Choses et autres... !

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Reprise du message précédent
Salut à tous,Du site Wikipédia : Correspondance entre logiciels libres et logiciels propriétaires !
¨ Faisant suite à l'article liste de logiciels libres, cet article est une liste de choix alternatifs libres proposant des fonctionnalités proches de logiciels propriétaires bien établis dans leur domaine d'application.
Cette liste est loin d'être exhaustive et n'a pas pour but de mettre en avant des logiciels particuliers mais seulement de présenter différents logiciels (propriétaires ou libres) dans un même domaine d'application.
Présentant les logiciels disponibles sur les systèmes Windows, GNU/Linux, Mac OS et BSD, la liste est divisée en plusieurs catégories ainsi qu'en domaines d'application afin de mieux s'y retrouver¨...
(Voir le long et très explicite tableau présenté )
https://fr.wikipedia.org/wiki/Correspondance_entre_logiciels_libres_et_logiciels_propri%C3%A9taires
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

BlackHawk Membre non connecté
-
- Voir le profil du membre BlackHawk
- Inscrit le : 05/02/2010
Le fondateur de Megaupload affirme vouloir créer un Internet alternatif, libre et indépendant
Citation :
Le magnat d'Internet Kim Dotcom, ex-président du site de partage de données Megaupload, fermé en 2012, veut créer son propre réseau Internet privé qui fonctionnera en ponctionnant de l'espace de stockage sur les smartphones qui l'y autoriseront.
https://francais.rt.com/international/9785-fondateur-megaupload-cree-internet-alternatif
Francophonie et frères d'Alliance
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site ITespresso : Sécurité IT : un rançongiciel sur les serveurs Linux
¨ La bibliothèque de chiffrement PolarSSL a été exploitée pour créer un rançongiciel qui vise plus particulièrement les serveurs Web sous Linux.
Chiffrer les données de ses victimes et n’y restaurer l’accès qu’en échange d’une rançon : c’est le mode de fonctionnement de Linux.Encoder.1.
Ajouté le 5 novembre dans la base antivirus de Dr.Web, ce malware basé sur la bibliothèque de chiffrement PolarSSL vise, comme son nom l’indique, les systèmes Linux. Et plus particulièrement les serveurs Web.
Si les experts en sécurité informatique tentent encore de cerner ses vecteurs de propagation, la situation est plus claire concernant le reste du processus d’infection.
Une fois exécuté avec des droits de niveau administrateur, Linux.Encoder.1 télécharge trois fichiers. Deux d’entre eux (./readme.crypto et ./index.crypto) contiennent des instructions à l’intention des utilisateurs qui souhaiteraient déverrouiller leurs fichiers.
Pour obtenir la clé privée et le script PHP adéquats, il leur est demandé de payer 1 bitcoin – soit un peu moins de 340 euros au cours actuel (on notera que le message est rédigé dans un anglais approximatif ; il manque certains mots).
Le troisième fichier pointe vers une clé de chiffrement publique (RSA). Celle-ci est utilisée en association avec les clés privées (AES) que le ransomware exploite pour verrouiller les fichiers sur la machine infectée.
Le mode opératoire est précis : les premiers fichiers chiffrés sont ceux situés dans les dossiers /home et /root, ainsi que ceux associés à l’administration de site(s) Web : /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, /var/log).
Le chiffrement s’étend ensuite à l’ensemble du système de fichiers. Il est toutefois restreint sur certains points. D’une part à une cinquantaine d’extensions (dont .html, .css et .js) ; de l’autre, aux dossiers dont le nom contient des chaînes de caractères bien précises (public_html, www, webapp, backup, .git, .svn).
À tous les fichiers chiffrés s’ajoute l’extension .encrypted. Un guide de déchiffrement (README_FOR_DECRYPT.txt) est placé dans chacun des dossiers concernés. Lorsque la rançon est versée, le déchiffrement s’amorce et les fichiers sont restaurés dans l’ordre dans lequel ils avaient été verrouillés.
En l’état actuel, la seule solution officielle en cas d’infection est de réaliser une copie de sauvegarde et de l’isoler du réseau¨.
http://www.itespresso.fr/securite-it-rancongiciel-serveurs-linux-112825.html?utm_content=buffer549ad&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
Pégé

Édité par pg80 Le 11/11/2015 à 21h07
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Admin Reso : La blogosphere à un tournant de son histoire !
¨ J’ai ouvert ce blog il y a plus de 12 ans. Douze années au cours desquelles j’ai vu la blogosphère naitre, se développer, se transformer, se contracter… Nous sommes bientôt en 2016, et il est très difficile de se faire une idée de l’état réel de la blogosphère, surtout depuis que Technorati ne publie plus ses rapports annuels.
Avec la domination totale de Facebook, Twitter et autres Snapchat, vous avez peut-être l’impression que les blogs ont disparu, pourtant je peux vous assurer qu’ils sont encore là, du moins pour ceux qui savent chercher et qui se soucient un minimum de la qualité des contenus qu’ils consomment. Pour décrire la situation, je vous propose de prendre l’analogie de la télévision : il y a ceux qui ne sont pas très regardants et s’installent devant la première chaîne en attendant de se faire sagement informer / divertir avec des contenus formatés (dont l’objectif est de déplaire au moins de personnes possible) et ceux qui vont choisir leurs contenus à la main (sur Netflix ou autre) et décident du moment où ils vont les consommer. Pour les contenus en ligne, c’est la même chose : il y a la solution de facilité, se mettre devant son fil Facebook et attendre sagement que l’algorithme décide des contenus qui seront affichés, ou sélectionner ses sources en allant explorer la blogosphère. Et quand je dis « explorer », je n’exagère pas.
La blogosphère est plus active que jamais
J’ai assisté hier soir à la sixième édition des ¨Golden Blog Awards¨. Je n’avais pas eu le temps (bon OK, le courage) de venir aux éditions précédentes, si bien que j’ai été fortement impressionné par l’ampleur de l’événement : un décor superbe et une salle comble.
De réelles menace !
Nous vivons à une époque où tout va plus vite, peut-être trop vite : plus personne n’a le temps de rien, le ¨snacking media¨ est devenu la norme. Nous constatons ainsi que les contenus sont de plus en plus visuels, nous n’avons plus le temps de décrire le présent avec des mots, alors une photo fera l’affaire (Instagram est maintenant plus gros que Twitter). De ce fait, les éditeurs et plateformes sociales privilégient les micro-contenus comme ceux que l’on trouve sur Snapchat ou Vine : plus faciles à consommer, surtout quand on « picore » tout au long de la journée.
Vers une crise identitaire ?
La soirée d’hier soir était l’occasion d’aborder LA question ultime : qu’est-ce qu’un blog ? Cette question n’est pas simple, surtout quand on apprend que WordPress est installé sur près d’1/4 des sites web. Les différents interlocuteurs auxquels j’ai pu poser la question sont tous unanimes : un blog c’est avant tout une voix, un rédacteur… sauf quand il est anonyme… ou quand ils sont plusieurs. Non en fait, un blog c’est avant tout une passion, on ne le fait pas pour de l’argent… sauf qu’il faut bien payer ses factures, et qu’il y a de nombreux sponsors potentiels. Décrire un blog, et à fortiori la blogosphère, est une tâche plus ardue qu’il n’y parait¨... ( Voir l`article au complet )
http://www.adminreseau.fr/la-blogosphere-a-un-tournant-de-son-histoire/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du siteDéveloppez.com : Les développeurs devraient-ils arrêter de se faire appeler ingénieurs ?
¨ Après la sortie d’un article écrit par IAN BOGOST du site the Atlantic affirmant « que les développeurs devraient arrêter de s’appeler ingénieurs », car en faisant cela ils amoindrissent une longue tradition de conception et de construction d'infrastructures dans l'intérêt public, l’analyste web Nadia Eghbal n’a pas partagé cette opinion. Elle l'exprime via un billet rédigé en réponse à l’article.
Selon IAN, un ingénieur est un professionnel qui conçoit, construit et maintient un système. Des tâches qui nécessitent d’être habile, astucieux, précis, etc. en plus de ces aptitudes, il faut de l’intégrité, car la qualité du travail rendu peut mettre en jeu la vie des citoyens dans leur quotidien. Il estime qu’être ingénieur, c’est avoir la responsabilité de construire des ponts, bâtiments, machines, etc. avec intégrité dans l’intérêt public, sachant qu’une erreur de sa part pourrait mettre en danger la vie des citoyens. Les ingénieurs logiciels en revanche ne construisent pas pour l’intérêt public et devraient être appelés «programmeurs » ou « développeurs logiciels ».
Reconnaissant que IAN a en partie raison, car nombreux sont les développeurs de nos jours qui assemblent des bouts de codes afin de produire des logiciels, Nadia relève toutefois que la tâche des développeurs d’aujourd’hui leur a été rendue facile par leurs prédécesseurs. Un développeur en 2015 ira plus vite dans son travail grâce aux travaux des développeurs de 1998. Elle soutient que malgré le fait qu’il existe un nombre important d’outils et d’applications disponibles permettant de coder une application aussi facilement qu’une recherche sur Google, il existe encore des professionnels du logiciel qui méritent le titre d’ « ingénieur ».
Si selon IAN, le domaine de l’informatique est devenu une infrastructure, mais ne fonctionne pas comme tel parce que parler d’infrastructure, c’est faire référence aux entités physiques comme les ponts et autres, Nadia soutient qu’il existe aussi l’infrastructure logique qui ne fait pas référence aux serveurs, mais plutôt à des couches sur lesquelles s’appuient les outils de développeurs, des bibliothèques, des langages, des espaces de travail qui facilitent les travaux des développeurs d’aujourd’hui. Même si l’infrastructure logicielle n’est pas permanente comme celle physique, elle change de manière constante et aujourd’hui, il y a des millions de personnes qui dépendent de son bon fonctionnement.
Si une erreur d’un ingénieur logiciel peut ne pas mettre en danger la vie du citoyen comparée à celle d’un ingénieur de bâtiment, les effets néfastes se feront tout de même ressentir dans la vie du citoyen affirme Nadia qui illustre ses dires avec l’exemple de faille de l’année dernière sur OpenSSL qualifiée comme l’une des plus grandes de l’histoire dans le monde de la sécurité.
Pour Nadia, malgré les développeurs de nos jours, dont le travail semble ne pas être bien compliqué, il existe une catégorie de véritables ingénieurs logiciels qui facilitent le travail du reste des développeurs¨.
http://www.developpez.com/actu/92600/Les-developpeurs-devraient-ils-arreter-de-se-faire-appeler-ingenieurs/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site La Presse.ca : Les pirates informatiques pourraient s'inviter sous le sapin !
¨ Les pirates informatiques pourraient se préparer à de joyeuses fêtes avec l'arrivée entre les mains des consommateurs de millions de nouveaux - et potentiellement vulnérables - appareils connectés à l'internet.
Drones, bracelets, montres et appareils électroménager « intelligents »... n'importe quel appareil connecté « peut être un point charnière pour entrer dans votre réseau », indique à l'AFP Bruce Snell, responsable des questions de cybersécurité et de protection des données chez Intel Security.
Même si s'introduire dans un accessoire vestimentaire connecté ou un drone ne rapporte pas grand chose a priori aux pirates, cela peut ensuite servir à accéder au téléphone intelligent auquel ces appareils se connectent, ou à des données stockées en ligne, relèvent des experts en sécurité.
« Ils pourraient potentiellement installer des virus qui repèrent tous les mots de passe sur votre réseau et les renvoient ailleurs », explique Bruce Snell.
Pour faciliter leur usage, beaucoup des gadgets électroniques proposés aux consommateurs utilisent des connexions peu sécurisées et recourent souvent de manière minimale à des mots de passe ou autres moyens d'authentification, souligne-t-il.
De plus, beaucoup oublient de sécuriser leurs appareils, y compris avec des moyens simples comme le changement de leur mot de passe.
Prendre le contrôle de la bouilloire !
Les bouilloires et autres cafetières connectées à l'internet présentent des failles similaires, d'après des chercheurs de la société de sécurité britannique Pen Test.
Cela permet d'allumer la bouilloire sans sortir de son lit, mais aussi à un pirate de « passer en voiture devant la maison et voler votre clé WiFi », prévenait sur un blogue le mois dernier Ken Munro de Pen Test. « Si on n'a pas configuré la bouilloire, c'est incroyablement facile pour des pirates de trouver votre maison et de prendre le contrôle de votre bouilloire. »¨.. (Voir l`article au complet)
http://techno.lapresse.ca/nouvelles/mobilite/201511/21/01-4923357-les-pirates-informatiques-pourraient-sinviter-sous-le-sapin.php?utm_source=dlvr.it&utm_medium=twitter
Pégé

Édité par pg80 Le 23/11/2015 à 02h01
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : Tour d’horizon des distributions éducatives !
¨ Que nous soyons parent, éducateur ou enseignant, nous sommes inévitablement conduits à nous poser le problème de la formation des enfants à l’informatique et de l’usage de l’ordinateur à des fins éducatives. Il existe de nombreuses offres logicielles commerciales, ou gratuites, mais nous savons peut-être moins qu’il existe des distributions libres entièrement destinées à l’éducation, structurées sur un système d’exploitation intégrant de nombreux outils éducatifs.
Le cahier des charges pour un PC éducatif n’est pas le même que pour un PC classique. Il convient en effet de s’assurer d’une part d’un minimum de sécurité (personne ne souhaite qu’un enfant ou un élève se retrouve sur un site inapproprié !), d’autre part que les logiciels proposés aient un contenu et une présentation adaptés aux enfants. C’est entre autres à ce type de problématique que tentent de répondre ces distributions éducatives. Notons toutefois que les protections n’étant pas toujours infaillibles il reste plus prudent de ne pas laisser un enfant naviguer sur Internet sans une présence adulte. De plus, ces distributions généralement peu gourmandes en ressources nous permettront de donner une seconde vie à d'anciens PC.
Cet article se propose de faire un tour d’horizon de quelques solutions existantes et de vous guider dans vos choix en fonction de vos besoins. Les solutions retenues ici peuvent aussi bien être utilisées dans un cadre familial que dans un cadre scolaire¨...
( Voir la liste des distributions )
http://www.developpez.net/forums/blogs/928180-philippe-dpt35/b883/tour-d-horizon-distributions-educatives/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Le Monde Informatique : Google arrête le support de Chrome pour des systèmes Linux, Ubuntu et Debian !
¨ Après avoir stoppé le support de son navigateur web pour plusieurs OS Windows et Mac, Google fait cette fois le ménage du côté des distributions open source. L'arrêt du support de Chrome pour Linux 32 bits, Ubuntu Precise et Debian 7 implique la fin des mises à jour fonctionnelles et de sécurité pour mars 2016.
C’est dans un billet de forum pour développeurs que Google a décidé d’annoncer la mauvaise nouvelle. Après avoir prévenu il y a près de 3 semaines qu'il allait mettre un terme au support de Chrome pour Windows XP, Vista, OS X 10.6, 10.7 et 10.8, ce sont cette fois les utilisateurs et administrateurs de distributions open source qui pourront faire la soupe à la grimace. Car la firme de Mountain View va en effet mettre un coup d’arrêt au support de son navigateur de web pour les systèmes Linux 32 bits, Ubuntu Precise (12.04) et Debian 7 (wheezy). A compter de mars 2016, il ne faudra donc plus compter sur Google pour mettre à jour Chrome pour ces distributions, tant d’un point de vue fonctionnel que pour les correctifs de sécurité.
AdTech Ad
En parallèle, Google a toutefois précisé qu'il continuerait à supporter les configurations 32 bits Linux via Chromium, la version totalement open source de son navigateur web propriétaire Chrome. La société a par ailleurs adressé un petit message aux utilisateurs de Ubuntu Precise en leur enjoignant de migrer vers la dernière version, Trusty. Pour ceux qui ne le souhaiteraient - ou pourraient - pas, il reste également une solution comme… passer à Firefox. Un navigateur bien connu pour son caractère très « OS friendly »¨.
http://www.lemondeinformatique.fr/actualites/lire-google-arrete-le-support-de-chrome-pour-des-systemes-linux-ubuntu-et-debian-63140.html
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Voici pour ceux qui comme moi, possèdent en observation plusieurs systèmes d`exploitation GNU/Linux, la dernière version dites long terme, i.e. jusqu`en 2019 de Linux Mint 17.3 ¨Rosa¨, version MATE !
http://blog.linuxmint.com/?p=2946
Au plaisir,
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Telus.com : 5 erreurs à éviter en matière de sécurité de l’information !
¨ Certes, l’erreur est humaine, mais certaines erreurs coûtent plus cher que d’autres… surtout en ce qui concerne la sécurité de vos données. Parmi ces erreurs, voici les plus communément commises et des stratégies simples pour les éviter.
1. Mordre à l`hameçon !
Pièces jointes, hyperliens dans des courriels ou sur Facebook, annonces aux apparences licites sur certains sites web… Les cybercriminels usent de techniques d’hameçonnage de plus en plus sophistiquées pour piéger les utilisateurs. Cette menace a été expérimentée dans 37 % des entreprises canadiennes, selon le dernier rapport TELUS-Rotman. Pour éviter que vos employés tombent dans le panneau, il n’y a d’autres choix que de les former à s’en méfier. Rien de mieux que de mettre sur pied de fausses « attrapes » pour les sensibiliser et mieux cibler vos formations par la suite.
2. Octroyer inutilement des privilèges d`accès à certains utilisateurs !
Vous devriez traiter vos informations confidentielles aussi précieusement que tout autre actif de votre entreprise. Aussi, plus il y a d’employés qui ont accès à ces données, plus les risques de brèches sont importants. C’est pourquoi la meilleure méthode pour prévenir celles-ci demeure de gérer les privilèges des comptes au cas par cas, et non pour tout un service.
3. Mal gérer les mots de passe !
Les mots de passe « 123456 » et « password » étaient encore les plus utilisés des internautes en 2014. Lors de l’interview donnée à l’émission Last Week Tonight sur HBO, l’ex-employé de la CIA et de la NSA aux États-Unis, Edward Snowden, mentionnait que pour une personne qui a un mot de passe très commun à huit caractères, moins d’une seconde suffit à un ordinateur pour tenter les différentes possibilités et obtenir le mot de passe.
4. Appliquer inefficacement des correctifs !
Bien des entreprises considèrent qu’elles jouissent d’une bonne procédure d’intégration des correctifs aux divers logiciels. Or, ces correctifs ont été en général apportés uniquement sur les systèmes d’exploitation et non sur les applications les plus souvent attaquées.
5. Utiliser des appareils mobiles non sécurisés !
La tendance BYOD (bring your own device) ne signifie pas uniquement d’apporter son propre appareil au travail, mais aussi tous les virus obtenus par la fréquentation d’endroits publics !¨ ... ( Voir l`article au complet )
http://conseils.telus.com/5-erreurs-a-eviter-en-matiere-de-securite-de-linformation/?utm_content=buffer43f8d&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
Pégé

Édité par pg80 Le 10/12/2015 à 17h38
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : La face cachée des sites de torrent : une étude s'intéresse aux statistiques relatives à la distribution de logiciels malveillants !
¨ Une étude commandée par Digital Citizens Alliance (DCA), un groupe spécialisé dans les recherches liées au cybercrime, à RiskIQ, une entreprise de cybersécurité, s’est intéressée à un échantillon de 800 sites torrent et a estimé qu’un site de torrent sur trois a distribué des logiciels malveillants sur la période allant de juin à août 2015. Une proportion suffisante pour infecter potentiellement au bas mot 12 millions d’internautes américains par mois, comme l’avancent les chercheurs.
L’objectif de ce rapport était de trouver les connexions entre les contenus des « sites distribuant des copies illégales de films et de séries télé » et les logiciels malveillants. Pour y parvenir, les chercheurs ont décidé de scinder l’étude en deux parties : la première était une étude quantitative durant laquelle était analysé le taux d’exposition aux logiciels malveillants sur un échantillon de contenu issu de ces types de sites et qui a été comparé à un groupe de contrôle représentatif des autres sites web. La seconde était une étude sur l’écosystème de distribution des logiciels malveillants et le rôle joué par les sites de torrent.
800 sites ont ainsi constitué l’univers de recherche : 25 sites issus de l’édition 2015 du rapport Notorious Market, le top 25 des sites issus du Google Transparency Report (GTR) le mois précédent le scan, et 750 sites sélectionnés au hasard dans la pile du haut (250), du milieu (250) et du bas (250) du GTR avec au minimum 20 000 demandes de retrait pour cause de violation du droit d’auteur depuis la création du GTR.
L’étude explique que « peu de personnes qui utilisent les sites à contenus piratés, ou dont les membres de leur famille utilisent de tels sites, réalisent qu’elles sont devenues la cible de logiciels malveillants. Et des logiciels malveillants impliquent bien plus qu’un ordinateur qui devient lent, il expose tout le monde qui l’utilise (enfant, épouse, colocataire) à la possibilité d’être la victime d’un schéma criminel quelconque ». Typiquement, les risques pour les consommateurs ont été répertoriés en trois catégories :
* Le vol de données : c’est le problème le plus récurrent. Les chevaux de Troie comme Dyre, Zeus, Shyloc ou Ramnit ont été conçus pour voler les identifiants des victimes à grande échelle. Une fois que l’utilisateur a malencontreusement téléchargé le logiciel, l’attaquant récupère les identifiants de la même institution financière et les vend dans le marché noir pour un prix variant entre 2 et 135 dollars par identifiant, dépendant de la qualité. Si les kits de Trojan demandaient de grandes capacités techniques autrefois, de nos jours, il suffit que quelqu’un ait des connaissances basiques pour qu’il soit en mesure d’en déployer un ;
* Les rançongiciels : pour recouvrer des données, les opérateurs des rançongiciels ont demandé une somme comprise entre 100 et 500 dollars, « le même montant qu’un service de récupération de données pourrait demander dans la plupart des villes américaines » remarque le rapport. En juin 2015, le FBI a rapporté avoir reçu des plaintes qui se chiffraient à 18 millions de perte à cause des rançongiciels sur l’année 2014 uniquement ;
* Les RAT : ici l’attaquant a un accès complet à l’ordinateur. Non seulement il peut y télécharger des logiciels, récupérer des données ou même des fichiers, mais ils peuvent également avoir accès à des périphériques comme la webcam. Le rapport note qu’il arrive souvent que des attaquants qui « possèdent » l’ordinateur d’une victime en profitent pour la faire chanter après avoir pris une photo nue ou avoir saisi des documents compromettants sur son ordinateur. D’autres en profitent pour activer la webcam pour des sessions de streaming de la vie privée de la victime qui seront vendues dans les forums de voyeurs¨... (Voir l`article au complet)
http://www.developpez.com/actu/93908/La-face-cachee-des-sites-de-torrent-une-etude-s-interesse-aux-statistiques-relatives-a-la-distribution-de-malwares-sur-ces-types-de-plateformes/
Pégé

Édité par pg80 Le 17/12/2015 à 21h50
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Pour ceux qui ne le savait pas...
Du site Le blog de Seboss666 : Mais au fait, c’est quoi un pare-feu ?
¨ On n’en entend plus trop parler en dehors des séries télé, et pourtant, il est le lot quotidien de tout utilisateur d’ordinateur personnel, et ce qu’il soit sous Windows ou Linux. Mais c’est quoi un pare-feu, à quoi ça sert, où on en trouve un ? Entrons dans un monde de réseau et de sécurité, mais n’ayez pas peur, c’est une découverte, pas une expertise.
Petit cours de réseau accéléré !
L’intérêt d’un pare-feu ne peut se mesurer que si l’on a quelques notions de communication réseau entre appareils informatiques. Donc, pour faire simplement, chaque logiciel sur votre machine utilise ce qu’on appelle des ports, numérotés, pour émettre et/ou recevoir des données. Une porte, pourrait-on “imager”, et chaque appareil est identifié par une adresse IP.
Un pare-feu, le portier ultime !
Quelque soit le système d’exploitation, par défaut tous les ports sont “ouverts”, même si aucun logiciel n’écoute ou n’émet dessus. C’est gênant, notamment si vous vous retrouvez infecté (sous Windows, c’est facile, il suffit d’installer un logiciel ne venant pas du site officiel, genre depuis telecharger.com…

Principe de fonctionnement !
Comme on l’a dit, sur un système informatique par défaut les portes et fenêtres sont grandes ouvertes. Un pare-feu va introduire le fonctionnement inverse : on ferme tout, et on n’autorise plus ensuite que le nécessaire au bon fonctionnement des programmes et services. On a déjà évoqué le port 80 pour les personnes utilisant un serveur Web, Windows a par exemple besoin du port 139 et 445 pour pouvoir partager des dossiers entre machines.
Et je fais comment pour en avoir un ?
Ben c’est déjà le cas la plupart du temps. Windows, depuis le Service Pack 2 de Windows XP (sorti en septembre 2004), dispose d’un vrai pare-feu applicatif gérant les entrées et les sorties. Ce n’est ni le plus puissant ni le plus pratique, et il est aussi un peu permissif parfois (ce n’est pas le pire), mais il est là, maintenant vos ports sont maintenant sous garde. Ce pare-feu a évolué depuis, avec Vista, Seven, 8, et sera évidemment au programme de la prochaine version qui doit sortir cette année…
C’est bon je suis tranquille alors ?
De nos jours, l’utilité d’un pare-feu a été grandement occultée par la généralisation du NAT. Ce procédé est utilisé par nos Live/Free/SFR/B/Alice/box pour pouvoir connecter plus d’un appareil derrière une seule adresse IP publique. Donc les requêtes de l’extérieur arrivent d’abord sur ladite box, mais sans lui indiquer de règles pour transmettre ces requêtes, la bestiole n’y répondra pas. Pratique, même si elle soulève pas mal de questions d’un point de vue acentralisation (y’a pas de faute) du réseau.
(Voir le texte au complet)
http://blog.seboss666.info/2015/05/mais-au-fait-cest-quoi-un-pare-feu/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

BlackHawk Membre non connecté
-
- Voir le profil du membre BlackHawk
- Inscrit le : 05/02/2010
Citation :
Lilo se chargera des cadeaux mais compte sur nous pour les vœux !
Lilo est un moteur de recherche à part : il reverse ses revenus à des projets humanitaires et environnementaux.
On appelle ça un moteur de recherche solidaire. Et pour Noël, Lilo a eu une nouvelle idée : acheter des cadeaux qui seront distribués à des SDF.
http://www.lilo.org/fr/
https://www.youtube.com/watch?v=RmhNdYMpuTI
Lilo est un moteur de recherche à part : il reverse ses revenus à des projets humanitaires et environnementaux.
On appelle ça un moteur de recherche solidaire. Et pour Noël, Lilo a eu une nouvelle idée : acheter des cadeaux qui seront distribués à des SDF.
http://www.lilo.org/fr/
https://www.youtube.com/watch?v=RmhNdYMpuTI
Francophonie et frères d'Alliance
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
qui plante des arbres je trouve que c'est plus utile.
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Pour les vrais amateurs de photographies... et les autres !
Du site Linuxfr.org : Darktable 2.0 : traitement et gestion de photographies !
¨ À peine plus d'un an après la version 1.6, la version 2.0 de darktable est sortie pour le réveillon, le 24 décembre 2015.
Darktable est un logiciel de gestion et d'édition de photographies, spécialisé dans le traitement d'images brutes (RAW). Il permet d'un côté de gérer une collection de photographies (classement, notes avec un système d'étoiles de 0 à 5, étiquetage, recherche, le tout indexé dans une base de données), et de l'autre de faire de l'édition d'image non-destructrice.
L'édition non-destructrice consiste à définir un ensemble d'opérations à appliquer sur l'image, sans modifier l'image d'origine. C'est l'approche suivie par la majorité (totalité ?) des logiciels pour le traitement d'images brutes : les fichiers RAW sont faits pour être produits par un appareil photo, mais pas pour être modifiés par d'autres logiciels. Un gros intérêt est que toute opération appliquée à l'image peut ensuite être modifiée ou annulée, quel que soit l'ordre dans lequel les opérations ont été appliquées par l'utilisateur. L'utilisateur travaille directement avec une pile de transformations à appliquer à l'image. On peut aussi « copier coller » un ensemble d'opérations d'une image à l'autre.
Comme pour les versions précédentes, la migration en avant se fait de manière transparente mais irréversible : lancer darktable 2.0 met à jour sa base de données interne vers un format que les versions précédentes ne savent pas lire (il est conseillé de sauvegarder son répertoire ~/.config/darktable/ avant la mise à jour)
( Voir l`article et les liens descriptifs )
http://linuxfr.org/news/darktable-2-0-traitement-et-gestion-de-photographies
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

BlackHawk Membre non connecté
-
- Voir le profil du membre BlackHawk
- Inscrit le : 05/02/2010
Citation :
La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de l’utilisateur. Dans quel but ?
Nous l’avons plusieurs fois évoqué, avec Windows 10, Microsoft a boosté la surveillance de l’utilisation de son OS par ses clients. Chose déguisée sous le doux nom de télémétrie.
Mais un autre souci commence à prendre de l’ampleur : celui de la gestion des clés de chiffrement. Sous Windows 10, les données utilisateur sont chiffrées par défaut. Problème, la clé de récupération est stockée sur les serveurs de Microsoft, dans les données associées au compte de l’utilisateur.
http://www.silicon.fr/le-chiffrement-de-windows-10-sous-ecoute-de-la-nsa-134623.html?PageSpeed=noscript
La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de l’utilisateur. Dans quel but ?
Nous l’avons plusieurs fois évoqué, avec Windows 10, Microsoft a boosté la surveillance de l’utilisation de son OS par ses clients. Chose déguisée sous le doux nom de télémétrie.
Mais un autre souci commence à prendre de l’ampleur : celui de la gestion des clés de chiffrement. Sous Windows 10, les données utilisateur sont chiffrées par défaut. Problème, la clé de récupération est stockée sur les serveurs de Microsoft, dans les données associées au compte de l’utilisateur.
http://www.silicon.fr/le-chiffrement-de-windows-10-sous-ecoute-de-la-nsa-134623.html?PageSpeed=noscript
Francophonie et frères d'Alliance
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie