samedi 29 octobre 2011

Mickael Jackson comme économiseur d'écran !

Salut à tous,   

   Du site ¨GNT¨ :   

 

¨Vous souhaitez profiter d'un économiseur d'écran très esthétique pour personnaliser votre ordinateur quand ce dernier se met en veille ? Le programme nfsMJackson devrait vous séduire¨.

   ¨Le programme nfsMJackson offre aux fans de la plus grande star de la Pop du 20 ème siècles, le moyen de personnaliser l’écran de veille de leur ordinateur avec des photos de Mickael Jackson. Ce superbe économiseur d'écran fera apparaitre des photos de tous les moments clés de la carrière du chanteur, de manière vraiment esthétique¨...

   De plus, vous avez le choix de 3 autres économiseurs d`écran, en bas de cet article... Quoi demander de plus !


Pégé

HP Pavillion a6700f / Windows 7 Familiale / Mandriva Spring Free 2,010 LTS. Uniprocesseur libre / Windows XP Professionnel / Linux Mint 9 Isadora LTS/ Mac ¨Tiger¨, version 10.4.11

jeudi 27 octobre 2011

Internet : Confidentialité & Sécurité !

Salut à tous,  

   On n`en fini plus de parler de confidentiabilité et de sécurité sur la Toile... Les malversations, fraudes, usurpations d`identités, vols, menaces, harcellements, détails de vie personnelle, etc... tout y passe sans arrêt et même, ce phénomène continue à prendre de l`ampleur, car cela est rendu à l`échelle mondiale, et même les mafias y participent allègrement, profitant de la naïveté ou de l`imprévoyance des internautes.

   C`est pourquoi vous me voyez revenir si souvent vous parler de ces problèmes sur ce site, et partager avec vous les plus récentes notes à cet effet.

 * Du site OWNI : Yahoo et Gmail lisent vos courriels !

   ¨Le 13 octobre, Yahoo! a lancé un site pour vanter la popularité de sa messagerie avec une carte interactive baptisée Visualizing Yahoo!. Celle-ci propose notamment de visualiser en temps réel les mots les plus employés par ses utilisateurs, en analysant le contenu de leurs mails. Pour cette opération marketing, Yahoo! promet qu’elle lit uniquement la ligne de l’objet du message. N’empêche, à cette occasion, on découvre que Yahoo! peut lire l’intégralité de vos mails.

   Interrogé à ce sujet, Yahoo! désapprouve le verbe “lire” mais reconnaît l’existence de cette pratique. Pierre Landy, responsable juridique de Yahoo! Europe évoque plutôt “des systèmes automatiques”, autrement dit des programmes qui “scannent et analysent l’ensemble des messages envoyés et reçus d’un compte utilisateur”. Pièce jointe, objet, corps du texte, tout y passe. Aucune intervention humaine n’est a priori requise. Comprendre que l’analyse n’est pas effectuée par des être humains mais des robots. Méconnu, ce processus est pourtant présent dans de nombreuses messageries gratuites¨...

* Gmail aussi aime lire !
  
    ¨Gmail, l’autre géant américain des correspondances numériques fonctionne de la même manière. La totalité du contenu des messages de ses utilisateurs est automatiquement scanné et analysé, en vue de générer des “mots clés”. Les trois dernières lignes de la partie “Publicité et confidentialité” des Conditions générales d’utilisation :

   Google analyse le texte des messages Gmail afin de filtrer les spams et détecter les virus. Le système de filtrage Gmail permet également d’analyser les mots clés contenus dans les e-mails afin de cibler l’audience des annonces diffusées¨...
http://owni.fr/2011/10/25/yahoo-et-gmail-lisent-vos-mails/

-------------

Du site ¨La chronique de Nelson¨ , une autre mise-en-garde contre les téléphones frauduleux :

* Le barbarisme de la semaine : zfsendtotarget !

   ¨Si je vous dis « zfsendtotarget », il est possible que vous vous grattiez la tête sans comprendre, surtout si vous n’êtes pas informaticien. Si je complète en précisant « Zfsendtotarget Scam », il se peut que vous allumiez, en raison du mot « scam » qui se traduit par « arnaque ». Mais, si je remplace l’horrible mot par « manœuvre téléphonique frauduleuse appelée Zfsendtotarget Scam », vous comprendrez que j’entends à nouveau vous entretenir de crosse et vous aurez raison¨...

http://www.nelsondumais.com/2011/10/24/le-barbarisme-de-la-semaine-zfsendtotarget/

---------------

Enfin, toujours dans les mêmes sujets constamment d`actualité, du site ¨Comment çà marche,net¨ :

* Utiliser Facebook de manière sécurisée !

   ¨Risques d'usurpation d'identité, exposition aux malwares, visibilité des données partagées : l'utilisation de Facebook est piégeuse et renferme de nombreuses subtilités pour ses membres. Les utilisateurs qui associent usages personnels et professionnels sur Facebook sont naturellement plus exposés, compte tenu des risques pour leur réputation et celle de leur entreprise, et pour l'intégrité des informations qu'ils partagent. Sécurité et confidentialité sont donc deux aspects cruciaux à prendre en compte lorsque les usages personnels et corporate se croisent sur Facebook. Alors, comment bien utiliser le réseau dans cette configuration, et se protéger de manière adéquate ?¨...
http://www.commentcamarche.net/faq/32972-utiliser-facebook-de-maniere-securisee?utm_source=benchmail&utm_medium=ML490&utm_campaign=E10209748&f_u=22991972

---------------

* Géolocalisation... Mon téléphone, cet espion !

   ¨Via les réseaux téléphoniques ou les puces GPS, les mobiles se transforment facilement en véritable mouchard.

   3G est-il synonyme de KGB ? En avril dernier, deux chercheurs britanniques ont révélé que l'iPhone, téléphone multifonctions d'Apple, enregistre et conserve en mémoire tous les déplacements de son porteur. Malgré un correctif, l'opinion publique découvre alors que les smartphones tant vantés sont de formidables mouchards de poche

   Suivre à la trace les consommateurs, c'est l'obsession des opérateurs de téléphonie et des réseaux sociaux. Apple vient d'ailleurs de lancer à grand renfort de publicité la page de son application "Localiser mes amis" sur iTunes¨...

http://www.commentcamarche.net/news/5856978-geolocalisation-mon-telephone-cet-espion?utm_source=benchmail&utm_medium=ML490&utm_campaign=E10209748&f_u=22991972

-----------

* Dernière minute, sur le site ¨Sur le Web¨, de Radio-canada.ca :

¨On dit du mal de vous sur une blogue... et on tente de vous hameçonner !¨

   ¨Avez-vous reçu un message semblable à celui-ci sur Twitter?
Je viens de recevoir un message privé d’un de mes contacts Twitter, et vous en avez peut-être reçu un semblable au cours des derniers jours.

« Hey what’s up with this bad blog thats going around about you? » (« C’est quoi l’histoire de ce blogue qui dit du mal de toi? ») Le message, intrigant, est accompagné d’un lien. Tentant de cliquer pour aller voir qui dit du mal de nous, non?
http://blogues.radio-canada.ca/surleweb/2011/10/18/on-dit-du-mal-de-vous-dans-un-blogue-et-on-tente-de-vous-hameconner/
Pégé
 
HP Pavillion a6700f / Windows 7 Familiale / Mandriva Spring Free 2,010 LTS. Uniprocesseur libre / Windows XP Professionnel / Linux Mint 9 Isadora LTS/ Mac ¨Tiger¨, version 10.4.11

lundi 24 octobre 2011

Sécurité 101 : ne pas se fier aux mots de passe !

Salut à tous,   

   Du site ¨La chronique de Nelson¨, un commentaire instructif sur les mots de passe et leur pouvoir limité dans nos systèmes. Si vous voulez aller plus loin dans la protection de votre ordinateur, il vous faudra alors aller dans le monde du chiffrement, où là, si vous avez des dossiers que vous voulez savoir en sécurité, en plus de les avoir sauvegardés dans votre disque rigide externe, ils seront vraiment en sécurité, ou à tout le moins, avec moins de possibilité de visionnements frauduleux, car il ne faut pas se le cacher, il devient de plus en plus difficile d`avoir des systèmes à toute épreuve, avec les nouvelles technologies qui se développent constamment.
  
   Dans un autre message, je vous parlerez en détails du chiffrement, et j`aurai alors essayé au préalable le gratuiciel Truecrypt, disponible pour les 3 grands systèmes d`exploitation.

   ¨Croyez-vous que vos données informatiques sont suffisamment protégées? Si oui, risqueriez-vous de me prêter le disque qui les contient pendant une heure ou deux? Non? Oui? Je viens de vous insinuer un doute à l'esprit? Auquel cas, lisez ce qui suit.
Si vous le faites, je vous préviens, il est possible que vos ulcères d'estomac recommencent à vous torturer. Car j'entends vous démontrer comment il est simple de « hacker » un ordinateur de bureau et de voler toute l'information qui s'y trouve. C'est un vrai jeu d'enfant et je vous parle en connaissance de cause.

   Je viens effectivement d'aider quelqu'un à qui un liquidateur mandaté venait de vendre un iMac sous OS X Leopard et un mini sous OS X Server. Or ces ordis étaient solidement protégés par mots de passe et n'étaient pas accompagnés des DVD système. Ce qu'on me demandait était de voir à ressusciter ces machines sans remplacer leurs disques durs, s'évitant ainsi l'achat d'une licence du Mac OS X.

   À l'allumage, dès le début de la séquence de démarrage des Mac, un panneau s'affichait où il fallait entrer son nom d'utilisateur et son mot de passe pour pouvoir continuer. Après avoir perdu deux minutes à taper les conneries habituelles, les « admin », « users », « toto » et autres « psword » ou « passwd », je me suis souvenu d'un truc à odeur de soufre qui fonctionne très bien dans le cas de PC sous Windows, soit un CD autonome de Linux.
  On démarre le PC avec, par exemple, un CD d'Ubuntu et le disque C, celui où réside Windows, apparaît sur le Bureau en tant que disque secondaire. Normalement, on a alors accès à tout son contenu, mot de passe ou non.

   Mais dans le cas des deux Mac, cette pratique n'était pas possible. Même la commande normale pour signifier à l'ordi que l'on veut démarrer avec un CD ou un DVD, soit le jeu de touches « Commande – s » ne donnait aucun résultat; on aurait dit que tout était verrouillé à quadruple tour. De toute façon, l'idée n'était pas de pirater des données, mais d'accéder au Bureau afin de pouvoir faire sien cet ordi acheté sans les DVD de restauration¨...

http://www.directioninformatique.com/DI/client/fr/DirectionInformatique/Nouvelles.asp?id=64473&cid=84

http://www.pwcrack.com/bios.shtml

Pégé


HP Pavillion a6700f / Windows 7 Familiale / Mandriva Spring Free 2,010 LTS. Uniprocesseur libre / Windows XP Professionnel / Linux Mint 9 Isadora LTS/ Mac ¨Tiger¨, version 10.4.11