Powered By Blogger

Rechercher sur ce blogue

vendredi 11 décembre 2015

Sécuriser son Windows (version courte)



Voici résumés les quelques conseils qui peuvent améliorer de manière plus que sensible la sécurité de votre Windows.

Voici une configuration proposée, encore une fois, ce ne sont pas les programmes installés qui font la sécurité ou feront la différence mais votre attitude et comportement sur internet.
Lire :

Pour vous tenir informer des menaces, vous pouvez vous inscrire à la newsletters du site : http://newsletter.malekal.com/lists/?p=subscribe&id=1

Sécuriser son Windows :

La config est dissociée selon les versions de Windows - les risques d'infection n'étant pas les mêmes selon les versions de Windows :

Windows Vista/Seven/8

Pour les utilisateurs de Windows Vista/Seven, si vous avez désactivé l'UAC, c'est une bien belle erreur, je vous conseille vivement de le réactiver, lire la page UAC : Pourquoi ne pas le désactiver.

La configuration ci-dessus prend en compte le faite que l'UAC est activé et que les utilisateurs ont compris son interêt.
Si l'UAC est désactivé, vous surfez certainement avec les droits administrateurs, vous avez alors réduit de manière significative la sécurité de votre Windows.

Avant d'installer un nouvel antivirus, il est possible que vous aillez un antivirus installé sur votre Windows lors de l'achat (souvent Norton, McAfee ou Trend-Micro), pensez à le désinstaller depuis le panneau de configuration puis programmes et fonctionnalités.
Deux antivirus sur le même Windows, ce n'est pas bon, du tout.
Plus d'informations sur la désinstallation des programmes : Désinstaller des programmes sur Windows


NOTE : sur un netbook, Malwarebytes + un antivirus peut s'avérer lourd et ralentir ce dernier.
N'installez pas Malwarebytes dans ce cas là.

Important : Pensez à activer la détections des PUP/LPI sur votre antivirus ==> http://www.malekal.com/2011/07/27/detec ... d-program/

Quelques mots :
  • Le pare-feu de Windows Vista/Seven est amplement suffisant, les utilisateurs avancés pourront se tourner s'ils le souhaitent vers une alternative qui demande quelques connaissances (Outpost, Comodo ou ZoneAlarm).
  • L'utilisation de programmes comme Sandboxie et DropMyRight/StripMyRight est inutile sous Windows Vista/Seven puisque l'UAC rempli sont rôle et Internet Explorer fonctionne déjà dans un bac à sable.


Windows 2000/XP

NOTE : Windows 2000 est plus sujet au infection dans le sens où il n'est plus maintenant, des vulnérabilités sont présentes et non corrigées, le fait de surfer aussi avec Internet Exporer 6 n'aide pas (voir IE6 VS IE 7 : Pourquoi maintenir son navigateur à jour ? - Si le Windows est relativement ancien, ne serait-il pas le moment de tenter l'aventure GNU/Linux ?


Un seul antivirus et un seul antispyware - Multiplier les protections ne sert à rien à part ralentir Windows surtout si vous avez une attitude à risque sur internet, voir Phénomène de sur-multiplication des logiciels de protection

Sécuriser son navigateur WEB


Et pour la vie privée, bloquer les Trackings Cookies : http://forum.malekal.com/bloquer-les-trackings-cookies-t47412.html

Et si vous êtes sur Windows 10, les bon réglages : Windows 10 : Confidentialité et mouchards

Si vous n'en avez pas l'utilité - il est fortement conseillé de désactiver Java sur votre navigateur WEB - voir les pages précédentes sur la sécurisation de ses navigateurs WEB

Éventuellement adjoindre ExploitShield Browser Edition qui permet de bloquer les Les Exploits sur les sites WEB piégés

ou des bloqueurs d'URLs malicieuses :

Désactiver l'exécution de scripts/Macros (Windows Script Hosts, etc)

il est fortement conseillé de désactiver l'exécution de scripts qui peuvent permettre l'infection de votre Windows par email ou par média amovibles.
Plus d'informations sur les malwares VBS / WSH - le dernier paragraphe explique comment s'en protéger.

Mais aussi les Macros malicieuses qui peuvent être utilisées dans des campagne de mails malicieux (par exemple) : office-limiter-risques-exposions-aux-macros-malveillantes-t51620.html


Si vous avez des enfants : Contrôle Parental

Windows fournit un Contrôle Parental qui permet de filtrer les applications utilisées, limiter l'utilisation du Windows à des plages horaires ou encore bloquer le contenu des sites WEB visités.
Pour plus d'informations, se reporter à la page : Tutorial Contrôle Parental Windows

Maintenir son Windows sécurisé et non vulnérable

Pour beaucoup la sécurité se résume à l'installation d'un antivirus et antispyware.
Windows et des logiciels non à jour rendent votre Windows vulnérable, la simple visite d'un site hacké peut entraîner l'infection de votre Windows.

Exemple en pratique d'un internaute infecté dans la partie Virus : comprend-pas-t14656.html si vous ne réglez pas les problèmes de vulnérabilités en amont, le choix en aval d'un antivirus ne réglèra pas les problèmes.

L'utilisateur est LE RESPONSABLE de sa sécurité. Elle ne peut être déléguée entièrement à aucun programme.

Logiciels pour vous aider à maintenir vos programmes à jour : logiciels-pour-maintenir-ses-programmes-jour-t15960.html

Avoir Java / Adobe Reader et Flash à jour et extrêmement important.

Image

Ne pas avoir un comportement à risque sur internet

Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas pas

Les infections ne viennent pas toutes seules... un comportement à risque engendre les infections.
Encore une fois... si vous êtes infectés, ce n'est pas votre antivirus qui est inefficace mais vous qui avez une attitude à risque ou n'êtes pas assez méfiant : ne prenez pas comme acquis tout ce qu'on vous propose, soyez critique et vigilant!

La sécurité de votre Windows, ce n'est pas vos antivirus/antispyware, c'est vous qui l'a fait à chaque instant.
Vous cherchez le meilleurs antimachins et à côté de cela, vous ouvrez n'importe quel fichier sur Emule, ou un fichier qu'on vous propose sur un site WEB inconnu.... Cela conduit inévitablement à l'infection.
Les antivirus ont leurs limites, pour comprendre les difficultés des éditeurs de sécurité pour vous protéger des malwares, lire la page Infections VS Antivirus

[/list]

Soyez critiques et méfiants, ne prenez pas pour acquis tout ce que l'on vous dit, n'ouvrez pas tous les fichiers que l'on vous propose. N'importe quel fichier peut-être source d'infection.
Si vous avez le moindre doute, scannez le fichier sur VirusTotal : http://www.virustotal.com/
Cela prends 30s et ça peut vous éviter des heures de galères pour désinfecter son Windows.

Attention même aussi connu comme par exemple, 01net qui propage des Adwares/PUPs via des tutorials => : http://www.malekal.com/2011/11/28/pctuto-et-01net-le-foutage-de-gueule-continue/


Surfer sécurisé

Une autre solution qui permet de ne pas infecter son Windows d'une manière certaine est de surfer sur un OS alternatif. Cette solution demande quelques connaissances minimales informatiques pour être mises en place, elle est donc destinée aux personnes non néophytes.

Pour plus d'informations, lire la page Surfer de manière sécurisée!

OU

Ne surfez pas avec les droits administrateurs : Pourquoi ne faut-il pas surfer avec les droits administrateurs?

et si vous ne pouvez pas faire autrement.... : Installez un programmes de protection à la navigation WEB


Connaître les menaces

Se tenir au courant des menaces et les manières dont elles se propagent permet de les éviter.

Un utilisateur averti vaut tous les programmes de protections installés et ne se fera pas abuser par les pièges tendus par les auteurs de malwares entre autre par le social engineering

Vous pouvez suivre la communauté Malekal.com afin d'être tenu au courant des menaces.
ou vous inscrire à la newsletter du site : http://newsletter.malekal.com/lists/?p=subscribe&id=1

Enfin pour le choix de son antivirus, reportez-vous au Comparatif Antivirus malekal.com

Pour aller plus loin dans la sécurité, vous pouvez mettre aussi vos données à l'abri en :
Sauvegardant vos données et en effectuant une image système avec DriveImage XML par exemple.


Garder un œil sur son Windows

La page Virus : Analyser son Windows vous donne quelques conseils afin de garder un oeil sur les éléments qui tournent sur votre Windows et déceler des malwares.

~~

Site contre les menaces informatiques : http://www.stopvirus.fr/

Image


Solutions payantes

Si vous souhaitez investir dans des solutions payantes, nous vous recommandons les antivirus suivants :
  • Kaspersky
  • NOD32

Si vous optez pour un antivirus gratuits vous pouvez lui ajouter en protection la version payante de Malwarebytes


Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

GlassWire : monitorer ses connexions réseaux



GlassWire est un programme qui permet de monitrer ses connexions réseaux.
GlassWire graph le débit, permet de lister les connexions par application avec notamment un drapeau pour la localité géographie.
GlassWire affiche aussi une popup lorsqu'un programme effectue une nouvelle connexion réseau pour vous en informer.

Pour rappel, le Moniteur de ressources systèmes de Windows fait déjà partie de ce travail.

Télécharger GlassWire : http://telecharger.malekal.com/download/glasswire/
Site Officiel : https://www.glasswire.com/

Lien connexe - Lister les connexions établies sur Windows

Image

Image

Image
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Arnaques, Malware, Virus,.. qui ciblent Steam




Steam est une plateforme de jeux très populaire et donc très convoitée. Récemment, Steam a été contraint d'avouer que ~77 000 comptes ont été volés ce qui l'a poussé à mettre en avant l' Authentificateur mobile Steam Guard qui d'ailleurs ne fait pas l'unanimité auprès des gamers, puisque des géants, comme Google, Facebook, etc.. récupèrent de ce fait les numéros de téléphone des appareils mobiles des utilisateurs.

Voici quelques informations sur des méthodes connues et utilisées par les attaquants pour récupérer l'accès à des comptes. Vous allez voir que les attaques ne diffèrent pas trop de celles qui existent depuis de nombreuses années et qui reposent sur du social engineering.


Phishing Steam

La technique d'hameçonnage "Phishing Steam" est similaire à celle que l'on rencontre par exemple sur les banques, les FAI et autres services. Vous recevez une fausse page ou un lien vers une fausse page à l'apparence de Steam où il vous est demandé de vous identifier. Les identifiants ainsi récupérés permettront d'accéder sans embuche à votre compte. Comme vous le constatez ces attaques ne reposent que sur la naïveté ou l'erreur d'étourderie.

Quelques exemples au design du portail "steamcommunity.com"

Image

Image

Image


Malware Steam

Parmi les codes malveillants se trouvent les familles des : programmes de vols d'identifiants (stealers), enregistreurs de frappes (keyloggers), outils de prise en main à distance (RATs), .. Ils peuvent être distribués de plusieurs façons mais généralement c'est via de fausses pages qui proposent de faux programmes Steam. Les faux installeurs simulent quelques traitements puis affichent l'interface de connexion au compte Steam, on y croirait presque... sauf qu'au lieu de se connecter, la victime envoi silencieusement aux cybercriminels ses identifiants. Autre méthode de distribution, via les lieux virtuels de discussion ( IRC, MSN,... ) ou les réseaux sociaux ( Facebook, Twitter,... ). Vous recevez un message avec un lien vers le piège, il peut s'agir d'un zip ou d'une photo avec une double extension comme par exemple ".jpg.src".

Image

Il existe aussi les "faux shop" comme des sites d'échange d'items.
Image

Au bout, un fichier a exécuté qui conduit à l'installation d'un malware.
Image

Il y a également de faux services en ligne, de faux tutoriaux, de fausses astuces, de fausses tricheries, de faux codes, de faux cracks, de faux patchs, de faux conseils, ... toujours dans le but de faire télécharger et exécuter un maliciel.


Quelques conseils

Soyez toujours extrêmement vigilants quand on vous demande de cliquer sur un lien ou d'exécuter un programme inconnu. Ce n'est pas parce que la personne vous affiche des résultats négatifs sur les détections des antivirus que ça n'est pas une saloperie. Si vous avez un doute sur un fichier que vous avez téléchargé, venez vérifier votre machine sur notre forum. Le reste de la sécurité : Comment sécuriser son Windows


dimanche 22 novembre 2015

Téléchargement illégal de contenus: tout savoir sur les sanctions possibles




La plupart des internautes qui téléchargent des films, séries télé, musique sur des sites Internet de piratage savent bien que ce n'est pas une pratique légale, mais peu de gens savent à quoi ils s'exposent en contournant les lois sur les droits d'auteur.
Depuis le 1 janvier 2015, une règlementation liée à ce type d'activité est entrée en vigueur au Canada, il s'agit du «régime d'avis et avis».
Le régime d'avis et avis stipule que suite à une plainte des détenteurs des droits d'un contenu, les fournisseurs de service Internet et les moteurs de recherches ont l'obligation d'envoyer un avis de violation aux abonnés fautifs.

L'envoi d'un avis de violation des droits d'auteur

C'est en se basant sur l'adresse IP de l'internaute fourni par le détenteur de droits que l'avis est acheminé par le fournisseur. Ce dernier n'a pas le droit de fournir des informations personnelles et aucune amende ou poursuite ne peut figurer dans cet avis, il s'agit seulement d'un avertissement visant à dissuader l'internaute.
Par contre, la situation pourrait se compliquer si le détenteur de droits obtient une ordonnance du tribunal l'autorisant à entamer des poursuites.
Dans ce cas, le fournisseur de service n'est nullement tenu responsable puisqu'il vous a averti par l'envoi d'un avis.

Il faut savoir que ces avis doivent obligatoirement contenir certains éléments et les sanctions auxquelles les internautes fautifs peuvent être exposés en cas de poursuite judiciaire sont beaucoup moins importantes qu'aux États-Unis.
Voici ce que les Canadiens qui reçoivent un avis de violation de droits de la part de leur fournisseur de service Internet doivent savoir:
  • Le détenteur des droits ne connait pas l'identité de l'internaute, seulement son adresse IP.
  • Le détenteur des droits doit obtenir une ordonnance du tribunal pour entamer des poursuites et ne peut exiger le paiement d'une amende sans celle-ci.
  • Au Canada, la peine maximale pour les particuliers est de 5000$ et 20 000$ pour une infraction de nature commerciale (comparativement à 150 000$ aux États-Unis).
  • Des frais d'administration pourraient être exigés par votre fournisseur de service Internet pour l'envoi de l'avis, mais cette disposition de la loi n'a pas encore ratifiée.
  • Le compte de l'abonné n'est pas susceptible d'être supprimé.
  • L'avis doit inclure le titre de l'œuvre protégée par le droit d'auteur (film, émission, chanson), l'adresse IP utilisée pour le téléchargement illégal ainsi que la date et l'heure où la violation présumée a eu lieu.
  • La violation touche uniquement le téléchargement de contenu, et non la diffusion en continu (streaming).

De plus, les conditions actuelles du régime d'avis et avis ne concernent pas les connexions VPN ou RVP (Réseau Privé Virtuel), ces services permettant aux internautes de cacher leur adresse IP réelle afin de pouvoir accéder à des contenus réservés à certaines zones géographiques.
Par contre, rien ne prouve que les RVP ne seront pas éventuellement soumis à la même règlementation.
Chronique sur le service RVP Hola

Attention aux faux avis!

Depuis l'entrée en vigueur de cette loi, des compagnies américaines font parvenir des avis aux fournisseurs de services canadiens destinés à leurs abonnés; des avis qui ne respectent pas les dispositions de la loi canadienne.
Ceux-ci ne respectent pas les critères mentionnés plus haut: on y indique une somme à payer s'élevant à 150 000$ et on mentionne aussi que les services Internet seront coupés si la situation n'est pas résolue.
Exemple d'avis frauduleux:
Subject: Unauthorized Use of Copyrights RE:
Date: Fri, 2 Jan 2015 00:00:00 -0600 (CST)
From: DMCA@DigitalRightsCorp.com
To: abuse@isp.com
**NOTE TO ISP: PLEASE FORWARD THE ENTIRE NOTICE***
Re: Unauthorized Use of Copyrights Owned Exclusively by BMG Rights Management (US) LLC
Reference#:
Dear Sir or Madam:
Your ISP has forwarded you this notice.
Your ISP account has been used to download, upload or offer for upload copyrighted content in a manner that infringes on the rights of the copyright owner.
Your ISP service could be suspended if this matter is not resolved.
You could be liable for up to $150,000 per infringement in civil penalties.
The file BMG Artist - BMG Song.mp3 was infringed upon by a computer at IP Address 192.-.-.- on 2015-01-02 00:00:00.0 GMT.
We represent the copyright owner.
This notice is an offer of settlement.
If you follow the link below and login to the Rightscorp, Inc. automated settlement system, for $20 per infringement, you will receive a legal release from the copyright owner.
Follow this link or copy and paste into your browser:
https://secure.digitalrightscorp.com/settle/
Rightscorp, Inc. represents the following ‘copyright owner(s)' BMG Rights Management (US) LLC (‘BMG'). BMG is the exclusive owners of copyrights for BMG Artist musical
compositions, including the musical compositions listed below. It has come to our attention that ISP Internet Services Provider is the service provider for the IP address listed below, from which unauthorized copying and distribution (downloading, uploading, file serving, file ‘swapping' or other similar activities) of BMG's exclusive copyrights listed below is taking place.
This unauthorized copying and/or distribution constitutes copyright infringement under the U.S. Copyright Act. Pursuant to 17 U.S.C. 512(c), this letter serves as actual notice of infringement. We hereby demand you immediately and permanently cease and desist the unauthorized copying and/or distribution (including, but not limited to downloading, uploading, file sharing, file ‘swapping' or other similar activities) of recordings of BMG Artist compositions, including but not limited to those items listed in this correspondence.
BMG will pursue every available remedy including injunctions and recovery of attorney's fees, costs and any and all other damages which are incurred by BMG as a result of any action that is commenced against you. Nothing contained or omitted from this letter is, or shall be deemed to be either a full statement of the facts or applicable law, an admission of any fact, or a waiver or limitation of any of BMG's rights or remedies, all of which are specifically retained and reserved. The information in this notification is accurate.
We have a good faith belief that use of the material in the manner complained of herein is not authorized by the copyright owner, its agent, or by operation of law. I swear, under penalty of perjury, that I am authorized to act on behalf of the owner of the exclusive rights that have been infringed. While BMG is entitled to monetary damages from the infringing party under 17 U.S.C. Section 504, The BMG believes that it may be expeditious to settle this matter without the need of costly and time-consuming litigation.
In order to help you avoid further legal action from BMG, we have been authorized to offer a settlement solution that we believe is reasonable for everyone. To access this settlement offer, please copy and paste the URL below into a browser and follow the instructions for the settlement offer:
https://secure.digitalrightscorp.com/settle/
Very truly yours,
Christopher Sabec
CEO
Rightscorp, Inc.
3100 Donald Douglas Loop, North,
Santa Monica, CA 90405
Telephone: (310) 751-7510
** For any correspondence regarding this case, please send your emails to DMCA@DigitalRightsCorp.com and refer to Notice ID:
If you need immediate assistance or if you have general questions please call the number listed above.
Infringement Source: Torrent
Timestamp: 2015-01-02 00:00:00.0 GMT
Infringers IP Address: 192.-.-.--
Infringers Port: 12345
Listing of infringement(s) (Title/Filename/Timestamp/Hash): BMG Artist
BMG Song | BMG Artist - BMG Song.mp3 | 2015-01-02 00:00:00.0 | SHA1 |
Les internautes qui reçoivent ces avis se croient dans le pétrin, mais en réalité, le message est une fausse accusation qui ne respecte pas la loi canadienne stipulant que le tribunal doit autoriser la poursuite avant toute demande de sanction.
D'ailleurs, il est recommandé d'ignorer ces avis en n'y répondant pas et de ne pas tenter de régler l'affaire à l'amiable avec la compagnie américaine derrière l'avis.
Il s'agit d'un stratagème pour obtenir les informations personnelles des internautes ayant téléchargé illégalement des contenus et de leur soutirer de l'argent frauduleusement.

En conclusion

Un avis de violation des droits d'auteur suite à un téléchargement illégal n'est donc qu'un avertissement.
Celui-ci est envoyé par le fournisseur de service Internet à la demande du détenteur des droits qui n'a en sa possession que l'adresse IP de la personne fautive.
Pour obtenir les informations de cette dernière ou exiger le paiement d'une amende, le détenteur de droits doit absolument obtenir une ordonnance du tribunal.
Si vous recevez un avis en bonne et due forme, il est évidemment préférable de le prendre au sérieux et de mettre fin aux téléchargements illégaux. Si une ordonnance du tribunal venait à être obtenue, vous seriez alors passible d'une poursuite avec une sanction pouvant s'élever à 5000$.
Un avis qui est donc tout de même à prendre au sérieux, mais dont les conséquences sont beaucoup moins lourdes que chez nos voisins!

Source.:

mardi 17 novembre 2015

Core i7-6950X : 10 cœurs pour le futur Broadwell-E ?





Selon le site chinois Xfastest souvent bien informé des plans d'Intel, le géant de Santa Clara pourrait décliner la gamme Broadwell-E avec un modèle doté de 10 cœurs. Actuellement, la gamme Haswell-E se limite à 8 cœurs avec le Core i7-5960X. Comme on peut le voir sur le tableau ci-dessus, Intel préparerait un Core i7-6950X doté de 10 cœurs et 20 threads, une première sur le segment HEDT des puces haut de gamme pour les particuliers.

De 6 à 10 cœurs


Grâce à une gravure en 14 nm, la puce disposerait de fréquences de fonctionnement assez élevées avec 3 GHz pour l'ensemble des cœurs, assistés par 25 Mo de mémoire cache. On trouverait ensuite le Core i7-6900K doté de 8 cœurs cadencés à 3,3 GHz puis le Core i7-6850K avec 6 cœurs à 3,6 GHz et enfin le Core i7-6800K dont les huit cœurs seraient cadencés à 3,4 GHz. Une gamme complète puisqu'Intel passe cette fois-ci à 4 références au lieu de 3. On espère toutefois que le modèle 10 cœurs ne sera pas vendu cher que l'actuelle puce octo-core. Il faudra également faire attention aux diverses limitations mises en place par Intel comme le nombre de lignes PCI Express selon les modèles.

Pour rappel, les processeurs Broadwell-E ne sont pas attendus avant le second trimestre 2016 à cause d'un retard et seront compatibles avec les cartes mères disposant d'un socket LGA2011-v3.

Source.: