Depuis quelques versions, le fonctionnement de la protection contre le pistage de Mozilla Firefox a un peu évolué. Cette protection est activée par défaut, voici comment l’utiliser et comprendre le fonctionnement de cette protection contre le pistage sur internet.
Celle-ci
vous protège contre le pistage effectué notamment par des régies
publicitaires pour enregistrer les sites visités, constituer un profil
utilisateur et afficher des publicités ciblées.
Activer la protection contre le pistage sur Firefox
Comme indiqué dans l’introduction, la protection contre le pistage de Mozilla Firefox est activée par défaut. Si vous désirez le vérifier, vous pouvez cliquez sur le menu en haut à droite puis Options.
Dans la fenêtre des options, à gauche, cliquez sur Vie Privée et sécurité. Descendez dans la partie protection contre le pistage afin de vérifier si l’option est cochée. Dans la seconde partie, vous pouvez activer une option Envoyer aux sites web un signal « Ne pas me pister » afin de demander aux sites de ne pas vous pister.
Le
bouton Modifier la liste des blocage permet de choisir le type de liste
qui sera utilisée par la protection contre le pistage. Une liste normale et une liste plus sensible qui va bloquer beaucoup plus de contenu.
Activation globale de la protection contre le pistage
Sachez que la protection contre le pistage peut-être activée globale.
C’est à dire que dans les options, l’option n’est pas cochée mais
celle-ci est tout de même active dans la configuration de Mozilla
Firefox.
Pour vérifier ou activer la protection de manière globale.
Dans la barre d’adresse, saisissez about:config puis validez par entrée
Cliquez sur le bouton Je prends le risque
Dans la barre de recherche, saisissez track et cherchez l’option privacy.trackingprotection.enabled
Si l’option est sur true, la protection est activée.
En double-cliquant dessus, vous pouvez changer la valeur.
Présentation de la protection contre la vie privée
Lorsque la protection contre le pistage s’active sur un site, un bouclier s’affiche devant l’adresse WEB (URL). LA première fois, un assistant vous affiche une page informative en 3 étapes.
Par exemple sur le site, quand la protection contre la vie privée s’active, cela bloque les publicités. Un bouclier s’affiche, si on clic dessus, on nous indique que Firefox a bloqué des éléments.
Un bouton « Désactiver la protection pour ce site » permet aussi d’autoriser le contenu bloqué à s’afficher. Enfin pour les pros, les outils de développements indiquent les éléments qui ont été bloqués par le protection contre le pistage.
Alexandre Cazes était un ancien élève du cégep de Trois-Rivières en
informatique de gestion. Il avait enregistré son entreprise en décembre
2008 à l'âge de 17 ans.
Les autorités américaines ont
révélé jeudi que le Québécois Alexandre Cazes, mort après son
arrestation en Thaïlande au début du mois, était le créateur et
administrateur du site AlphaBay, le plus gros site jamais créé sur le
dark web pour échanger drogue, armes et documents de fraude bancaire.
Une conférence de presse du ministre de la Justice Jeff Sessions et
du directeur par intérim du FBI est en cours pour dévoiler les détails
de l'enquête internationale qui a mené à la fermeture du site.
Selon l'acte d'accusation préparé avant la mort de Cazes et rendu public
ce matin, l'informaticien originaire de Trois-Rivières a commencé à
créer le site en juillet 2014 et l'a lancé en décembre 2014. Il se
cachait en ligne derrière le pseudonyme Alpha02 ou Admin. Il aurait
amassé une fortune en prenant un pourcentage des transactions illégales
effectuées à travers son site.
Cazes, 25 ans, habitait en Thaïlande, mais aurait aussi acquis la nationalité d'autres pays au cours des dernières années.
Selon les autorités, une victime américaine de 18 ans est décédée d'une
surdose après avoir reçu une commande de fentanyl acheté sur AlphaBay.
Andrew McCabe, directeur par interim du FBI, a souligné la difficulté
technique de s'attaquer aux sites protégés par l'anonymat du dark net,
mais affirme que les autorités ont développé de nouveaux outils, qui,
combinés aux techniques d'enquête traditionnelles, permettent de
solutionner ces enquêtes.
« Nous irons jusqu'au bout du monde pour trouver ces gens et les arrêter », a-t-il déclaré.
Au cours de l'enquête, les agents du FBI ont noté que les
administrateurs du site disaient servir 200 000 usagers et 40 000
vendeurs. AlphaBay serait environs dix fois plus gros que Silk Road, un
site du dark web similaire démantelé en 2013 et 2014.
Le dark web est un ensemble de sites accessibles avec des navigateurs
spéciaux et conçus spécifiquement pour protéger l'anonymat des usagers
et administrateurs.
Google
prépare une application multifonction qui permettra de faire de la
place sur son smartphone mais aussi de gérer ses fichiers et de les
partager.
Google développe régulièrement des outils pour que
les utilisateurs tirent le meilleur parti de leurs smartphones. La firme
prépare actuellement une nouvelle appli mobile baptisée Files Go.
Celle-ci va permettre de gérer et de supprimer des fichiers présents sur
un mobile ainsi que d’en transférer en Bluetooth à un smartphone à
proximité.
Cette application a été aperçue sur le Play Store par 9to5Google
mais n’a été disponible que durant un court laps de temps et ne pouvait
être téléchargée que par des bêta testeurs. Elle devrait, a priori être
accessible dès décembre prochain. En attendant, on peut malgré tout
télécharger son APK.
Files Go fait évidemment penser à AirDrop, disponible
sur les appareils à la pomme depuis 2013. Mais à la différence de la
fonction proposée par Apple, il faut - d’après ce que l’on peut voir sur
l'une des captures ci-dessus - que l’appli soit ouverte sur les deux
smartphones pour que l’on puisse effectuer un transfert.
D’après 9to5Google, Files Go pourrait être destinée aux pays émergents et le Go serait là pour rappeler celui d’Android Go,
la version allégée de l’OS pour les smartphones n’offrant que peu de
mémoire vive, annoncée en mai dernier. Mais il pourrait aussi tout
simplement rappeler le verbe « to go » qui signifier aller, pour des
fichiers qui vont et viennent… On en saura plus lorsque l'appli sera
mise à la disposition des utilisateurs en version définitive. Télécharger l'APK de Files Go pour Android
Lorsqu'il remonte à la mémoire, un souvenir est fragile
Transformer
un souvenir traumatique en banal mauvais souvenir, c'est le pari d'un
chercheur canadien pour aider les victimes des attentats. Un pari pas si
fou, puisqu'il se base sur les avancées de la recherche en
neurosciences. En attendant "Envoyé spécial" du 14 septembre, découvrez
la fascinante expérience qui l'a inspiré.
A Toulouse, au début des années 2000,Pascal Roulet et d'autres chercheurs du CNRS ont fait, au détour d'une expérience, cettedécouverte inattendue, dont lesapplicationsintéresseront les victimes de stress post-traumatique : lorsqu'il remonte à la mémoire, un souvenir est fragile... et malléable.Pour "Envoyé spécial", Pascal Roulet renouvelle cetteexpérience, qu'il a menée descentaines de fois sur des souris. Extrait.
Matériel : une cuve remplie d'eau. Le chercheur y plonge unesouris
pour la première fois. Celle-ci, en nageant, localise une plateforme
immergée qui va lui servir à se reposer. Après plusieurs tentatives, le
chemin jusqu'à la plafeforme est intégré, le souvenir fabriqué. Le
lendemain, la souris retrouve immédiatementla plateforme. Le souvenir est ancré.
Une fenêtre temporelle pour agir sur la mémoire
Le
troisième jour, pour réactiver ce souvenir, le rongeur est posé sur une
autre plateforme au-dessus de l'eau. C'est à ce moment-là, alors qu'il
se remémore ce qu'il a vécu à cet endroit, qu'il existeune fenêtre temporelle très courteoù l'on va pouvoirrendre le souvenir labile, fragile, explique le chercheur. "C'est comme si on faisait remonter le souvenir à la surface ;à ce moment-là, et à ce moment-là seulement, il devient fragile."Une
fenêtre temporelle très courte, soixante à quatre-vingt-dix minutes
(chez la souris, et sans doute aussi chez l'homme) pendant laquelle on
peut modifier la mémoire.
La sourisreçoit alors une injection d'une molécule inhibitrice de synthèse protéique. Plongée dans la piscine, elle cherche lechemin de la plateforme, qu'elle semble avoir oublié... comme si sonniveau
de mémoire avait été diminué. Une piste réelle pour aider des patients à
oublier des événements spécifiques extrêmement traumatiques. Chez
l'homme, laseule molécule qui aurait un effet (modéré) sur cette mémoiremalléable, c'est le propranolol, un bêtabloquant connu depuis une soixantaine d'années et très bien toléré.
La stimulation lumineuse des neurones du cerveau a
permis de récupérer les souvenirs de souris auxquelles des scientifiques
avaient induit génétiquement la maladie d'Alzheimer.
Radio-Canada avec Agence France-Presse
La
récupération de souvenirs, qui a changé à la fois la structure des
neurones et le comportement des rongeurs, a été réalisée en utilisant
l'optogénétique.
Qu'est que l'optogénétique?
L'optogénétique
est un récent domaine de recherche qui associe l'optique et le génie
génétique. Elle rend certains neurones sensibles à la lumière, ce qui
permet de les stimuler à l'aide de rafales lumineuses précises
spécifiquement en laissant les cellules voisines intactes.
Les
résultats obtenus par le Dr Susumu Tonegawa et ses collègues japonais
et américains (de l'Institut Riken et du MIT) semblent accréditer la
thèse selon laquelle les souvenirs n'ont pas été effacés par la maladie,
mais qu'ils sont simplement devenus inaccessibles.
Étant
donné que la mémoire des humains et des souris tend à fonctionner sur
un principe similaire, notre découverte laisse à penser que les patients
atteints de cette maladie, du moins dans les premiers stades de
développement, conservent peut-être aussi les souvenirs dans leur
cerveau, ce qui offre l'espoir d'un traitement.
Deux théories
Deux hypothèses peuvent expliquer le phénomène de la perte de la mémoire :
Elle peut résulter de dommage à certaines cellules cérébrales spécifiques, ce qui rend impossible de recouvrer la mémoire.
Elle peut être causée par un problème d'accessibilité aux souvenirs, ce qui rend possible la récupération de la mémoire.
La recherche
L'équipe
a voulu vérifier la seconde hypothèse en plaçant des souris dans une
cage, où elles ont reçu une faible décharge électrique dans les pattes.
Ensuite,
24 heures plus tard, les bien portantes ont alors manifesté leur peur,
se remémorant le désagréable choc ressenti un peu plus tôt.
Celles
qui avaient des symptômes d'Alzheimer sont restées sans réaction.
Cependant, quand les chercheurs ont stimulé avec une lumière bleue le
réseau de neurones associés à la formation d'un souvenir, elles ont
recouvré la mémoire de la décharge.
En outre, en examinant la
structure du cerveau des souris, les chercheurs ont constaté que les
malades avaient moins de synapses (connexions entre les neurones).
Or,
des stimulations lumineuses répétées ont permis d'en augmenter le
nombre à des niveaux comparables à ceux recensés chez les autres
rongeurs. Au point de ne plus avoir besoin de les réactiver
artificiellement pour susciter une attitude de frayeur.
Les souvenirs ont refait surface par un moyen naturel. Cela signifie que les symptômes de la maladie d'Alzheimer ont disparu.
Selon
le Pr Tonegawa, la maladie pourrait être soignée à un stade précoce si
une nouvelle technologie qui remplit les conditions éthiques et de
sécurité est développée.
Le détail de ces travaux est publié dans la revue Nature.
En 2013,
une étude québécoise montrait que le fait de bloquer l'activité d'un
certain récepteur du cerveau permettait de rétablir la mémoire et la
fonction vasculaire cérébrale de souris atteintes de la maladie
d'Alzheimer.« Cependant, les chercheurs estiment que la technique ne devrait
fonctionner que pendant quelques mois chez les souris, ou deux ou trois
ans chez les humains, avant que la maladie se développe suffisamment
pour effacer tout progrès », précise Nature.
Retrouver les souvenirs
« L’important c’est que
l’on ait réussi à démontrer que même si on a l’impression qu’un souvenir
a disparu, il est en fait encore là. Reste à savoir comment le
retrouver », explique le professeur Susumu Tonegawa.
« Il est
possible que dans le futur, de nouvelles technologies soient développées
pour activer ou désactiver des cellules au sein de notre cerveau, comme
l’hippocampe ou le cortex entorhinal, avec davantage de précision. Les
résultats de cette étude nous ont appris quelles types de cellules il
fallait viser, des informations fondamentales pour les futurs
traitements », ajoute-t-il.
Le saviez-vous?
Une
personne qui a un parent atteint de l'alzheimer a deux ou trois fois
plus de risque de souffrir de cette maladie qu'une personne qui n'a pas
ces antécédents familiaux.
Le nombre de cas d'alzheimer et de
démences apparentées doublera dans les 20 prochaines années dans le
monde, et passera de 35,6 millions actuellement à 65,7 millions en 2030.
Au Canada, le nombre de personnes touchées passera de 500 000 actuellement à 1 125 000 dans 30 ans.
LA SECURITE DES TAMPONS PERIODIQUES , UNE EXIGENCE ABSOLUE DES FABRICANTS
Alors que le reportage «Tampon, notre ennemi intime»diffusé ce jour sur France5
, pointe la présence dans des tampons périodiques de traces de substances dont il dénonce la toxicité potentielle,les fabricants de tampons souhaitent rassurer les consommatrices et réaffirmer que les produits qu’ils mettent sur le marché peuvent être utilisés en toute sécurité.Les entreprises membres de GROUP’HYGIENE comprennent l’exigence des consommatrices et rappellent que leur responsabilité est engagée à n’introduire sur le marché que des produits sûrs pour l’usage auquel ils sont destinés
.
Ceci implique en particulier que les tampons périodiques sont fabriqués selon des règles strictes de fabrication et de sélection des matières premières.La bonne tolérance et la sécurité des tampons sont ainsi assurées par des évaluations, des contrôles et des vérifications à tous les niveaux : depuis le choix des fournisseurs, la sélection rigoureuse des matières premières qui font l’objet d’analyses toxicologique s approfondies, tout au long de la fabrication et jusqu’au produit final avant sa mise sur le marché.
L’INFORMATION DES CONSOMMATRICES, UNE PREOCCUPATION MAJEURE DES FABRICANTS
Les tampons périodiques sont composés de fibres issues de la cellulose (viscose ou coton ou un mélange
des deux) pour l’absorption des flux. Un voile entoure ces fibres pour faciliter la mise en place et le retrait du tampon ;ce voile est composé de fibres issues de la cellulose ou de fibres synthétiques ou un
mélange selon les modèles (coton, polyester, viscose, polyéthylène, polypropylène)
.
La composition des tampons périodiques est disponible et accessible à tous.
Les consommatrices peuvent s’informer sur la sécurité et la composition des tampons ainsi que sur le choc toxique staphylococcique sur le site Internet «Tout savoir sur les protections féminines»créé à l’initiative des fabricants de protections périodiques regroupés au sein de GROUP’HYGIENE. www.protections-feminines.org.
Le choc toxique staphylococcique, plus communément connu sous le nom de syndrome du choc toxique
(SCT), est une infection rare mais grave qui peut toucher tout individu (homme, femme, enfant).
Le SCT d’origine menstruelle est associé à la colonisation vaginale par une souche de staphylocoque doré producteur d’une toxine (TSST-1).Les tampons ne sont pas la cause du SCT menstruel.
Lorsqu’elles utilisent une protection périodique interne au moment des règles, certaines femmes porteuses de
cette souche au niveau vaginal ,et qui n’auraient pas développé de défenses immunitaires contre la toxine
présentent, dans de rares cas, un risque de développer un SCT menstruel.
Car,par le passé, le Dr Tierno avait prouvé que le tampon Rely de Procter and Gamble était meurtrier,des femmes mourraient durant les longues périodes de menstruation,durant les année 1980.Dont ,l'infirmière,Pat Kehm décéda a 25 ans.Ce qui est très grave, car plus cette maladie est diagnostiquée tôt,
plus on a de chance d’en guérir sans séquelle. Par séquelle, je veux
dire « une jambe coupée », par exemple, comme ce qui est arrivé à la
sportive et mannequin américaine Lauren Wasser.
L’étude des 700 tampons a aussi permis d’observer que 30 % des femmes
étaient porteuses du staphylocoque doré, et 4 % de la souche de ce
staphylocoque qui produit la toxine. 4 %, c’est quatre fois plus que ce
que l’on pensait. Mais parmi ces 4%, seule 1 sur 10 ne dispose d’aucun
anticorps pour l’éliminer. C’est ce 0,4 % qui est à risque, d’après le
Dr Lina, non pas parce que des tampons pourraient la mettre en danger,
comme aux Etats-Unis le « Rely superabsorbant » qui a causé la mort
entre 1979 et 1980 de 38 personnes, sur 813 qui ont subi un SCT.
A l’attention des consommatrices,tous les paquets de tampons périodiques contiennent de puis plusieurs années d’importantes informations sur le choc toxique staphylococcique d’origine menstruelle et des instructions précises pour choisir les tampons selon son flux et les utiliser correctement. Les fabricants recommandent aux consommatrices de prendre connaissance des informations qu’ils font
figurer sur l’emballage et dans la notice détaillée présente dans les boîtes de tampons,ce qui n'était pas le cas avant!
Le Dr Richard Paulson est membre du bureau américain d'obstétrique et de gynécologique ,il a démontré en 1999 que les muqueuses vaginales seraient très perméables a certaines molécules et un excellent moyen d'administrer un médicament.a base d'oestrogènes.Donc perméable aux produits toxiques des tampons hygiéniques.La muqueuse absorbe 10 fois plus que par voix bucale.Alors les dioxines(dioxyde de chlore) qui servent a blanchir la cellulose contenue dans les tampons sont absorbées dans votre corps,surtout que la forme moléculaire de la dioxine est presque pareille a l'oestrogène.D'ailleurs des études prouve que des patients atteints d'endométriose ont ont des activités de dioxines plus importantes que des patientes indemnes d'endométriose.Et le plus souvent personne ne saient de quoi est fait un tampon,ni de ses composants,car ils y a en de cancérigène.Selon Raphaelle Bove chef de direction générale de la concurrence de la consommation et fraude,sur 6 tampons testés, il y avait des produits cancérigènes comme ,des furanes,dioxines,le carboxyméthylcellulose,
La source d'exposition aux dioxines chez l'humain ,c'est dans une très large mesure l'alimentation .Elle va aller en stocker dans les tissus gras et elle va y rester. Elle va s'éliminer très ,très difficilement de l'organisme ,si bien qu'au cours de la vie,la charge corporelle en dioxine augmente de façon constante tout au long de la vie.
Et cette même cellulose sert pas juste a faire des tampons,mais a faire des serviettes hygiéniques,des couches,des boyeaux de saucisses,aussi les capsules qui sert a envelopper vos médicaments !!!
REF.: A propos de GROUP’HYGIENE ------------------------------------
--------
GROUP’HYGIENE est le syndicat professionnel représentant les fabricants de produits à usage unique
pour l’hygiène, la santé et l’essuyage . Cela concerne les articles d’hygiène en ouate de cellulose (papier
toilette, mouchoirs en papier, articles d’essuyage, gamme table) et les articles d’hygiène absorbants(couches-bébés,
protections pour incontinents, protections féminines).
www.grouphygiene.org
Les
microbes nous aident à digérer les aliments, à récolter des calories, à
nous fournir de l'énergie, à produire des vitamines essentielles, à
réguler l'appétit, à protéger notre système immunitaire et à repousser
les méchants. Mais en raison de notre mode de vie moderne, y compris un régime
alimentaire occidental hautement transformé et la surutilisation
d'antibiotiques, certaines des espèces de bactéries qui vivaient
autrefois dans notre intestin sont sur le point de disparaître.Nos
microbes ont besoin de manger, mais nous les affamons en ne les
nourrissant pas avec les aliments appropriés. La digestion est déja fini
avant d'arriver au gros intestin,il nous faut des fibres!!! Adieux le Big Mac ! Le résultat? Les entrailles malsaines, et un taux d'obésité qui a grimpé en flèche.Time Spector a travaillé longtemps la dessus.Selon
le généticien Tim Spector, auteur du nouveau livre "Le mythe de la
diète: la vraie science derrière ce que nous mangeons", le mythe le plus
important est que, "comme les rats de laboratoire identiques", nous
répondons tous à la nourriture et consommons les mêmes façon.Mais
tout comme les empreintes digitales, le microbiome de chaque personne
est unique, de même que la façon dont le régime alimentaire influe sur
notre poids et notre santé. Ainsi, le régime qui fonctionne pour un scientifique britannique peut
être radicalement différent d'un chasseur-cueilleur en Tanzanie, ou même
de la personne vivant à côté.
Photorec est un utilitaire gratuit en langue anglaise, très efficace pour récupérer les fichiers effacés. Ce article vous explique comment utiliser Photorec lorsque vous avez supprimé un ou plusieurs fichiers par erreur. Cela fonctionne aussi après le formatage par erreur d’une partition de disque, clé USB ou disque dur externe.
Ce dernier se présente sous la forme d’un fichier zip testdisk. zip. Vous pouvez décompressez ce dernier sur le bureau ou dans un dossier utilitaire, si vous en avez un.
Dans le dossier zip, on trouve deux exécutables :
photorec_win.exe : une interface un peu au format DOS.
qphotorec_win.exe : il s’agit de photorec avec une interface graphique pour Windows.
Une capture d’écran des deux interfaces selon l’exécutable utilisé. Les deux utilitaires sont assez identiques avec quelques variantes pour la présentation. Dans ce tutoriel, nous allons utiliser qphotorec_win.exe, l’interface est beaucoup plus simple pour les utilisateurs débutants.
Voici l’interface de QPhotoRec avec :
Les types de scans avec en Whole un scan complet et en Free, un scan sur l’espace libre. Le scan Whole est plus long mais vous récupérez plus de données
Le répertoire de destination où les fichiers récupérés seront copiés
Les formats qui seront récupérés.
Le
principe de Photorec est donc simple, vous indiquez une partition à
analyser à partir de laquelle les fichiers seront récupérés. Photorec analyse la partition et copie les fichiers qu’il trouve dans le dossier de destination.
Par défaut, Photorec traite tous les formats, si vous cherchez un
fichier avec un type de fichiers en particulier, vous pouvez décocher
tout le reste. En effet, Photorec peut détecter beaucoup de fichiers à récupérer et cela peut prendre pas mal de place disque au final. Indiquez donc un répertoire de destination sur un disque avec beaucoup d’espaces disques.
Comment récupérer les fichiers perdus avec Photorec
Dans un premier temps, vous devez choisir le disque dur à inspecter en haut. Dans notre cas, il s’agira du lecteur E.
On choisit ensuite le dossier de destination où les fichiers récupérés seront copiés. Cliquez en bas sur le dossier Browse puis sélectionner le dossier de votre choix.
Il ne reste plus qu’à choisir la partition que l’on souhaite analyser puis cliquer sur le bouton Search en bas. Si vous sélectionnez Unkown, cela va analyser le disque entier et toutes les partitions. Cela est intéressant après un formatage de disque par exemple, si aucune partition n’est visible.
Ensuite l’analyse s’effectue, cela peut durer plusieurs minutes voire une heure ou deux selon la taille du disque. Un tableau indique le nombre de fichiers récupérés par format.
Enfin, rendez-vous dans le dossier de récupération pour visualiser le résultat final. Un sous-dossier recup_dir.X où X est le numéro de la tentative de récupération y a été créé.
Dans ce sous-dossier, se trouve les fichiers récupérés, dans notre cas, il s’agit d’images :
Autres liens pour récupérer les fichiers supprimés
Il existe d’autres utilitaires pour récupérer les fichiers, souvent on propose Recuva mais ce dernier n’est pas très efficace. Les autres utilitaires sont pour la plupart payant mais son assez performants. Tous les conseils pour récupérer les fichiers effacés sur la page : Comment récupérer les fichiers supprimés ou effacés facilement
Les nouvelles fonctionnalités de Teen Driver , ou SafeDrive: For Teen Drivers,Track Driver,de la Buick Envision 2017 ou autre voiture,rend la vie moins stressante pour les parents d'adolescents.Vous
pouvez l'utiliser pour définir les contrôles parentaux, examiner les
habitudes de conduite de votre adolescent et encourager votre fils ou
votre fille à conduire prudemment, que vous soyez dans le véhicule.
Teen Driver:
-Alertes personnalisées
Définir des avertissements sonores et visuels lorsque le véhicule roule à une vitesse présélectionnée.
-Limitation de vitesse
Définir des avertissements sonores et visuels lorsque le véhicule roule à une vitesse présélectionnée.
-Limite audio
Définir la limite sur le volume audio.
-Distance conduit
Tirez sur le bulletin de bord du véhicule pour voir à quelle distance le véhicule a voyagé.
Fonction: Surveille la conduite des adolescents et récompense les habitudes de conduite sécuritaires Compatibilité: Android et iPhone Prix: Gratuit À
propos de: Baptisée «Safe Driving Coach», cette application primée
surveille les techniques de conduite utilisées par votre ado et attribue
un score de conduite sécuritaire et des points à la fin du voyage. Votre adolescent peut accumuler des points et les échanger contre Amazon ou d'autres grandes cartes-cadeaux des détaillants.- MamaBear
Fonction: Vous permet de surveiller les actions de votre enfant et les vitesses de conduite Compatibilité: Android et iPhone Prix: Gratuit A
propos de: Cette application est bon pour les parents qui souhaitent
garder un œil sur leurs enfants et leur utilisation du téléphone
cellulaire. Il permet aux parents de voir où se trouvent leurs enfants à tout moment grâce au suivi GPS. Il
envoie des notifications lorsque les enfants arrivent ou quittent des
lieux prédéfinis, et permet aux parents de voir les interactions des
médias sociaux de leurs enfants. Il alerte également les parents si les enfants dépassent les vitesses prédéfinies pendant la conduite. Bien que plutôt intrusive, c'est une application utile, en particulier pour les parents d'enfants à risque.
Le contrôle parental intelligent
Protégez votre enfant sur tous ses appareils : ordinateur, smartphone, tablette. Pilotez ses usages, où que vous soyez.
Gestion à distance
Gardez un œil sur l’activité de vos enfants où que vous soyez, depuis votre propre ordinateur, smartphone ou tablette.
Filtrage Internet
Bloquez l’accès aux contenus choquants pour laisser votre enfant surfer sans crainte
sur Internet.
Gestion du temps
Instaurez des créneaux d’utilisation de l’appareil pour prévenir les connexions nocturnes
et l’usage du smartphone en classe.
Gestion des applications
Choisissez les applications que votre enfant pourra utiliser et bloquez celles inadaptées
à son âge ou trop addictives.
Cumul du temps passé par appareil
Appliquez des restrictions horaires qui s’appliqueront uniformément à tous les appareils
que votre enfant utilise.
Statistiques d’utilisation
Obtenez des informations détaillées sur les sites et applications consultés par votre enfant
et le temps qu’il a passé dessus.
Trojan avancé : fonctionnement de cheval de troie plus complexe
Un article sur les trojans avancés et sophistiqués.
En général, il s’agit de Trojan banker ou stealer, c’est à dire trojans spécialisés dans le vol de données contenus sur l’ordinateur.
Quand
on parle de sophistication ce sont les méthodes de chargement et de
fonctionnement du cheval de troie, le but est de se rendre le plus
discret possible et contourner les antivirus.
On se rapproche des rootkits en terme de complexité.
L’article est donc plutôt technique et tente d’expliquer le fonctionnement d’un point de vue système.
Le but étant de bien comprendre les points de chargements et le fonctionnement général de ces trojans complexes.
Vous trouverez à la fin de cet article des vidéos illustratives de la théorie.
Dans
un premier temps, il faut connaître un minimum le fonctionnement des
chevaux de troie, pour cela, rendez-vous sur la page : Comment fonctionnent les trojans
Il y a déjà quelques articles et vidéos concernant ce type de Trojans sophistiqués sur le site.
Afin de bien comprendre de ce qu’il est question, vous pouvez lire la page : Trojan RAT (Remote Access Tool).
Dans la capture d’écran ci-dessous de Process Explorer, on peut facilement « voir » les processus
malicieux avec l’habitude.
C’est la même chose, si vous effectuez une surveillance de Windows avec le gestionnaire de tâches.
Le point de chargement, une clé Run classique est aussi visible à partir de l’utilitaire msconfig ou l’onglet Démarrage du gestionnaire de tâches.
En clair donc, pour un utilisateur avancé, ces processus visibles et
clés ne sont pas très discrètes et
peuvent attirer l’attention.
Un cheval de troie plus avancé, est plus discret et n’utilise pas de processus apparents.
Ces derniers sont souvent la forme de fichiers DLL et injectent des processus système Windows
Une
DLL ou librairie, est un fichier avec l’extension .DLL, une exécutable
(fichier .exe) pour charger des DLL en mémoire. Cela permet de partager
des codes et bibliothèques entre processus sans avoir à
recoder à chaque
fois ces parties et ainsi alléger l’utilisation mémoire. Plus
d’informations, lire le premier paragraphe de la page : Réparer les fichiers systèmes de Windows.
Fonctionnement trojan sophistiqué
Comment se présentent ces trojans plus sophistiqués ?
Le cheval de troie est sous la forme d’un fichier DLL et non un binaire .exe qui peut se charger au
démarrage par une clé Run.
Le fichier DLL se « greffe » à un fichier système de Windows (explorer.exe par exemple) ce qui lui
permet de contrôler le processus et effectuer des actions sous nom.
Ainsi, si vous listez les processus dans le gestionnaire de tâches de Windows, rien n’est apparent, vous
avez vos processus systèmes habituels.
Au niveau du chargement du cheval de troie au démarrage de Windows, là aussi, c’est plus discret.
Ci-dessous un exemple avec le Trojan Sathurbot, le chargement se fait à partir d’une clé du registre Windows moins connue et qui permet de charger une DLL dans le processus explorer.exe.
Si on liste les programmes au démarrage de Windows, on ne voit pas cette DLL, puisque l’onglet
démarrage du gestionnaire de tâches se borne à lister les clés Run et les programmes qui se lancent à
partir de ces clés.
La DLL va se charger dans le processus explorer.exe, ce qui va permettre de contrôler ce dernier.
Il s’agit ici d’une injection de DLL.
En résume donc :
Le Trojan n’est pas visible dans les processus de
Windows, du moins, il n’ajoute pas un
nouveau processus qui pourrait
attirer l’attention.
Le cheval de troie sophistiqué a de forte
chance d’utiliser d’autres points de chargement de
Pour
s’assurer qu’un cheval de troie de ce type ne soit pas actif et
installé dans Windows, il faut
inspecter plus profondément Windows.
L’utilisation d’outil comme Autoruns ou FRST est nécessaire pour trouver le point de restauration.
Comme
vous pouvez le constater, ces trojans sont plus complexes à dénicher au
sein du système, bien entendu, si la DLL est détectée par l’antivirus,
une analyse du disque peut trouver l’intru.
Windows Defender ne détecte rien, pendant que Malwarebytes Anti-Malware (MBAM) détecte Trojan.Sathurbot
Les protections peuvent aussi détecter les connexions vers le serveur de contrôle du Trojan.
On notera ici que le processus qui initie la connexion est explorer.exe puisque c’est le processus contrôlé
par le cheval de troie.
Les avantages
Outre
le fait, qu’il est plus difficile de détecter manuellement en
inspectant le système, du fait que, le
trojan se présente sous la forme
d’une DLL camouflée dans un processus système.
L’avantage aussi de
contrôler un processus système et de l’utiliser pour établir les
connexions sortantes permettent aussi de tirer partie de règles de
pare-feu trop laxistes.
Si les règles de pare-feu sont mal faites, trop larges ou étendues, la connexion pourra s’effectuer sans problème depuis le processus.
C’est une manière de contourner les firewall,
là où avec un nouveau processus, ce dernier pourrait
émettre une alerte
pour demander si ce nouveau processus peut se connecter à internet.
En vidéo
Voici quelques vidéos montrant des Trojans évolués.
En vidéo avec le Trojan Sathurbot :
En vidéo les injections de processus effectuées par le Trojan Bedep :
Enfin dans la vidéo suivante, comment détecter une injection de DLL non signée provenant du Trojan Bedep :
Trojan FileLess
Et puis il existe des cheval de troie tout aussi complexe sans fichier « FileLess ».
Pour faire simple, ce sont des chevaux de troie sous la forme de scripts PowerShell qui se lancent au démarrage de Windows.
Ce script permet ensuite de charger une DLL en mémoire et s’injecter dans un processus système.
Il existe des dossiers qui décrivent ces menaces informatiques.
Se reporter au pages suivantes :
Résumer tout le monde des trojans et logiciels malveillants serait très compliqués.
Pour la partie fonctionnement des cheval de troie : Comment fonctionne les trojans ?
Il
existe divers types et de familles plus ou moins évolués selon le but
recherché par les pirates, voler des infos bancaires, mot de passe ou
permettre le contrôle de l’ordinateur.
Vous trouverez une liste des familles de cheval de troie sur la page : Index des menaces et programmes malveillants/Malwares
Concernant les Trojans spécialisés dans le vols de données bancaires, vous pouvez lire la page : Les Trojans Banker
Les liens généraux sur les menaces informatiques :
Les « Paradise Papers » révélés par Le Monde
et ses partenaires internationaux sont le dernier en date d’une longue
série de scandales financiers, qui ont chacun levé à leur façon une
partie du voile sur le monde opaque des paradis fiscaux, de l’évasion fiscale et du blanchiment d’argent.
Des millions de documents confidentiels entre les
mains de centaines de journalistes : le monde des paradis fiscaux
fait l’objet d’une nouvelle fuite massive
d'informations. En collaboration avec des
médias de partout
dans le monde, Radio-Canada épluche depuis des mois
cette montagne de données, véritable fenêtre sur
un univers obscur.
more_horiz
Après les Panama Papers, voici l’une des plus
importantes fuites d’informations de l’histoire : les Paradise Papers.
Cette divulgation de plus de 13 millions de
documents nous en apprend plus sur les liens entre les paradis fiscaux
et
quelque 120 politiciens et leaders mondiaux. Nous
avons découvert entre autres des informations
sur d’ex-premiers ministres canadiens, de grands argentiers du Parti libéral du Canada,
la reine Élisabeth II et des proches du président américain Donald Trump. De grandes multinationales
comme Apple et Nike se retrouvent aussi dans la fuite.
Pour stocker toutes ces données, équivalant à 1,4 téraoctet (To), il faudrait près de 90 iPhone de 16 Go.
Voici comment se compare cette fuite à celles survenues au cours des dernières années.
Les millions de documents ont été obtenus par le quotidien allemand Süddeutsche Zeitung, puis
partagés avec le Consortium international des journalistes d’enquête (ICIJ) et ses partenaires médias,
dont fait partie Radio-Canada.
Documents corporatifs, courriels, images, fichiers
PDF et Excel et même des vidéos… les millions de fichiers que l’on
retrouve
dans la fuite sont aussi nombreux que variés. Et ils
proviennent de différentes sources.
La fuite comprend des documents de deux cabinets qui oeuvrent dans des paradis fiscaux :
Appleby
Asiaciti Trust
Les Paradise Papers nous ouvrent aussi l’accès à des
registres d’entreprises de 19 territoires reconnus pour leur opacité.
Le recours aux paradis fiscaux ne date pas d’hier.
Les documents obtenus couvrent une période de près de 70 ans, soit
des années 1950 à 2016.
D’ex-premiers ministres dans la fuite
D’anciens premiers ministres canadiens ont des liens
avec le monde des paradis fiscaux, selon les Paradise Papers.
Note importante. Ce n’est pas parce que des personnes ou des entreprises se retrouvent
dans les Paradise Papers qu’ils ont commis des actes illégaux ou immoraux.
Paul Martin
L’entreprise navale Canada Steamship
Lines (CSL), dirigée pendant de nombreuses années par l’homme d’affaires
et ex-politicien
libéral, est un important client
d’Appleby. La fuite révèle l’existence d’une quinzaine de
sociétés liées à CSL dont la plupart
sont enregistrées aux Bermudes, où le taux d’imposition
est nul. Dans un document d’Appleby on
peut lire que CSL souhaite recevoir « peu ou aucune correspondance »
à Montréal de la part d’une de ses
sociétés des Bermudes. On préfère le téléphone. Paul Martin n’a pas
souhaité commenter, puisqu’il a cédé le contrôle
de la compagnie à ses fils avant de
devenir premier ministre du Canada en 2003. Dans
un courriel, CSL dit respecter les lois
partout où elle fait affaire.
Photo : AP/Kenzaburo Fukuhara
Jean Chrétien
L’ex-premier ministre canadien est nommé
dans un seul document de la fuite. Il s’agit d’un registre interne
détaillant les
options d’achat de Madagascar Oil
Limited, une société incorporée aux Bermudes. Joseph Jacques
Jean Chrétien – son nom complet – y est
listé comme titulaire de 100 000 options d’achat.
L’ex-politicien confirme avoir été
embauché comme consultant par cette compagnie après avoir
quitté la politique, mais assure n’avoir
jamais reçu, ni même été informé, des options à
son nom.
Photo : PC/Paul Chiasson
Brian Mulroney
Dans les Paradise Papers, on voit que
l’ex-premier ministre progressiste-conservateur a siégé à partir de 2004
au conseil
d’administration de Said Holdings, une
société incorporée aux Bermudes. Cette société appartient
au milliardaire syrien Wafic Saïd, qui a
servi d’intermédiaire dans un contrat militaire
controversé entre la Grande-Bretagne et
l’Arabie saoudite. Brian Mulroney est « fier »
d’avoir servi à ce C. A. et considère
Wafic Saïd comme un « bon ami », a indiqué
son avocat. De son côté, Wafic Saïd dit
qu’il est « fier » d’avoir joué un rôle
dans la transaction entre les deux pays.
Photo : PC/Paul Chiasson
Appleby, c’est quoi ça?
La majorité des informations que l’on retrouve dans
les Paradise Papers proviennent d’Appleby, un cabinet d’avocats réputé
et primé à plusieurs reprises pour son travail dans
les paradis fiscaux. L’entreprise, qui emploie plus
de 700 personnes, a un chiffre d’affaires annuel de
plus de 125 millions dollars.
D’anciens employés sont aujourd'hui des parlementaires, des juges et des représentants de gouvernements.
Le groupe a démarré ses activités vers la fin des
années 1890, aux Bermudes. Aujourd’hui, ses bureaux sont éparpillés
un peu partout dans le monde, autant en Amérique
qu’en Europe et en Asie. Ils ne sont pourtant pas situés
dans de grands centres, sauf en Chine, mais plutôt
sur de petites îles reconnues pour la légèreté de
leur fiscalité et le secret offert aux
investisseurs.
D’un bout à l’autre de la planète, les avocats
d'Appleby guident leurs clients dans l’univers des paradis fiscaux. Le
cabinet
a ouvert et fermé des milliers de compagnies depuis
les années 50.
Mais tout n’est pas rose dans le monde d’Appleby. La
fuite de près de 7 millions de documents touchant directement ce
cabinet montre qu’il a parfois failli à tenir à
l'écart des clients douteux.
« Une partie de la merde que nous acceptons est
incroyable, totalement ahurissante », indiquent les notes d’une
présentation préparée par le directeur de la
conformité d’Appleby en 2011. « Nous avons actuellement
un cas où nous avons quelque 400 000 $ qui est
assurément entaché et ce n'est pas facile à
gérer. »
Le cabinet Appleby n’a pas donné de réponse précise
aux nombreuses questions du Consortium international des journalistes
d’enquête. Dans un communiqué, l’entreprise affirme
suivre les plus hauts standards.
Appleby
« Nous sommes
un cabinet d’avocats qui conseille des clients sur des manières
légitimes et légales de mener leurs affaires. C’est vrai que nous ne
sommes pas infaillibles. Lorsque nous constatons que des fautes ont été
commises, nous agissons rapidement pour corriger le tir et nous avisons
les autorités compétentes. »
Si les clients d’Appleby se trouvent pour la plupart
aux États-Unis et au Royaume-Uni, le Canada se retrouve aussi en haut
de la liste du cabinet. Il figure au septième rang,
selon notre analyse de toutes les adresses contenues
dans la fuite.
Appleby compte comme clients non seulement des
multimillionnaires qui souhaitent faire fructifier leurs fortunes en
réduisant
leur fardeau fiscal, mais aussi un nombre important
de multinationales.
En faisant transiter des profits vers des sociétés
basées à l’étranger, comme aux Bermudes, aux îles Caïmans ou dans
d’autres
paradis fiscaux, les multinationales parviennent à
réduire leurs impôts dans les pays où elles font des
affaires.
Les documents consultés montrent comment plus d’une
vingtaine de géants du commerce ont construit, avec l’aide d’Appleby,
des structures d’entreprise complexes pour parvenir à
leurs fins.
On retrouve notamment la populaire compagnie Apple.
En 2013, une enquête du Sénat
américain a déterminé que l’inventeur de l’iPhone
avait évité de payer des dizaines de milliards de dollars
en impôts grâce à ses filiales en Irlande, où elle
avait négocié un taux d’imposition de moins de 2 %.
La compagnie s’est donc tournée vers le cabinet
Appleby pour trouver une autre manière de profiter d’avantages
fiscaux. Apple dit avoir expliqué aux autorités sa
nouvelle structure d’affaires et que cela ne réduisait
pas ses impôts dans aucun pays.
Pour sa part, le fabricant de chaussures Nike a créé une société dans un paradis fiscal
pour gérer sa fameuse marque de commerce « Swoosh ».
Pour Nike, et d’autres compagnies, la stratégie
consiste à déplacer ses marques, secrets commerciaux et autres
propriétés
intellectuelles à l’étranger. Les succursales du
monde entier doivent ainsi payer pour utiliser un logo,
par exemple, dont les profits se retrouvent dans un
pays où le taux d’imposition est quasiment nul. Il reste donc moins
d’argent dans les pays où se retrouvent les
activités et les employés de l’entreprise. Cette stratégie,
bien que contestée, est légale.
« Nike se conforme entièrement aux réglementations fiscales », a répondu l’entreprise à l’enquête de l’ICIJ.
D’autres noms connus dans la fuite?
Il n’y a pas que des multinationales et des
Canadiens qui sont exposés par cette fuite. Des membres de la royauté,
des politiciens,
des hommes d’affaires et des vedettes
internationales sont aussi connectés à Appleby, sans pour autant
avoir agi illégalement.
Élisabeth II
Les documents d’Appleby révèlent que la
reine d’Angleterre a des investissements dans un fonds de placement des
îles Caïmans.
Ce fonds a investi à son tour dans une
société qui contrôlait un controversé détaillant britannique
d’articles ménagers. Les taux d’intérêt
qui accompagnaient les paiements hebdomadaires, pour
une machine à laver par exemple,
pouvaient atteindre 99,9 %. Un porte-parole d’Élisabeth
II a affirmé au quotidien britannique The Guardian qu’il n’était pas au courant de l’investissement dans ce détaillant d’articles ménager. La
reine paye ses impôts sur ses revenus, a-t-il ajouté.
Photo : AP/Alex Brandon
Madonna
Six mois après la création de SafeGard
Medical Limited, alors enregistrée aux Bermudes, la chanteuse américaine
détenait
2000 actions de l’entreprise. Elles
étaient enregistrées à l’adresse de son gérant.
Cette société de matériel médical a été
dissoute en 2013. Madonna n’a pas répondu aux
requêtes de l’ICIJ.
Photo : AP/Alastair Grant
Bono
Le chanteur et militant Bono détient des
parts dans une compagnie enregistrée à Malte qui a investi dans un
centre commercial
en Lituanie, selon des documents de
l’entreprise. Un représentant de Bono confirme que le
chanteur était un investisseur
minoritaire dans cette compagnie liquidée en 2015. Malte
est un État bien établi au sein de
l’Union européenne où l’on enregistre des sociétés, a-t-il
ajouté.
Photo : Getty/Jonathan Leibson
Wilbur Ross
Le groupe WL Ross & Co – un
important client d’Appleby – est l’actionnaire principal de la compagnie
d’expédition maritime
Navigator. En devenant secrétaire
américain au Commerce, Wilbur Ross a conservé ses intérêts
financiers dans la compagnie grâce à un
réseau de filiales aux îles Caïmans. Il ne siège
plus au conseil d’administration de
Navigator depuis 2014. Contacté par l’ICIJ, un porte-parole
du département du Commerce assure que
Wilbur Ross se retire des dossiers qui présentent de
potentiels conflits d’intérêts avec son
rôle au gouvernement et respecte ainsi les « plus
hauts standards éthiques ».
Photo : Getty/Anthony Wallace
Une collaboration historique
Les Paradise Papers sont le résultat d’une rare collaboration entre des médias du monde entier.
Au cours des derniers mois, 382 journalistes de près
de 100 médias ont ratissé des tonnes de documents à la recherche
d’informations d’intérêt public. Les journalistes
ont lu des milliers de documents fiscaux et de courriels
confidentiels afin de comprendre l’univers – souvent
complexe – des paradis fiscaux.
Fort des expériences précédentes, le Consortium
international des journalistes d’enquête a permis aux médias d’échanger
leurs
trouvailles en toute confidentialité sur une
plateforme informatique sécurisée.
Sans cette collaboration à grande échelle, où le mot
d’ordre était le « partage extrême », il aurait été tout simplement
impossible de réaliser cette enquête de grande
envergure.
Au cours des prochains jours, Radio-Canada – et ses
partenaires autour du monde – dévoilera les multiples ramifications des
Paradise Papers.
Daniel Blanchette Pelletier journaliste, Melanie Julien chef de pupitre,
Gaétan Pouliot journaliste, André Guimaraes développeur et
Santiago Salcido designer