L essentiel online
20 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
20 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

L’essentiel Online est un Webzine qui reprend des News, dossiers et l’actualité édité par le site Support-Pratique.com
Site dédié à l’informatique et à la vie pratique, les articles abordés vont à l’essentiel et résument l’info High-tech ainsi que celle liée à l’écologie.
A travers l’archive de Support-Pratique.com, nous avons lancé cette série pour capitaliser et consolider les événements et les chroniques
des thématiques que nous traitons.
Bonne lecture.

Informations

Publié par
Nombre de lectures 160
Langue Français

Extrait


SUPPORT-PRATIQUE.COM


_______________________________________________________


Actualité High-tech
Environnement
Support
Cybernétique


L’ESSENTIEL ONLINE N°1

LES NEWS, LES DOSSIERS ET
L’ACTUALITE
SUAL

Support-Pratique.com - Editions Addoha 



Attaques en matière de Cybercriminalité
Kaspersky Security Network KSN permet de découvrir en temps réel les nouveaux codes malicieux
pour lesquels il n’existe pas encore de moyen de détection à l’aide de signatures ou d’analyses. De
la même manière KSN, logiciel pratique, il permet de réagir très rapidement aux nouvelles
menaces.
A l’heure actuelle, KSN peut bloquer l’exécution de programmes malveillants sur les ordinateurs des
utilisateurs en quelques dixièmes de seconde sans autre support après la prise de décision sur
leurs caractères nocifs et sans le recours à la mise à jour traditionnelle des bases antivirus.
La cybercriminalité a évoluée ces dernières années pour atteindre la création de réseaux de PC
asservis complets composés de sites web compromis capables de soutenir eux-mêmes leur
population. Les possibilités offertes par les réseaux sociaux sont largement exploitées. « Le niveau
de confiance qui existe entre les utilisateurs de réseaux est très élevé »
On compte 20 programmes les plus actifs dans 20 pays dont les ressources hébergent les
programmes parmi tous les programmes malveillants impliqués dans ces attaques contre les
internautes.
Ces liens réalisent des requêtes masquées du navigateur vers un autre site où se trouve la
sélection principale de codes d’exploitation des vulnérabilités pour les navigateurs et les
applications.
La chine demeure le leader absolu en termes d’attaques lancées depuis des ressources présentes
dans le pays. La chine domine non seulement en termes de création de programmes malveillants
mais aussi en volume de sites web infectés. Ceci a déjà suscité l’intérêt des autorités civiles et
judiciaires du pays.
L’argent sur Internet est devenu plus rare et la croissance du nombre de personnes réalisant des
transactions bancaires via Internet dans plusieurs pays s’est ralentie « conséquence de la crise
économique ».
Quick Time, Microsoft Office, Adobe Flash Player regroupent les vulnérabilités les plus répondues
et représentent des menaces dangereuses pour les ordinateurs des internautes.
Les cyber criminels peuvent les exploiter afin de contourner les moyens de protection en place et
attaquer ainsi l’ordinateur.



2 SUPPORT-PRATIQUE.COM

Devenez une STAR de la
parole en public, et soyez
écouté, applaudi, et – enfin – apprécié à
votre juste valeur
Avez-vous peur d'être ridicule ? Le fait de vous retrouver avec des dizaines de
paires d'yeux qui vous regardent est-il pour vous une épreuve insurmontable ?
Si oui, j'ai une bonne nouvelle pour vous :
Parler en public n'est pas si terrifiant
quand on connaît les "astuces"
des spécialistes
Car comme dans toute activité, il y a des secrets et des techniques qui sont
employés par ceux qui arrivent à enflammer un public avec leurs paroles, et qui
peuvent permettre à tout un chacun, et donc à vous, d'en faire autant.
Vous pouvez vous procurer ce programme (le guide + le logiciel) pour 49 €
Ok ! Je veux bénéficier de ce logiciel en plus du guide
http://club-positif.com/psp/produits/bon/534a128187

3 SUPPORT-PRATIQUE.COM
A l’occasion de la publication, dimanche 28
novembre 2010, de quelques 250000 télégrammes
diplomatiques américains par le site Internet
WikiLeaks, le monde des médias est en
effervescence.

WikiLeaks site Web de ressource dont la raison
d’être pour son fondateur est de donner une Un site internet diffuse la vidéo audience aux fuites d’information en provenance
d’une bavure américaine en Irak notamment « des régimes d’oppression en Asie,
aux États-Unis, dans l’ancien bloc soviétique, en
Afrique et au Moyen-Orient » tout en protégeant La vidéo d’un raid d’hélicoptère américain à
ses sources. Bagdad qui avait provoqué la mort de deux
employés de l’agence Reuters et de plusieurs
autres personnes en juillet 2007 a été dévoilée Le site divulgue, de manière occulte, non
identifiable et sécurisée, des dossiers et dernièrement par un site spécialisé dans la
diffusion de renseignements sensibles. documents témoignant d’une réalité sociale et
politique, voire militaire, qui nous serait cachée,
afin d’assurer une transparence planétaire. Wikileaks, ce site spécialisé a présenté dans sa
conférence de presse à Washington, expliquant
Les renseignements sont ainsi soumis pour avoir obtenu grâce à des fuites au sein de l’armée
ces images protégées par le secret défense, qu’il a analyse, commentaires et enrichissements « à
l’approbation d’une communauté planétaire pu juger et vérifier après avoir débloqué le code de
cryptage. d’éditeurs, relectures et correcteurs wiki bien
informés ».
Reuters avait réclamé à l’armée américaine une
enquête sur la mort de ses deux employés. Le La sécurité du site est soutenue par l’emploi de
technologies cryptographiques de pointe. À cette Pentagone a conclu que les militaires avaient agi
conformément à leurs règles d’engagement. fin, des processus mathématiques et de
chiffrement extrêmement sophistiqués doivent
assurer le caractère privé, l’anonymat et Un responsable du Pentagone, s’exprimant sous le
l’impossibilité d’identification. sceau de l’anonymat, a confirmé l’authenticité des
images et de la bande-son qui l’accompagne.
Selon son fondateur, Julian Assange, l’objectif à
long terme est que WikiLeaks devienne « l’organe Le porte-parole du commandement central
de renseignements le plus puissant au monde ». américain, a expliqué qu’une enquête qui a dirigée
On a pu comparer cette société avec celle de peu après l’incident avait conclu que les militaires
Daniel Ellsberg, qui dévoila en 1971 les pentagon américains ignoraient la présence d’employés de
papers. presse sur les lieux et qu’ils les avaient pris à tort
pour des rebelles armés.
Les USA et la suède réclament l’arrestation de son
fondateur Julian Assange pour pouvoir l’interroger,
car il ne s’est pas rendu disponible à la justice.
Après s’être acquitté d’une caution de 282.000
euros, Julian Assange a pu sortir de prison. Il est
assigné à résidence près de Londres.
Le fondateur du site WikiLeaks, qui ne cesse de WikiLeaks, Julian Assange est
révéler des informations confidentielles sur la assigné à résidence
diplomatie américaine. Julian Assange doit être
remis à la Suède mais il craint d’être extradé aux
Après avoir publié la vidéo d’une bavure Etats-Unis, qui en ont fait leur ennemi public n°1.
américaine en Irak, nous même on avait posté
cette vidéo sur www.Support-Pratique.com.


4 SUPPORT-PRATIQUE.COM cette possibilité. Seuls, nous n’y arriverons
jamais indique un chercheur Stonesoft.
Même s’il n’existe aucun moyen pour s’en
protéger, une mise à jour des systèmes et des
outils informatiques est toujours indiquée. « Si
les machines et serveurs sont patchés,
sécurisés, la technique d’évasion n’aura Cyber danger, une nouvelle aucun effet. Même furtive, la charge pirate
menace indétectable (injection SQL, virus..) ne pourra
fonctionner », rassure Stonesoft. Et de
préciser que « beaucoup de facteurs nous L’éditeur finlandais de solutions de sécurité de
poussent à croire que nous n’avons découvert réseau, Stonesoft, a annoncé avoir découvert
un nouveau type de menace mondiale que la partie émergée de l’iceberg.
extrêmement efficace et invisible, s’attaquant
aux systèmes d’informations grâce à une La nature dynamique et indétectable de ces
technique d’évasion avancée. Cette catégorie techniques avancées d’évasion peut
de menace exploiterait la possibilité de type potentiellement bouleverser l’ensemble du
évasion, l’Advenced Evasion Techniques paysage

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents