//img.uscri.be/pth/442b24e0fbf31a2c5e466293b369ccd362532e3a
La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
Télécharger Lire

L'essentiel online

De
20 pages
L’essentiel Online est un Webzine qui reprend des News, dossiers et l’actualité édité par le site Support-Pratique.com
Site dédié à l’informatique et à la vie pratique, les articles abordés vont à l’essentiel et résument l’info High-tech ainsi que celle liée à l’écologie.
A travers l’archive de Support-Pratique.com, nous avons lancé cette série pour capitaliser et consolider les événements et les chroniques
des thématiques que nous traitons.
Bonne lecture.
Voir plus Voir moins


SUPPORT-PRATIQUE.COM


_______________________________________________________


Actualité High-tech
Environnement
Support
Cybernétique


L’ESSENTIEL ONLINE N°1

LES NEWS, LES DOSSIERS ET
L’ACTUALITE
SUAL

Support-Pratique.com - Editions Addoha 



Attaques en matière de Cybercriminalité
Kaspersky Security Network KSN permet de découvrir en temps réel les nouveaux codes malicieux
pour lesquels il n’existe pas encore de moyen de détection à l’aide de signatures ou d’analyses. De
la même manière KSN, logiciel pratique, il permet de réagir très rapidement aux nouvelles
menaces.
A l’heure actuelle, KSN peut bloquer l’exécution de programmes malveillants sur les ordinateurs des
utilisateurs en quelques dixièmes de seconde sans autre support après la prise de décision sur
leurs caractères nocifs et sans le recours à la mise à jour traditionnelle des bases antivirus.
La cybercriminalité a évoluée ces dernières années pour atteindre la création de réseaux de PC
asservis complets composés de sites web compromis capables de soutenir eux-mêmes leur
population. Les possibilités offertes par les réseaux sociaux sont largement exploitées. « Le niveau
de confiance qui existe entre les utilisateurs de réseaux est très élevé »
On compte 20 programmes les plus actifs dans 20 pays dont les ressources hébergent les
programmes parmi tous les programmes malveillants impliqués dans ces attaques contre les
internautes.
Ces liens réalisent des requêtes masquées du navigateur vers un autre site où se trouve la
sélection principale de codes d’exploitation des vulnérabilités pour les navigateurs et les
applications.
La chine demeure le leader absolu en termes d’attaques lancées depuis des ressources présentes
dans le pays. La chine domine non seulement en termes de création de programmes malveillants
mais aussi en volume de sites web infectés. Ceci a déjà suscité l’intérêt des autorités civiles et
judiciaires du pays.
L’argent sur Internet est devenu plus rare et la croissance du nombre de personnes réalisant des
transactions bancaires via Internet dans plusieurs pays s’est ralentie « conséquence de la crise
économique ».
Quick Time, Microsoft Office, Adobe Flash Player regroupent les vulnérabilités les plus répondues
et représentent des menaces dangereuses pour les ordinateurs des internautes.
Les cyber criminels peuvent les exploiter afin de contourner les moyens de protection en place et
attaquer ainsi l’ordinateur.



2 SUPPORT-PRATIQUE.COM

Devenez une STAR de la
parole en public, et soyez
écouté, applaudi, et – enfin – apprécié à
votre juste valeur
Avez-vous peur d'être ridicule ? Le fait de vous retrouver avec des dizaines de
paires d'yeux qui vous regardent est-il pour vous une épreuve insurmontable ?
Si oui, j'ai une bonne nouvelle pour vous :
Parler en public n'est pas si terrifiant
quand on connaît les "astuces"
des spécialistes
Car comme dans toute activité, il y a des secrets et des techniques qui sont
employés par ceux qui arrivent à enflammer un public avec leurs paroles, et qui
peuvent permettre à tout un chacun, et donc à vous, d'en faire autant.
Vous pouvez vous procurer ce programme (le guide + le logiciel) pour 49 €
Ok ! Je veux bénéficier de ce logiciel en plus du guide
http://club-positif.com/psp/produits/bon/534a128187

3 SUPPORT-PRATIQUE.COM
A l’occasion de la publication, dimanche 28
novembre 2010, de quelques 250000 télégrammes
diplomatiques américains par le site Internet
WikiLeaks, le monde des médias est en
effervescence.

WikiLeaks site Web de ressource dont la raison
d’être pour son fondateur est de donner une Un site internet diffuse la vidéo audience aux fuites d’information en provenance
d’une bavure américaine en Irak notamment « des régimes d’oppression en Asie,
aux États-Unis, dans l’ancien bloc soviétique, en
Afrique et au Moyen-Orient » tout en protégeant La vidéo d’un raid d’hélicoptère américain à
ses sources. Bagdad qui avait provoqué la mort de deux
employés de l’agence Reuters et de plusieurs
autres personnes en juillet 2007 a été dévoilée Le site divulgue, de manière occulte, non
identifiable et sécurisée, des dossiers et dernièrement par un site spécialisé dans la
diffusion de renseignements sensibles. documents témoignant d’une réalité sociale et
politique, voire militaire, qui nous serait cachée,
afin d’assurer une transparence planétaire. Wikileaks, ce site spécialisé a présenté dans sa
conférence de presse à Washington, expliquant
Les renseignements sont ainsi soumis pour avoir obtenu grâce à des fuites au sein de l’armée
ces images protégées par le secret défense, qu’il a analyse, commentaires et enrichissements « à
l’approbation d’une communauté planétaire pu juger et vérifier après avoir débloqué le code de
cryptage. d’éditeurs, relectures et correcteurs wiki bien
informés ».
Reuters avait réclamé à l’armée américaine une
enquête sur la mort de ses deux employés. Le La sécurité du site est soutenue par l’emploi de
technologies cryptographiques de pointe. À cette Pentagone a conclu que les militaires avaient agi
conformément à leurs règles d’engagement. fin, des processus mathématiques et de
chiffrement extrêmement sophistiqués doivent
assurer le caractère privé, l’anonymat et Un responsable du Pentagone, s’exprimant sous le
l’impossibilité d’identification. sceau de l’anonymat, a confirmé l’authenticité des
images et de la bande-son qui l’accompagne.
Selon son fondateur, Julian Assange, l’objectif à
long terme est que WikiLeaks devienne « l’organe Le porte-parole du commandement central
de renseignements le plus puissant au monde ». américain, a expliqué qu’une enquête qui a dirigée
On a pu comparer cette société avec celle de peu après l’incident avait conclu que les militaires
Daniel Ellsberg, qui dévoila en 1971 les pentagon américains ignoraient la présence d’employés de
papers. presse sur les lieux et qu’ils les avaient pris à tort
pour des rebelles armés.
Les USA et la suède réclament l’arrestation de son
fondateur Julian Assange pour pouvoir l’interroger,
car il ne s’est pas rendu disponible à la justice.
Après s’être acquitté d’une caution de 282.000
euros, Julian Assange a pu sortir de prison. Il est
assigné à résidence près de Londres.
Le fondateur du site WikiLeaks, qui ne cesse de WikiLeaks, Julian Assange est
révéler des informations confidentielles sur la assigné à résidence
diplomatie américaine. Julian Assange doit être
remis à la Suède mais il craint d’être extradé aux
Après avoir publié la vidéo d’une bavure Etats-Unis, qui en ont fait leur ennemi public n°1.
américaine en Irak, nous même on avait posté
cette vidéo sur www.Support-Pratique.com.


4 SUPPORT-PRATIQUE.COM cette possibilité. Seuls, nous n’y arriverons
jamais indique un chercheur Stonesoft.
Même s’il n’existe aucun moyen pour s’en
protéger, une mise à jour des systèmes et des
outils informatiques est toujours indiquée. « Si
les machines et serveurs sont patchés,
sécurisés, la technique d’évasion n’aura Cyber danger, une nouvelle aucun effet. Même furtive, la charge pirate
menace indétectable (injection SQL, virus..) ne pourra
fonctionner », rassure Stonesoft. Et de
préciser que « beaucoup de facteurs nous L’éditeur finlandais de solutions de sécurité de
poussent à croire que nous n’avons découvert réseau, Stonesoft, a annoncé avoir découvert
un nouveau type de menace mondiale que la partie émergée de l’iceberg.
extrêmement efficace et invisible, s’attaquant
aux systèmes d’informations grâce à une La nature dynamique et indétectable de ces
technique d’évasion avancée. Cette catégorie techniques avancées d’évasion peut
de menace exploiterait la possibilité de type potentiellement bouleverser l’ensemble du
évasion, l’Advenced Evasion Techniques paysage de la sécurité réseau. Le marché
(AET). amorce désormais une course sans fin contre
ce nouveau type de menaces avancées et il
semblerait que seules les solutions Elle est carrément indétectable car elle réussit
à contourner le système de sécurité des dynamiques de sécurité pourront tirer leur
épingle du jeu », affirme un responsable de réseaux. Stonesoft indique qu’aucune solution
Stonesoft. de sécurité, comme les logiciels antivirus ou
des pare-feu, n’est en mesure de protéger en
pratique qui ou quoi que ce soit de ce cyber
danger pour l’instant. Vous aimeriez arrêter de fumer, et vous
« Les réseaux n’étant plus capables de se avez bien raison.
protéger, des données critiques peuvent
tomber dans les mains de pirates menant
cette attaque », explique Stonesoft. D’ailleurs,
l’étude du dernier indique que certains
équipements de sécurité de tous les éditeurs
de solutions de sécurité sont affectés. La
menace de type évasion permet de
s’introduire dans un système, de se
reproduire, de voler, de modifier des données
ou de mettre en place des dispositifs
malveillants tout en étant visible.
Cette nouvelle catégorie de cyber menace,
dont la méthode est encore à ce jour
inconnue, n’est pas un virus, mais bien un Beaucoup de ces produits sont cancérigènes.
« porteur de charge transformant une attaque D'autres sont simplement toxiques.
en action invisible et indétectable ».
Oui ! Je passe commande
« Nous avons commencé à analyser cette
possibilité malveillante il y a 6 mois. Le http://club-
computer emergency Response Team positif.com/psp/produits/bon/92a128187
(CERT) finlandais, ainsi que des groupes
indépendants, ont pris l’alerte très au sérieux.
Il faudra du temps pour qu’elle soit ingurgitée
par l’ensemble de la profession. Nous
espérons qu’un consortium de constructeurs
pourra fédérer des chercheurs afin de corriger

5 SUPPORT-PRATIQUE.COM


Le paiement mobile, un moyen et
des opportunités
Transférer de l’argent de personne à personne,
réaliser des achats par SMS… des services du
mobile banking qu’on pourra utiliser et où le L’interdiction du blackberry trop
téléphone portable devient un support et un moyen
crypte s’etend dans les pays du idéale pour ce faire.
golf
Le paiement mobile est appelé à s’ouvrir aux
entreprises des pays émergents. En effet, le Des états souverains ont décidés d’interdire des
règlement des fournisseurs, des pensions, des services du très controversé Blackberry, jusqu’à ce
salaires.. et les possibilités du m-paiement sont que la maison mère se soumette aux dispositions
nombreuses.
de la sûreté nationale.
Dans les pays émergents le paiement mobile n’est Cette sûreté nationale est primordiale, les données
pas seulement une solution pratique pour les personnelles, les droits de l’homme et les
particuliers, il offre aussi des opportunités pour les restrictions et leurs conséquences ne pourront en
entreprises, les grossistes et les détaillants.
aucun cas porter atteinte au contrôle de l’état
même lorsque ces mesures peuvent créer des
Traditionnellement, le règlement des fournisseurs tensions voir des crises diplomatiques.
se fait en cash, avec tout les risques encourus. Le
paiement mobile est une solution pratique. Les Emirates Arabes-Unis et l’Arabie Saoudite
décident de reporter certaines fonctionnalités
Le versement des pensions de retraite, des qu’offre le Blackberry : courrier électronique,
salaires et virements effectué par les Internet, face book…etc. et exige que la société
établissements et les entreprises aux salariés offre canadienne RMI remplisse les conditions exigés
une ouverture pour les banques. par ces états.
La mainmise des opérateurs sur le marché du Avant ça, les Etats Unis et des pays comme la
mobile pourrait profiter aux banques et partager le Russie avaient émis des réserves et la société
gâteau généré par le marché des réseaux mobiles. Blackberry de peur d’occasionner de grandes
pertes, a abandonnée son idée de conserver ses
données pour elle même sans les partager avec Par contre le paiement mobile a peu d’avenir dans
ces pays. les pays développés. L’Europe est trop bancarisé
pour cela et pour des paiements aussi importants
que les salaires, ce type de solution n’aurait pas Le décryptage des données du Blackberry qui est
de sens. parmi des plus puissants cryptogrammes,
l’échange des messages rapides sans avoir besoin
des réseaux des opérateurs, ne pas avoir accès à Les banques avec leur service : banque mobile,
ces données inquiète et provoque une déception doivent collaborer avec le fournisseurs pour gérer
l’opération à travers l’ensemble de la chaîne. des gouvernements qui demandent l’accessibilité à
ces données qui concernent les services de
renseignements. Par ailleurs, les réglementations en vigueur
devront être réexaminées pour autoriser des
prélèvements plus importants.
Les fournisseurs de solutions de paiement
mobile « m-banking » doivent proposer des
services complets, et pas seulement faciles
d’utilisation.

6 SUPPORT-PRATIQUE.COM
R endez-vous compte : Alors qu'un discours entendu à la radio, à la télé, dans une conférence
ou dans un cours, arrive à la vitesse de l'expression orale, soit environ à 9.000 mots à l'heure, la plupart
des gens, en lisant, s'instruisent à la vitesse de 27.000 mots à l'heure !
On apprend 3 fois plus de choses en lisant qu'en écoutant ! La lecture et donc le moyen le plus RAPIDE
qui existe pour acquérir des connaissances.
Avec l'avènement d'Internet, de la science et de la vitesse de transmission du savoir, alors qu'il y a 100
ans, le volume total de l'information doublait tous les 50 ans, de nos jours, l'information double tous les 9
mois !
C'est à dire que dans moins d'un an, il y aura DEUX FOIS PLUS d'infos disponibles qu'aujourd'hui ! Et on
a déjà environ 230.000 nouveaux livres qui sortent chaque année !
La conséquence directe de ce "boom" du savoir, c'est que celui qui veut réussir doit se tenir au courant de
l'évolution de sa profession en permanence, et prendre connaissance des informations de plus en plus
vite pour se maintenir à son niveau.
Il s'ensuit que ceux qui lisent plus vite que les autres arrivent encore plus vite qu'avant à se hisser par
dessus tout le monde...
Vous pouvez vous procurer ce programme (le guide + le logiciel) pour 49 €
Ok ! Je veux bénéficier de ce logiciel en plus du guide
http://club-positif.com/psp/produits/bon/454a128187



Les failles des navigateurs Internet
Adobe, Google, Juniper, Yahoo.. la liste des entreprises victimes d’attaques en provenance de Chine exploitant une
faille d’Internet explorer s’allonge.
L’onde de choc s’est matérialisée en France par un bulletin d’alerte du Certa « centre d’expertise gouvernemental de
réponse et de traitements des attaques informatiques », déconseillant d’utiliser Internet Explorer, au profit de
navigateurs alternatifs comme Firefox par exemple.
Le choix de navigateur alternatifs constitue une réponse intermédiaire, le temps que Microsoft comble ladite faille.
Selon Reuters, qui cite deux sources proches du dossier, Google mènerait en interne une enquête afin de déterminer
si certains des employés de sa filiale chinoise ont aidé les cyber-assaillants à se glisser dans son système.
Google a indiqué que l’attaque, qui a visé des personnes ayant accès à une partie spécifique de ces réseaux,
pourrait avoir été facilité par des personnes travaillant dans ses bureaux en Chine.
Cette vulnérabilité, toujours non comblée par Microsoft, trouve une solution, celle de désactiver Java script et
ActiveX. Mais de nombreuses applications d’entreprises reposent sur ces composants.
En pratique, les sociétés les plus exposés sont les PME qui ne disposent pas de véritable compétence en matière de
sécurité. Ils doivent intégrer l’alerte dans leur processus interne, évaluer et qualifier l’alerte et déclencher un dispositif
dans les programmes poussés vers les PC et les postes de travail.
Si Internet Explorer est pointé du doigt, Firefox est loin d’être à l’abri des failles avec les plug-in qui sont devenus les
seules portes d’entrée.
Le groupe SNCF met à jour ses anti-virus et se dit aujourd’hui protéger mais n’a toujours pas de solutions en place
pour ses passerelles Internet.

Homer Simpson meilleur personnage TV et film
Le célèbre amateur de beignets Homer simpson a obtenu le sacre de meilleur personnage crée pour la télévision et
le cinéma ces vingt dernières années.
Selon un sondage réalisé par le magazine Entertainment Weekley, ce héros de la série les simpsons devance dans
le classement de ce magazine américain l’apprenti magicien Harry Potter et la chasseuse de vampires Buffy.
Le sondage démontre également que des millions de gens s’identifient à Homer, à ses inévitables gimmicks verbaux
et à ce père de famille au teint jaune.
Le jeune Harry Potter, crée par l’auteur J.K Rowling prend la deuxième place du sondage.


8 SUPPORT-PRATIQUE.COM La troisième place revient à l’héroïne de la série fantastique Buffy contre les vampires jouée par Sarah Michelle
Gellar. Elle devance Tony Soprano, parrain névrosé de la mafia dans la série The Sopranos et le Jocker.
Suivent le personnage de Rachel dans la série Friends, celui du film éponyme de Tim Burton aux mains d’argent.

Une technologie qui court des risques graves
Parce que les réacteurs des avions ne sont pas prévus pour absorber des cendres, l’usure des
composants est un grand risque d’extinction de la combustion du carburant et de l’arrêt du moteur des
avions.
La paralysie du trafic aérien due au nuage de cendres volcaniques ne cesse de répercuter des millions
par jour pour l’aérien, qui est une première estimation prudente.
Selon des estimations établies par l’Association internationale du transport aérien (IATA), ce montant
correspond à l’impact financier par jour en termes de chiffre d’affaires perdu « annoncé par un porte-
parole de IATA ».
Après cinq jours de paralysie, aux pertes de revenus s’ajoutent pour les compagnies aériennes les coûts
pour changer les itinéraires de leurs appareils. Prendre en charge des passagers et des appareils bloqués
dans les différents aéroports.
L’Europe espère assurer la moitié des vols effectués d’ordinaire sur le continent malgré le nuage.
Plusieurs millions de passagers sont bloqués dans les aéroports. Un chaos aérien avec des répercussions
sur la vie quotidienne dans les hôpitaux et dans les administrations.
Aussi le transit international, cargo et marchandises sont manifestement perturbés.
On espère que plus de 50% des vols dans l’espace aérien européen, serait cette semaine sans danger.
_____________________________________________________________________________

Conditions d’utilisation :
Cet ouvrage est protégé par un copyright 
Vous n’avez aucun droit de revente.
Toutefois, vous avez le droit de l’offrir à qui vous le souhaitez.
Ce livre est au format PDF pour vous apporter un confort de lecture et de navigation.
Vous pouvez continuer la lecture des articles en vous rendant à l’adresse Internet www.support-pratique.com


Toutefois, le simple fait de lire cet E-Book
       
Vous donne le droit de l’offrir en cadeau à qui vous le souhaitez.



9 SUPPORT-PRATIQUE.COM centrales électriques et d’autres installations
industrielles.

Infrastructure cloud computing et
guerre électronique
Téléchargement illégal, la Hadopi L’armée américaine à déployer une
infrastructure cloud computing (infonuage) en blâme les pirates
Afghanistan qu’elle utilisera pour son réseau
sécurisé afin de protéger ses données : L’autorité de protection des droits sur Internet
secret-défense. lance la première étape de sa riposte
graduée.
Le déploiement d’une telle architecture est un
élément clé selon le génie de l’US Army DISA Marie Françoise Marais présidente de la
« Defense Information Systems Agency ». Le haute autorité des œuvres et la protection des
matériels informatiques qui sont des mobile droits sur Internet (Hadopi), s’apprête à
boxes sont utilisés pour la transmission des envoyer ses premiers courriels
informations et des communications des d’avertissement aux adeptes du
soldats. téléchargement illégal.
Le cloud de l ‘armée comprend un réseau IP Il aura fallut deux ans de travail et un
filaire avec des connexions sans fil 3G. Cette camouflet du conseil constitutionnel pour que
infrastructure est sécurisée et optimisé pour le l’autorité de régulation entre en fonction.
relief du pays, elle est même dédiée aux
appareils de surveillance aériens qui réalise La chasse aux pirates est désormais ouverte.
des missions de surveillance. A charge pour les ayants droit de constater
les atteintes à leur propriété intellectuelle et
L’autre pays c’est l’Iran qui se dit victime de saisir la commission de protection des
d’une invasion, d’une guerre électronique et droits, bras armé de la Hadopi.
d’un virus dénommé Stuxnet.
Les premiers courriels rappelleront l’obligation
Un scénario d’une cyber-guerre qui a infecté faite à chacun de surveiller son accès
30 000 ordinateurs par le virus. Stuxnet, a été Internet, son mobile, au besoin par des
spécialement conçu pour attaquer les programmes et des logiciels de sécurisation,
systèmes informatiques industriels. précise la conseillère à la cour de cassation
pour les affaires de droits d’auteur.
Une fois installé sur les PC, il tente d’entraîner
la destruction physique des installations Si les faits se reproduisent, une mise en garde
touchées. avec accusé de réception est envoyée six
mois plus tard, avant la transmission du
Aucun dommage sérieux, le virus n’a pas été dossier au juge.
capable de pénétrer ou de causer des dégâts
sérieux dans les réseaux informatiques, a C’est ce qu’on a appelé en pratique, la riposte
affirmé le ministre des télécommunications et graduée. Les contrevenants sont passibles
des technologies de l’information iranien. d’un mois de suspension de leur abonnement
Internet et d’une amende de 1500 euros.
Stuxnet ne ressemble en effet pas aux autres
virus. Il ne cherche ni à répondre du Spam, ni Pour répondre à la principale critique – on
à voler des informations personnelles : prend en flagrant délit l’internaute lambda qui
numéros de cartes bancaires,.. etc. Il télécharge le dernier tube, et pas les vrais
s’attaque spécifiquement à un programme du pirates du Net -, un site d’assistance juridique
groupe Siemens, utilisé dans le contrôle des vient d’ouvrir SOS-hadopi.fr
oléoducs, des plate-formes pétrolières, des