'Intermix Media :
Par Marc Rees, Newratings, Vendredi le 17 juin 2005
- Eliot Spitze, attorney général de New York, équivalent de notre procureur de la République, est parvenu à un accord avec la firme Intermix Media Inc. Selon les termes de l'engagement, cette dernière s'engage à verser 7,5 millions de dollars, en plusieurs mensualités sur trois ans.
Nouveaux anti-espiogiciels chez Trend Micro :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 20 juin 2005
- Trend Micro présente ses nouveaux produits comme étant plus efficaces contre les modules espions particulièrement intrusifs et difficiles à déloger.
Une brèche de sécurité expose 40 millions de cartes de crédit :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 20 juin 2005
- Un pirate informatique aurait réussi à s'introduire dans la base de données de CardSystems Solutions, une entreprise qui offre des services de gestion pour les transactions en ligne par carte de crédit.
La Banque de France, à son tour cible d'hameçonnage :
Par Marc Rees, Reuters, Mardi le 21 juin 2005
- La Banque de France vient d'émettre un avis spécial sur son site afin d'alerter contre un risque de fraude ou du moins de parasitisme sur son dos. L'institution financière a vu son nom et son logo utilisés sans son...
L’AFOM contre les voleurs de téléphones :
Par Thomas Duplanil, mobinaute, Mardi le 21 juin 2005
- Nos services de police et de gendarmerie ont enregistré des résultats encourageants sur les vols des mobiles. En 2002 et 2003 ils avaient enre-gistré une hausse de 28% et 23%. Depuis 2004 et le dispositif de lutte...
Des internautes sabotent l'expérience Wiki du L.A. Times :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 21 juin 2005
- Vendredi dernier, le site Web du journal Los Angeles Times permettait aux internautes de participer à un éditorial à l'aide de la technologie «Wiki», une expérience qui a mal tourné.
Manquement aux règles de sécurité a favorisé piratage des cartes de crédit :
Par Christophe Guillemin, ZDNet France, Mardi 21 juin 2005
- Le sous-traitant de Visa et Mastercard, dont les serveurs ont été piratés reconnait avoir stocké les 40 millions de numéros de cartes de crédit. Une action contraire aux procédures de sécurité qu'il doit appliquer. 200.000 numéros ont été dérobés.
IBM renforce son activité conseil sur les RFID :
Par Christophe Guillemin, ZDNet France, Mardi 21 juin 2005
- Big Blue va créer des cellules de conseil dédiées aux projets industriels basés sur les RFID. Au-delà des aspects techniques, l'accent sera mis sur la communication dans le domaine de la confidentialité des données, point sensible de ces projets.
Les failles des logiciels de sécurité augmentent :
Par Vincent, Clubic, Jeudi le 23 juin 2005
- Le Yankee Group révèle une tendance et soulève un problème intéressant dans sa dernière étude. Elle indique que le nombre de failles découvertes dans les logiciels de sécurité (antivirus, firewall ...) augmente plus...
Grande-Bretagne: menaces virales :
Par Papaguy, Génération-NT, Jeudi le 23 juin 2005
- "Une série d'attaques virales propagées par des courriers électroniques ciblent le gouvernement britannique et les entreprises" a ainsi déclaré cet organisme officiel, chargé de la protection de ces réseaux informatiques vitaux.
Microsoft : mise à jour discrète de l'antispyware :
Par Vincent Hermann, Geekzone, Jeudi le 23 juin 2005
- Ceux d'entre vous qui utilisent Microsoft Antispyware se souviennent peut-être que la version qu'ils utilisent est une Beta dont la date d'expiration est le 31 Juillet. L'auteur de la news originale sur Geekzone fait mention d'une...
La censure chinoise de MSN est percée :
Par Marc Rees, Peacefire, Jeudi le 23 juin 2005
- On le sait, Microsoft a dans une grande mansuétude, tenu compte de cer-taines sensibilités locales dans la gestion de ses blogs en Chine. il a mis en place une série de filtres afin d'évacuer des termes tels que "liberté"...
Un virus cause une fuite de données dans une centrale nucléaire :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 23 juin 2005
- Un PC infecté par un «virus» (probablement un cheval de Troie) a mis des documents confidentiels d'une centrale nucléaire japonaise à la disposition des utilisateurs d'un réseau d'échange de fichiers.
Après un reportage scandaleux, Yahoo ferme des centaines de salles de... :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 23 juin 2005
- Yahoo a fermé des centaines, voire des milliers de salles de clavardage après qu'un reportage ait illustré que certaines d'entre elles étaient le repaire de pédophiles.
Des experts craignent des attaques massives exploitant une faille récente... :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 23 juin 2005
- Des chercheurs en sécurité informatique croient qu'une recrudescence de l'activité du port TCP 445 pourrait être reliée à une faille colmatée par Microsoft la semaine dernière.
Anti-spam: Microsoft choisit de passer en force pour imposer Sender ID :
Par Estelle Dumout, ZDNet France, Jeudi 23 juin 2005
- L’éditeur de Redmond va activer les filtres de sa solution anti-spam sur MSN et Hotmail à partir de novembre prochain. Tous les e-mails entrants, qui ne seront pas dûment authentifiés par Sender ID, seront considérés automatiquement comme du spam.
Un spammeur australien pointé du doigt :
Par Vincent Hermann, ZDnet, Vendredi le 24 juin 2005
- L'Australian Communications Authority vient d'accuser un homme et sa société d'avoir envoyé un nombre plus que conséquent de mails non sollicités.
Bogue Javascript : pas de correctif pour Internet Explorer :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 24 juin 2005
- Après avoir examiné la possibilité d'attaques par hameçonnage offerte par l'ouverture d'une fenêtre Javascript malveillante semblant provenir d'un site digne de confiance, les experts de Microsoft parviennent à la conclusion...
Correctifs pour failles critiques des lecteurs Real et RealOne :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 24 juin 2005
- Des failles de sécurité affectant certaines versions des lecteurs Real et RealOne permettraient à des pirates informatiques d'exécuter des instructions à distance sur les PC vulnérables.
Un clavier virtuel pour lutter contre les keyloggers :
Par Grégory Le Bras, VirusTraQ, Samedi le 25 Juin 2005
- Afin de renforcer la sécurité de sa banque en ligne, LogitelNet, la Société Générale a annoncé que la saisie des codes secrets permettant l'accès aux comptes et à la confirmation des opérations bancaires se fera prochainement via un clavier virtuel.
Retour sur l'affaire des numéros de CB volés :
Par Le_Doc, Génération-NT, Samedi le 25 juin 2005
- L’affaire du vol présumé de 40 millions de numéros de cartes bancaires chez CardSystems fait grand bruit dans la presse et dans le monde de la sécurité des systèmes d’information. Retour sur un « cyber-casse » hors du commun et complément d’informations…
Le MacIntel plus sensible aux attaques ? :
Par Le_Doc, Génération-NT, Samedi le 25 juin 2005
- Steve Jobs profite de la conférence annuelle des développeurs Macintosh, qui s’est tenu à San Francisco, pour annonce l’abandon de l’architecture PowerPC d’IBM au profit de l’architecture x86 d’Intel. Qu'en est-il de la sécurité de MacOS X sur cette nouvelle plateforme ?
Nouvelle fraude : la chasse à l'indemnité chômage... :
Par Bruno Cormier, News.com, Samedi le 25 juin 2005
- La nouvelle escroquerie prend part dans le cadre des fraudes, plus communes, de vol d'identités aux Etats-Unis, dont 9 millions de personnes sont victimes chaque année. Ici, la victime de ce nouveau type de cyber-délit est surtout l'Etat américain et son Ministère du travail.
L'Iran utiliserait frauduleusement un logiciel américain :
Par sebastienserre, EchosDuNet, Samedi le 25 Juin 2005
- L'Iran est accusé par Secure Computing Corp. de censurer l'Internet dans son pays à l'aide d'un logiciel sans en acquitter les droits. Le patron de la firme américaine affirme que sa compagnie n'a jamais vendu aucun logiciel ou licence "à une quelconque entité en Iran".
Les internautes américains se méfient du vol des données personnelles :
Par sebastienserre, EchosDuNet, Samedi le 25 Juin 2005
- Selon plusieurs études publiées cette semaine, les consommateurs américains pourraient faire baisser le commerce en ligne à cause de la peur grandissante du vol des données personnelles.
Fuites de données et hameçonnage érodent la confiance des internautes :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 26 juin 2005
- Selon une enquête de Gartner aux États-Unis, un consommateur en ligne sur trois aurait réduit ses achats sur Internet parce qu'il est préoccupé par la sécurité informatique.
Outlook Express menace les PC :
Par Deadaleus, Génération-NT, Lundi le 27 juin 2005
- Que tous ceux qui ont poussé un soupire de soulagement à la lecture du seul titre de la news retiennent encore un peu leur respiration : la faille dont il est question ne demande même pas que l'on utilise le programme cité mais juste sa présence sur le système !
Contrefaçon organisée sur eBay :
Par Le_Doc, Génération-NT, Lundi le 27 juin 2005
- Une filière germanique et turque de contrefaçon du couturier Joop, via le site de vente aux enchères eBay, a été démantelée.
Nouvelle forme d'hameçonnage sans site Web frauduleux :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 27 juin 2005
- Netcraft souligne la découverte d'un nouveau type d'hameçonnage (phishing) qui élimine le besoin d'un site Web en intégrant un formulaire dans les courriels.
Décision de la Cour suprême : vers une vague de fermeture de logiciels P2P ? :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 27 juin 2005
- La Cour suprême des États-Unis a rendu lundi une décision très attendue selon laquelle les propriétaires des logiciels d'échange de fichiers sont responsables du piratage qui se produit dans leurs réseaux.
Une carte virtuelle qui installe un cheval de Troie :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 28 juin 2005
- Contrairement à la plupart des vers informatiques et chevaux de Troie diffusés en pièce jointe aux courriels, cette bestiole tente d'infecter les internautes lors du chargement d'un site malveillant.
Attaque réussie contre la signature électronique :
Par Jerome Saiz, Les nouvelles.net, Mercredi le 29 juin 2005
- Deux chercheurs sont parvenus à modifier le contenu d'un document signé électroniquement sans altérer la validité de sa signature. Une telle attaque était considérée jusqu'à présent comme purement académique parce qu'il...
Le marché de l'anti-logiciel espion en pleine expansion :
Par Vincent, Clubic, Mercredi le 29 juin 2005
- La dernière étude réalisée par le Radicati Group, baptisée « Corporate Anti-Spyware Market, 2005-2009 » nous apprend que le marché des anti-spywares pourrait exploser dans les années à venir.
Un faux bulletin de sécurité de Microsoft expédié par courriel :
Par Jean-Charles Condo, Publié dans BRANCHEZ-VOUS! le 29 juin 2005
- F-Secure a intercepté des courriels qui se présentent faussement comme des bulletins de sécurité de Microsoft.
Canular (hoax) :
Qu'est-ce qu'un canular ? : > Un fichier que l'on reçoit dans la boîte de réception de courriel. Il contient très rarement un fichier-joint. Ce fichier parvient normalement d'un plaisantin qui aime bien jouer avec les émotions des internautes. Il contient souvent des peurs non réalistes et exagérées. Parfois on vous demande d'effacer un fichier de votre système, chose à ne jamais faire.
Transatlantys : le tunnel sous l'atlantique de la SNCF ... :
Futura-Sciences, Samedi le 04 juin 2005
- L'histoire commençait bien et l'aventure semblait palpitante : Transatlantys, un énorme chantier de 11 ans débutant en juin devait nous permettre de rallier Paris à New York en passant sous l'océan en seulement 8h de train !
Hameçonnage (phishing) :
Qu'est-ce que l'hameçonnage ? : Un fichier que l'on reçoit dans la boîte de réception de courriel. Il contient très rarement un fichier-joint. Il nous parvient généralement sous deux formes de courriels :
- l'un nous fait savoir qu'il est le fils ou la fille d'un membre important d'un pays étranger (souvent de l'Afrique) qui a été assassiné et qui a laissé une fortune à ses enfants ou époux(se). On vous demande de les aider à sortir l'argent du pays. Éventuellement on vous demandera un investissement pour réaliser ce projet. Vous devinez la suite...
- l'autre vous demande de remplir un formulaire avec vos informations personnelles parce que pour une raison ou une autre, on les aurait perdu. Votre banque ou carte de crédit ne vous demanderons jamais de telles informations via Internet.
Bref, effacez ce genre de courriel et surtout n'y répondez jamais.
Virus :
Ne jamais ouvrir un fichier-joint directement du logiciel de courriel, sauvegardez-le dans un répertoire vide et ensuite vérifiez-le avec votre antivirus. S'il y a un virus dans ce fichier, effacez-le tout de suite. Videz la "Corbeille". Voilà une autre bataille de gagnée.
Si votre système semble faire d'étranges choses, voici deux solutions :
- il se peut qu'il soit infecté par un virus. Il est probablement trop tard pour mettre votre antivirus à jour parce que ce dernier a peut-être aussi été infecté. Avant d'aller plus loin, veuillez exécuter le "Free Virus Scan with HouseCall" disponible gratuitement en haut de cette page. Cet antivirus temporaire inspecte votre système à partir d'Internet. assurez-vous de cocher "auto Clean" pour que les virus trouvés soient effacés automatiquement. Une fois terminé, mettre son antivirus à jour immédiatement.
- il se peut qu'il soit infecté par un logiciel espion. Avant d'aller plus loin, veuillez exécuter le gratuiciel Ad-aware Standard Edition (SE) que l'on retrouve dans "La Gratuithèque" à la rubrique "Sécurité". Ces logiciels espions peuvent parfois causer plus de dommage qu'un virus en utilisant votre système pour polluer d'autres ordinateurs sur Internet ou en volant des informations personnelles qui pourraient vous causer des pertes monétaires importantes dans le futur.
Achat d'un ordinateur avec antivirus pré-installé : On se croirait protégé, mais ATTENTION. Le problème provient du fait que l'antivirus n'a peut être pas été mis à jour depuis quelque temps. Alors on se doit de le mettre à jour "tout de suite".
Solutions préventives : Si vous ne connaissez pas l'origine d'un message ayant un fichier-joint, ne prenez pas de chance et effacez-le, tout simplement. Il est aussi très important de mettre son antivirus à jour ! Soyez avisé qu'il est plus dangereux de ne pas mettre votre antivirus à jour que de ne pas en avoir, car vous retenez un faut sentiment de protection.
Quels courriels faut-il éviter d'ouvrir ? Nous recevons tous des courriels accompagnés de fichiers-joint de personnes qui nous sont inconnues, ou le sont-elles toujours ? Parfois, l'expéditeur est une connaissance, alors que faire ? Si le message ne fait pas de sens contactez votre ami, son système est peut-être infecté.
|