Retour
à la page précédente
25/10/07
Hoax attacks
"Cette
info a été diffusée sur Europe 1 hier. Dans
les prochains jours, vous devrez faire très attention de
n'ouvrir aucun message appelé invitation! C'est un virus qui ouvre
une torche olympique et qui brûle le disque dur du PC. ENVOYEZ
CET E-MAIL A TOUS CEUX QUE VOUS CONNAISSEZ!!! Car plus vous préviendrez
de personnes, plus le virus aura de difficultés à se propager".
Evidemment, cette alerte virus est une mauvaise blague... En langage
Internet, on appelle cela un hoax
: une information fausse, périmée ou invérifiable
propagée spontanément par les internautes. Si un site
anti-hoax
peut être utile pour démêler le vrai du faux,
l'esprit critique reste votre meilleur allié, quand ce n'est
pas l'esprit de contradiction : lorsqu'un message vous demande de
le transférer à tous vos contacts, c'est dans la plupart
des cas ce qu'il ne faut surtout pas faire! Les hoax sont nombreux
et peuvent concerner tout sujet susceptible de déclencher
une émotion chez l'internaute : alerte virus, disparition
d'enfant, promesse de bonheur, pétition, etc. Qu'on se le
dise... Un internaute averti en vaut deux.
EJ
28/05/05
Le piratage par phishing débarque massivement en France
Le phishing ou hameçonnage est une technique de délinquance
astucieuse à grande échelle. Au lieu de tenter de
piéger une après l'autre des victimes choisies pour
leur naïveté ou leur vulnérabilité, le
pirate contacte simultanément des dizaines de milliers de
personnes en comptant sur ce grand nombre pour qu'une fraction au
moins des destinataires tombe dans le piège tendu. Le vendredi
27 mai dernier, une première tentative de piratage par phishing
a ainsi eu lieu, ciblant les clients des banques
Société Générale, BNP Paribas, CIC et
CCF : un courrier électronique prétendument rédigé
par l'une des banques a été envoyé en masse
aux abonnés de nombreux fournisseurs d'accès français,
prétextant une question de sécurité pour leur
demander de cliquer sur un lien censé leur permettre de se
rendre sur leur site bancaire et de ressaisir leurs codes d'accès
au service en ligne. Une attaque
d'autant plus redoutable que les internautes étaient
bien redirigés vers le véritable site web de leur
banque : seule la fenêtre pop-up apparaissant au premier plan
pour recueillir les données sensibles appartenait au site
pirate. Particulièrement courant dans les pays anglophones,
ce type d'escroquerie est amené à se développer
en francophonie. Qu'on se le dise... Un internaute averti en vaut
deux.
EJ
16/01/04
Que faut-il redouter le plus : le spam ou la loi anti-spam
?
Moins médiatiques
que leurs consoeurs sur la responsabilité des hébergeurs,
les dispositions dites "anti-spam" du projet de
Loi
pour la Confiance dans l'Economie Numérique (LCEN)
n'en devraient pas moins affecter la liberté de communication
des internautes. Peu efficaces contre le spamming à
destination des personnes physiques, ultra-majoritairement
le fait d'individus situés hors d'Europe et peu respectueux
des lois, elles devraient légaliser le spamming à
destination des entreprises tout en entravant les échanges
légitimes entre ceux qui font le Net alors que la loi
actuelle permet déjà de poursuivre
les spammeurs et que des mesures anti-spam essentielles
ont été
écartées. Un hébergeur professionnel
qui voudra aider un site communautaire qu'il estime utile
en lui proposant spontanément un hébergement
gratuit sera par exemple forcé de renoncer ou de transgresser
la loi : faute de pouvoir obtenir le consentement du
webmestre avant de lui envoyer un courriel, sa
proposition constituera en effet une prospection
directe non sollicitée et deviendra à ce
titre répréhensible.
Alors même que le phénomène est en partie
amplifié par les médias, il faudrait raison
garder et faire en sorte que la loi anti-spam préserve
avant tout ce qui fait la richesse et l'intelligence du réseau
: sa capacité à permettre les échanges
entre tous les internautes de bonne volonté. Sinon,
non content d'être peu efficace, le remède pourrait
se révéler pire que le mal.
EJ
25/07/03
Le réseau ne se protège pas tout seul
Le 17 juillet dernier, l'équipementier Cisco a publié
un avis révélant un déni de
service distant sur ses produits,
routeurs ou commutateurs. Evènement majeur comme l'Internet
n'en a pas connu depuis ses débuts, ce déni de service aurait
pu avoir un effet dévastateur. Sa facilité de mise en oeuvre
laisse d'ailleurs présager de futurs usages malveillants :
si l'Internet est désormais protégé, les équipements au
coeur des réseau d'entreprise n'auront que trop rarement
été mis à jour. Si cette faille dans un logiciel est si grave,
c'est que les systèmes d'informations reposent sur un équipement
Cisco dominant. L'interopérabilité permet la diversité et
cet évènement doit rappeler à ceux qui font de la monoculture
un argument de vente les cinglants désavantages de cette monoculture.
Hervé Schauer
14/04/03
Une faille dans la loi anti-piratage
Si d'un strict point de vue juridique elle peut paraître équilibrée,
la jurisprudence
Tati/Kitetoa est en pratique une véritable bombe à retardement.
Comment expliquer en effet que la Justice puisse condamner
un internaute pour le téléchargement de fichiers musicaux
librement accessibles sur internet, alors que dans le même
temps elle laisserait n'importe qui exploiter certaines failles
des sites web mal sécurisés pour en télécharger les fichiers
confidentiels? Basée sur la généralisation d'un cas très particulier,
cette jurisprudence introduit une
faille dans la loi chargée de réprimer le piratage informatique
et pourrait favoriser le développement d'une nouvelle forme
de cybercriminalité organisée particulièrement redoutable.
EJ
09/09/02
Failles, failles, failles...
Si les virus informatiques sont un danger bien connu, les
vulnérabilités restent pour beaucoup une menace obscure, voire
lointaine. Or tout utilisateur d'un logiciel est concerné,
donc l'internaute à plus d'un titre. Une vulnérabilité est
en effet un défaut matériel ou logiciel dont l'exploitation
permet à un attaquant d'accéder illégalement à des fichiers
confidentiels voire de détourner ou d'interrompre tout aussi
illégalement le fonctionnement d'un système. Outre le choix
préventif du logiciel, le seul remède reste pour l'instant
d'assurer une veille
minimale et en cas d'alerte sur un logiciel de se rendre
sur le site de son éditeur pour en télécharger le correctif,
afin que ce dernier modifie le code défectueux et fasse disparaître
la faille.
EJ
20/05/02
Le virus Klez, gentleman usurpateur
Quand un ver classique s'envoie aux correspondants de sa victime
avec l'adresse email de sa victime, Klez s'envoie aux correspondants
de sa victime avec l'adresse email... d'un correspondant de
sa victime. Ce qui ressemble à un mauvais jeu de mot bouleverse
en fait complètement les habitudes, voire les certitudes.
N'importe quel possesseur d'adresse email peut ainsi se retrouver
expéditeur d'un message infecté par Klez, même s'il
n'a jamais eu de contact avec le virus. Autant s'assurer avoir
fait le nécessaire pour se
prémunir contre ce virus, car Klez a plus d'un
(mauvais) tour dans son sac.
EJ
06/05/02
Les clés de la sérénité en sécurité informatique
Pratiques dans le cadre d'une utilisation domestique, les
firewalls
personnels n'en sont que plus vulnérables par le seul
fait de se trouver sur le poste de l'utilisateur : un virus,
un cheval de
Troie ou d'autres programmes peuvent ainsi supprimer ou
contourner un tel firewall. De même, un antivirus ne
détectera principalement que les virus
et troyens connus dont il possède les signatures.
Connaître les limites de ses outils, multiplier les
dispositifs de protection et mettre à jour régulièrement
ses logiciels sont trois règles essentielles pour qui
aspire à un minimum de sérénité.
EJ
15/04/02
Le paradoxe de la sécurisation des paiements en ligne
Avec (encore) deux
nouvelles solutions de sécurisation des paiements en ligne,
banques et cybermarchands vont une nouvelle fois tenter de
rassurer les cyberacheteurs potentiels, tout en devant faire
face au même paradoxe. En effet, comment vendre une sécurité
optionnelle lorsqu'il s'agit de transaction bancaire sans
laisser penser que cette sur-sécurité est accessoire, donc
qu'il est inutile de payer pour en bénéficier, ou au contraire
que le niveau de sécurité actuel est insuffisant, donc qu'il
est quasiment criminel de ne pas généraliser le système immédiatement
et gratuitement?
EJ
24/07/01
Virus sans traces pour entreprises sans usines
Concentrer toute sa valeur dans
la propriété intellectuelle rend plus cruciale encore
la question de la sécurité informatique. Un
virus comme SirCam
montre combien il est facile d'accéder avec fracas
aux disques durs des salariés. Le plus à redouter
serait pourtant un virus caché dans une animation comique
qui scannerait les disques, enverrait les fichiers stratégiques
à une adresse email anonyme, falsifierait les dates
de renouvellement des marques et brevets puis effacerait toute
trace de son passage, laissant derrière lui une entreprise
en sursis, vidée de sa principale richesse sans même
le savoir. Rassurez-vous, ça n'est pas pour aujourd'hui...
c'est pour demain.
EJ
04/12/00
Des chiffres et des lettres
Un premier pas vient d'être franchi dans la sécurisation
du courrier électronique de Monsieur Toutlemonde :
un portail grand public majeur vient de mettre à disposition
de ses utilisateurs un
service de webmail gratuit crypté. Le principe
est simple : le destinataire ne reçoit pas directement le
message envoyé, mais un email contenant un lien vers
une page web sécurisée au moyen du protocole SSL. Un effort
louable de sensibilisation au chiffrement, dont l'utilité
reste toutefois limitée dans la pratique : contrairement
à ce qu'il pourrait laisser croire, ce système
n'offre par exemple aucune garantie aux salariés d'échapper
à la surveillance éventuelle de leur courrier
électronique, car le message envoyé est transmis
en clair depuis leur ordinateur jusqu'aux serveurs du site
portail...
EJ
25/09/00
Amazon, le nouveau e-commerçant
Depuis quelques semaines, Amazon Inc. a modifié la charte
de ses sites web pour se donner le droit de
vendre ou de louer les informations concernant ses clients
à ses fournisseurs ou prestataires. La société a également
transformé
en actif son fichier clients, rendant celui-ci librement
transférable en cas de rachat de la société. Vous voilà prévenu.
Si cette volonté de transparence est plutôt louable dans sa
forme, elle ne saurait occulter le débat de fond sur l'utilisation
de ces données : Amazon vient en effet d'être surpris en train
de faire
payer plus cher ses meilleurs clients. Un avant-goût de
la personnalisation de la relation, tant vantée par les cyber-marchands?
EJ
11/09/00
Plus que quelques jours pour participer...
C'est le 15 septembre 2000 que prend fin la consultation
publique organisée par le gouvernement français à propos
du projet de décret sur la signature électronique. A l'issue
de cette consultation, un travail interministériel sera mené
sous l'égide du ministère de la Justice à partir des contributions
reçues, qui aboutira à la publication du décret au cours du
dernier trimestre 2000. Si vous ne souhaitez pas faire
valoir votre point de vue, vous pouvez toujours prendre
la mesure des enjeux
techniques ou bien lire l'actuel projet
de décret. Une excellente initiative qui, pour la première
fois, place le web au coeur de la citoyenneté.
EJ
07/08/00
Aux frontières du virtuel
Le Net donne des sueurs froides aux gouvernements, et ceux-ci
le lui rendent bien : espionnage
des communications, présomption
de culpabilité, censure,
taxation
tous azimuts,... Autant de mesures qui ne manqueraient
pas de soulever un tollé si elles concernaient la vie "réelle",
mais qui laissent indifférente une grande majorité de la population
encore privée d'accès au réseau des réseaux. Quand enfin ce
dernier sera démocratisé, le Net sera-t-il devenu le seul
endroit de la planète où l'on peut mettre en permanence un
policier, un juge, un inspecteur des impôts et un censeur
derrière chaque citoyen?
EJ
07/07/00
C'est définitivement fini pour Altern.org
Triste nouvelle pour la communauté des internautes : Altern,
dernier pionnier de l'hébergement gratuit et indépendant,
vient de fermer ses portes, victime
d'une disposition quelque peu aberrante
de la loi qui était sensée protéger... les hébergeurs. Quel
contraste avec Mygale, autre pionnier devenu depuis Multimania,
qui aura parfaitement réussi sa conversion au "web commercial".
Un peu trop, diront certains. En tout cas, la loi sur la liberté
de communication aura eu un premier effet pour le moins surprenant.
C'est effectivement la
fin d'une époque...
EJ
15/05/00
Internet, entre liberté et flicage...
Arrivées avec retard sur le Net, les multinationales s'emploient
actuellement à y faire régner l'ordre. Les enjeux commerciaux
sont énormes, et l'esprit libertaire fondateur sérieusement
malmené : MP3.com
et Napster l'ont récemment constaté à leurs dépends. Mais
les "Majors" ne s'arrêtent pas là. Alléchées par
les possibilités l'informatique, elles s'apprêtent à utiliser
des
techniques toujours plus invasives, afin de savoir qui
écoute quoi, qui lit comment, qui regarde quand, etc. A l'internaute,
maintenant, de faire valoir son droit à l'anonymat et à la
vie privée.
EJ
24/04/00
Mafiaboy : histoire d'un dérapage médiatique
Le 19 avril dernier, la gendarmerie royale canadienne arrête
un adolescent suspecté d'être l'auteur de l'attaque contre
le site de CNN, en février. Ce qui n'aurait dû rester qu'un
banal fait divers s'est pourtant rapidement transformé en
une véritable tempête médiatique, emportant au passage la
raison de certains journalistes. Les articles
en ligne se sont ainsi multipliés, parfois uniquement
bâtis sur des spéculations. Moralité? Lorsque le Net parle
du Net, il vaut mieux rester deux fois plus prudent.
EJ
27/03/00
Ton nom en gros autour du cou
Que diriez-vous si la loi vous obligeait à sortir dans la
rue avec votre nom sur un carton pendu autour du cou? Et si
on vous expliquait que cette mesure est nécessaire pour mettre
fin à l'insécurité, tout agresseur étant ainsi facilement
identifiable? Stupide, pensez-vous. Pourtant c'est un projet
de loi similaire qui, s'il est voté, régulera internet
en France : accès, hébergement, chat, forum, etc. Comme trop
souvent, la principale victime sera le citoyen honnête, légalement
contraint de décliner
son identité réelle à des sociétés ou des webmasters pas
forcément désintéressés... Car qui peut penser une seule seconde
que l'auteur d'un site diffamatoire, raciste ou pédophile
déclinerait sa véritable identité?
EJ
21/02/00
L'attaque contre Yahoo : un complot des services secrets ?
Il y a quelques semaines, les sites des principaux joyaux
de la nouvelle économie américaine ont été pris pour cible
et paralysés pendant plusieurs heures. La vitesse de réaction
des politiques - pour une fois - a surpris, au point d'attirer
la suspicion. Le "signal
d'alarme" invoqué par l'Attorney General aurait-il
été tiré par les services secrets américains eux-mêmes, afin
de favoriser le passage de lois renforçant leur contrôle sur
le Net? Difficile de le savoir. Pour l'instant, la seule certitude
est que l'enquête piétine...
EJ
20/12/99
Kriz ne vous souhaite pas une bonne année
Ils sont quelques-uns à traîner sur le réseau en quête d'une innocente
victime : Kriz, mais aussi
Babylonia, MyPics,
Y2Kcount et bien d'autres
virus vont essayer de gâcher la fête. Ils sont heureusement attendus
de pied ferme, ainsi que leurs camarades encore inconnus à l'heure
actuelle. Aussi, sans en arriver à la solution
extrême adoptée par certaines sociétés, la vigilance reste tout
de même de mise si vous ne voulez pas connaître de mauvaise surprise.
Meilleurs voeux !
EJ
13/12/99
A vos marques... Prêts? Sauvegardez!
L'opération de sauvegarde du 31 décembre prochain sera sans
nul doute la plus importante de toute l'histoire de l'informatique.
En effet, en cas de défaillance d'un système ou d'une application
ne passant pas l'an 2000, elle doit permettre de récupérer
à coup sûr et dans leur intégralité toutes les informations
stockées. Autre particularité : les experts recommandent une
durée de conservation pouvant aller jusqu'à 2002, dans
le cas des données comptables et fiscales. Autant dire que
cette sauvegarde se doit d'être 100% réussie !
EJ
29/11/99
Etudiants : gare aux plagiats !
Quoi de plus tentant, lorsqu'on est étudiant, que de recopier
des morceaux de documents éparpillés sur le Net pour composer
sa copie? Et bien plus maintenant! Il existe désormais un
site pour
les professeurs qui leur permet de détecter
les paragraphes plagiés, en comparant le contenu de la
copie rendue avec des millions de pages référencées. Il est
également possible pour
les étudiants de vérifier gratuitement s'ils ne plagient
pas un ouvrage sans le savoir. A quand le même système pour
les discours d'hommes politiques? :)
EJ
15/11/99
Un satellite-espion pour tous
Il y avait déjà le GPS, système de repérage par satellite
qui tend à s'insinuer
partout, et permet de connaître votre position n'importe
où sur la Terre. Voilà maintenant qu'une société
américaine s'apprête à vendre sur demande les images ultra-précises
issues
de son satellite d'observation. Hum... Après le lieu,
puis l'image : à quand la retransmission du son? Que l'on
se promène sur le web ou en pleine nature, il va décidément
devenir bien difficile de s'isoler loin des regards indiscrets...
EJ
01/11/99
"Il n'y a pas de vie privée, faites-vous à cette idée"
Cette affirmation fracassante de Scott McNeally, PDG de Sun,
est très régulièrement vérifiée. Intel,
Macromedia,
Microsoft,
DejaNews.com
: autant d'acteurs majeurs de l'internet pris cette année
en flagrant délit d'espionnage de leurs propres utilisateurs,
qui plus est à leur insu. Une nouvelle affaire, celle de RealNetworks,
vient relancer le débat. Faut-il tenter de s'opposer à ces
multinationales de la collecte d'informations personnelles,
ou plutôt chercher à monnayer
lesdites infos?
EJ
18/10/99
Sus aux fenêtres pop-up !
Quoi de plus agaçant que la fenêtre publicitaire qui s'ouvre
automatiquement lorsque vous surfez sur certains sites, puis
qui revient périodiquement à l'assaut? Alors défendez-vous!
Deux solutions : Popup
Killer 1.8, universel, simple, gratuit mais volumineux
(2,7Mo), et Close
Popup 4.0, léger (30Ko) mais payant (20 $ U.S.) et moins
riche en fonctionnalités. Deux logiciels à utiliser avec discernement,
car certains sites - dont Secuser News - usent du pop-up afin
de mieux vous servir!
EJ
04/10/99
"Je m'appelle Christine et je cherche une rencontre évasion"
"Bonjour, j'ai trouvé votre mail par hasard. [...] Je
m'appelle Christine et je cherche une rencontre évasion (discrète
et agréable) [...]". Ce message sévit sur les sites de
rencontres ou dans
les boîtes-aux-lettres. Mais à l'autre bout du réseau,
point de Christine : c'est plutôt Robert, et il se remplie
les poches grâce à un numéro de téléphone Audiotel indiqué
plus loin dans l'annonce. Une manière de rappeler que sur
le web plus qu'ailleurs, rien ne paraît plus vrai que le faux...
EJ
20/09/99
Mais qu'est-ce que c'est que ce beenz?
A mi-chemin entre le point de fidélité et la monnaie virtuelle,
le beenz
est promis à un grand avenir. Universel
et sécurisant (pas de divulgation de numéro de carte bancaire),
il présente cependant à terme le danger de canaliser les visiteurs
vers des sites distribuant ces fameux beenz, condamnant un
peu plus à l'oubli les sites non marchands, comme avant lui
le principe de la
vente de mots-clés des moteurs de recherche.
EJ
16/08/99
Le 21ème siècle, siècle de la publicité?
Il ne sera bientôt plus possible de lever le petit doigt sans
recevoir un message pubicitaire : votre
voiture vous conseillera une station service ou un fast-food,
votre ordinateur
vous recommandera à chaque démarrage un fournisseur d'accès
ou un portail, ou encore votre frigo vous guidera dans l'achat
de vos aliments. Et même si vous décidez de rester couché
sans bouger, gageons que votre lit trouvera un produit à vous
vanter!
EJ
09/08/99
Vous êtes une star du web!
Quelle différence existe-il entre Brad ou Pamela se baladant
dans la rue, et vous-même naviguant sur le web? Et bien aucune!
Constamment sollicité pour votre précieuse signature-email
(abonnements, livres d'or,...), vous êtes également suivi
à la trace parce que vos données personnelles
en font rêver plus d'un. Difficile, la vie de star...
Alors la prochaine fois, si vous désirez sortir incognito,
n'oubliez pas vos
lunettes de soleil!
EJ
02/08/99
Les données personnelles, future monnaie sur le web?
A peine née, la théorie de l'économie de l'attention semble
déjà obsolète. Excité par les fabuleux enjeux du web, le commerçant
électronique n'est plus disposé à simplement attendre de vous
voir cliquer sur son bandeau publicitaire : il cherche
à tout connaître sur vous, afin de pouvoir vous contacter
directement aux meilleurs moments, ou de vous
offrir des services exclusifs. Bienvenue dans l'économie
des données personnelles..
EJ
|