Powered By Blogger

Rechercher sur ce blogue

mercredi 17 mai 2017

Malwares: Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) peut suffire



Sur les forums, je vois de plus en plus, de mauvaises habitudes concernant les outils AdwCleaner, RogueKiller et ZPHCleaner/ZPHDiag.
A savoir, les internautes ont tendance à utiliser ces programmes pour vérifier si l’ordinateur est infecté, voire même à effectuer systématiquement des suppressions et nettoyage… Or ces outils de désinfection ne sont pas faits pour cela.
On retrouve, exactement les mêmes mauvais habitude qu’avec des nettoyeurs de type CCleaner, où les internautes abusent des nettoyages.
Cette page tente de vous expliquer pourquoi, cela ne sert à rien de passer ces outils qui s’avèrent au final contre-production.
Je mettrai aussi à jour la page Guide complet d’entretien Windows qui cherche à vous donner de bonnes habitudes d’utilisation de Windows.



Présentation et limite de ces outils

Afin de bien comprendre pourquoi, les analyses régulières sont inutiles.
Il faut bien comprendre le fonctionnement de ces outils et leurs limites.
Déjà la catégorie :
  • AdwCleaner et ZPHCleaner : sont là pour désinfecter les Adwares et PUP (Programmes potentiellements indésirables). Pour faire simple, les logiciels publicitaires qui s’installent sur votre ordinateur et vont charger des pubs, le ralentir et rendre le surf invivable.
  • ZHPDiag utilitaire d’analyse de l’ordinateur qui peut énumérer les éléments malicieux. Là aussi, les limites sont simples, des dossiers vides et autres peuvent être indiqués comme malicieux. L’utilisateur peut penser que son ordinateur est infecté (infection active) alors que ce n’est pas le cas.
  • RogueKiller : initialement, RogueKiller visait les scarewares et rogues, du temps où ces derniers pullulaient. Par la suite ces derniers sont passés de mode pour être remplacés par les Ransomware de type Winlocker qui enfin été remplacé par les Crypto-Ransomware. Après la baisse des scarewares/rogues, RogueKiller a été étendué pour viser les rootkits (du temps où ZeroAccess et TDSS frappaient forts) puis toutes sortes de Trojans/chevaux de troie. L’auteur suit donc l’actualité des virus informatiques.
Tous ces outils, enfin surtout AdwCleaner et ZHPCleaner/ZHPDiag… RogueKiller étant un peu plus élaboré.
Vous lancez une analyse de l’ordinateur avecAdwCleaner et ZHPCleaner/ZHPDiag vont chercher dans Windows, des éléments connus pour être liés à des infections informatiques.
Ces éléments sont souvent basés sur des noms qui sont recherchés les dossiers, clés de registre Windows, tâches planifiés etc.
De ce fait, cette méthode ne permet pas déterminer si l’élément est un reste ou encore actif.
Dans cette vidéo, je montre, comment en partant d’un PC sain… et en créant simplement deux dossiers vides, AdwCleaner détecte des menaces.
La limite de ces programmes se situe donc sur le fait que les détections sont souvent sur des noms… pas le contenu et encore moins la vérification d’une menace active.
Si les dossiers sont vides et donc aucun menace réellement active n’est présente, elles seront comptabilisées en menaces.
Pour les clés du registre Windows, c’est la même chose.
Cela est fortement perturbant pour l’utilisateur, qui va lui regarder le nombre de menaces détectées… le rapport étant assez incompréhensible.
L’utilisation détournée des outils comme AdwCleaner, ZHPCleaner et RogueKiller, à savoir l’utilisateur garde ces programmes et effectuent des analyses régulières… Surement certains par peur et excès de paranoïa les passent tous les jours.
A coup, sûr, une mise des définitions va faire qu’à un moment donné, une menace sera détectée.
Du jour au lendemain, des détections d’éléments vides ou non actifs sont faits et la personne pense avoir son ordinateur infecté.
Parfois c’est pire…
Exemple de sujet sur commentcamarche.net avec des problèmes sur des analyses régulières avec AdwCleaner :


Faux positif et mauvaises interprétations

Rappel – un faux positif est une détection erronée, lorsqu’un antivirus ou autre logiciel de désinfection, détecte un fichier sain comme malicieux.
Cela peut vite être problématique si le fichier est lié au système et mis en quarantaine… puisque des dysfonctionnements vont alors être générés.
Et puis parfois, cela peut être plus problématique.
Ici un sujet où RogueKiller aurait émis une détection sur un fichier Rdpvideminiport.sys qui est un fichier tout à fait légitimé (lié au réseau).
Le supprimer aurait causé des dysfonctionnements.
Nous n’avons pas de d’informations sur la détection… il simplement s’agit d’une alerte (voir Tutoriel RogueKiller).
En plus des détections vides et compatibilitées en menace, il reste la mauvaise interprétation des détections ou rapports.
Souvent pour l’internaute, une ligne détectée = menace et va chercher à supprimer celle-ci.

Passé un moment, RogueKiller détectaient aussi des IAT qui ne sont pas forcément malicieux.
ou encore ZPHCleaner qui détecte des DNS malicieux alors qu’il s’agit de DNS (serveurs de noms) d’une université : http://www.commentcamarche.net/forum/affich-33946335-aide-pour-supprimer-cle-de-registre

Les forums et mauvais conseils

Un autre problème et là on rejoint, ce qui se passe avec CCleaner… sur les forums d’entraide informatique, on fait passer ces programmes à toutes les sauces… et au moindre problème informatique.
En général, les intervenants n’ont pas un super niveau de connaissances et font passer ces outils à l’aveugle en espérant que…
Même lorsque le problème est plutôt lié à Windows en lui même ou matériel.
De ce fait, cela contribue à faire utiliser AdwCleaner, RogueKiller et ZPHCleaner à tort et à travers.

Les bonnes habitudes

Ce qu’ils font comprendre, c’est que ces programmes sont des outils de désinfections… ils sont curatifs.
AdwCleaner, RogueKiller et ZPHCleaner sont là pour supprimer les virus informatiques quand elles sont présentes.
Ces fix ne sont pas très efficaces pour vérifier si l’ordinateur est infecté de manière régulière.
En clair donc, il faut les utiliser quand vous êtes sûr que l’ordinateur est infecté pour supprimer les adwares, PUPs et trojans dans le cas de RogueKiller.
Comme les adwares ont tendance à charger des publicités à outrance, ce n’est pas difficile de savoir que Windows est infecté.
Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) version gratuite peut suffire.
Pour une liste complète des outils de suppression de virus et descriptifs, lire la page : Les outils de désinfection et de suppression de virus

En cas de doute

En cas de doute sur l’état de Windows, si des éléments sont détectés.
Ne nettoyez pas.. Générez simplement le rapport de scan et soumettez le dans la partie Virus du forum malekal.com.
Un intervenant vous indiquera s’il s’agit d’une infection active ou non.

De manière générale

Si vous voulez suivre de bonnes habitudes pour l’utilisation de votre ordinateur et Windows.
Suivez les conseils de la page : Guide complet d’entretien Windows

En amont

Sécuriser Windows et avoir une bonne attitude sur la toile, suffit à ne pas infecter Windows.

REF.:

Comment trouver la clé de produit Windows 10 et comment l'activer ?





Par Kavita Iyer le 15 mai 2016 


 Voici comment trouver votre clé de produit Windows 10 et l'activer
Que vous utilisiez l'offre de mise à niveau gratuite de Microsoft 10 de Microsoft ou que vous obteniez une nouvelle licence au large de la vente au détail, MSDN et les adeptes, vous devez savoir comment trouver votre clé de produit Windows 10 et comment fonctionne l'activation sur les versions gratuites mises à niveau par opposition aux nouvelles versions de Windows 10 Voici tout ce que vous devez savoir sur les clés de produit et le processus d'activation de Windows 10.Mise à niveau vers Windows 10:
Si vous avez utilisé une copie authentique de Windows 7 ou Windows 8 / 8.1 pour mettre à niveau votre PC vers Windows 10, votre licence sera liée au matériel que vous mettez à niveau, et non à votre compte Microsoft. Dans ce cas, vous n'obtiendrez pas non plus une nouvelle clé de produit. Cela peut être vérifié en utilisant n'importe quel logiciel tiers de clé de produit comme ProduKey ou The Ultimate PID Checker. Ils vous montreront des clés génériques de produit comme TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 pour Windows 10 Home et VK7JG-NPHTM-C97JM-9MPGT-3V66T pour Windows 10 Pro.Installation propre de Windows 10:
Si vous souhaitez effectuer une installation propre de Windows 10 sur la même machine, vous pouvez télécharger un fichier ISO, le transformer en un lecteur USB ou un support DVD, puis exécutez l'installation pour une installation propre. Pendant l'installation, l'installation de Windows vous demandera de fournir une clé de produit, sautez simplement cette étape et laissez l'installation terminée. Une fois l'installation propre de Windows 10 est terminée, votre copie de Windows s'active automatiquement dès que vous vous connectez à Internet. Cela se produit alors que Microsoft sait que vous êtes installé sur le même matériel. Pour vérifier votre état d'activation de Windows 10, vous pouvez soit accéder à
Paramètres (WinKey + I)> Mise à jour et sécurité> Activation:
Comment trouver la clé de produit Windows 10 et comment l'activer


Ou allez dans Panneau de colnfiguration> Système et sécurité> Système:
Comment trouver la clé de produit Windows 10 et comment l'activer


Toutefois, si vous décidez de modifier le matériel à l'avenir, vous devrez contacter le support Microsoft et les informer de la modification pour obtenir votre copie activée. 

Nouveau PC avec Windows 10:
Si vous avez acheté un nouveau PC exécutant Windows 10, la clé de produit sera préinstallée sur votre PC et votre PC sera automatiquement activé, inclus avec l'emballage auquel le PC est entré ou inclus sur le Certificat d'Authenticité (COA) joint Au PC.Clé de produit de vente au détail Windows 10 et activation:
Vous disposez d'une clé de produit unique que vous pouvez utiliser pour entrer dans la configuration de Windows pendant les installations propres, dans les cas où vous avez acheté une licence de vente au détail de Windows 10 ou obtenu une clé de produit soit de MSDN, DreamSpark, TechNet, Dans le cas où vous perdez ce numéro, vous pouvez utiliser des logiciels tiers comme ProduKey pour le trouver sur une installation existante.


Source.:

Comment empêcher un incident de ransomware

 Après un week-end noir, la crise WannaCrypt semble s'atténuer ce lundi même si une seconde vague reste possible. Au dernier pointage, la cyber-attaque aurait fait 200.000 entreprises/organisations victimes dans 150 pays au moins. Surtout, des entreprises vitales ont été touchées ayant pour conséquences des arrêtes temporaires de la production. (ici le correctif windows vistra du 14-03-17 !)

La faille a été identifiée par la NSA il y a longtemps et les outils(eternalBlue) pour l'exploiter, qui ont certainement mobilisé les meilleurs experts en sécurité du moment, ont malencontreusement été dérobés à la NSA par un collectif de hackers en mars dernier (ShadowBrokers)provenant de la fuite des documents de la NSA (Vault7)voila 2 mois seulement le 14 Avril 2017. Un peu comme si l'Institut Pasteur laissez filer plusieurs souches du virus de la variole, aujourd'hui disparu, et qu'il conserve à des fins scientifiques.
On peut accuser tous les hackeurs du monde, la responsabilité de la NSA ne doit pas être oubliée et elle est double: avoir fabriqué les matériaux du virus ET les avoirs perdus dans la nature. Il n'y a malheureusement pas de comité d'éthique pour ce qui concerne l'informatique. Avec l'arrivée de l'intelligence artificielle, peut-on tout laisser faire parce que c'est du logiciel et non de la manipulation d'embryons humains? Et finalement, cela ne montre-t-il pas que les gouvernements peuvent aussi être plus dangereux que les hackers ?


Comment empêcher un incident de ransomware et ce qu'il faut faire si votre organisation est infectée:

 Ransomware est une menace mondiale croissante pour la cybersécurité, et qui pourrait affecter toute organisation qui n'a pas de défense appropriée. Le premier semestre de 2016 a vu une augmentation presque triple dans les variantes de ransomware par rapport à l'ensemble de 2015 [1]. Bien que le ransomware contre les systèmes d'exploitation Windows ait été courant pendant quelques années, les attaques contre les systèmes Mac et Linux sont également observées.Les méthodes pour infecter les systèmes avec ransomware sont semblables à d'autres types de logiciels malveillants, tout comme les organisations peuvent prendre pour se protéger. Selon votre niveau de préparation, l'infection par le ransomware peut causer une irritation mineure ou une perturbation à grande échelle.Ce guide donne un aperçu de Ransomware, suggère quelques étapes simples pour empêcher un incident de ransomware, et conseille sur ce qu'il faut faire si votre organisation est infectée par ransomware.Qu'est ce que Ransomware?Il existe deux types de ransomware; Le premier type crypte les fichiers sur un ordinateur ou un réseau. Le second type verrouille l'écran d'un utilisateur. Les deux types exigent que les utilisateurs effectuent un paiement (la «rançon») pour pouvoir utiliser normalement l'ordinateur. Le rançon est souvent demandé dans une cryptocurrence telle que Bitcoin.Dans de nombreux cas, le montant de la rançon est assez modeste. Ceci est conçu pour rendre le rançon le moyen le plus rapide et le moins cher pour revenir à l'utilisation normale. Cependant, rien ne garantit que la clé ou le mot de passe (pour "déverrouiller" l'ordinateur) seront fournis sur paiement de la rançon.L'échelle et la nature automatisée d'une attaque de ransomware rendent rentable grâce à des économies d'échelle, plutôt que d'extorquer de grandes quantités de victimes ciblées. Dans certains cas, Ransomware est connu pour frapper la même victime plus d'une fois de suite. Les attaques Ransomware ne sont généralement pas ciblées sur des individus ou des systèmes spécifiques, de sorte que des infections peuvent survenir dans n'importe quel secteur ou organisation.Comment le ransomware infecte votre système?Les ordinateurs sont infectés par ransomware via un certain nombre de routes. Parfois, les utilisateurs sont trompés dans la gestion de programmes légitimes, qui contiennent le ransomware. Ceux-ci peuvent arriver via des pièces jointes de courrier électronique authentique ou des liens vers des sites Web apparemment authentiques (également appelés phishing). Plus récemment, nous avons vu des infections de ransomware qui reposent sur des vulnérabilités non corrigées dans les ordinateurs, et le simple visite d'un site Web malveillant peut suffire à provoquer un problème.Bien que moins commun, les transferts de données entre les ordinateurs (par exemple via des clés de mémoire USB) peuvent également provoquer la propagation du ransomware.Prévenir le ransomware en utilisant la sécurité de la bonne entrepriseRansomware est l'un des nombreux types de logiciels malveillants, et les méthodes de livraison sont communes à la plupart des autres types. Vous pouvez minimiser le risque d'être infecté par ransomware en prenant les mêmes précautions nécessaires pour éviter tout malware en général.Les atténuements suivants sont des exemples de bonnes pratiques de sécurité et un lien vers d'autres conseils de NCSC là où ils sont disponibles:

    
Gestion de la vulnérabilité et correctifs - certains systèmes de ransomware obtiennent un contrôle en exploitant les vulnérabilités des logiciels dans les systèmes d'exploitation, les navigateurs Web, les plug-ins de navigateur ou les applications. Souvent, ces vulnérabilités ont été publiquement connues depuis un certain temps et les fournisseurs de logiciels auront mis en place des correctifs pour les atténuer.

 Le déploiement de ces correctifs, ou l'atténuation des vulnérabilités, constitue le moyen le plus efficace d'empêcher les systèmes de se compromettre.  
Cependant, tout en réparant les périphériques utilisés pour la navigation Web et le courrier électronique, il est important de relier les systèmes auxquels ils sont connectés, car certains systèmes de ransomware se déplacent autour des systèmes, en cryptant les fichiers au fur et à mesure.
   

 Contrôle de l'exécution du code - envisagez de protéger le code non autorisé livré aux périphériques utilisateurs finals. Une façon courante dont les attaquants obtiennent l'exécution de code sur les périphériques cibles est d'inciter les utilisateurs à exécuter des macros.  
Vous pouvez éviter que ces attaques ne réussissent dans votre organisation en empêchant toutes les macros d'être exécutées, sauf si vous les avez explicitement confiées. Il est également recommandé de s'assurer que les utilisateurs n'ont pas les privilèges d'installer des logiciels sur leurs appareils sans l'autorisation d'un administrateur. Rappelez-vous que les utilisateurs peuvent parfois légitimement avoir besoin d'exécuter le code que vous n'avez pas préautorisé; Considérez comment vous leur permettez de le faire, afin qu'ils ne soient pas tentés de le faire secrètement, de manière que vous ne pouvez pas voir ou gérer les risques. Consultez notre guide de sécurité du périphérique utilisateur final pour connaître la configuration recommandée des plates-formes que vous utilisez.
   

 Filtrer le trafic de navigation Web - nous vous recommandons d'utiliser un appareil ou un service de sécurité pour transférer votre trafic de navigation Web sortant. Filtrer les tentatives de connexions en fonction de la catégorisation ou de la réputation des sites que vos utilisateurs tentent de visiter.
    
 

Contrôlez l'accès aux médias amovibles - consultez nos conseils sur la gestion des supports amovibles pour éviter que Ransomware ne soit introduit dans une organisation via cette chaîne e
n prenant en compte la technologie d'entreprise avec la cyber-sécurité. 

Quel impact le ransomware a-t-il? Ransomware empêchera l'accès aux systèmes ou aux données jusqu'à ce qu'une solution soit trouvée. Si les systèmes fournissent des services essentiels, cela peut avoir de graves répercussions sur la réputation, la sécurité et la sécurité sur les organisations concernées et leurs clients. Même si la victime a une sauvegarde récente de son système, il peut encore falloir beaucoup de temps pour restaurer les opérations normales. Pendant ce temps, les organisations devront peut-être invoquer leurs processus de continuité d'activité. Il convient de noter que, si une organisation criminelle a mené une attaque réussie de ransomware, des questions devraient être posées sur la possibilité d'impacts plus indirects et durables.  

Par exemple, combien d'instances du ransomware sont encore présentes dans le système en attente d'activation? 
 Comment devraient-ils être supprimés et comment les utilisateurs devraient-ils être prévenus?
 D'autres types de logiciels malveillants ont-ils également été déployés en même temps?  
Quels sont-ils et qu'est-ce qu'ils feront?
 Et quand? 
Limiter l'impact d'une attaque de ransomware Les mesures suivantes peuvent tous aider à limiter l'impact d'une attaque de ransomware.  
Un bon contrôle d'accès est important. La compartimentation des privilèges d'utilisateur peut limiter l'étendue du cryptage uniquement aux données appartenant à l'utilisateur concerné. Réévaluez régulièrement les autorisations sur les lecteurs réseau partagés afin d'empêcher la propagation de ransomware aux lecteurs mappés et non mappés.

 Les administrateurs système avec des niveaux d'accès élevés devraient éviter d'utiliser leurs comptes d'administration pour le courrier électronique et la navigation sur le Web. Ransomware ne doit pas être viral dans votre organisation; Limiter l'accès à vos données et systèmes de fichiers à ceux qui ont un besoin d'affaires pour les utiliser. C'est une bonne pratique de toute façon et, comme bon nombre des recommandations que nous faisons ici, évite toute une série de cyber-attaques. Faites une sauvegarde de vos données. Les organisations devraient s'assurer qu'elles ont pleinement testé les solutions de sauvegarde en place. Les fichiers de sauvegarde ne doivent pas être accessibles par des machines qui risquent d'ingérer des ransomware. Il est important de se rappeler que les sauvegardes ne devraient pas être la seule protection que vous avez contre ransomware - l'adoption de bonnes pratiques de sécurité impliquera de ne pas obtenir de ransomware en premier lieu. 

 Pour de plus amples informations sur les sauvegardes, consultez notre section intitulée Sécurisation des données en vrac, qui traite de l'importance de connaître les données les plus importantes pour vous et de la sauvegarder de manière fiable. Que faire si votre organisation a été infectée par ransomware. Si vous avez besoin de En savoir plus sur le ransomware et ses effets, ou vous avez un problème de ransomware, il existe un certain nombre de sources de conseils et de conseils supplémentaires: l'Agence nationale pour la criminalité encourage tous ceux qui pensent avoir subi une fraude en ligne pour contacter Action Fraud à 
www. Actionfraud.police.uk.  
Il appartient à la victime de payer la rançon, mais la NCA encourage l'industrie et le public à ne pas payer.  

Le National Cyber ​​Security Center (NCSC) gère un projet commercial appelé Cyber ​​Incident Response, où les entreprises certifiées fournissent un soutien de crise aux organisations concernées. Le Cyber ​​Security Information Sharing Partnership (CiSP) offre aux organisations au Royaume-Uni un portail sécurisé pour discuter et partager des services d'information qui peuvent aider la communauté et élever la résilience du Royaume-Uni. 
 Nous encourageons nos membres à partager des informations techniques et des indicateurs de compromis pour que les effets des nouveaux logiciels malveillants, et en particulier du ransomware, puissent être largement réduits. Ici au NCSC, nous accueillons ceux qui souhaitent partager leurs expériences de ransomware en toute confiance.(évitant que la cie soit en vase clos)Les opérations de la NCSC fournissent des renseignements sur les menaces au gouvernement, à l'industrie et au public. Des études de cas - même anonymisées - peuvent être très utiles.




REF.:

vendredi 5 mai 2017

Hacker Éthique en location



Hacker éthique pour le réseau de location - La liste des Hackers éthiques à embaucher:
Le piratage n'est pas un crime. Contrairement à ce que vous avez peut-être entendu, Ethical Hacking peut avoir des résultats très positifs. Les véritables pirates ont contribué à la construction de la plupart des technologies que vous utilisez aujourd'hui. Des milliers de pirates éthiques à embaucher vont travailler tous les jours pour rendre le monde meilleur, et en général, un endroit plus sûr pour utiliser la technologie. La mission de Hacker's List est de relier les personnes ayant des compétences extraordinaires et des bonnes mœurs avec les individus et les entreprises qui en ont besoin.
Hacker's List a été créé par Certified Ethical Hacker Charles Tendell. Avec plus de 15 ans d'expérience dans la cybersécurité et le piratage éthique, M. Tendell a remarqué quelques points sur le piratage: il a été très mal compris ce qu'est un Hacker et quel pirate informatique professionnel peut faire. Les consommateurs en général, les petites entreprises et même les grandes entreprises ont du mal à trouver les meilleurs talents, les ressources et la formation. Donc, il a créé Hacker's List, le premier et le seul Hacker Ethical Hacker for Hire Marketplace.Comment louer un pirater
Il n'y a que deux façons de louer un piratage professionnel et éthique, et il est probable que vous avez essayé une de ces façons et a fini par perdre plus que ce que vous avez négocié pour certains.
Pour rester en sécurité en ligne et louer un piratage éthique, il faut changer votre compréhension et éliminer tous les méchants. Pour ce faire, vous devez comprendre ce que vous recherchez réellement.
Chez Hacker's List, nous sommes fiers de vous aider à trouver exactement le Hacker que vous recherchez en toute sécurité, en toute confidentialité et en toute sécurité. Pour ce faire, nous vous invitons à regarder une vidéo rapide pour vous présenter la liste des pirates et pour vous aider à repérer les méchants, éviter les problèmes juridiques et apprendre ce que cela signifie vraiment être un piratage éthique.


Source.:

Cellule souche pluripotente induite


Les cellules souches pluripotentes induites (CSPi) (en anglais Induced pluripotent stem cells soit iPS ou iPSCs) sont des cellules souches pluripotentes générées en laboratoire à partir de cellules somatiques. Ces cellules souches induites ont le potentiel de se différencier en n'importe quelle cellule du corps humain et ont donc des applications très variées en thérapie et en recherche biomédicale. Elles sont considérées comme l'une des avancées majeures de la biotechnologie puisqu'elles permettent de constituer une alternative à l'utilisation de cellules souches embryonnaires humaines, permettant ainsi de dépasser les problèmes éthiques liés à ces dernières[1].

Principe de la pluripotence induite

La pluripotence induite consiste à « reprogrammer » une cellule différenciée en cellule souche en réactivant l'expression des gènes associés au stade embryonnaire (stade pluripotent). Pour cela un cocktail de gènes typiques des cellules souches est introduit dans l'ADN de cellules adultes à l'aide de rétrovirus, ce qui provoque une répression des gènes associés à la spécialisation cellulaire ; on parle alors de « dé-différenciation cellulaire ». La simplicité de ce mécanisme a surpris de nombreuses personnes dans la communauté des biologistes[5]. Des travaux ultérieurs ont montré que plusieurs types de cellules humaines peuvent être reprogrammés en cellules souches pluripotentes[6] parmi lesquelles les cellules de la peau, les cellules sanguines, etc. Ceci démontrerait le caractère universel de la pluripotence induite.
Depuis, différentes techniques sont utilisées pour apporter le cocktail de gènes. Ainsi, il est possible par exemple d'utiliser d'autres vecteurs viraux comme les lentivirus ou les adénovirus mais aussi des techniques qui ne font pas appel à des virus comme la simple injection d'ARNm codant pour les facteurs de pluripotence[7]. Ces améliorations visent à empêcher ou tout du moins mieux contrôler l'insertion des gènes de pluripotence dans le génome de la cellule ciblée. En effet, une insertion dans une région oncogénique peut conduire au développement de cellules cancéreuses.
 
 
 

Applications biomédicales

Cette technique permet de fabriquer des cellules souches « à la carte » pour la médecine régénératrice. L’une des premières preuves a été établie avec la maladie de Parkinson. Des chercheurs ont réussi à transplanter des CSPi dans le cerveau d’un modèle animal de la maladie de Parkinson et ont montré que ces cellules se sont différenciées en neurones dopaminergiques, avec une amélioration des symptômes de la maladie chez l'animal[8]. De même, une étude menée sur des modèles murins de lésion de la moelle épinière, montre que la transplantation de CSPi humaines stimule la régénération neuronale et améliore la locomotion[9]. La transplantation de CSPi humaines dans le myocarde de souris ayant subi un infarctus aigu conduit à une amélioration substantielle des fonctions cardiaques chez ces dernières grâce à la différenciation des CSPi en cellules cardiaques.
Une autre application intéressante des CSPi réside dans le traitement des maladies génétiques. Par exemple, utilisant des souris chez laquelle la drépanocytose avait été induite, des chercheurs ont produit des CSPi chez lesquelles ils ont corrigé l'anomalie génétique. Ces cellules différenciées en cellules souches hématopoïétiques (cellules précurseurs des cellules sanguines) ont été réintroduites dans les souris drépanocytaires, permettant une nette amélioration des symptômes chez ces dernières[10].
Les CSPi peuvent aussi être utilisées dans le cadre d'une médecine personnalisée. Par exemple il serait possible de générer des cellules hépatiques ou rénales qui serviront à faire des analyses toxicologiques sur différents médicaments, afin de déterminer celui qui sera le plus tolérable pour chaque patient[11], ce qui permettra au médecin de faire le meilleur choix dans l'éventail de médicaments disponibles pour traiter une pathologie donnée. Dans le cadre des anomalies dégénératives et génétiques, les CSPi peuvent être utilisées pour produire des cellules reproduisant la maladie in vitro, ce qui facilitera l’étude de la maladie et la réalisation de tests pharmacologiques afin d’établir le meilleur protocole thérapeutique adapté à chaque patient[6],[12].


Aspects éthiques

L'un des avantages principaux des CSPi est qu'elles permettent de réaliser les thérapies cellulaires envisagées avec des cellules souches sans recourir à aucune destruction d'embryon ou clonage thérapeutique. En effet ces cellules présentent des caractéristiques extrêmement proches des cellules souches tout en étant générées à partir d'une cellule adulte et donc sans besoin d'utilisation d'un embryon.
Néanmoins, la possibilité de différencier des CSPi en gamètes mâles et femelles[15] permet en théorie de réaliser le clonage d'une personne à partir de cellules adultes. Dans ce cas précis, les thématiques éthiques liées au clonage sont toujours d'actualité pour les cellules CSPi.


Limites et perspectives

Une des questions en suspens reste la propension inconnue de ces cellules souches à développer des cancers[16]. En effet, certains des facteurs utilisés pour induire la pluripotence, sont des oncogènes c’est-à-dire qu’ils favorisent la formation des tumeurs cancéreuses, il s’agit en l’occurrence de Klf4 et c-Myc. D'ailleurs, on observe une hausse de l'expression des gènes associés aux tumeurs chez les cellules pluripotentes induites par ces facteurs[17].
Des travaux ultérieurs ont montré qu'il est possible d'induire la pluripotence sans recourir à ces oncogènes. Par exemple, une équipe de Harvard est parvenu à induire la pluripotence en utilisant l'acide valproïque en lieu et place des oncogènes, bien que ce soit avec une efficacité moindre[18].
En outre, l'utilisation de virus comme moyen d'introduction des facteurs de reprogrammation dans la cellule présente des risques. En effet, l’ADN viral peut s'introduire dans celui de la cellule hôte provoquant des mutations génétiques chez cette dernière. Des efforts ont donc été entrepris pour développer des techniques ne nécessitant pas l'utilisation des vecteurs viraux. C'est ainsi que des équipes sont parvenues à induire la pluripotence en délivrant les différents facteurs sous la forme de protéines recombinantes ou d'ARNm[19],[20]. Mais l'efficacité de ces deux techniques est très faible comparativement à l'approche virale et nécessite donc d’être optimisée.
 
 

Les virus ou trojan Powershell

Powershell est une suite logicielle et langage inclus depuis Windows 7.
Powershell est beaucoup plus poussé que l’invite de commandes de Windows et  se veut être un concurrent de bash dans le monde Linux et permet d’écrire afin d’administrer Windows.
Avec Powershell, il est tout à fait possible d’écrire un petit script qui télécharge un fichier et exécute ce dernier sur l’ordinateur.
Ainsi cela pose des problèmes de sécurité, puisque l’on peut se servir de Powershell comme porte d’entrée pour installer des logiciels malveillants (Trojan Downloader) sur Windows.


Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Introduction

Powershell est un langage de scripts inclus dans Windows.
Les scripts Powershell peuvent être appelé de diverses manières, ainsi l’interface de Powershell est incluse dans les menus depuis Windows 8.

La fenêtre Powershell s’ouvre alors, il est alors possible de passer ses commandes.

Un script powershell peut aussi se présenter sous la forme d’un fichier .ps1.. en double-cliquant dessus, le script s’exécute.
Enfin, il est possible d’exécuter un script et commandes en appellant directement l’exécutable de PowerShell.exe suivant du script.
C:\Windows\System32\WindowsPowerShell\v1.0\Powershell.exe

Windows 10 S : l'essentiel sur cette nouvelle édition de Windows

Application : Le rendez-vous presse du 2 mai de Microsoft à New York était indéniablement tourné vers l'éducation. Mais la grande surprise a été l'arrivée d'un nouveau membre au sein de la famille Windows. Voici ce que vous trouverez sur un PC sous Windows 10 S.


Microsoft a annoncé Windows 10 S lors d'une conférence à New York le 2 mai.
La nouvelle édition rejoint Windows 10 Home et Pro comme option d'installation pour les PC neufs des constructeurs. J'attends toujours l'opportunité de tester ce produit. En attendant, voici ce que nous savons de Windows 10 S.

Quelle place occupe l'édition dans la famille Windows 10 ?

Windows 10 S est essentiellement un Windows 10 Pro, avec une configuration verrouillée qui le rend plus facile à administrer et moins susceptible d'être confronté aux problèmes de sécurité et de performance.

Permet-il d'exécuter tous les logiciels Windows ?

Non. La partie la plus importante de la configuration de Windows 10 S est un paramètre qui l'empêche d'exécuter toutes les applications qui ne sont pas incluses dans Windows 10 ou disponibles via le Windows Store.
Cette limitation n'est pas aussi dramatique qu'il paraît. Les développeurs d'applications tierces peuvent convertir des applications de bureau traditionnelles en apps universelles et les rendre disponibles sur le Store. Slack y figure désormais, avec 500 autres applications soumises aux outils de conversion (anciennement nommés «Project Centennial»).
Office 365 arrivera bientôt, et Spotify doit débarquer sur le Windows Store cet été.
Mais un PC sous Windows 10 S n'exécutera pas des logiciels de bureau que vous téléchargez et lancez par le biais d'un installeur Windows standard. Cela signifie un risque considérablement réduit d'installer des logiciels malveillants. Cela signifie également que les OEM ne peuvent pas préinstaller sur un nouveau PC des crapware si néfastes à sa performance. Bien sûr, cela empêche également certaines applications très pointues, y compris iTunes, de s'exécuter. Et il est peu probable que des programmes antivirus tiers soient disponibles.

Quels navigateurs sont disponibles ?

La configuration de Windows 10 S est verrouillée sur le navigateur Edge. Il n'existe pas d'autres options pour les navigateurs. Cela veut dire, par exemple, que Google Chrome ne fonctionnera pas. On peut aussi supposer qu'Internet Explorer 11 n'est pas une option.
Le moteur de recherche par défaut est Bing (et "fournisseurs de recherche régionaux désignés"). Ce paramètre contrôle les recherches à partir de la barre d'adresse et de la boîte de recherche de la barre de tâches et ne peut pas être modifié. Bien sûr, rien n'empêche un utilisateur de créer un marque-page dans Google Search, ou même de le configurer comme page d'accueil.

Qu'en est-il du support matériel ?

Microsoft explique que "de nombreux périphériques matériels (tels que les imprimantes) qui fonctionnent avec Windows 10 fonctionnent aujourd'hui avec Windows 10 S, mais peuvent comporter des limitations fonctionnelles". On peut supposer que les pilotes tiers et les logiciels utilitaires ne seront pas autorisés à s'installer.
Lors de l'événement à New York, Microsoft a cité les sept fabricants de PC certifiés qui vendront des PC Windows 10 S, à des prix démarrant à 189 $. Le propre terminal phare de Microsoft pour Windows 10 S est le portable Surface, annoncé à partir de 999 dollars.

Un PC sous Windows 10 S peut-il rejoindre un domaine ?

L'association de domaine n'est pas prise en charge sur les réseaux Windows traditionnels basés sur Active Directory. Un PC Windows 10 S peut cependant rejoindre un Azure Active Directory. Vous pouvez également configurer un profil d'entreprise itinérant en utilisant Azure AD

Le chiffrement de disque BitLocker est-il disponible ?

Oui. La fonctionnalité BitLocker - disponible sous Windows 10 Pro mais pas Home - est prise en charge sur les terminaux Windows 10 S.

Les mises à jour sont-elles administrables ?

Comme Windows 10 Pro, Windows 10 S supporte Windows Update for Business, ce qui permet aux administrateurs de planifier le déploiement pour les mises à jour fonctionnelles et de différer les mises à jour de qualité normale jusqu'à 30 jours. Les PC Windows 10 S sont pleinement administrables au travers de solution d'administration de terminaux mobiles, dont Microsoft Intune.

Comment fonctionne la migration vers Windows 10 Pro ?

La migration coûte 49 dollars et s'effectue au travers du Windows Store. (Il est possible qu'une clé produit valide de Windows 10 Pro permettra également d'effectuer cette mise à jour).
Une fois passée sous Windows 10 Pro, une machine auparavant sous Windows 10 S ne peut plus revenir à l'ancienne configuration.

Source.:

L'internet des objets: Les traces numériques laissées par nos jumeaux sont bien réelles

Connaissez-vous votre jumeau numérique (digital twin) ?

Prospective : Une des tendances des projets dans le domaine de l'internet des objets semble être celle du "digital twin": le vôtre, celui des objets, des systèmes et pourquoi pas des villes.

Une des tendances des projets dans le domaine de l'internet des objets semble être celle du "digital twin". Pourtant, on rencontre encore peu ce concept dans l'actualité française (sauf sur ZDNet ! - par exemple içi) alors qu'il est très présent en Allemagne, Industrie 4.0 oblige, ou aux Etats-Unis. Il n'en fallait pas plus pour motiver GreenSI à faire la lumière sur ce jumeau numérique qui, comme la prose de M.Jourdain, est peut-être déjà plus présent qu'on le pense dans les projets de beaucoup d'entreprises et on le verra aussi, de collectivités locales. "Industrie 4.0" d'Angela Merkel, une politique visionnaire, qui a compris il y a plus de 6 ans qu'il fallait stimuler la vision du futur de l'industrie allemande pour la transformer et essayer de garder l'avantage compétitif qu'a l'Allemagne en ce domaine. Le chiffre 4 faisant référence à la quatrième révolution industrielle après la vapeur, l'électricité, l'électronique et l'informatique. Un plan Industrie 4.0 qui avait bien identifié le risque de ne pas digitaliser des pans entiers des processus de fabrication et d'attirer les GAFAs Américains à la recherche d'inefficacités, quand de l'autre côté du sprectre concurrentiel les Chinois et les Coréens produisent moins cher avec plus de qualité.Un plan, mais aussi la vision d'usines connectées, flexibles et intelligente (smart), permettant à la fois la personnalisation des produits et leur production de masse, avec l'utilisation intensive de robots configurables à la demande et de plateformes de collaboration. Le numérique est bien au coeur d'une bataille géopolitique pour la compétitivité des Etats.
Le jumeau numérique des personnes ("digital moi") est une notion qui est maintenant bien comprise en France. 

Les traces numériques laissées par nos jumeaux sont bien réelles et les "chasseurs de primes" du monde virtuel les suivent sans vergogne jusque dans vos données personnelles. La CNIL et l'ANSI veillent et informent le grand public sur les dangers de la non maîtrise de ces vases communicants physique-numérique, par exemple quand des cambrioleurs peuvent vous suivre sur les réseaux sociaux et voir que vous êtes loin de chez vous.
La notion de "Digital workplace" commence aussi à s'installer pour outiller les salariés, les rendre plus efficaces dans leurs interactions virtuelles, et améliorer leur productivité dans le monde réel. Cette semaine c'était d'ailleurs la publication de la 9ème Edition de ce qui est la référence en matière de "Digital Workplace", l'étude annuelle de Lecko de tous les outils de collaboration virtuelle, notamment les réseaux sociaux d'entreprise, qui transforment le travail en entreprise.
Mais qu'est-ce que le jumeau numérique d'un objet ?
Ce jumeau numérique est un compagnon informatisé d'un objet physique, qui modélise en partie cet objet physique (d'un simple nom jusqu'à un modèle 3D sophistiqué) et utilise des données de capteurs installés sur cet objet physique pour représenter son état, sa position... quasi temps réel. Quelqu'un qui ne serait pas dans le monde physique de l'objet (tout simplement à distance) pourrait quand même suivre l'évolution de l'objet en explorant le monde numérique.
Un exemple qui existe depuis plusieurs années est celui de la raquette connectée (Play) de la marque Babolat. Son capteur interne dans le manche lui permet de mesurer les vibrations de la raquette lors d'un match et de représenter en temps réel tous les impacts de balle, les angles, la force, le côté qui frappe (coup droit ou revers)...
Un coach du joueur pourrait être tranquillement installé dans la loge avec son smartphone pour donner des conseils pour améliorer le jeu à la fin du match... même sans avoir vu le match. D'ailleurs le coach peut lui même être un coach virtuel, un programme informatique, qui analyse la partie par rapport à d'autres parties ou la progression dans le temps du joueur.
Babolat a aussi un produit (Pop) qui n'est qu'un bracelet connecté autour du poignet du joueur car en  analysant son bras en permanence il y a déjà beaucoup de données exploitables. Ce bracelet appartient au jumeau numérique du jouer et la raquette a aussi son propre jumeau.
A l'avenir les jumeaux d'humains et d'objets vont de plus en plus interagir dans le monde virtuel.
Quittons le grand public et demandons nous quels sont usages des "digital twin" en entreprise ?

L'entreprise va cibler les enjeux d'amélioration de la performance des objets, des équipements, des systèmes ou des usines.
Supposons donc que l'entreprise synchronise en permanence avec une plateforme les données entre des équipements et leur jumeau numériques accessibles par divers interface (smartphone, tablette, lunettes, écrans muraux...). Les usages sont multiples comme:
  • de projeter les données numériques quasi temps réel du jumeau virtuel sur l'objet physique (en utilisant la réalité augmentée). Par exemple un technicien qui passe devant une pompe peut avec son simple smartphone lire le débit et le temps de marche de la pompe, en fait de son jumeau virtuel accessible depuis son smartphone.
  • de manipuler l'objet numérique pour se former ou préparer une manipulation sur le "vrai" objet physique (en utilisant la réalité virtuelle). C'est par exemple un technicien qui visite virtuellement une installation et se prépare au réglage d'une chaîne de production.

    Si le modèle qui fait réagir le jumeau virtuel est sophistiqué, la simulation ira au delà de la visualisation de données et permettra de piloter le jumeau comme dans un jeu vidéo. Ce n'est d'ailleurs pas un hasard si l'un des acteurs, PTC, a annoncé fin 2016 un partenariat avec Unity, le moteur de jeu vidéo multi-plateformes le plus utilisé.
  • de collaborer à plusieurs autour de ce jumeau numérique (en réalité virtuelle). L'un des acteurs peut guider les autres qui voient sur leur écran ou leur casque, ce que voit cet acteur. Ce dispositif est complété par un dispositif audio pour qu'ils se parlent en direct. C'est par exemple un groupe de techniciens qui visite virtuellement l'installation précédente.
  • d'analyser le jumeau numérique pour comprendre, prédire et optimiser les performances des actifs physiques sans avoir besoin d'embarquer le logiciel dans la machine comme on l'aurait fait il y a quelques années. Couplés à des algorithmes d'auto-apprentissage (machine learning) on peut même optimiser sans définir de modèle préalable.

    Ce sont par exemple les systèmes de pilotage de la distribution d'eau potable, comme Aquadvanced™, celui de SUEZ. Ils permettent par modélisation hydraulique et capture des données par secteurs, d'optimiser le rendement du réseau a tout moment.
Sans surprise, le digital twin est un concept développé dans l'industrie avec les acteurs majeurs de l'informatique de ce secteur comme le français 3DS, l'allemand Siemens, les américains PTC et GE Digital et qui ouvre donc de belles perspectives de développement des produits.
Réservées au départ aux produits complexes et chers (notamment l'aéronautique), ces technologies sont aujourd'hui accessibles pour des produits aussi "simples" que des raquettes de tennis qui se commercialisent à moins de 400€.
Digital city, ma ville jumelle
GreenSI s'est aussi posé la question d'appliquer ce modèle de l'industrie à un système complexe que l'on connaît tous très bien, la ville. Petite, moyenne ou grande métropole, elle se modélise dans l'espace et l'utilisation des GPS a radicalement accéleré sa modélisation 2D, et pour certaines en 3D.
C'est par exemple le cas de Rennes Métropole très engagée depuis longtemps dans la représentation, d'abord cartographique et maintenant digitale de la ville, par exemple pour explorer ses projets qui vont la transformer jusqu'en 2030 (Rennes 2030).
On peut aussi citer la Ville de Paris qui a lancé une consultation pour modéliser les 2500 km d’ouvrages souterrains d’assainissement (dont 2300 km de galeries visitables) qui assurent la collecte et le transport des eaux usées et pluviales sous Paris. Les entreprises travaillant pour la Ville de Paris pourront prochainement visiter virtuellement ces ouvrages avec un navigateur web et ainsi mieux préparer leur rencontre ultérieure, avec le jumeau physique cette fois.
Mais ce qui a récemment retenu l'attention de GreenSI c'est l'énergie mise par Google, en lien avec sa division SideWalkLab, dédiée à la "smart city", de modéliser toujours plus loin le jumeau de la ville.
Google maîtrise déjà la ville en 3D avec ses GoogleCars, le trafic, les zones d'affluences (apparues l'été dernier),... autant de moyens de captures de données automatiques pour construire le jumeau numérique des villes sur ses serveurs.
Mais Google exploite aussi le "crowdsourcing", façon de "Waze" ou "Open Street Map" et anime la collecte de données de Google Maps avec des outils intuitifs pour que chacun contribue (voir photo). Les (+) représentent des lieux où il manque à Google des données comme les horaires d'ouverture, des photos ou le "rating" de l'endroit. En cliquant dessus les ambassadeurs locaux de Google peuvent les renseigner et gagner... des points !
Personnellement j'ai remarqué que la pression de Google pour récupérer ces données s'était accentuée. Dans les 15mn après la prise de vue sur un lieu d'intérêt, Google me demande de rajouter mes photos à Google Map, et me propose régulièrement de vérifier des informations qu'il a sur les lieux dont je suis proche. La collecte massive d'images permettra certainement ensuite de mettre à jour le modèle 3D et surtout le modèle décisionnel avec des données qualitatives.
Le dernier service lancé par sa division SideWalk est le contrôle du stationnement de surface. D'un côté Google valorise l'information sur les disponibilités des places de parking qu'il détecte, de l'autre il propose aux villes de trouver les habitants indélicats qui ne paieraient pas leur parkmètre. Un domaine qui va d'ailleurs être prochainement privatisé en France en 2018.
Mais Google n'est pas le seul acteur de la donnée en ville. On imagine qu'Uber, qui développe ses propres cartes, étant toujours prêt à nous inventer un nouveau service "Uber-X", est déjà dans les starting-blocs pour la collecte de données et prendre des positions sur la logistique du dernier kilomètre.
Ceci devrait faire réfléchir les métropoles sur la vitesse avec laquelle d'autres sont en train de construire leur "city digital twin" à leur place...
L'espace urbain remodelé par son jumeau numérique
Le champ d'application dépasse largement le parking des voitures: terrasses de café, marchés, parcs...
L'espace public est aujourd'hui vu comme une source de coûts financés par des impôts mais il a pourtant bien une valeur économique. A l'heure où les villes repensent leur modèle économique, la vision de Google d'en optimiser l'usage, et donc la valeur, peut séduire les collectivités pour imaginer la location de l'espace urbain en général (pas que des places de stationnement) comme une moyen de les rentabiliser.
GreenSI va même plus loin ! Imaginons : plusieurs acteurs sont intéressés par le même espace à un moment donné. L'un par exemple pour installer une extension de sa terrasse de restaurant, l'autre pour organiser un espace de vente de glaces temporaire. On peut imaginer un mécanisme d'enchères qui attribuerait dynamiquement les espaces à celui qui ferait la meilleur offre. Les acteurs susceptibles de louer les espaces indiqueraient à l'avance sur la carte de la ville leur préférences et le prix maximum qu'ils sont prêts à payer en fonction des jours, voire des heures, pour chaque espace.
Bref, vous avez certainement reconnu le mécanisme d'AddWords qui permet d'acheter des mots-clefs d'une recherche Google et d'afficher les publicités de ceux qui payent le plus sur les espaces du moteur de recherche de Google. GreenSI ne peut pas imaginer que Google n'y ait pas pensé ;-)
Numériser et indexer le monde physique est donc devenu dans tous les domaines un sujet en fort développement, il donc temps de s'intéresser systématiquement à tous nos jumeaux digitaux.
Source.: