Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé logiciel. Afficher tous les messages
Aucun message portant le libellé logiciel. Afficher tous les messages

mardi 4 décembre 2012

Un programme pour téléphone intelligent peut reconnaître les émotions humaines

Étude - Un programme pour téléphone intelligent peut reconnaître les émotions humaines
 
Photo Andrey_Arkusha - Fotolia.com


ROCHESTER, New York - Dans un avenir relativement proche, nos téléphones intelligents pourraient discerner nos émotions et agir en conséquence, a conclu une étude américaine.
Des chercheurs de l'Université de Rochester ont en effet dévoilé un nouveau programme qui analyse la voix humaine pour y déceler des indices sur les sentiments d'une personne.
Le programme sonde les paroles des gens à la recherche d'indices affectifs, mais en ignorant les mots en tant que tels.
«Nous avons en fait utilisé des enregistrements d'acteurs qui lisent la date du calendrier. Peu importe ce qu'ils disent. C'est la manière dont ils le disent qui nous intéresse», a dit Wendi Heinzelman, professeure en génie électrique et informatique.
Le programme qui analyse 12 caractéristiques vocales, comprenant le ton et le volume, est capable d'identifier six émotions dans un enregistrement sonore avec un taux de précision de 81 %, selon Mme Heinzelman.
Les chercheurs ont également créé une application pour téléphone intelligent, qui, pour l'instant, affiche simplement une émoticône illustrant l'humeur d'une personne.
Mais à l'avenir, les applications pourraient être bien plus étendues lorsque la technologie aura progressé, comme ajuster les réglages du téléphone en fonction des besoins d'une personne.
«Une application plus complexe... pourrait modifier les couleurs sur votre portable ou diffuser de la musique correspondant à votre humeur, après avoir enregistré votre voix», a dit Mme Heizelman.



REF.:

lundi 3 décembre 2012

HackQuébec, en français s.v.p.

Compétition - Première édition du HackQuébec, organisée en français
 
Photo courtoisie


QUÉBEC - La ville de Québec a tenu samedi sa première édition du HackQuébec, un rassemblement de la communauté œuvrant dans le secteur des technologies de l'information.
L'événement sans but lucratif visait à donner une expérience de compétition aux développeurs d'applications web et mobiles.
Ce type d'activités a déjà lieu à travers le pays et dans le reste du monde. Lors de la tenue de ces événements pancanadiens, le développement de technologies web et mobiles se fait généralement en anglais.
C'est pourquoi HackQuébec voulait que la communauté de développeurs de la région de Québec se réunisse afin de développer des applications de langue française.
Un des organisateurs a expliqué que la compétition consistait à développer une application à partir de bases de données publiques accessibles aux développeurs.
«On pourrait prendre les données de la Ville de Québec en lien avec les piscines et celles avec les kiosques à crème glacée et faire une application qui montrerait les piscines qui sont ouvertes près des stands à crème glacée», a donné en exemple Benoît Piuze.

Ingéniosité et imagination

Lors de cette rencontre, les participants étaient appelés à faire preuve d'ingéniosité et d'imagination afin de mettre en œuvre des applications web et mobiles dans le but d'impressionner le panel d'experts. Les gagnants remportaient un prix en argent selon l'appréciation des juges présents sur place. M. Piuze était enthousiaste de voir qu'ils ont atteint la capacité maximale d'inscriptions, soit 80 développeurs.
«Je suis agréablement surpris de voir qu'à Québec, il y a un engouement pour ce type d'événements», a-t-il dit. Le HackQuébec de samedi représentait le rassemblement le plus important jamais effectué dans la province pour ce genre de compétition.



REF.:

Skype se ferme de Yahoo et de la VoIP

Fin de l'interopérabilité - Yahoo et Windows Live Messenger ne seront plus amis
 
Photo AFP / Justin Sullivan

À compter du 14 décembre 2012, les utilisateurs de Yahoo! Messenger ne pourront plus dialoguer avec les comptes Windows Live Messenger. D'autres fonctionnalités du logiciel doivent être progressivement abandonnées.
La fin de l'interopérabilité entre les deux logiciels de messagerie instantanée est la conséquence de l'abandon de Windows Live Messenger et de la migration de l'ensemble de ses profils vers Skype, annoncé au mois de novembre.
D'autres fonctionnalités seront également bientôt abandonnées, comme les salons de discussion et le module de messagerie exportable Pingbox, avant la fin de l'année, ou encore la voix sur IP, en janvier 2013.
Il ne sera donc plus possible de téléphoner vers des lignes (fixes ou mobiles) depuis le logiciel,les Lobbys de la téléphonie sonr contant.
Dès lors, difficile d'imaginer que Yahoo! puisse continuer à développer son logiciel de messagerie instantanée sans ces nombreuses fonctionnalités. Actuellement en pleine restructuration depuis sa reprise en main par Marissa Mayer (ex Google), Yahoo! pourrait proposer, à terme, sa propre alternative à Skype.



REF.:

dimanche 2 décembre 2012

Antidote 8, plus complet et plus précis

Les nouveautés d'Antidote 8, plus complet et plus précis

Le logiciel de correction et d'aide à la rédaction Antidote est maintenant disponible dans une nouvelle version améliorée et plus complète que jamais: Antidote 8!
Cet outil n'a plus besoin de présentation, on sait que c'est LE meilleur logiciel qui soit pour rédiger, corriger et enrichir un texte en français.
Avec plus de 110 nouveautés, Antidote 8 est plus complet, tant au niveau du correcteur que des guides, des dictionnaires et de l'outil de conjugaison.
Bien qu'il n'y ait pas de changements drastiques dans la manière d'utiliser les outils, on a droit à plein de petites améliorations par-ci par-là.
Bonne nouvelle, ceux qui utilisent une version moins récente d'Antidote peuvent choisir parmi trois forfaits de mise à niveau vers Antidote 8 et profiter des mises à jour gratuites par la suite.
*Si vous ne connaissez pas Antidote, découvrez ses caractéristiques dans ces chroniques:
Chronique présentant le logiciel Antidote
Chronique les fonctionnalités avancées d'Antidote

Un correcteur plus efficace

Dans la liste des peaufinements apportés aux outils, mentionnons d'abord qu'on a perfectionné le correcteur de texte pour le rendre plus efficace. Ces modifications permettent de réduire les fausses alertes et repérer de nouvelles erreurs.
Vous avez bien compris, les chances que des erreurs subsistent après le passage d'Antidote 8 sont encore plus minces qu'auparavant. Même qu'on peut régler rapidement la sensibilité linguistique et typographique du logiciel selon le degré de sévérité voulu, par exemple, pour que les mots critiqués ne soient pas considérés comme des fautes.
Antidote 8 correcteur
Le correcteur détecte maintenant les incohérences lexicales comme l'utilisation d'un mot avec différentes orthographes dans un même texte (clé, clef) et détecte aussi de nouvelles erreurs sémantiques.
C'est désormais plus facile de s'y retrouver, car la liste d'erreurs fournies par le correcteur est maintenant classée par type de détections et on peut donc les traiter par bloc. En plus, la linguistique et la typographie sont désormais séparées par défaut pour faciliter la correction; on peut même corriger toutes les erreurs typographiques d'un seul (et simple!) clic.
L'outil Anti-Oups! prenant en charge les courriels corrige maintenant l'objet du message en plus de son corps et il est possible de créer plusieurs dictionnaires personnels qu'on active et désactive au besoin.
La correction s'effectue donc plus facilement et avec plus de précision.

Amélioration des dictionnaires et des guides

Avec Antidote 8, le dictionnaire des définitions affiche les transcriptions phonétiques de chaque mot en prenant en considération la variation France-Québec. Le dictionnaire de conjugaison affiche quant à lui la prononciation de chaque forme d'un verbe.
Antidote 8 phonétique
Au total, ça représente 600 000 transcriptions! On sait donc comment écrire un terme et comment le prononcer correctement. Plus de raison de ne pas enrichir son vocabulaire, tant à l'écrit qu'à l'oral!
Au niveau de la recherche, l'outil de la version 8 d'Antidote fournit de meilleurs résultats puisqu'on peut combiner jusqu'à 12 critères en mode avancé et rechercher des rimes, des proverbes, des expressions avec plusieurs mots, etc.
Plusieurs seront heureux d'apprendre que le dictionnaire des synonymes a été bonifié de 9000 nouveaux termes tandis que du côté du dictionnaire des cooccurrences, c'est 89 000 exemples de plus tirés d'un corpus encore plus élargi que le précédent.
Antidote 8 dictionnaires
Améliorations aussi du côté des locutions, en plus d'indiquer le pluriel de 12 000 d'entres-elles, on en a ajouté pour porter leur nombre à plus de 46 000.
On a aussi droit à une interface de conjugaison plus conviviale et de nouvelles étymologies dans le volet historique.
Que demander de plus? Si vous utilisez déjà Antidote, vous apprécierez sans doute ses bonifications sans vous y perdre, le logiciel reste un outil qui s'utilise très facilement. Si vous êtes un nouvel utilisateur, vous aurez droit au meilleur Antidote existant à ce jour, un indispensable pour tous les membres de la famille!
Liste de toutes les nouveautés d'Antidote 8

Mise à niveau pour les utilisateurs d'Antidote

Ceux qui utilisent déjà le logiciel Antidote peuvent procéder à une mise à niveau vers la version 8 en choisissant l'un des 3 forfaits offerts.
Mise à niveau Antidote 8
*Les forfaits sont valides jusqu'au 31 décembre 2012
Notez que si vous avez acheté Antidote HD (monoposte) après le 30 juin 2012, Druide vous offre gratuitement la mise à niveau par téléchargement. Vous avez jusqu'au 31 décembre 2012 pour vous prévaloir de cette offre à partir de la boutique Antidote.
Plus d'infos sur les forfaits et mettre à niveau
Où acheter une licence Antidote 8?
COMPATIBILITÉ
  • Windows: Vista, 7 et 8.
  • Mac: OS X 10.6.8, 10.7 et 10.8.
  • Linux: Ubuntu 11.10, 12.04, 12.10, Fedora 16 et 17, SLED 11.3 SP2.


Antidote 8 : spécifications techniques sur Windows

Minimum requis Processeur : x86/x86–64/AMD64, 900 Mhz
Mémoire vive : 1 Go en mémoire
Espace-disque : 1,5 Go d'espace disque libre (2 Go pendant l’installation)
Système d'exploitation : Vista, 7, ou 8

Antidote 8 s'intègre à
  • MS Office 2007, 2010 (Excel, Outlook, PowerPoint, Word)
  • Windows Mail 6
  • Internet Explorer 8, 9, 10
  • Windows Live Mail 14, 2011, 2012
  • Google Chrome* 22
  • Firefox* 15, 16
  • Firefox ESR* 10.0
  • Thunderbird* 15, 16
  • Thunderbird ESR* 10.0
  • Hotmail (Internet Explorer, Firefox, Google Chrome)
  • Yahoo Mail (Internet Explorer, Firefox, Google Chrome)
  • Gmail (Internet Explorer, Firefox, Google Chrome)
  • Postbox* 2.5, 3.0
  • GroupWise 6.5, 7, 8, 2012 (éditeur par défaut)
  • Illustrator CS4, CS5, CS6
  • InCopy CS4, CS5, CS5.5, CS6
  • InDesign CS4, CS5, CS5.5, CS6
  • LibreOffice* 3.4 à 3.6 (Writer, Calc, Impress, Draw)
  • WordPerfect X3 à X6
  • WordPad
  • Bloc-notes (Notepad)
  • Formats RTF (par WordPad) et texte


Antidote 8 : spécifications techniques sur Mac OS X

Minimum requis Processeur : Intel (32 ou 64 bits)
Mémoire vive : 1 Go en mémoire
Espace-disque : 600 Mo d'espace disque libre
Système d'exploitation : Mac OS X version 10.6.8 (Snow Leopard), 10.7 (Lion) ou 10.8 (Mountain Lion)
Note à propos de l'intégration à PostBox sur Mac : Antidote s'intègre aux versions de PostBox 2 téléchargées depuis le site de son éditeur; Antidote ne peut pas s'intégrer à la version offerte sur le Mac App Store, pour des raisons énoncées sur le même site (voir les explications de l'éditeur à la section "Add-ons" (texte anglais)). 

Antidote 8 s'intègre à
  • MS Office 2011 (Excel, Outlook, PowerPoint, Word)
  • MS Office 2008 (Excel, PowerPoint, Word)
  • Illustrator CS4, CS5, CS6
  • InCopy CS4, CS5, CS5.5, CS6
  • InDesign CS4, CS5, CS5.5, CS6
  • Mail 4.5 à 6.2
  • iWork '09 (Keynote, Numbers, Pages)
  • Google Chrome* 22
  • Firefox* 15, 16
  • Firefox ESR* 10.0
  • Thunderbird* 15, 16
  • Thunderbird ESR* 10.0
  • Safari 5.1 à 6.0
  • Hotmail (Safari, Firefox, Google Chrome)
  • Yahoo Mail (Safari, Firefox, Google Chrome)
  • Gmail (Safari, Firefox, Google Chrome)
  • LibreOffice* 3.4 à 3.6 (Writer, Calc, Impress, Draw)
  • Postbox* 2.5, 3.0
  • NeoOffice* 3.2, 3.3 (Writer, Calc, Impress, Draw)
  • Nisus Writer Express 3
  • Nisus Writer Pro 2
  • QuarkXPress 9
  • BBEdit 10
  • TextWrangler 4
  • TextEdit
  • Menu contextuel système
  • Services Mac OS X
  • Menu Dock
  • Format RTF
  • Format texte

REF.:

mardi 6 novembre 2012

Microsoft abandonnera Messenger pour Skype en 2013 ?


L'équipe de Skype prévoit de remplacer le Messager client de messagerie instantanée avec Skype messagerie beaucoup plus tôt que beaucoup ne l'espéraient.
Après des mois de bits de fuite, la division Microsoft Skype est enfin ouvrir le robinet d'information.
skypemessengermerger
Nous avons déjà vu et maintenant utilisé le nouveau Windows 8 client Skype . Nous avons entendu parler d'un Windows Phone 8 client Skype à venir - si ce n'est pas encore dans le magasin de Windows Phone et Skype représentants ne partagent pas plus sur le moment où il sera.
Le 6 Novembre, l'équipe de Skype complété plus d'informations au sujet de ses plans a récemment déclaré à remplacer en fin de compte Windows Live Messenger avec Skype . La date de basculement prévue est assez agressif: C'est Q1 2013, selon un message Skype nouveau blog. 
Nous nous retirerons Messenger dans tous les pays du monde entier dans le premier trimestre de 2013 (à l'exception de la Chine continentale, où Messenger continuera d'être disponible) ", selon le poste. En ce moment, les consommateurs qui veulent utiliser la messagerie instantanée n'auront d'autre choix que d'utiliser Skype pour cela. (Entreprises de messagerie instantanée sera toujours en grande partie de la province de Lync de Microsoft, si Lync-fédération Skype vient à un moment donné.)
À la fin Octobre, les responsables de Skype a déclaré que Skype serait probablement remplacera Messenger un jour, mais a refusé de fournir un calendrier public. Cependant, en Octobre, Skype a commencé à tester de nouveaux Windows et Mac versions bêta que les utilisateurs puissent se connecter à l'aide de leur identifiant Windows Live ID (un compte Microsoft) afin qu'ils puissent envoyer et recevoir des messages instantanés et voir les informations de présence de ceux qui utilisent Messenger.
Sur le back-end, dans les mois suivant l'acquisition par Microsoft de Skype a été finalisé, la paire se sont déplacés Skype pour utiliser l'infrastructure Windows Messenger. Stockage des photos, des vidéos et du contenu Skype autre qui se passe actuellement sur Windows Azure.
Une fois la migration des utilisateurs de Messenger pour Skype, ils seront en mesure d'utiliser non seulement la messagerie instantanée de Skype, mais aussi son appel vidéo, la capacité de Skype d'appel fixe, partage d'écran, les appels vidéo sur les téléphones mobiles et avec vos amis Facebook et Groupe d'appel, conformément à aujourd'hui poster.
But ultime du projet de Skype est de convaincre les consommateurs de quitter Skype fonctionne sur leurs machines toute la journée et utiliser le chat comme le premier endroit où ils vont quand ils vous connecter


samedi 20 octobre 2012

La GRC épingle deux vendeurs de logiciels illégaux,encore ....!

MATANE – La Gendarmerie royale du Canada (GRC) a mis fin aux activités illégales de deux individus de Matane qui vendaient des logiciels contrefaits sur Internet.
Les deux suspects font maintenant face à 73 chefs d'accusation chacun. Omar Bèchekoum, 38 ans, et Suzanne Michaud, 50 ans, utilisaient le site EBAY pour vendre, sous différents noms, des logiciels contrefaits de Microsoft, comme Office XP ou Adobe Photoshop.
Ils se livraient à leurs activités illégales depuis l'automne 2009. Selon les autorités, les deux présumés fraudeurs n'ont pas d'antécédents judiciaires et ne sont pas connus des policiers.
La GRC a établi qu'ils auraient vendu au moins 570 logiciels contrefaits au Québec, au Canada, aux États-Unis et aussi en Europe.
La valeur marchande de ces produits est évaluée à 1 demi-million $.
Ils comparaîtront à Matane le 6 septembre. Ils s'exposent à des amendes et même ultimement à des peines d'emprisonnement. 


jeudi 11 octobre 2012

Les Keygens sont utilisés pour introduire des logiciels malveillants dans les ordinateurs

Navigation Web - Quelques conseils pour surfer sur le net en toute sécurité
 
Photo Dudarev Mikhail - Fotolia.com

Quelques conseils pour surfer sur le net en toute sécurité

Après la parution du rapport de Microsoft, un expert de la sécurité logicielle rappelle quelques précautions à prendre pour protéger son ordinateur.

Aussi sur Canoe.ca:

La plupart des générateurs de clés contiendraient des logiciels malveillants
Cyberattaques: de plus en plus fréquentes et coûteuses
Le dernier rapport Microsoft sur les données de sécurité révèle que les logiciels générateurs de clés (Keygens) constituent actuellement la plus grande menace pour la sécurité des systèmes informatiques.
Outils privilégiés des utilisateurs d'applications copiées ou piratées, ces programmes créent des codes licence et des numéros de série qui servent à activer et authentifier une application dupliquée.
En apparence inoffensifs, ces «keygens» sont de plus en plus utilisés pour introduire des logiciels malveillants dans les ordinateurs des particuliers.

Le dernier rapport Microsoft sur les données de sécurité, Security Intelligence Report, révèle que les logiciels générateurs de clés («Keygens») menacent la sécurité des systèmes informatiques du monde entier.
Un générateur de clés est un logiciel générant des numéros de série de façon aléatoires afin d'installer, déverrouiller ou lancer une application. Ils représentent des outils privilégiés pour ceux qui utilisent des applications piratées, et sont de plus en plus utilisés pour lancer des attaques malveillantes.
Comme Tim Rains, responsable produits du groupe pour la division Trustworthy Computing de Microsoft, l'explique sur son blogue, les keygens sont «une gamme d'outils qui génèrent des clés pour divers logiciels. Les keygens ne sont pas malicieux en eux-mêmes. Cependant, comme ils sont souvent couplés ou conduisent vers des logiciels malveillants, ils sont classés par le Centre de sécurité Microsoft comme 'des logiciels potentiellement espions'».
Plus de 76% des keygens détectés sur les systèmes étudiés dans le rapport contenaient des logiciels malveillants.

Ne pas utiliser ces générateurs de clés semble donc le meilleur moyen de se protéger de la menace.
Mais qu'en est-il des autres virus, des logiciels malveillants comme les Blacoles (qui s'appuient sur des pages web infectées pour envoyer des logiciels malicieux) et autres défaillances des plug-ins Adobe Flash Player ou Java?
Christopher Boyd, spécialisé dans la recherche sur la sécurité chez GFI Software donne ses conseils et ses astuces pour surfer en tout tranquillité:
- Il y a des règles d'or à suivre: veiller à la mise à jour du système et de l'antivirus. De plus, de nombreuses extensions de navigateurs, comme AdBlock Plus, NoScript et Ghostery, permettent d'empêcher les annonceurs de traquer l'utilisateur et de réduire le nombre de scripts et de pop-up malveillants qui apparaissent dans la fenêtre de navigation.
- Sur les appareils mobiles, configurer la mise à jour automatique des applications installées. Vérifier que le système d'exploitation ne nécessite pas lui-même une mise à jour.
- En cas d'incertitude au sujet de liens bit.ly présents dans des messages Twitter, ajouter un "+" à la fin de l'URL bit.ly pour voir les stats de la page en question. Cela révèlera l'adresse complète ce qui pourra vous aider à éviter les spams.
- Répandus, les sondages en ligne sont souvent des incitations à souscrire à des services hors de prix et les lots promis en échange du remplissage des questionnaires sont fictifs. Dans la même veine, prendre garde aux fausses applications qui spamment les contacts Facebook et Tumblr. Indice : ils demandent souvent le remplissage d'un questionnaire pour «débloquer» une fonction.
- L'envoi de liens douteux reste une tactique répandue sur les services de messagerie instantanée et de chat. Dans le doute, demander à ses contacts de confirmer l'envoi d'origine des messages contenant des liens.


REF.:

lundi 10 septembre 2012

Ninite l'installateur !

Marre de réinstaller vos applications à chaque formatage ? Marre de re-télécharger Firefox, Windows Live Messenger, iTunes, VLC, Adobe Reader, Flash Player, WinRAR, FileZilla et compagnies ?! Et bien Ninite vous simplifie la vie, et vous permet d’installer tous ces programmes avec un seul clic!
Comment faire ?
- Vous vous rendez sur http://ninite.com/
- Vous sélectionnez les programmes que vous souhaitez installer
- Et vous cliquez sur Get-installer ! Rien de plus simple.
-60 logiciels en un seul clic !
get-installer
Les logiciels actuellement disponibles:
Chrome
Safari
Opera
Firefox
Skype
Pidgin
Digsby
Google Talk
Thunderbird
iTunes
Songbird
Hulu
VLC
KMPlayer
AIMP
Audacity
Spotify
Paint.NET
Picasa
GIMP
IrfanView
XnView
Office
OpenOffice
Reader
Foxit Reader
CutePDF
Anti-Virus
Essentials
Avast
AVG
Flash
Flash (IE)
Java
.NET
Silverlight
uTorrent
eMule
eMule 0.49c
Dropbox
Evernote
BumpTop
Google Earth
ImgBurn
CCleaner
Launchy
Revo
Defraggler
RealVNC
CDBurnerXP
Recuva
7-Zip
WinRAR
Python
FileZilla
Notepad++
JDK
WinSCP
PuTTY
Eclipse

REF.: google est ton n'ami,

lundi 16 juillet 2012

La Chine vend du matériel informatique américain à l'Iran

FBI - Du matériel informatique américain aurait été vendu illégalement à l'Iran
 
Photo silver-john - Fotolia.com

LONDRES / SHANGHAI - Le FBI a ouvert une enquête criminelle sur le groupe chinois d'équipements télécoms ZTE, soupçonné d'avoir illégalement vendu à l'Iran du matériel informatique américain en violation de l'embargo visant Téhéran, rapporte vendredi le site internet The Smoking Gun.
En mars, Reuters avait révélé que ZTE avait vendu au premier opérateur de téléphonie iranien un puissant système de surveillance des communications vocales, mobiles et internet.
Selon les informations obtenues alors par Reuters, le contrat concerné, d'un montant de 120 millions $, portait sur du matériel et des logiciels produits par plusieurs entreprises américaines, parmi lesquelles Microsoft, Hewlett-Packard, Oracle, Cisco Systems et Dell.
Les États-Unis interdisent les ventes de tels équipements à l'Iran.
Après l'article de Reuters, le groupe chinois avait déclaré qu'il cesserait toute relation commerciale avec l'Iran.
The Smoking Gun rapporte que le FBI enquête aussi sur des soupçons de dissimulation des livraisons et d'obstruction à la justice visant ZTE.
Le site internet publie des extraits d'une citation à comparaître confidentielle du FBI s'appuyant sur un interrogatoire d'un avocat de la filiale américaine de ZTE réalisé en mai.
Selon ce document, l'avocat, Ashley Kyle Yablon, a déclaré à deux agents du FBI que des dirigeants de ZTE avaient évoqué la destruction de documents, la modification de documents commerciaux et des mensonges délibérés visant à faire échouer des investigations du département du Commerce américain.
Ashley Kyle Yablon a également déclaré avoir eu connaissance d'une copie du contrat iranien qui «décrivait comment ZTE contournerait l'embargo américain», selon la citation.
Un porte-parole de ZTE s'est refusé à tout commentaire vendredi. Ashley Kyle Yablon n'a pu être joint dans l'immédiat. Une porte-parole du FBI et un représentant du département de la Justice ont refusé de commenter ces informations.
ZTE est le deuxième fournisseur chinois d'équipements de télécommunications et le quatrième mondial. Le groupe est coté en Bourse mais son premier actionnaire est une entreprise publique chinoise.


REF.:

vendredi 1 juin 2012

ZHPDiag Diagnostic votre PC tout comme HijackThis

ZHPDiag est un outil de diagnostic extrait du logiciel Zeb Help Process. Le logiciel permet d'effectuer un diagnostic rapide et complet de son système d'exploitation. Il est basé en partie sur le principe d'HijackThis. Il scrute votre Base de Registre et énumère les zones sensibles qui sont susceptibles d'être piratées.
A noter qu'il n'écrit rien dans votre Base de Registres et ne procède à aucun nettoyage.

Il est totalement compatible avec l'analyse de Zeb Help Process et ne nécessite aucune installation.
télécharger sur zébulon: http://telechargement.zebulon.fr/telecharger-zhpdiag.html
http://www.premiumor...ss/zhpdiag.html

LA CREATION DE ZHPDiag
A partir de la version 2.30, Zeb Help Process se dote de son propre outil de dignostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, la raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes version, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, eh bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation.

Le lancement de l'outil se fait en cliquant sur le bouton outils.
Image IPB

L'affichage du rapport se fait dans la zone rapport (Partie supérieure de l'écran) de façon à ce que ZHP puisse l'analyser dans la zone Résultat. Le rapport de ZHPDiag se présente en trois parties, l'en-tête, le corps et les compléments de recherche.


1 - L'EN-TETE DU RAPPORT.
L'en-tête du rapport comporte la version de l'outil, la date d'enregistrement du scan, la plateforme système et la version des navigateurs Internet explorer, Mozilla Firefox et Opera.

Rapport de ZHPDiag v1.0 par Nicolas Coolman      Enregistré le 22/07/2008 15:28:43
Platform : Microsoft Windows XP (5.1.2600) Service Pack 2 
MSIE: Internet Explorer v6.0.2900.2180 
OPIE: Opera 9.51 
MFIE: Mozilla Firefox (2.0.0.11)


2 - LE CORPS DU RAPPORT.

Processus lancés
Ce module recense l'ensemble des processus qui sont lancés au démarrage du système. Il proviennent d'une part de données situées dans les clés Run,RunOnce ou RunService de la Base De Registres et d'autre part de données provenant du demarrage de certains services.
---\\ Processus lancés
C:\WINDOWS\System32\alg.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_state.exe


Analyse des lignes F0, F1, F2, F3 - IniFiles, Autoloading programs
- Modification d'une valeur System.ini (F2)
- Modification d'une valeur Win.ini (F3)

Analyse des lignes M1, du navigateur Mozilla Firefox

M1 - Pages de recherche de Mozilla Firefox
Lié au module SPR (Search Page Redirection). De nombreuses extensions sont proposées pour le navigateur Firefox. Certaines d'entre elles, non désirées, peuvent provoquer une redirection de la page de recherche. Afin de pister une éventuelle redirection, l'outil énumère l'ensemble des dossiers comportant une redirection. Ensuite l'analyse de ZHP pourra déterminer la légitimite ou la nocivité de l'adresse spécifiée.
---\\ Pages de recherche de Mozilla Firefox (M1)
M1 - SPR:Search Page Redirection - C:\Program Files\Mozilla FireFox\extensions\talkback@mozilla.org


Analyse des lignes P1, du navigateur Opera

P1 - Plugin de navigateur Opera
Lié au module OPN (Opera Plugin Navigator). Il permet de lister l'ensemble des plugins installés pour le navigateur Opera. Certains plugins peuvent être des programmes malwares. L'analyse de ZHP permettra de les identifier.
---\\ Plugin de navigateur Opera (P1)
P1 - OPN:Opera Plugin Navigator - C:\Program Files\Opera\Program\Plugins\npdsplay.dll
P1 - OPN:Opera Plugin Navigator - C:\Program Files\Opera\Program\Plugins\NPSWF32.dll
P1 - OPN:Opera Plugin Navigator - C:\Program Files\Opera\Program\Plugins\NPSWF32_FlashUtil.exe
P1 - OPN:Opera Plugin Navigator - C:\Program Files\Opera\Program\Plugins\npwmsdrm.dll


Analyse des lignes R0, R1, R3 - Internet Explorer Start/Search pages URLs

R0 - Pages de démarrage d'Internet Explorer
Ce module recherche les paramètres de la page de démarrage par défaut du navigateur Microsoft Internet Explorer. Le piratage de la page de démarrage permet notamment l'affichage de popups indésirables

R1 - Pages de recherche d'Internet Explorer
Ce module recherche les paramètres de la page de recherche par défaut du navigateur Microsoft Internet Explorer

R3 Internet Explorer URLSearchHook
Ce module recherche les paramètres URLSearchHook du navigateur Microsoft Internet Explorer

Analyse des autres lignes (Others)

O1 - Redirection du fichier Hosts
Ce module recherche les détournements du fichier hosts qui contient les mappages de noms d'hôtes en adresses IP.

O2 - Browser Helper Objects de navigateur
Ce module recherche l'ensemble des Browser Helper Objects (BHO) installés. Un BHO est une application qui ajoute certaines fonctionnalités au navigateur Web.

O3 - Internet Explorer Toolbars
Ce module liste l'ensemble des barres d'outils (Toolbars) du navigateur Microsoft Internet Explorer.

O4 - Applications démarrées automatiquement par le registre
Ce module énumère l'ensemble des applications lancées au démarrage du système. Le traitement se fait à partir des clés de Base De Registres Run, RunOnce et RunServices.

O5 - Invisibilité de l'icône d'options IE dans le panneau de Configuration
Ce module affiche les paramètres contenus dans le fichier control.ini et correspondant au panneau de contrôle d'Internet Explorer.

O6 - Restriction de l'accès aux options IE par l'Administrateur
Ce module permet de rechercher dans la Base De Registres s'il y a restriction sur l'accès aux options d'Internet Explorer. A côté de la restriction faite par l'Administrateur, certains logiciels comme Spybot S&D peuvent provoquer la création de cette ligne lorsque l'option Verrouiller la page de démarrage est activée.

O7 - Restriction de l'accès à Regedit par l'Administrateur
Ce module permet de rechercher la valeur de clé de registre DisableRegedit. Selon la donnée de cette valeur ce clé, l'accès à la Base De Registres peut être totalement verrouillé.

O8 - Lignes supplémentaires dans le menu contextuel d'Internet Explorer
Ce module énumère les lignes supplémentaires dans le menu contextuel d'Internet Explorer. Cette action ajoute des éléments au menu contextuel lorsque l'on fait un clic droit sur une page Web.

O9 - Boutons situés sur la barre d'outils principale d'Internet Explorer
Ce module liste les éléments ajoutés dans la barre d'outils d'Internet Explorer ou dans le menu Outils d'IE

O10 - Piratages de Winsock LSP (Layered Service Provider)
Ce module est en cours d'étude et n'est pas encore disponible.

O11 - Onglet supplémentaire dans les options avancées d'Internet Explorer
Ce module traite des Onglets supplémentaires dans les options avancées d'Internet Explorer. Le traitement se fait par lecture de clés de Registre.

O12 - Internet Explorer Plugins
Ce module énumère les programmes d'extension (plugins) d'Internet Explorer. Ces plugins sont lancés au démarrage du navigateur.

O13 - Piratage des prefixes d'URL d'Internet Explorer
Ce module recherche la valeur de la clé de Registre DefaultPrefix. Toutes les URL sont par défaut préfixées avec http://. Des pirates comme CoolWebSearch sont connus pour modifer ce préfixe.

O14 - Paramètres par défaut des options Internet Explorer
Ce module recherche les paramètres du fichier ereset.inf qui contient des options de Microsoft Internet Explorer.
Les lignes légitimes suivantes ne sont pas affichées :
O14 - IERESET.INF: START_PAGE_URL=START_PAGE_URL="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
O14 - IERESET.INF: SEARCH_PAGE_URL=SEARCH_PAGE_URL="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
O14 - IERESET.INF: SAFESITE_VALUE=SAFESITE_VALUE="http://home.microsoft.com/intl/fr/"


O15 - Site indésirable dans la Zone de confiance d'Internet Explorer
Ce module recherche les sites indésirables placés dans la Zone de confiance d'Internet Explorer. Souvent AOL et CoolWebSearch s'insèrent silencieusement dans cette zone.

O16 - Objets ActiveX (Downloaded Program Files)
Ce module permet d'énumerer les objets ActiveX.
Les lignes légitimes issues de Java Runtime Environment nes sont pas affichées.

O17 - Piratage de domaine (Lop.com)
Ce module liste les modifications des serveurs DNS qui peuvent permettre une redirection vers un site malveillant.

O18 - Protocole additionnel et piratage de protocole
Ce module recense les modifications des protocoles par défaut pour pister les connexions.

O19 - Piratage de feuille de style Utilisateur
Ce module permet de rechercher un éventuel piratage de la feuille de style de l'utilisateur. Le détournement d'une feuille de style peut être utilisé pour l'affichage de popups.

O20 - Valeur de sous-clés Winlogon Notify
Ce module se charge d'énumérer les fichiers chargés via les sous-clés Winlogon Notify. Ces fichiers peuvent provenir d'infection Vundo.

O20 - Valeur de Registre AppInit_DLLs
Ce module se charge d'énumérer les fichiers chargés via la valeur de Registre AppInit_DLLs.

O21 - Clé de Registre autorun ShellServiceObjectDelayLoad
Lié au module SSODL (Shell Service Object Delay Load). Il permet de lister les fichiers chargés via la clé de Registre ShellServiceObjectDelayLoad.

O22 - Clé de Registre autorun SharedTaskScheduler
Ce module recense les éléments de la clé de Registre SharedTaskScheduler. Ces éléments sont lancés au démarrage du système et sont souvent le résultat d'une infection SmitFraud.
Les lignes suivantes légitimes de Windows ne sont pas affichées :
  O22 - SharedTaskScheduler: Pré-chargeur Browseui - {...}
  O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {...}


O23 - Services NT non Microsoft et non désactivés
Ce permet énumère l'ensemble des services lancés au démarrage du système. Les services génériques Microsoft et les services désactivés sont volontairement exclus de cette énumération.

024 - Enumération des composants Active Desktop
Ce module recense tous les composants Active Desktop. Ces ajouts de composants se rencontrent par exemple lors d'infections de type SmitFraud, mais pas seulement.
La ligne légitime par défaut Ma page d'accueil n'est pas affichée.

Aperçu dans le rapport
---\\ Enumération des composants Active Desktop (O24)
O24 - Desktop Component 0: Ma page d'accueil - file:About:Home 
O24 - Desktop Component 1: Privacy Protection - file:///C:\WINDOWS\privacy_danger\index.htm


3 - LES COMPLEMENTS DE RECHERCHE.
A côté du rapport de base, l'outil dispose maintenant d'un module permettant la sélection d'un ou plusieurs compléments de rapport. Il démarre à partir des lignes de rapport O39
Image IPB


O39 - Tâches planifiées en automatique
Lié au module APT (Automatic Planified Task). De nombreux logiciels ont pour fonction la surveillance ou l'update du système. Pour chacun d'eux, une tâche planifiée peut être créée et se déclencher en fonction d'une périodicité établie. Ce procédé de tâche planifiée pouvant être détourné par certains malwares, l'outil permet l'affichage de l'ensemble de ces événements. Ensuite une analyse de ZHP pourra déterminer la légitimité ou la nocivité d'une telle tâche.
---\\ Tâches planifiées en automatique (O39)
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\desktop.ini
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\Norton AntiVirus - Analyser mon ordinateur.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\SA.DAT


O40 - Composants installés (ActiveSetup Installed Components)
Lié au module ASIC (ActiveSetup Installed Components). Il permet de lister tous les composants Active Setup énumérés dans la Base De Registres.
---\\ Composants installés (ActiveSetup Installed Components) (040)
O40 - ASIC: Lecteur Windows Media - {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - C:\WINDOWS\inf\unregmp2.exe /ShowWMP
O40 - ASIC: Internet Explorer - {26923b43-4d38-484f-9b9e-de460746276c} - C:\WINDOWS\system32\shmgrate.exe OCInstallUserConfigIE
O40 - ASIC: Personnalisation du navigateur - {60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS - RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP


O41 - Pilotes lancés au démarrage
Ce module liste tous les pilotes (drivers) de périphériques qui sont lancés au démarrage du système.
---\\ Pilotes lancés au démarrage (O41)
O41 - Driver: Suppresseur d'écho acoustique (Noyau Microsoft) (aec) - C:\WINDOWS\system32\drivers\aec.sys        
O41 - Driver: Environnement de prise en charge de réseau AFD (AFD) - C:\WINDOWS\System32\drivers\afd.sys         
O41 - Driver: Pilote de processeur AMD K7 (AmdK7) - C:\WINDOWS\System32\DRIVERS\amdk7.sys        
O41 - Driver: Protocole client ARP 1394 (Arp1394) - C:\WINDOWS\System32\DRIVERS\arp1394.sys


O42 - Logiciels installés
Ce module liste tous les logiciels installés en excluant les mises à jour et correctifs Microsoft Windows.
---\\ Logiciels installés (O42)
O42 - Logiciel: Adobe Flash Player Plugin        
O42 - Logiciel: Adobe Photoshop 7.0 
O42 - Logiciel: Avira AntiVir Personal - Free Antivirus  
O42 - Logiciel: CCleaner (remove only)


O43 - Contenu des dossiers Fichiers Communs
*** Disponible seulement avec Zeb Help Process ***
Lié au module CFD (Common File Directory). Il permet de lister tous les sous-dossiers Fichiers Communs et Common Files du dossier %ProgramFiles%
---\\ Contenu des dossiers Fichiers Communs (O43)
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\ACD Systems
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\Adobe
O43 - CFD:Common File Directory - C:\Program Files\Fichiers Communs\Borland Shared
O43 - CFD:Common File Directory - C:\Program Files\Common Files\Microsoft Shared


O44 - Derniers fichiers modifiés ou créés sous System32
*** Disponible seulement avec Zeb Help Process ***
Lié au module LFC (Last File Created). Il permet de lister tous les fichiers créés ou modifiés dans les dossiers System32 et System32/Drivers. La période de recherche est limitée aux 3 derniers mois.
---\\ Derniers fichiers modifiés ou créés sous System32 (O44)
O44 - LFC:Last File Created - C:\WINDOWS\System32\dnsapi.dll -->20/06/2008
O44 - LFC:Last File Created - C:\WINDOWS\System32\java.exe -->10/06/2008
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\afd.sys -->20/06/2008
O44 - LFC:Last File Created - C:\WINDOWS\System32\drivers\avipbb.sys -->19/07/2008


O45 - Derniers fichiers créés dans Windows Prefetcher
*** Disponible seulement avec Zeb Help Process ***
Lié au module LFP (Last File Create Prefetch). Il permet de lister tous les fichiers créés ou modifiés dans le dossier Prefetcher. La période de recherche est limitée aux 3 derniers mois.
---\\ Derniers fichiers créés par Windows Prefetcher (O45)
045 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ACDSEE8.EXE-2C7AF977.pf -->24/07/2008
045 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ADDALIAS.EXE-184750BD.pf -->19/07/2008
045 - LFCP:Last File Created Prefetch - C:\WINDOWS\Prefetch\ADDALIAS.EXE-2B12A6B4.pf -->23/07/2008


O46 - ShellExecuteHooks, Opérations et fonctions au démarrage de Windows Explorer.
Lié au module SEH (Shell Execute Hooks). Il permet de recenser toutes les opérations et fonctions au démarrage de Windows Explorer.

Aperçu dans le rapport en version Helper :
---\\ ShellExecuteHooks, Opérations et fonctions au démarrage de Windows Explorer (O46)
O46 - SEH:ShellExecuteHooks - URL Exec Hook - {AEB6717E-7E19-11d0-97EE-00C04FD91972} - shell32.dll  => Microsoft Windows Shell Ortak


O47 - Export de clé d'application autorisée
Lié au module AAKE (Authorized Application Key Export). Il permet de lister toutes les valeurs et données pour les applications autorisées pour les deux clés suivantes :
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]


Aperçu dans le rapport
---\\ Export de clé d'application autorisée (O47)
047 - AAKE:Key Export - "C:\\WINDOWS\\explorer.exe"="C:\\WINDOWS\\explorer.exe:*:Enabled:Explorateur Windows"


Equivalence dans les rapports DiagHelp, SDFix
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\\WINDOWS\\explorer.exe"="C:\\WINDOWS\\explorer.exe:*:Enabled:Explorateur Windows"


O48 - Déni du service Local Security Authority (LSA)
Lié au module LSA. Pour son fonctionnement, Microsoft Windows NT utilise un service d'autorité Locale de sécurité ou LSA (Local Security Authority). Une requête au service LSA peut être utilisée afin d'exploiter une vulnérabilité de sécurité du système. Une utilisation abusive de cette vulnérabilité permet l'exécution d'un programme en provoquant un déni de service. Ainsi, le service LSA cesse de répondre et demande le démarrage de l'ordinateur. Au redémarrage la ressource malware installée sera automatiquement chargée afin de poursuivre son action.

- Les attaquent portent sur la clé de Base de Registres [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA],
avec remplacement de la donnée des valeurs Notification Packages et Authentication Packages.

- La donnée par défaut de la valeur Authentication Packages est msv1_0 et fait référence à la ressource système %System32%\msv1_0.dll (Microsoft Authentication Package v1.0)

- La donnée par défaut de la valeur Notification Packages est scecli et fait référence à la ressource système %System32%\scecli.dll (Microsoft Moteur du client de l'Éditeur de configuration)

- L'infection Vundo utilise cette vulnérabilité de sécurité et installe sa propre ressource. MalwareByte's AntiMalware (MBAM) recense ce type d'attaque de service LSA.

Appercu dans le rapport en mode Helper (ces deux lignes sont bien sûr traitées légitimes/génériques lors de l'analyse générale de ZHP)
---\\ Déni du service Local Security Authority (LSA) (O48)
O48 - LSA:Local Security Authority Authentication Packages - C:\WINDOWS\System32\msv1_0.dll        => Microsoft Authentication Package v1.0  
O48 - LSA:Local Security Authority Notification Packages - C:\WINDOWS\System32\scecli.dll          => Microsoft Moteur du client de l'Éditeur de configuration


O70 - Recherche particulière de dossier, fichier ou clé de BDR
*** Disponible seulement avec Zeb Help Process ***
Ce module complémentaire permet une recherche particulière de dossier, de fichier ou de clé de Base De Registres (BDR). La recherche se fait sur les unités de disque spécifiées et comprend les dossiers/fichiers cachés. La liste des fichiers, dossiers ou clé/valeur de BDR se saisit dans la zone rapport avec obligatoirement la chaine ZHPDiag comme première ligne et en respectant le format ci-dessous :
ZHPDiag
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\System32
C:\WINDOWS\System32\upml
d:\temp\scr2.jpg
d:\temp\scr3.jpg[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTimer
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTimer
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTimer
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTimer
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTim
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
C:\WINDOWS\System32\upm

Une fois cette opération réalisée, un clic sur le bouton Outils lancera l'exécution de ZHPDiag et intégrera ces lignes au début du rapport avec une indication de présence ou d'absence. Le lancement de l'analyse de ZHP permettra une coloration en rouge des lignes présentes
Citation
---\\ Recherche particulière de dossier, fichier ou clé de BDR (O70)
O70 - User: C:\WINDOWS\System32\alg.exe => Fichier PRESENT
O70 - User: C:\WINDOWS\System32 => Dossier PRESENT
O70 - User: [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]:SpybotSD TeaTimer => Valeur de clé PRESENTE

O70 - User: C:\WINDOWS\System32\upml => Dossier/Fichier ABSENT


O71 - ZHPSearch, outil de recherche d'infection de Base de Registres
*** Disponible seulement avec Zeb Help Process ***
Lié au module BDRI (Base De Registres Infections). ZHPSearch est un module complémentaire de ZHPDiag. Il permet la recherche d'infections BT, Combo, MSN , SD, SmitFraud directement dans la Base De Registres Windows. Ce module en version bêta a été testé sur plus de 17000 clés/valeurs de BDR.
Image IPB

Aperçu dans le rapport en version Helper
O71 - BDRI:[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]:antispy - 
C:\Program Files\IEAntivirus\antivirus.exe  => Infection SmitFraud (IEAntiVirus.Rog)


Description complète de ZHPDiag
http://www.premiumor...ss/zhpdiag.html
programme ici: http://telechargement.zebulon.fr/telecharger-zhpdiag.html

REF.: