Blog profesionnel de CPSI-FRANCE

27 janvier 2009

windows-defender-antispyware-la-version-finale-de-microsoft

Filed under: windows-defender-antispyware-la-version-finale-de-microsoft — cpsi-france @ 0 h 16 min

La firme Redmond sort la version finale et gratuite de son antispyware Windows Defender qui est disponible en anglais uniquement.

Le logiciel a été conçu pour traquer et supprimer les logiciels espions qui sont présents sur l’ordinateur. Pour pouvoir installé le logiciel il faudra avoir les systèmes d’exploitation Windows XP et Windows 2003 et le nouveau système d’exploitation Windows Vista. Cet antispyware permet de nettoyer automatiquement les spywares pendant les analyses programmées.

Le point négatif est que les concurrents de Microsoft accusent ce dernier d’empêcher l’accès de leur logiciel au noyau du système de Windows Vista.

cyberdissidents

Filed under: cyberdissidents — cpsi-france @ 0 h 15 min

Reporter sans frontières se bat pour libérer les cyberdissidents dans le monde, ils sont au nombre de 61. Ils ont été emprisonnés pour avoir donné leur avis sur des blogs via le web. Ils ont été répertoriés par Reporters Sans Frontières dans 13 pays différents comme la Tunisie, la Chine, l’Egypte, la Syrie, l’Iran, le Vietnam…qui font de la censure internet.

Par conséquent, cette organisation est en train de mettre en place une campagne anti censure sur Internet pendant 24h le mardi 7 novembre de 11h? au mercredi 8 novembre ? 11h sous la forme d’une cybermanif.

Les internautes pourront ainsi se connecter pendant 24h sur le site www.rsf.org afin de faire reculer la censure.

pc-de-la-rentree-comment-eviter-les-pieges

Filed under: pc-de-la-rentree-comment-eviter-les-pieges — cpsi-france @ 0 h 14 min

Introduction

Les PC de la rentrée sont séduisants, mais comment savoir si l’affaire est bonne ? Nous vous aidons ? y voir clair.

La première question ? se poser avant toutes choses c’est Quelle est l’utilisation que vous en ferez ? Des jeux, de la bureautique.. Car les configurations des ordinateurs peuvent s’adapter ? chacun avec des prix différents.

Savoir choisir son ordinateur, c’est savoir faire des économies.


Le microprocesseur
Que vous choisissiez AMD ou Intel, un double cœur, c’est encore mieux.

La mémoire vive
Plus votre machine aura de mémoire, plus vous pourrez utiliser des fonctions telles que: les jeux, la musique les films, photos… Si l’utilisation de votre ordinateur se limite ? de la bureautique, ça ne sert ? rien de prendre une machine avec un maximum de mémoire, car ça vous coûtera plus cher que le nécessaire.


Le disque dur
Encore une fois, l’unité de stockage dépend de votre utilisation. Si vous faite uniquement de la bureautique et vous avez des fichiers type EXCEL, vous n’avez pas besoin de 100go, vous pouvez prendre donc un 60go cela suffit très largement.

Par contre, pour de la photo, des films, de la musique, il est fortement conseillé d’avoir un disque dur supérieur ? 100go afin que votre machine soit plus rapide.

La carte graphique
Ce composant est presque plus important que le microprocesseur

Le tuner TV
Pour choisir son tuner, la question ? se poser est la même que pour la télé, la vraie.

Les connecteurs
USB, FireWire, Wi-Fi : faites le compte des connecteurs mis ? votre disposition !

Le son
Ne faites pas d’économie sur les éléments sonores de votre PC. Sinon CD et films vous sembleront bien fades.

Le clavier et la souris
Pour connecter clavier et souris, l’ancienne est souvent mieux que l’USB (Gardons nos ports USB pour appareil photo, imprimantes, scanner…)

Le système d’exploitation
Choisir son système d’exploitation a son importance, en revanche si vous hésitez entre Windows XP Pro et Windows XP édition Familiale, sachez qu’il n’y a que 7 fichiers qui diffèrent entre les deux (pour la sécurité dans les réseaux que l’on peut récupérer avec des clé dans la base de registre), par conséquent choisissez le moins cher.


La garantie
L’importance c’est le service après-vente, sachez que dans les grandes surfaces vous payez très cher, et vous attendez parfois jusqu’? plusieurs semaines, alors que vous pouvez faire appel ? des sociétés de maintenance informatique qui sont moins cher et plus rapide.

attention-danger-le-wifi-est-facilement-pirate

Filed under: attention-danger-le-wifi-est-facilement-pirate — cpsi-france @ 0 h 12 min

Voici comment les hackers font pour détourner les sécurités du wifi :

En premier, on va rappeler une petite définition du wifi pour les novices ; Le WIFI ( Wireless Fidelity) est un système de connexion de réseaux locaux sans fil ? haut débit. Il permet de relier tous les ordinateurs, les portables dans un rayon de 20 ? 50 mètres. Au niveau matériel, il faut se munir d’un adaptateur pour chaque poste et d’une borne d’accès ou un routeur wifi pour distribuer les données de poste ? poste. Il est nécessaire de configurer la borne daccès en fonction du matériel choisi et évidemment le protéger avec un bon cryptage.

Il faut savoir qu’il existe de nombreuses failles dans le système. Environ 70% des réseaux ne sont pas cryptés selon une étude réalisée auprès des entreprises, car ils sont complexes ? paramétrer et par conséquent les utilisateurs préfèrent utiliser les mots de passe qui est nettement moins compliqué, mais cela facilite le travail des hackers, car ils peuvent aisément les récupérer sur Internet.
Le cryptage est néanmoins une tr
ès bonne protection mais reste difficile ? mettre en place… Malay to English dictionary .

Sender ID

Filed under: Sender ID — cpsi-france @ 0 h 06 min

Sender ID est une initiative, défendue par Microsoft et d’autres sociétés majeures, qui se présente comme une solution technique permettant de lutter contre les usurpations d’identité, qui constituent la principale pratique trompeuse utilisée par les expéditeurs de courrier indésirable.

Les usurpations de domaines de messagerie impliquent la falsification de l’adresse de l’expéditeur dans les messages électroniques. Des personnes malintentionnées peuvent avoir recours ? cette pratique afin d’amener des destinataires ? lire des messages trompeurs et ? y répondre. Ces messages perfides peuvent compromettre la sécurité en ligne de l’utilisateur et salir la réputation de la société supposée les avoir envoyés.

Les messages falsifiés font souvent du « hameçonnage ». Grâce ? de tels stratagèmes, un expéditeur de courrier indésirable, se faisant passer pour un tiers fiable, tel qu’une banque ou un fournisseur en ligne réputé, envoie des millions de messages qui dirigent leurs destinataires vers des sites Web qui ont l’air officiels, mais qui, en réalité, ne sont que des impostures. Il est alors demandé aux visiteurs de ces sites Web illicites de révéler des informations personnelles, comme des numéros de cartes de crédit, ou d’acheter des produits contrefaits ou piratés.

Sender ID cherche ? vérifier que chaque message électronique provient du domaine Internet duquel il prétend avoir été envoyé. Ce contrôle est accompli en vérifiant que l’adresse du serveur qui envoie le message figure dans la liste officielle des serveurs que le propriétaire du domaine ou le destinataire ont autorisé ? envoyer des messages. Cette comparaison est effectuée automatiquement par le fournisseur de services Internet ou le serveur de messagerie du destinataire, avant la remise du message. Si la vérification de Sender ID est validée, le message est remis normalement.

Si la vérification échoue, le message est de nouveau analysé, puis soit refusé par le serveur de réception, soit signalé ? l’utilisateur comme potentiellement trompeur. En fonction du fournisseur de services Internet ou du logiciel du serveur de messagerie du destinataire, les messages dont la vérification par Sender ID échoue peuvent être signalés et classés différemment. Par exemple, une simple icône peut s’afficher dans le message pour indiquer l’échec, le message peut être placé dans le dossier Courrier indésirable du destinataire ou il peut être refusé et supprimé automatiquement.

Il n’existe pas de solution miracle pour stopper le courrier indésirable et la fraude en ligne. Toutefois, Sender ID est un premier pas important que de nombreuses sociétés du secteur soutiennent afin de s’opposer au courrier indésirable et ? l’hameçonnage en ligne.

26 janvier 2009

Le buffer overflow

Filed under: le buffer overflow — cpsi-france @ 23 h 58 min

Depuis des années, la menace des hackers se fait ressentir de plus en plus, et c’est de plus en plus difficile de les contrer. Ils emploient plusieurs techniques dont l’une d’entre elles et le buffer overflow, qui est très répandue et menaçante.

Le buffer overflow consiste ? envoyer plus d’information que l’ordinateur peut en recevoir, c’est ? dire saturer l’ordinateur. Les données superflues remplacent des zones de mémoire non prévues ? cet effet.
Petit rappel: La mémoire est divisé en trois segments:

– segment de code
– segment de données
– segment stack ( structure de données dans laquelle les informations sont accessibles dans le schéma LIFO: Last In First Out => “Le premier arrivé est le premier ? s’en aller”)

Solutions: http://www.us-cert.gov/cas/techalerts/TA04-260A.html
On y trouve un point faible du buffer overflow qui le rend vulnérable.

– Si vous savez programmer en C ou C++, c’est encore mieux comme protection, puisque ces langages n’ont aucun contré le sur la longueur des variables.
– Il y a une autre possibilité, ce sont les correctifs des constructeurs mais pour cela il faut prévoir des ressources suffisantes.
– Il faut également savoir détecter vos failles, car les hackers pourront entrer par l? . C’est pourquoi vous pouvez vous munir d’un système de détection d’intrusion, et l? encore, il faut prévoir des ressources suffisantes afin de pouvoir interpréter les alarmes que ces systèmes génèrent.

Si vous avez des questions sur le buffer overflow, vous pouvez les poser sur le forum.

domain backlinks

raccourcis-clavier-sous-windows

Filed under: raccourcis-clavier-sous-windows — cpsi-france @ 23 h 56 min

Raccourcis de Windows

Ctrl + A : sélectionner tout.

Ctrl + B : atteindre.

Ctrl + C : copier (éléments sélectionnés).

Ctrl + F : rechercher.

Ctrl + K : inserer lien hypertexte.

Ctrl + N : créer un nouveau document.

Ctrl + O : ouvrir un document.

Ctrl + P : imprimer.

Ctrl + S : enregistrer.

Ctrl + V : coller (éléments copiés ou coupés).

Ctrl + W : fermer une fenêtre.

Ctrl + X : couper les éléments sélectionnés.

Ctrl + Y : répèter.

Ctrl + Z : annuler le dernier événement.

Alt + F4 : fermer le programme.

Alt + tab : Passer d’un programme ? un autre.

Ctrl + Alt + Echap : afficher les processus en cours.

Ctrl + Alt + Suppr :afficher les processus en cours ou

redémarrer l’ordinateur sous 9x (si deux fois).

Ctrl + Echap : ouvrir le menu Démarrer.

Ctrl + droite : mot suivant.

Ctrl + gauche : mot précédent.

Alt Gr + touche : symbole sur le clavier

Windows ( logo Windows) : menu Démarrer.

Windows + D : revenir sur le bureau ou réafficher toutes les applications ouvertes.

Windows + E : Ouverture du Poste de travail.

Windows + F : Rechercher des fichiers ou des dossiers.

Windows + M : Revenir sur le bureau.

Windows + Maj + M : réafficher toutes les applications ouvertes.

Windows + F1 : ouvrir l’aide de Windows.

F1 : ouvrir l’aide.

F2 : renommer.

F3 : rechercher des fichiers ou des dossiers.

F5 : Actualiser le contenu d’une fenêtre.

F10 : activer la barre de menu dans le programme actif.

web search history . Malay to English dictionary .

l'otan-se-prepare-a-dejouer-les-cyber-attaques-bonne-chance

Filed under: lotan-se-prepare-a-dejouer-les-cyber-attaques-bonne-chance — cpsi-france @ 23 h 22 min

Afin de se préparer, l’OTAN s’est doté d’un centre de recherche ultra performant afin de contrer la « guerre électronique » qui de nos jours est indispensable. Mais même cette organisation a oublié le b.a-ba de la sécurité pour la protection de son site internet.

En effet, des petits malins on pu s’introduire sur le site, via un login et un mot de passe tout à fait banal, sur l’administration du site, et ils avaient accès aux emails sauvegardés dans la base de donnée, aux photographies, aux agendas… Ce qui est très dangereux pour un site, étant donné qu’il pouvait en supprimer du contenu et également faire des lettres aux couleurs de l’OTAN.

Donc pour une organisation qui se veut être à la pointe de la technologie en matière de sécurité informatique, il faudrait peut-être commencer par protéger ses sites internet, car cela devient un défi pour les pirates de s’introduire sur ce type de site.

les-domaine-en-hk-sont-lunivers-des-spywares-adwares-virus-et-spams

Selon l’éditeur de logiciels de sécurité McAfee, visiter un site Internet en .hk (Hongkong) attirera virus en tout genre, c’est la plus dangereuse des extensions pour votre ordinateur, environ 19,2% des sites provenant de ce pays constituerai une menace, la Chine arrive deuxième dans le palmarès 2008 des pays les plus dangereux au niveau des sites internet (11% de risque). En revanche l’extension .fi est la plus sure pour votre PC. La France quant à elle se classe au milieu avec 1,3% de sites à risques

Le .info n’est pas très fiable

Les sites les plus infectés sont classiquement les sites érotiques et de jeux, mais pas seulement, il y a également ceux qui proposent le téléchargement gratuit de sonneries de téléphone portable ou d’économiseurs d’écran.

Au niveau des noms de domaine génériques, le .info est un vecteur de mauvaises nouvelles dans 11,8 % des cas. Quant au .gouv, il reste la plus sûre de toutes les extensions, du au fait qu’il est contrôlé par l’Etat.

reinitialiser-la-bibliotheque-de-windows-media-player-11

Filed under: reinitialiser-la-bibliotheque-de-windows-media-player-11 — cpsi-france @ 23 h 19 min

Windows Media Player 11 s’appuie sur une base de données sophistiquée qui permet des traitements et des recherches avancées sur les fichiers de musique, de photo ou de vidéo. Dans certains cas cependant, après une redéfinition de vos espaces disque ou l’introduction d’un serveur multimédia sur le réseau, il peut être essentiel de réinitialiser la base de WMP11 La bibliothèque de Windows Media Player s’enrichit très facilement en ajoutant tout simplement des dossiers supplémentaires dans la liste des dossiers à surveiller de la bibliothèque. Malheureusement, lorsqu’on retire un dossier de cette liste, les fichiers qu’il contenait restent mémorisés dans la bibliothèque. On peut certes supprimer les entrées une à une, mais s’il y en a des centaines ou des milliers, il devient bien plus simple de demander à Windows Media Payer de reconstituer sa bibliothèque en repartant de zéro. Hélas, Microsoft n’a pas prévu de bouton ou de menu dans WMP11 pour ainsi réinitialiser la bibliothèque… Cela dit, tout espoir n’est pas perdu! Voici comment procéder.L’opération est valable sous XP comme sous Vista. Dans les deux cas il est impératif de demander à Windows Explorer d’afficher les fichiers cachés. Pour cela, depuis l’explorateur, allez dans les Options des dossiers, puis dans l’onglet Affichage. Cochez l’option Afficher les fichiers et dossiers cachés et décochez l’option « Masquer les fichiers protégés du système ».

1/ Quittez Windows Media Player. Vérifiez à l’aide du gestionnaire des tà¢ches qu’aucune instance de WMPLAYER.EXE est encore active. Si une ou plusieurs
instances sont actives, fermez-les en tuant le processus.

2/ Appuyez sur la combinaison [Win] +[R] pour afficher la boite « Exécuter ».

3/ Saisir le chemin de la base de données de WMP11 (il varie selon que vous êtes sous XP ou sous Vista) puis validez par OK:

1. — Sous XP saisir: %userprofile%\Local Settings\Application Data\Microsoft\Media Player
2. — Sous Vista saisir: %LOCALAPPDATA%\Microsoft\Media Player

4/ Sélectionnez tous les fichiers et supprimez-les. Notez que nous avons dit d’effacer les fichiers et non les dossiers. Ces derniers n’ont théoriquement pas à être effacés. Mais si vous le faites, les conséquences seront mineures (essentiellement, Media Player devra reconstruire ses miniatures).

5/ Relancez Windows Media Player: le logiciel va alors reconstruire automatiquement sa base à partir des emplacements de sa liste des dossiers à surveiller.

« Newer PostsOlder Posts »

Powered by WordPress