Powered By Blogger

Rechercher sur ce blogue

samedi 26 novembre 2016

Les sites de streaming et les virus



Un dossier concernant les risques de regarder films sur les sites de streaming illégaux.
Le but est étant de comprendre quels sont les risques, et bien entendu, de pouvoir s’en protéger efficacement.
laptop and sign virus (done in 3d)

Présentation

Quand on parle de sites de streaming illégaux, on ne parle pas de NetFlix et compagnie mais bien de sites qui proposent de regarder des films gratuitement.
Ces films sont illégaux, car ils ne respectent pas les droits d’auteurs (copyright) et diffuse du contenu sans payer de redevances.
Le contenu de ces films ne se trouvent sur sur le site mais est diffusé à travers des services de streaming comme : Uptostream, Openload, Exashare, YouWatch, Vodlocker, Zstream etc.
En clair le site de streaming que vous consultez, ne sert en quelque sorte que d’annuaire et de liens vers ces services de streaming.
Cette diffusion de films ne se fait pas gratuitement, le propriétaire de ces sites va chercher à monétiser aux maximum, en chargeant le plus de publicités possibles.
A ces publicités, vont s’ajouter celles du service de streaming qui n’héberge pas et ne diffuse pas le contenu gratuitement.
Certains de ces sites peuvent aussi être payants.
Les régies publicitaires traditionnelles qui diffusent sur les sites grands publics, ont des règlements qui interdisent leurs utilisations sur des sites de streaming.
En clair, tous les sites ne respectent pas les droits d’auteurs ainsi donc que les sites de cracks ou pornographiques.
Dès lors, des régies publicitaires se sont spécialisées dans ces thématiques et le contenu diffusé par ces dernières est vraiment mauvais.

Les dangers des sites des streaming

PUP et Adwares

La première source de danger sont les adwares et PUP (programmes potentiellement indésirables).
Des publicités de toutes sortes pour des mises à jour de Flash, Java, des logiciels de conversions vidéos, des lecteurs vidéos ou des codecs, servent de prétexte pour vous faire lancer le setup.
Une fois l’installeur démarré, des programmes publicitaires (adwares) et autres sont proposés à l’installation.
video_converteur_pup
faux_flash_player_pupIl semble toutefois, que l’âge d’or des PUPs sur les sites de streaming soit terminée.
Les publicités poussant ces programmes parasites étant de moins en moins présentes contrairement aux années précédentes.
Quelques exemples de ces plateformes de diffusions de PUPs/Adwares :

Les arnaques d’assistance téléphonique

Les arnaques de support téléphoniques sont devenus très courantes sur ces sites.
Il s’agit de popups de publicités qui redirigent vers de faux messages indiquant que votre ordinateur est infecté.
Un numéro de téléphone pour appeler une hotline/assistance téléphonique est donné.
Cette assistance n’aura qu’un but, vous convaincre que Windows est infecté pour vous faire acheter des logiciels, parfois peu fiables, à des prix bien au dessus de ce qui se pratiquent normalement.
Parfois, il s’agit même de logiciel d’antivirus connu, sur ce sujet Arnaque support téléphone 09.77.55.56.81 (Eureka24), les internautes se font vendre AVG pour 200 euros !
Il s’agit donc de vente forcée.
PC_Support_arnaque_support_telephonique
antivir_blocage_arnaque_support_tech_scam
En vidéo :

Nos dossiers sur ces arnaques :

Arnaque Iphone 1 euro

D’autres arnaques existent et sont aussi diffusés sur les sites de streaming.
Notamment les arnaques Iphone 1 euro.
Il s’agit de publicités sous la forme de jeu concours ou de sondage qui se font passer pour des entités connus (votre fournisseur d’accès, Google, Amazon etc).
arnaque_iphone_1_euro
Ces pages de concours vous font arriver sur un formulaire d’inscription où vos informations bancaires sont demandés.
En réalité, vous vous inscrivez à un abonnement pour des boutiques et compagnie.
Vous êtes en général prélevez d’1 euro pour de 45 à 90 euros par mois.
arnaque_iphone_1_euro_2
Plus d’informations, sur ce type d’escroqueries, lire notre dossier : Arnaque : Gagner Iphone à 1 euro

Les Web Exploit

Enfin, les publicités sur les sites de streaming peuvent conduire à des malvertising (publicité malicieuse) qui cherchent  à rediriger vers des Web Exploit.
Le but est de tirer profit de logiciels vulnérables sur l’ordinateur et notamment en plugins sur le navigateur WEB, pour charger et exécuter de manière automatique un Trojan sur l’ordinateur.
Cela peut conduire à des Trojans Banker ou Ransomware.
Ici donc, ce sont de réelles menaces, qui peuvent causer des dommages.
Par exemple, une malvertising sur Uptobox pouvait diffuser le ransomware Cerber : Ransomware Cerber via malvertising sur Uptobox

Comment se protéger ?

L’utilisation de filtreur de publicités est primordiale sur ce type de site.
En clair, sur ce type de sites, les bloqueurs de publicités deviennent des outils de sécurité et de protection.
Vous trouverez une liste sur la page : les bloqueurs de publicités
Personnellement, je suis assez fan d’uBlock : uBlock : filtrage/blocage de publicités et contenu
La seconde protection consiste à bien maintenir à jour les plugins du navigateur WEB, notamment Adobe Flash.
Désactiver Java peut s’avérer utile aussi.
Plus d’informations : Comment sécuriser mon Windows

Conclusion

En clair donc, les sites de streaming de part leur nature illégale attirent des régies publicitaires peux scrupuleuses qui font la promotion de toutes sortes d’arnaques et danger.
On retrouve ces mêmes régies publicitaires sur certains sites pornographiques, de cracks ou de P2P.
Piratebay a été, par exemple, souvent l’objet de diffusion de malvertising : Piratebay touché par une malvertising
Il reste aussi le cas des pirates des sites pour rediriger vers du contenu malicieux, les sites d’hébergement de fichiers peuvent en être l’objet.
C’est aussi notamment arrivé quelques fois à Uptobox
Les cracks souffrent de la même problématique et sont très utilisées pour diffuser des virus/logiciels malveillantLe danger des cracks et keygen !
Enfin, sachez que les mobiles (téléphone/tablettes) ne sont pas oubliées, en ce qui concerne la diffusion d’arnaque sur les sites de streaming, à lire : Fausses pages web et messages de virus téléphones/tablettes

Source.:

[Windows Repair] outil de réparation de windows.



Nous allons voir dans ce tuto comment utiliser un outil très pratique pour réparer Windows, mais aussi pour tenter de réparer les dégâts créés par une infection.

Cet outil est compatible XP / Vista / Seven / 8 et Windows 10.

Windows Repair en vidéo pour accompagner ce tutoriel en image :


1- Installation

Voici la page de l'éditeur: http://telecharger.malekal.com/download/windows-repair/

L'installation est classique, pas de souci, avec des droits d’administrateur sur vista/seven, comme d'ab.

Vous lancerez donc cet outil en fin d'installation, avec les paramétrages par défaut.

Vous aurez cette fenêtre:

Image

2- Step 1

si vous cliquez sur next ou step 1, vous aurez la possibilité de télécharger les outils suivants:

  • l'excellentissime outil MalwareBytes (version gratuite)
  • l'antivirus avast (version gratuite)
  • d'autres outils, avec notamment ZeroAccess Rootkit

3- Step 3

En cliquant sur l'onglet Step 2, vous aurez la fenêtre suivante:

Image

Suffit de cliquer sur Do it pour lancer une vérification de disque. (plus d'informations : Erreurs Disques et réparation.

Cette étape équivaut à cette manip en spoiler.
REPARATION DISQUE

Sur XP
* menu démarrer/exécuter
* taper cmd et entrée
* puis taper chkdsk /f /r (espace avant/f et /r)
* un message va te dire que cela ne peut se faire, et qu'il faut redémarrer, redémarres et le disque sera vérifié et réparé au besoin.

sur vista/7
* menu démarrer, taper cmd dans la barre de recherche, cmd apparait en haut
* clic droit dessus puis exécuter en tant qu'admin, cliquer sur continuer sur l'UAC le demande
* puis taper chkdsk /f /r (espace avant/f et /r)
* un message va te dire que cela ne peut se faire, et qu'il faut redémarrer, redémarres et le disque sera vérifié et réparé au besoin.

ensuite
* Télécharge Report_CHDSK.exe de Laddy sur ton bureau
http://www.box.net/shared/hanu8abe7q
* Double-Clic dessus pour l'exécuter.
* Le rapport va s'ouvrir dans le bloc-note.
* Si ce n'est pas le cas, le rapport nommé RapportCHK_DD-MM-AAAA.txt se trouve sur ton bureau.
* Poste-le dans ta prochaine réponse.


4- Step 4

En cliquant sur l'onglet step 4, vous aurez cet écran

Image

Suffit de cliquer sur Do it pour lancer un sfc /scannow (Vérification des fichiers Système de Windows).
Plus d'informations sur la page : SFC : outils de vérifications de fichiers systèmes.

Cette étape équivaut à cette manip en spoiler.
sur XP:
- démarrer/ exécuter
- taper cmd puis entrée
- taper sfc /scannow (espace après sfc)
- suis les procédures.

on va te demander le CD pour réparer windows.

sur Windows Vista/7:
- démarrer/ barre de recherche
- taper cmd il apparait en haut
- clic droit dessus et le lancer en admin
- taper sfc /scannow (espace après sfc)
- suis les procédures.

Sur Windows 8 et 10 :
- clic droit sur le menu Démarrer
- cliquez sur "invite de commandes (admin)
- taper sfc /scannow (espace après sfc)
- suis les procédures.

Commande à excuter pour récupérer les infos dans une invite de commandes ms-dos
findstr /c:"[SR]" %windir%\logs\cbs\cbs.log >sfcdetails.txt

si cela ne marche pas, télécharge et exécute la .bat
sfc-outils-verification-fichiers-systemes-t50094.html


5- Step 5

En cliquant sur l'onglet step 5, vous aurez l'écran suivant:

Image

Cette partie comprend deux sections:

Si vous cliquez sur:
  • Create: vous allez créer un point de restauration système
  • Restore: vous allez restaurer votre système à une date antérieure
  • Backup: vous allez sauvegarder l'ensemble de votre registre
  • Restore: vous allez restaurez votre registre à une date antérieure à l'aide un .reg préalablement créé avec Backup

6- Step Repair

quand vous cliquez sur step Repair, vous obtenez ce message:

Image

Cliquez sur le bouton Open Repairs pour afficher les éléments à réparer.

Voici alors l'écran qui apparaitra, avec les réglages par défaut:

Image

Nous vous conseillons de faire quelques changements comme suit:

Image
Tout laisser par défaut sur la gauche, et cocher cela sur la droite:

Image
Suffit ensuite de cliquer sur start pour lancer l'outil.

Ne rien faire sur l'ordinateur quand l'outil travaille, et attendre que Windows redémarre.

En vous souhaitant que tout soit réparé.

Excellent outil, efficace suite à une infection, et simplissime d'utilisation Image

Notez aussi que Windows Repair peut ajouter une icône dans le systray.
En effectuant, un clic droit, on obtiet le menu suivant :

Image

Enfin, nous vous conseillons aussi le très bon programme FixWin qui peut aussi vous aider.

Image

Liens internes sur les éternelles réparations de Windows

Source.:

Comment supprimer un fichier insupprimable



Bien souvent, lorsque l’ordinateur est infecté, il est impossible de supprimer le fichier malicieux car celui-ci est verrouille étant en cours d’exécution.
Pour rappel, s’il s’agit un programme, privilégiez la désinstallation de ce dernier depuis le Panneau de configuration > Programmes et fonctionnalités : Désinstaller des programmes sur Windows
S’ensuit alors une utilisation de toute sorte de programmes comme Unlocker.
Sur cette page, vous trouverez quelques explications et comment parvenir à supprimer un fichier ou dossier insupprimable.
windows_10_logo

Fichiers/dossiers verrouillés

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message « Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows »
fichier_insupprimable_fichier_ouvert_explorateur_fichiers
J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un « fix » sur le fichier en question.
  • Deuxième méthode avec GMER qui permet de tuer n’importe quel fichier.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.




Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.
Dans tous les cas, j’espère que cette vidéo va vous permettre d’apprendre quelques trucs =)

Suppression de fichier récalcitrant sur Windows 10

Une vidéo qui montre comment supprimer des fichiers récalcitrant en invite de commandes de Windows à partir des options de récupération de Windows 10.
On utilise la commande del en invite de commandes.
Cette méthode est très efficace mais il faut avoir quelques connaissances.
L’autre solution est d’utiliser un CD Live, comme le CD Live Malekal qui possède une interface graphique pour naviguer dans les dossiers.






Autres cas : problème de permissions

Voici le message le plus courant :
Accès au dossier refusé

Vous devez disposer d'une autorisation pour effectuer cette action.
supprimer_dossier_fichier_insupprimable_probleme_autorisation
Ce message d’autorisation est dû à des permissions sur le dossier/fichier qui font que vous n’avez pas les permissions pour modifier/supprimer ou même lire le contenu du dossier.
Si vous êtes administrateur de Windows, vous pouvez modifier ces permissions pour vous donner les permissions adequates.
Ainsi vous aurez les autorisations pour supprimer le fichier/dossier.
Principe : Les autorisations NTFS et partage sur Windows

Reset Files Permissions

Reset Files Permissions permet de réinitialiser les autorisations sur un dossier.
Page de téléchargement : http://lallouslab.net/2013/08/26/resetting-ntfs-files-permission-in-windows-graphical-utility/
Dézippez l’utilitaire, lancez-le.
Dans Choose Folder, sélectionnez le dossier en parcourant vos disques.
Cochez toutes les options et cliquez sur GO.
Tentez ensuite de supprimer le dossier.
resetfilespermissions

Permission Time Machine Lite

Permission Time Machine Lite permet aussi de : modifier permissions fichiers.
Rendez-vous sur la fiche du logiciel : Permission Time Machine Lite

Manuellement

Sur le dossier ou fichiers, faites un clic droit puis Propriétés.
Cliquez sur l’onglet Sécurité.
windows_modifier_autorisations_dossier_fichiers
Cliquez sur le bouton Avancé en bas à droite
Dans la nouvelle fenêtre cliquez sur l’onglet Autorisations
(sur Windows XP, Vista et 7, l’onglet est Propriétaires).
Aussurez-vous en haut que le nom du Propriétaire est votre nom d’utilisation.
Si ce n’est pas le cas, cliquez sur Modifier et mettez votre nom d’utilisateur.
windows_modifier_autorisations_dossier_fichiers_2
Faites ok sur toutes les fenêtres puis à nouveau sur le dossier ou fichiers, faites un clic droit puis Propriétés.
windows_modifier_autorisations_dossier_fichiers_3
Saisissez votre nom d’utilisateur Windows.
Cliquez à droite sur Vérifier les noms.
Votre nom d’utilisateur doit passer en souligné, s’il est bien reconnu.
Cliquez sur OK.
windows_modifier_autorisations_dossier_fichiers_4
Sur les permissions de votre compte utilisateur Windows,
Mettez les permissions en bas sur Contrôle Total.
windows_modifier_autorisations_dossier_fichiers_5
Cliquez sur OK et tentez de supprimer le dossier.

Source.:

Linux Mint




Voici un aperçu de la distribution Linux Mint.
Mint est une distribution, au début, destinée au débutant et donc relativement facile à installer et utiliser.
Mint est donc devenu assez populaire, plaçant celle-ci comme première distribution linux utilisée.
Voici un aperçu de la distribution Mint, ainsi qu’une vidéo d’installation en Dual-Boot avec Windows 10.
linux_mint_official_logo

Présentation

Si vous souhaitez avoir un aperçu de ce qu’est la philosophie Linux dans sa généralité, vous pouvez lire notre dossier : Dossier Découvrir Linux.
Le site Officiel de la distribution Linux Mint : https://www.linuxmint.com/
Il existe plusieurs versions de Mint avec un environnement graphique différent basé sur des projets libres différents.
Les différentes versions de Mint :
  • Édition Cinnamon (utilise un environnement Cinnamon) : il s’agit d’un environnement graphique basé sur le projet GNOME 3.
  • Édition Mate (utilise un environnement Mate) : environnement graphisque basé sur le projet GNOME 2.
  • Édition KDE (utilise un environnement KDE) : environnement graphique basé sur KDE.
  • Édition XFCE (utilise un environnement XFCE) : basé sur XFCE.
Pour faire simple au niveau du choix, si votre ordinateur est relativement puissant, 3/4 ans, vous pouvez prendre Cinnamon ou KDE.
Ce sont les environnements graphiques les plus lourds avec des effets etc.
Si votre ordinateur est plus ancien, et que la configuration matérielle est plus légère, prenez XFCE, c’est l’environnement le plus léger.
La version Mate est à utiliser si vous rencontrez des problèmes d’incompatibilité matérielle. C’est l’environnement qui supporte le plus de matériels.
Voici quelques captures d’écran de Linux Mint avec les différentes versions :
Linux Mint Cinnamon
Linux Mint Cinnamon
Linux Mint KDE
Linux Mint KDE
Les deux versions Mate et XFCE sont donc plus légères avec moins d’effets graphiques sur les menus etc.
Elles sont à destination des ordinateurs plus anciens.
Linux Mint Mate
Linux Mint Mate
Linux Mint XFCE
Linux Mint XFCE
Vous remarquez que Mint s’attache à avoir un menu Démarrer et une présentation similaire à celle de Windows pour ne pas perturber trop les utilisateurs.
En prime, une vidéo de démonstration du bureau Mint :

Démarrer sur Mint

Rendez-vous sur la page de téléchargement de Mint, vous avez donc les versions évoquées avec la déclinaisons 32-bits ou 64-bits.
linux_mint_download
Pour savoir, si vous êtes en 32-bits ou 64-bits, sur Windows :
  • Windows Vista/Windows 7, faites un clic droit puis Propriétés sur l’icône « Mon Ordinateur »
  • Windows 8 et Windows 10 : faites un clic droit sur le Menu Démarrer puis Systèmes.
Vous aurez alors l’indication, dans la partie « Type de Système », ici nous sommes en 32-bits.
windows_versions_32_64
Une fois que vous avez télécharger la version qui vous intéresse… Vous obtenez un fichier ISO d’installation de Mint.
Vous pouvez alors graver sur un DVD ou créer une clé USB bootable, c’est dire sur laquelle vous démarrez pour charger Mint.
Pour graver un DVD à partir d’un fichier ISO, c’est assez simple sur Windows, il suffit de faire un clic droit dessus puis Graver.
Laissez-vous guider.
Pour créer une clé USB bootable, il existe beaucoup d’outils, se reporter à la page : Outils création USB Live
Une fois le support de démarrage Mint créé, il peut-être nécessaire de modifier la séquence de démarrage de l’ordinateur pour faire démarrer sur le DVD ou la clé USB.
se reporter à la page : Booter sur un CD, DVD ou clé USB
En résumé, vous devez télécharger le fichier ISO de Mint avec la version souhaitée, mettre les données images ISO sur clé USB / DVD
Démarrer sur ce support.
Si tout va bien, vous arrivez alors à cet écran GRUB avec un choix de démarrage.
Vous pouvez sélectionnez le premier choix et appuyer sur entrée.
Mint va alors démarrer.
demarrage_grub_mint
Vous êtes « en mode CD Live« , c’est à dire que vous démarrez sur la distribution Linux Mint depuis votre clé USB/DVD, mais aucune modification sur votre ordinateur et disque dur n’est opérée.
Cela vous permet de tester Mint et vous familiariser avec sans rien toucher sur l’ordinateur.
Toutes modifications de la configuration Mint sera perdue puisque ce dernier n’est pas installé dans l’ordinateur.
Par défaut, le CD Live démarre en anglais, mais il est tout à fait possible d’installer Mint en Français.

Installer Mint

Une fois sur le CD Live Mint, si ce dernier vous convient.
Vous pouvez installer Mint sur votre disque dur afin de le rendre permanent.
Pour cela, Il faut prévoir une partition disque pour accueillir ce dernier.
L’installation se fait à partir de l’environnement CD Live.
Le mieux étant d’avoir un disque dur dédié pour accueillir Linux.
Il est, cependant, possible d’utiliser votre disque dur actuelle, notamment en redimensionnant les partitions, si vous souhaitez en créer une nouvelle à partir de l’espace disque qui sera libéré.
L’utilitaire de gestion des disques de Windows permet cela.
Côté système, sans les donnes utilisateurs, prévoyez une partition de 15Go pour accueillir Mint, vous serez largement tranquille.
Mint installé prends environ 6 Go.
mint_espace_disque_utilise
L’installation de Mint sur le disque dur, se fait donc à partir de l’icône « Install Linux Mint » depuis le bureau du CD Live :
install_linux_mint
J’ai fait une vidéo de l’installation de Mint.
Comme vous pouvez le constater, ce n’est pas hyper compliqué.

Partitionnement de disque

La seule partie qui peut poser problème est le partitionnement de disque (comme pour installer Windows).
Plusieurs options sont offertes sur la page de partitionnement.
La première option « Effacer le disque et installer Mint » est à utiliser, si vous comptez avoir un disque dur entier dédié à Mint.
Soit un second disque dur (le premier ayant par exemple Windows), ou si vous ne souhaitez avoir Linux Mint tout seul sans Windows.
Dans le cas d’un dualboot : cohabitation Windows/Linux, vous devez prendre « Autre choix » qui va ouvrir un éditeur de partitionnement de disque.
installation_mint_partitionnement
On retrouve alors un éditeur de partition de disque assez classique, avec les partitions en liste et un schéma en haut.
Il est impossible de couvrir tous les cas (MBR/EFI), avec dualboot Windows, sans dualboot.
Dans mon exemple, sur l’ordinateur se trouve déjà Ubuntu et Windows 10.
Ici le but est simple, utiliser la partition Ubuntu pour y mettre Mint.
Vous aurez probablement, le cas où il faudra créer votre propre partition poru accueillir Mint. Cela se fait à partir des boutons +
Si Windows est déjà installé : Repérez bien les partitions EFI et MSR (celle de 16mo), ces partitions là, il ne faudra pas y toucher.
installation_mint_partitionnement_2
Dans mon cas, je double-clic la partition Ubuntu afin de pouvoir éditer celle-ci.
On laisse la taille complète et on indique ext4 comme système de fichiers.
installation_mint_partitionnement_3
puis le point de montage en /
Tout le système sera donc installée sur cette partition.installation_mint_partitionnement_4
Dans le cas où vous avez de l’espace disque disponible, sélectionnez ce dernier et cliquez sur +
Cela va créer une nouvelle partition.
Toujours indiquer ext4 comme système de fichiers et point de montage /
installation_mint_partitionnement_5
Une fois le point de montage / indiqué.
Vous devez créer une partition SWAP. C’est le même principe à part que comme système de fichiers, on prend SWAP.
Indiquez une partition de 500 mo, c’est suffisant.
Dans cet exemple, tout le système Mint est installé dans /, il est bien entendu possible de créer des partitions dissociées pour /home avec donc un point de montage /home
Si vous désirez dissocier le système des données utilisateurs.
Il ne reste plus qu’à répondre aux dernières questions comme l’illustre la vidéo et laisser l’installation s’effectuer.

Après l’installation

Si tout va bien, une fois l’installation réussie.
Retirez le support d’installation Mint (clé USB / DVD)
Le menu Grub se présente au démarrage comme avec le CD Live.
Si vous souhaitez y faire cohabiter Windows, aucun problème, Windows doit se trouver dans le menu pour pouvoir démarrer dessus.
Aucun problème de Dual-Boot Mint/Windows 10 donc.
La page d’identification de Mint, où vous devez saisir votre mot de passe utilisateur :
mint_linux_logging
et le bureau de Mint s’ouvre :
mint_linux_bureau
En espérant que cela vous donnera envie de faire le grand saut =)


Source.:

Les hackers s'épanouissent en Russie




En juin 2016, quelques jours avant que le monde ne découvre que des pirates informatiques russes avaient espionné pendant plus d'un an les ordinateurs du parti démocrate américain, la police russe mettait fin aux activités de Lurk.
Dans le monde « underground » des hackers russophones, constitué de forums spécialisés où chacun peut proposer ses compétences et de plates-formes d'échanges pour « malwares », des logiciels malveillants faits maison, Lurk était une légende. Les pirates informatiques moins chevronnés se bousculaient pour intégrer cette équipe.
Ce groupe de cybercriminels, actif depuis 2011, est accusé d'avoir volé trois milliards de roubles (42,5 millions d'euros) à des banques ou entreprises russes. Plus de 50 pirates informatiques, la plupart originaires de la région de Iékatérinbourg (Oural), ont été arrêtés au cours de 86 perquisitions menées dans 15 régions de Russie.
Mais ce coup de filet, bien qu'impressionnant, ne sera pas suffisant pour freiner la cybercriminalité russe. Plus de 1000 hackers spécialisés dans la criminalité financière sont en activité, a estimé dans un rapport le géant de la sécurité informatique Kaspersky.
Selon Kaspersky, au moins 790 millions de dollars (710 millions d'euros) ont été dérobés par des pirates informatiques russophones sur la planète entre 2012 et 2015. Et il s'agit là d'une estimation basse, précise le géant de la cybersécurité, pour qui ce chiffre risque d'exploser dans les années à venir.
« Le nombre de "cybercriminels financiers" augmente avec le développement des banques en ligne », explique Iouri Namestnikov, à la tête du département russe de recherche et d'analyse de Kaspersky.
Autres cibles privilégiées par les pirates informatiques : les téléphones intelligents, moins bien protégés que les ordinateurs. Le monde de la sécurité informatique s'inquiète également de la montée en puissance du « ransomware », une technique consistant à voler des fichiers que le propriétaire ne peut récupérer qu'en échange d'une rançon.
Le « hacker patriote » n'existe pas
Or « la plupart des "ransomware" actuels ont des origines russes », note Kaspersky.
« Nous avons de bonnes écoles de mathématiques et les Russes savent coder correctement », ajoute Iouri Namestnikov, selon qui « la particularité des pirates informatiques russes, c'est que cela fait très longtemps qu'ils sont actifs ».
Directeur adjoint de la sécurité à la banque centrale de Russie, Artem Sytchev assure pour sa part que ces « pirates informatiques russophones ont été formés dans le système d'enseignement soviétique ». « Ce sont des gens plus inventifs, y compris et malheureusement dans le domaine de la fraude », ajoute-t-il.
Pour Ilia Sachkov, fondateur de l'entreprise russe de cybersécurité IB-Group, « 99 % des pirates informatiques cherchent à voler de l'argent ». « Il n'y a pas de hacker patriote ».
Et pourtant : les pirates informatiques sont au coeur des dernières tensions entre Washington et Moscou, dont les relations sont déjà au plus bas à cause de leur opposition sur le conflit syrien et la crise ukrainienne.
Les États-Unis accusent le Kremlin de chercher à manipuler les élections américaines en se cachant derrière les attaques informatiques de deux groupes de pirates informatiques, Cozy Bear et Fancy Bear. Le premier s'est infiltré à partir de l'été 2015 dans les serveurs du comité démocrate national pour intercepter toutes les communications du parti tandis que le second a ciblé et volé des dossiers relatifs à Donald Trump.
Selon CrowdStrike, l'entreprise de cybersécurité qui a découvert les piratages du parti démocrate, Cozy Bear est lié aux services de renseignement militaire et Fancy Bear aux services spéciaux (FSB).
Les autorités ferment les yeux
Si le Kremlin a démenti fermement les accusations des États-Unis, les autorités russes peinent à prendre la mesure du danger que posent les pirates informatiques aux réseaux financiers.
La banque centrale russe reconnaît ainsi que les cyber-attaques visant des entreprises, des banques ou des particuliers russes ont augmenté de 120 % ces trois dernières années, mais Artem Sytchev assure que les pirates informatiques russophones n'ont dérobé « que » 28 millions d'euros cette année, bien loin des chiffres de Kaspersky. « La situation est bien pire dans d'autres pays d'Europe », affirme-t-il.
Kaspersky estime pour sa part que « les conditions actuelles sont très favorables aux cybercriminels russes : les risques de poursuite judiciaire sont faibles, mais les récompenses potentielles élevées ».
Ainsi, le cybercriminel le plus recherché de la planète, le Russe Evguéni Bogatchev, a sa tête mise à prix par le FBI à 3 millions de dollars. Son réseau, qui opérait depuis l'Ukraine et la Russie avant d'être démantelé en 2014, avait dérobé plus de 80 millions de dollars (72 millions d'euros) à des victimes, dont l'immense majorité américaine.
Le hacker vit toujours libre à Krasnodar, dans le sud de la Russie.
 
 
Source.:

vendredi 25 novembre 2016

Voici les nouveaux réseaux sociaux,Finis Facebook et Instagram !



Aujourd’hui, des «social networks» d’un nouveau genre apparaissent. Moins voyeurs que Facebook, moins narcissiques qu’Instagram, ces «vrais» réseaux sociaux favorisent les rencontres dans la vraie vie. Connexion.
A l’ère du «digital first», un voyage organisé ne consiste plus seulement en une formule all inclusive, dont la souscription donne droit à un bracelet en plastique coloré à garder impérativement sur soi pour profiter de l’open bar. En plus des mojitos touillés au rhum bon marché, certains tour-opérateurs, comme Photo Trek Tour, Tricia & Co ou Island Photography aux Etats-Unis, proposent désormais les services d’un vrai photographe. Histoire de ponctuer ses vacances d’images bien exposées et savamment retouchées, à poster sur son compte Instagram ou son profil Facebook sitôt une connexion wi-fi captée.
Car voilà à quoi se résument les social networks en 2015. Une galerie d’images égocentriques où le «fish gape» succède à la «duck face», assortie d’une myriade de like, au choix: admiratifs, complaisants ou envieux. Depuis que Mark Zuckerberg a voulu cataloguer en ligne les physiques de sa promotion de Harvard 2004, Facebook n’a pas changé d’un clic. Une décennie plus tard, on y trouve moins de personnes véritablement connectées que de curieux mal dissimulés, moins de liens d’amitiés authentiques que de «friends» qui n’ont aucun lien entre eux. Aujourd’hui, des sites doublés d’applications prennent le contre-pied de ces réseaux «egotripiques» et nous proposent des alternatives vraiment solidaires, vraiment utilitaires… En somme, vraiment sociales.
Au bonheur des «peupladiens»
Lancé il y a quelques semaines dans les plus grandes villes françaises (Paris, Lyon, Marseille ou encore Grenoble), Peuplade affirme sa différence dans un slogan emblématique: ce «réseau social de quartier» entend connecter les habitants d’une zone géographique restreinte pour qu’ils se rendent service, s’échangent des adresses ou organisent des apéros entre «peupladiens.» Condition sine qua non pour devenir membre? Renseigner son adresse postale, car Peuplade donne dans l’hyperproximité.
Lire aussi: Chômeur à 50 ans? Comptez sur vos amis plutôt que sur LinkedIn
L’interface du site invite le nouvel utilisateur à dresser le portrait de ses savoir-faire et de ses pratiques de vie de quartier, puis à télécharger une photo lui permettant d’être reconnu par les autres membres. On peut ensuite visualiser, grâce à un système de géolocalisation, les adhérents les plus proches, et se greffer à un jeu de piste à Montmartre, à une visite du château de Fontainebleau, ou troquer des services. C’est ce qu’explique Emma, à Lyon: «Dès que j’ai besoin de faire garder mon chat ou que j’ai une question sur sa santé, je poste un message sur le mur d’entraide de ma peuplade. J’ai toujours plein de monde qui m’aide à trouver une solution.»
Voilà une connexion qui dissimule un véritable échange humain, et offre la possibilité d’une rencontre en chair et en os. Les personnes âgées, en particulier, se servent de ces réseaux comme d’un moteur de convivialité: alors ce soir, c’est bowling ou ciné-club? Même enjeu avec l’application Soomville: ce service de petites annonces 3.0 met en relation des «soomers» (des utilisateurs à la recherche d’une compétence) et des «soomers talentueux», qui vont pourvoir valoriser économiquement une possession, de la perceuse au robot ménager, ou une aptitude, du dog-sitting aux cours de math. Une manière élégante de parler d’offre et de demande sur des plateformes où tout est bienveillant. La preuve outre-Atlantique, avec le site américain Nextdoor, qui rassemble plus de 78 000 utilisateurs: l’expression d’opinions politiques y est interdite, pour ne froisser personne et éviter la prolifération de messages partisans.
Il faut une masse critique nécessaire pour que l’offre et la demande s’équilibrent. Peut-être ne sommes-nous pas assez nombreux en Suisse romande pour que ces réseaux soient vivants
Mauvaise connexion suisse
En Suisse, ce genre d’initiatives n’est pas encore à portée de souris. Des sites comme Ricardo ou Anibis ne s’inscrivent ni dans une logique de proximité, ni dans une philosophie de l’économie du partage. Pourtant, selon une étude menée par le cabinet d’audit et de conseil Deloitte au printemps dernier, dans les douze prochains mois, 55% des consommateurs suisses loueront une propriété, des biens ou des services via une plateforme de «sharing economy.» C’est en faisant ce constat que Giuseppe Urro a décidé de créer Freesbee.ch, un site Swiss made dédié au partage entre particuliers, en ligne depuis le mois d’octobre. On peut y échanger de l’aide, du matériel, des savoir-faire. «Pendant longtemps, la réussite individuelle a été indissociable de l’instinct de possession, explique l’entrepreneur. Aujourd’hui, on privilégie plutôt les rencontres et la mutualisation.» Néanmoins, ces projets sont encore rares sur notre territoire.
«La faute n’incombe pas à un décalage spatio-temporel, explique Olivier Glassey, sociologue spécialisé dans les nouveaux médias à l’Université de Lausanne. Il y a quelques années, quand Tinder est apparu, la Suisse a montré qu’elle n’avait pas de retard à déplorer côté réseaux.» En revanche, on peut avancer que nous pêchons par le chiffre. Ces applications se développent systématiquement dans des métropoles: «Il faut une masse critique nécessaire pour que l’offre et la demande s’équilibrent. Peut-être ne sommes-nous pas assez nombreux en Suisse, en particulier en Suisse romande, pour que ces réseaux soient vivants», analyse l’universitaire. Sans compter que la conjoncture économique plutôt favorable du pays a fait de l’Helvète un propriétaire acharné (sauf lorsqu’il s’agit d’immobilier), sans pour autant favoriser l’avènement d’une société de troc et d’entraide.
«En revanche, on a déjà tendance à utiliser Facebook comme un réseau de proximité», remarque Olivier Glassey. L’étude des relations interpersonnelles des utilisateurs, des tags aux conversations instantanées, démontre qu’ils n’interagissent qu’avec une dizaine ou une quinzaine de personnes très proches: avouons-le, le mari de la copine de la meilleure amie, vous ne lui avez jamais parlé. Et pourtant, il fait partie des plusieurs centaines de relations que compte votre profil.
Réseaux asociaux
Et si le terme de réseau social tel qu’on l’emploie depuis une décennie était une imposture? Pour l’enseignant-chercheur, c’est la sociabilité de chacun qui est mise à mal par Facebook: «Le propre de la sociabilité d’une personne est d’habiter différents rôles, explique Olivier Glassey. Je suis à la fois prof, père et copain. Un réseau généraliste comme Facebook ne peut pas restituer ces différents aspects de ma vie sociale.» Sur le réseau star, qui se situe aujourd’hui à mi-chemin entre l’espace de promotion de soi et l’organe de presse, la civilité est régulièrement bafouée et la solidarité peu concernée. En dehors d’épisodes viraux consistant à manifester son indignation au moyen de pancartes improvisées, son soutien par le partage d’un avis de recherche, les gestes de fraternité y sont extrêmement comptés.
C’est cette dérive que veulent corriger des réseaux comme Freesbee, Peuplade ou Stootie. Tous veulent reconstruire le lien social banalisé par les usines à friends. A force de vouloir connecter le plus d’internautes possible, Facebook, qui rassemblait en juillet dernier presque 1,5 milliard d’utilisateurs, attaque le ciment communautaire. La preuve en image avec le travail d’Eric Pickersgill. En effaçant de ses clichés smartphones et autres tablettes, ce photographe américain montre combien ces réseaux nous déconnectent les uns des autres, et nous poussent au «phubbing», néologisme créé en mai 2012 par une agence australienne pour désigner les personnes qui consultent leurs téléphones plutôt que de communiquer entre elles.
Sur les «vrais» social networks, chaque clic est une relation concrète potentielle. «Le principal se passe en dehors du réseau», confirme Olivier Glassey. Bienvenue dans la réalité.


Une cachette à bonheur

Des adolescents britanniques ont développé une application pour stocker les souvenirs heureux que l’on souhaite garder pour soi. Avec les réseaux sociaux, les jeunes n’ont pas toujours le rapport compulsif et impudique que l’on imagine. Les travaux de la chercheuse américaine Danah Boyd avaient déjà montré par exemple qu’ils contrôlaient, bien plus que les adultes, leur image publique sur Internet. Or une nouvelle application sort, dont la fonction montre combien les réseaux sont le lieu d’une pression à laquelle les jeunes cherchent toujours plus à échapper.
Mieux que le vin ou le chocolat
Memory Star a été développée en Grande-Bretagne par et pour des adolescents, dans le cadre d’un concours destiné aux jeunes de 14 à 16 ans. Il s’agit d’une sorte de boîte à trésors virtuelle où chacun pourra stocker les souvenirs qui lui procurent du plaisir, compliments reçus ou images de moments de bonheur, mais qu’il ne souhaite partager avec personne. Une cachette numérique où trouver du réconfort dans les moments de blues.
«Il y a sur les réseaux sociaux une telle pression pour toujours présenter une image heureuse de soi, quelque chose de très compétitif», explique Zuzia O’Donoghue, l’une des cinq lycéens du Sussex à avoir développé l’application. «Qui récoltera le plus de «like»? Qui a la vie la plus désirable? On affiche en permanence une sorte de personnage parfait, avec lequel, parfois, on se sent en porte-à-faux. Memory Star permet de relire ou revoir des choses qui nous ont fait plaisir, sans se soucier du regard des autres. C’est une collection de souvenirs pour se faire plaisir et que l’on garde pour soi.»
Une thérapie d’autant plus recommandable que le recours à un stock de souvenirs heureux s’est révélé, dans diverses études, aussi efficace pour le moral, et bien meilleur pour la santé, qu’un verre de vin ou une branche de chocolat. Pour l’heure, l’application n’est disponible que sur le territoire britannique. Et bien qu’elle vise les jeunes en priorité, sa simplicité et sa fonction, très dans l’air du temps, pourraient la rendre populaire auprès de clients de tout âge.


Selon  Richard Allan Bartle, il y a 4 sortes d'utilisateurs pour les réseau sociaux:


Types d’utilisateurs 2.0

Pour Bartle, il existerait quatre types intrinsèques de base; ACHIEVER, SOCIALISER, PHILANTHROPIST et FREE SPIRIT(Trolls). Chacun serait motivé par une valeur dominante : les relations, l'autonomie, les accomplissements et le sentiment d'être utile. Il existe deux autres types, dont les motivations sont un peu moins tranchées : les DISRUPTORS et les PLAYERS.En bref

  • Les SOCIALISERS sont motivés par les relations. Ils veulent interagir avec les autres et créer des liens sociaux.
  • Les FREE SPIRITS sont motivés par l'autonomie. Ils veulent créer et explorer.
  • Les ACHIEVERS sont motivés par leur recherche d'accomplissement. Ils cherchent à apprendre de nouvelles choses et à s’améliorer. Ils veulent des défis à surmonter.
  • Les PHILANTHROPISTS sont motivés par l'impression d'être utiles. Leur besoin est existentiel. Ils forment un groupe altruiste, qui souhaite donner et enrichir la vie des autres.
  • Les PLAYERS sont motivés par les microrécompenses. Ils feront ce qui est nécessaire pour obtenir une rétribution de la part d’un système. Ils sont là pour eux-mêmes.
  • Les DISRUPTORS sont motivés par le changement. Ils veulent généralement perturber votre système, ce pour forcer des changements qui peuvent être positifs ou négatifs.
Les PLAYERS sont heureux de participer à votre jeu, du moins tant que des points et des récompenses sont offerts. Au contraire, les DISRUPTORS ne veulent rien en savoir. Quant aux autres, ils ont besoin d’un peu plus que cela pour les garder intéressés.
Les types d’utilisateurs plus en détail:

Les SOCIALISERS (comme dans mon modèle original) sont ceux qui souhaitent interagir. Ils aiment être en relation avec les autres. Ils sont intéressés par les parties du système qui les aide à le faire : c'est leur source de motivation intrinsèque. Ils sont ceux qui vont évangéliser vos réseaux sociaux. 

Les FREE SPIRITS cherchent à agir librement. Ils ont deux sous-types, les CREATORS et les EXPLORERS. Les EXPLORERS ne veulent pas se voir limités dans la manière dont ils effectueront leur périple. Ils sont aussi ceux qui trouveront le plus de brèches dans un système. Les CREATORS désirent fabriquer de nouvelles choses. Ils auront les avatars les plus élaborés. Ce sont ceux qui produiront le plus de contenu. Ils recherchent l’expression de soi et l’autonomie.

Les ACHIEVERS veulent être les meilleurs, ou à tout le moins accomplir des choses. Ils sont prêts à s’investir dans un système. Ils font cela pour eux-mêmes et ne se soucient pas nécessairement d’aller ensuite s’en vanter. Ils compétitionneront avec les autres, mais de façon à devenir meilleurs qu’eux. Le système fournit la plateforme, les autres «joueurs» ne sont que des obstacles à surmonter et à maîtriser. Ils peuvent aussi être motivés par le statut en tant que représentation de leurs accomplissements personnels. Ils ont besoin d’un système qui les enrichira et leur permettra la maîtrise.

Les PHILANTHROPISTS veulent sentir qu’ils font partie de quelque chose de plus grand qu'eux. Ils veulent donner aux autres et n’attendent rien en retour. Ce sont ceux qui répondront aux innombrables questions sur les forums, simplement parce qu’ils ont envie d’aider. Ils veulent un système qui leur permettra d’enrichir les autres et leur donnera le sentiment que tout cela a une signification. 

Les DISRUPTORS veulent changer les choses autour d’eux, perturber le système ou les utilisateurs. Ils viennent en deux sous-groupes : les IMPROVERS et les DESTROYERS. Leurs motivations peuvent être variées. Parfois, c’est en raison du sens que prennent les choses. Ils pensent que perturber le système a une plus grande signification, que ce soit afin d’instruire les créateurs à propos de faiblesses ou pour prouver que le système est mauvais. Ce pourrait aussi être lié à l’autonomie. Chez les types intrinsèques, l’autonomie est vécue comme une motivation positive, source d’exploration et de créativité.  Cependant, ce peut tout aussi bien être pour se libérer du confinement imposé par le système : comment pouvez-vous avoir une véritable autonomie quand des règles que vous n’aimez pas sont en place? Ils peuvent éprouver un sentiment d'accomplissement lorsqu’ils apprennent comment perturber le système et de par le statut que ces actions leur procurent.

Les PLAYERS sont ceux qui aiment obtenir du succès au sein de votre système. Ils espèrent voir leur nom bien situé au classement. Ils aiment le contexte compétitif. Ils sont susceptibles de mettre à profit des failles pour obtenir un avantage. Ils sont en fait un groupe de types d’utilisateurs en eux-mêmes, comme on peut le voir ci-dessous. Ils sont là pour prendre part au jeu et les récompenses extrinsèques les rendent heureux.Approfondissement du type d’utilisateur PLAYER en 4 sous-groupes 

  • SELF SEEKERS : Cherchent à obtenir des microrécompenses pour des actions que poseraient naturellement un PHILANTHROPIST (par exemple, répondre aux questions des autres simplement pour obtenir des points.  
  • CONSUMERS : Cherchent à obtenir des microrécompenses pour des actions similaires à celles des ACHIEVERS (par exemple, quand ils accordent leur loyauté, par la compétition, etc.).
  • NETWORKERS : Cherchent à établir des liens avec les autres de manière à améliorer leur profil ainsi qu’en raison des récompenses que cela pourrait apporter.
  • EXPLOITERS : Cherchent à obtenir des microrécompenses par leur utilisation du système par tous les moyens imaginable (par exemple, en créant des choses, en en trouvant, en «aimant» des pages Facebook pour recevoir des prix, en trouvant des failles qui les aideront à gagner).

Comme vous pouvez le constater, il peut très bien y avoir certains chevauchements des motivations à l’intérieur même du type d’utilisateurs PLAYER. Les CONSUMERS et les EXPLOITERS peuvent partager de nombreuses caractéristiques. La différence, c’est que les EXPLOITERS tenteront de déterminer les limites du système et la manière dont cela peut leur profiter, les amenant souvent jusqu’à faire partie du type DISRUPTOR. De leur côté, les CONSUMERS veulent simplement obtenir des récompenses au moins d'effort possible. Comme c'est leur seule motivation, ils compétitionneront avec les autres seulement si nécessaire.

Interactions possibles

Au sein de votre système, ces différents types d’utilisateurs ont le potentiel de s'influencer.

Par exemple, les PHILANTHROPISTS sont la figure parentale. Ils sont ceux susceptibles de vouloir aider tous ceux qu’ils peuvent, sans tenir compte des motivations des autres. Les EXPLOITERS, au contraire, utiliseront autant qu’ils le peuvent chaque personne et chaque chose afin d’obtenir des gains du système.

Les SOCIALISERS et les NETWORKERS souhaiteront interagir avec les gens. Ils ne chercheront pas à obtenir quoi que ce soit d'eux. Dans le cas d’un NETWORKER, sa récompense vient du fait d’être connecté; là où la récompense du SOCIALISER est de vous connaître et d’interagir avec vous.

Les SELF SEEKERS n’ont pas vraiment d’intérêt envers les autres personnes au sein du système, celles-ci ne sont qu’un moyen pour atteindre une fin (cette fin étant les belles choses qui brillent). De la même manière, les ACHIEVERS ne sont pas là pour les gens. Ils le sont pour leur enrichissement personnel. La grande différence ici, c’est que le SELF SEEKER est celui qui voudra amasser médailles et trophées dans un système pour montrer son expertise aux autres.

Les FREE SPIRITS et les CONSUMERS sont ceux qui ont le moins d’impact sur les autres utilisateurs. Leurs intérêts sont personnels. Ils utilisent le système pour obtenir ce qu’ils veulent. Les autres utilisateurs ne représentent pas d’intérêt à leurs yeux.



 *Comment créer un système équilibré pour tous les types d’utilisateurs?

La réponse est : au prix d’énormes difficultés, et cela dépend des buts de votre système. Cependant, si vous revenez au moment où nous avions seulement cinq types d’utilisateurs, PLAYERS, PHILANTHROPISTS, SOCIALISERS, ACHIEVERS et FREE SPIRITS, les choses deviennent un peu plus claires.

Vous devriez chercher à créer un système qui suscite l’intérêt des quatre types d’utilisateurs et qui mise sur les quatre motivations de base. Rendez votre ludification sociale, donnez-lui un sens et laissez aux élèves une certaine liberté. Puis, intégrez un système de microrécompenses (points, médailles, etc.) réfléchi.

Vous voudrez avoir le plus grand nombre possible d'élèves qui agiront en fonction d'une motivation intrinsèque. Ce sont eux qui reviendront souvent et continueront à produire du contenu ou à remplir le rôle qui leur est destiné.

Anticiper les pièges

Autant les PHILANTHROPISTS que les ACHIEVERS peuvent contribuer au jeu. Les premiers veulent aider tout le monde. Ils aiment répondre aux questions et guider les joueurs. Les ACHIEVERS peuvent aussi le souhaiter. Ils souhaitent être les meilleurs – à maîtriser les choses. Ils souhaiteront donner la meilleure réponse à une question, pas tant pour aider autrui que pour savoir qu’ils sont les meilleurs. Cependant, comme leur objectif est leur enrichissement personnel, il se peut qu'ils redonnent peu à un système visant l’apprentissage – ce qui est pourtant ce que vous souhaitez!

De même, les FREE SPIRITS tendent à redonner très peu aux autres si la seule chose que le système leur permet de faire est d’explorer. S’ils sont présents en trop grand nombre, l’aspect social de votre ludification risque de mal fonctionner. Donnez aux FREE SPIRTIS la chance d’être créatifs si vous souhaitez que les autres retirent quelque chose d’eux.

Au contraire, les SOCIALISERS sont d'excellents évangélisateurs. Ils attireront plus de gens. Cependant, ils n’ajoutent pas autant de contenu que peuvent le faire d’autres types d’utilisateurs. La présence de trop d’entre eux vous laissera devant un simple réseau social.

La présence de DISRUPTORS est inévitable. Assurez-vous d’avoir des règles solides et que vous serez capables de les faire respecter. Gardez aussi à l’esprit que les DISRUPTORS peuvent être des agents d’amélioration comme de destruction.

Si le système est inondé de PLAYERS, vous courez le risque de voir surgir quantité de contenu sans intérêt, ceux-ci votant et participant simplement pour l’obtention de récompenses. L'ensemble du contenu s'en trouve alors dévalué. Garder les PLAYERS contrôlés peut s'avérer coûteux. Tâchez plutôt de créer un système qui les transformera en utilisateurs aux motivations intrinsèques!

 Conclusion:

Bref, l’avenir des univers virtuels est dans les réseaux sociaux… et inversement ! Ne pensez-vous pas que MySpace ou Facebook sont des prétendants bien plus sérieux au titre de la future plateforme sociale de référence que Second Life ou There ?
Quand on y réfléchit bien, que manque-t-il à SL ? Une petite centaine de millions d’utilisateurs ! Que manque-t-il à Facebook ? un simple module 3D gréffé à la Facebook Platform.




Source.: Par Rinny Gremaud

Guide: avec ou sans OGM ?



Qu’est-ce qu’un OGM ?

Un Organisme Génétiquement Modifié (OGM) est un organisme vivant qui a été créé artificiellement par l’Homme en manipulant son identité génétique. Les techniques très récentes du génie génétique consistent à prélever un ou plusieurs gènes de n’importe quel organisme vivant (virus, bactérie, animal, végétal ou même humain) pour le(s) insérer dans le patrimoine génétique d’un autre organisme. A la différence des techniques traditionnelles d’amélioration des variétés agricoles, le génie génétique permet de franchir la barrière entre les espèces et de construire de nouveaux organismes vivants jusqu’à présent inconnus de la nature et de l’Homme.

Que veut Greenpeace?

Greenpeace s’oppose aux disséminations d’OGM dans l’environnement! En effet:

• les risques écologiques sont irréversibles et encore très mal évalués. Parmi ces dangers, citons la perte de biodiversité, l’augmentation de l’utilisation des pesticides, le développement de souches de résistance parmi les insectes et plantes nuisibles, le transfert de gènes à d’autres espèces, l’apparition d’espèces envahissantes ou des effets non désirés sur des espèces non ciblées.

• les risques sanitaires à long terme sont méconnus et ignorés (risques d’allergie, augmentation des résistances aux antibiotiques).
Le génie génétique représente clairement la mauvaise approche pour la sécurité alimentaire du 21ème siècle!


Pour plus d’information, consultez le dossier OGM sur notre site web ou commandez-le par écrit à l'adresse ci-dessus.

Des OGM dans nos assiettes?

Actuellement, les OGM peuvent se trouver dans bon nombre d'aliments à base de soja et/ou de maïs. Ceux-ci entrent dans la composition de plus de 60% des produits alimentaires...

SOJA: farine, protéines, huile, émulgateur lécithine (E322), mono- et diglycérides (E471), etc. En outre, le soja se cache souvent derrière l’appelation "huiles/graisses végétales".

MAÏS: farines, amidon, amidon modifié de maïs*, huile, semoule, glucose, fructose, dextrose, maltodextrine, sorbitol (E420), etc.

*"amidon modifié": modification physico-chimique, sans rapport avec les OGM


L’étiquetage des aliments transgéniques: une incohérence!

Depuis septembre 1998, un Règlement européen impose l’étiquetage des ingrédients issus de soja ou de maïs transgéniques. Les fabricants ont donc l’obligation de faire figurer dans la liste des ingrédients la mention "produit à partir de soja/maïs génétiquement modifié". Depuis le 10 avril 2000, les additifs et arômes sont eux aussi soumis à l’étiquetage.

Par contre, les produits issus d’OGM mais n’en contenant plus (par exemple, les huiles) ne sont toujours pas soumis à cette loi et échappent donc à l’étiquetage, alors que leur culture présente les mêmes risques pour l’environnement! Le CRIOC (Centre de Recherche et d’Information des Organisations de Consommateurs) estime qu’à peine 30% des aliments issus d’OGM doivent effectivement être étiquetés.

Actuellement, les consommateurs ne disposent donc pas de l’information nécessaire pour choisir, en connaissance de cause, le contenu de leur alimentation. C’est pour cela que Greenpeace a contacté les fabricants en leur demandant de donner une garantie écrite en ce qui concerne leur politique en matière d'OGM. Les listes qui suivent ont été élaborées au départ de leurs réponses.

Ces listes ne sont pas exhaustives. Si vous souhaitez les reproduire, veillez à ce que l’ensemble des commentaires et remarques y figurent.

Les produits issus de l’agriculture biologique, reconnaissables au label "Biogarantie", sont exempts d’OGM.

Grâce à la pression des consommateurs, la position des fabricants évolue progressivement. Depuis la publication des listes, la grande majorité d’entre eux nous ont garanti qu’ils n’utilisaient plus d’ingrédients ni d’additifs contenant ou issus d’OGM.

Parallèlement, les OGM continuent à pénétrer à notre insu dans la chaîne alimentaire via l’alimentation des animaux d’élevage (poulets, porcs, bétail, poissons). En ce qui concerne les produits tels que lait, œufs, viande, fromage ou poisson, le consommateur ne dispose donc d’aucun moyen de savoir si les animaux dont il mange les produits ont été nourris avec des OGM.

Le secteur de l’alimentation animale concerne l’essentiel du marché des OGM. Pour s’assurer une chaîne alimentaire totalement exempte d’OGM, il faut refuser que l’industrie du génie génétique utilise l’alimentation animale pour écouler en douce ses OGM. Nos listes de produits " avec ou sans OGM " intègrent à présent la problématique des OGM utilisés pour alimenter les animaux dont nous consommons les produits. En fin de liste, nous vous présentons une première liste de producteurs nous ayant garanti la non-utilisation d’OGM dans l’alimentation animale.

Greenpeace remet dès lors régulièrement ses listes à jour. N'hésitez pas à les consulter régulièrement !


Principales plantes Bt existantes

 La bactérie Bacillus thuringiensis sécrète naturellement jusqu’à une vingtaine de toxines insecticides différentes (sous forme de cristaux nommés Cry) qui attaquent spécifiquement certaines familles d’insectes : toxines Cry1 et Cry2 pour les papillons (famille des lépidoptères, notamment la pyrale du maïs) ; toxines Cry3 pour les coléoptères (type scarabées...) ; et Cry4 pour les diptères (mouches...). Les agriculteurs, notamment ceux cultivant en agriculture biologique, utilisent cette bactérie comme insecticide, en la pulvérisant sur les cultures.

Les principales plantes Bt sont le maïs, le coton, le colza, le soja. On trouve aussi une aubergine Bt au Bangladesh. La seule PGM autorisée à la culture dans l’Union européenne, le maïs MON810, est une plante Bt qui produit un insecticide contre la pyrale (Ostrinia nubilali).
A noter que le caractère Bt est de plus en plus introduit avec un autre caractère, la tolérance à un herbicide total (type Roundup, glufosinate d’amonium, 2,4-D, etc.) (cf. Qu’est-ce qu’une plante tolérant un herbicide (Roundup Ready ou autre) ?) . En 2013, 16% des PGM commercialisées sont Bt, 27% sont à la fois Bt et tolérantes à un herbicide total [7].


 Monopole des multinationales. «La majorité des OGM sont développés par 5 multinationales, dont une, Monsanto, détient 80% du marché. Ces sociétés sont en passe de prendre en main tout l'avenir de l'alimentation et de l'agriculture. Leur seule motivation, c'est l'argent. Les firmes développent des OGM pour s'assurer un revenu à long terme!» 

OGM Mensonge et vérité :




 Le problême observer avec les cultivateurs c'est que les plante OGM perde de l'efficacité lorsque
certaine insecte développe une résistance aux plantes OGM,alors que pendant ce temps Mosento et d'autres Cie recommande d'utiliser des insecticides en surplus sur les cultures OGM ,ce qui résulte que nous consommons plus encore d'insecticides qu'avant ,comme le Glyphosate(RoundUp) dans notre assiette !
Les biologistes de l'université de l'Iowa l'ont confirmé. La chrysomèle (Diabrotica virgifera virgifera), insecte dont les larves dévorent les racines du maïs, devient résistante à la toxine Bt produite par la céréale modifiée génétiquement. Sans entrer dans le débat « pour ou contre les OGM », l'alerte fait apparaître certaines limites de cette biotechnologie.Donc les OGM ont leurs limites !

Si vous manger des OGM vous ingérez du glyphosate:
 

Le glyphosate (N-(phosphonométhyl)glycine, C3H8NO5P) est un désherbant total foliaire systémique, c’est-à-dire un herbicide non sélectif absorbé par les feuilles et ayant une action généralisée, autrefois produit sous brevet, exclusivement par Monsanto à partir de 1974, sous la marque Roundup. Le brevet est tombé dans le domaine public en 2000, d'autres sociétés produisent désormais du glyphosate.
Le glyphosate seul est peu efficace, car il n'adhère pas aux feuilles et les pénètre difficilement. On lui adjoint donc un tensioactif (ou surfactant). Ces produits sont connus pour provoquer des mortalités cellulaires (par contact direct avec une cellule ou un tégument et des irritations).



Test sur les OGM;

Il y a le projet G-TwYST ,qui est l'acronyme pour les plantes génétiquement modifiées Test de sécurité de deux ans. La durée du projet est du 21 avril 2014 au 20 avril 2018.Alors ont attend.


Le GMO90plus: Recherche de biomarqueurs prédictifs d’effets biologiques dans l’étude de la toxicité sub-chronique (3 et 6 mois) des OGM chez le rat.Ainsi, 2 maïs génétiquement modifiés ont été sélectionnés :

  • le maïs MON810, qui exprime la protéine insecticide Bacillus thuringiensis (toxine Bt), en raison de son utilisation dans le projet de recherche GRACE ;
  • le maïs NK603, résistant à l'herbicide glyphosate, du fait de son emploi dans le projet G-TwYST.

 GRACE: a publié son essai d'alimentation d'un an avec une variété de maïs GM MON810
Le maïs MON810 à un taux allant jusqu'à 33% dans l'alimentation n'a pas induit d'effets indésirables chez les rats WCC de Wistar Han mâles et femelles après une exposition chronique.



Rosita, la vache transgénique capable de produire du lait maternel humain

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte

Animaux transgéniques:

Rosita, la vache transgénique capable de produire du lait maternel humain

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte
 Rosita, la vache transgénique capable de produire du lait maternel humain;Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…
En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.htmlCopyright © Gentside Découverte.


"Frankenfish" : le premier saumon génétiquement modifié arrive sur le marché américainSource : notre-planete.
info, http://www.notre-planete.info/actualites/4379-saumon-transgenique-Frankenfish 
Il grandit 4 fois plus vite. Il peut ainsi atteindre sa taille adulte au bout de 16 à 18 mois, au lieu de 30 mois pour un saumon de l'Atlantique ;il nécessite 20% de nourriture en moins ;il ne nécessite aucun antibiotique ;il résiste mieux au froid et peut donc grandir toute l'année.
"Frankenfish" : le premier saumon génétiquement modifié arrive sur le marché américain
Source : notre-planete.info, http://www.notre-planete.info/actualites/4379-saumon-transgenique-Frankenfish
Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte
Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte


Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte

Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte
Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte


Reste que si le lait de ces vaches transgéniques subit les mêmes procédés de pasteurisation que ceux en vigueur à l’heure actuelle, il y a fort à parier que cette prouesse technologique et déontologiquement dérangeante, n’apporte rien de plus aux nourrissons humains. En effet, au cours du processus de passage à ultra haute température (UHT), si les bactéries et les microbes sont éliminés, la plupart des composants nutritifs le sont aussi…

En savoir plus : http://www.maxisciences.com/rosita/rosita-la-vache-transgenique-capable-de-produire-du-lait-maternel-humain_art15181.html
Copyright © Gentside Découverte





Source.: