mercredi 25 mai 2011

Bloquer son téléphone mobile

-1- connaître son code IMEI
Le code d'identification IMEI d'un smartphone apparaît au dos de l'appareil, sous la baterie, sur l'étiquette de l'emballage ou en composant le *#06#

-2- porter plainte
Sur la déclaration de vol au commissariat, mentionner le code IMEI. Il sera envoyé directement par la police à l'opérateur.

-3- désactiver
L'opérateur bloquera immédiatement la carte SIM et désactivera le téléphone sous quatre jours, le rendant inutilisable.

Efficace !
Depuis la mise en oeuvre du dispositif, le 18 mars 2011, 9.259 mobiles volés ont été bloqués dans le grand Paris (dont 5.122 à Paris), soit 90 % des appareils déclarés volés (40 % des smartphones volés avec violence en 2010 étaient des I-Phone et des Blackberry).

Liens :
- Blocage des téléphones portables à distance en cas de vol (Zataz)
- Comment bloquer un smartphone volé? (L'Express)
- Comment bloquer un smartphone volé?
- The Block function of Anti-Theft in Kaspersky Mobile Security 9.0 (Windows Mobile)

gM

E-G8 à Paris les 24 et 25 mai 2011

... pré-tentatives de régulation de l'Internet par le G8 :-(

  • Eric Schmidt - Google
  • Jeff Bezos - Amazon
  • Mark Zuickerberg - Facebook
  • Jimmy Wales - Wikipedia

A eux quatre, ils pèsent plus de 17 milliards d'Euros, il sont présents dans la vie de près d'un tiers de l'humanité... 

Rendez-vous au jardin des Tuileries à Paris : échanger sur l'impact d'Internet et les NT sur la croissance, sur le respect de la vie privée, sur la propriété industrielle.
gM

lundi 23 mai 2011

Softpedia, Softonic, etc. : des partenaires

Il y a quelques années, en tant qu'internaute impliqué dans les forums, dans l'aide bénévole et dans la sécurité, je m'étais offusqué que Sofpedia vende un programme gratuit ou plutôt propose différentes options dont une gratuite avec téléchargement à partir du site officiel et une option payante à partir de leurs serveurs !

 

J'étais entré en contact avec le développeur américain pour lui signaler ce cas "révoltant" d'"escroc".

La réponse du développeur américain, c'est à dire une personne par définition pragmatique, avait été qu'il n'y voyait aucun inconvénient !
  • une analyse antimalware c'est à dire un programme clean
  • une fiche d'analyse c'est à dire un ensemble de conseils
  • un CLUF
  • la dernière version
  • un hébergement sur leurs serveurs c'est à dire une disponibilité et une durée de téléchargement assurées
  • une proc de téléchargement et d'installation
  • il y a de la technique et du marketing derrière - c'est un organisme professionnel
  • ils donnent confiance
  • ils touche d'autres catégories d'utilisateurs
Au final, le développeur me dit y trouver "son compte", la valeur ajoutée par l'organisme est jugée acceptable même si aucune autorisation n'a jamais été sollicitée...

~~  



Pour épauler les développeurs de gratuiciels, il y a :
  • il y a depuis longtemps Major Geeks, Cnet.com, Download.com, Tocows.com, etc. qui apportent de la notoriété, des contacts multipliés, des conseils avec guide technique, de la sécurité, un hébergement et ce service gratuitement même s'il y a de la publicité et même des pièges
  • Softpedia, Softonic et quelques autres organismes qui procurent les services listés précédemment avec contrepartie monétaire.
Ces organismes partenaires apportent un complément de service. On peut en trouver un exemple pour Malwarebytes' Anti-Malware

gM

mardi 17 mai 2011

Arrêter Windows 7 sans Windows Update

Lorsqu'il y a une mise à jour de Windows 7 en attente, la fonction Arrêter ne propose pas d'éteindre sans effectuer la mise à jour comme le proposait XP.
Cette fonction est pourtant parfois bien utile, par exemple lorsqu'on doit quitter les lieux rapidement !









Pour ce faire :
  • cliquez sur Démarrer
  • cliquez sur la flèche droite à côté de Arrêter
  • optez pour Fermer la session et attendez
  • en bas à droite de l'écran de connexion, cliquez sur l'icône Arrêter
  • choisissez Arrêter sans mise à jour

gM

samedi 14 mai 2011

Les informations privées de Facebook révélées

(ce billet est la traduction de “Facebook User Credentials Exposed” rédigé par Corrine, MS-MVP Consumer Security)

 Sans tenir compte des nombreux guides destinés aux membres de Facebook au sujet du respect de la confidentialité, la prudence est foulée aux pieds sitôt qu’un nouveau jeu à la mode, une cause à défendre ou quelque autre application Facebook séduisante se présente.

Malheureusement, Symantec a découvert que dans certains cas, par mégarde, des applications IFRAME Facebook ont transmis les jetons d’accès à des tierces parties. Selon l’analyse menée par Symantec relativement au mois dernier, il y a eu près de 100.000 applications permettant cette fuite des autorisations d’accès. 
La fuite "jeton d’accès" signifie que les clés contenant les permissions (comme l’accès à votre liste d’amis, poster sur votre mur et voir les informations personnelles autorisées à l’application), ont été fournies aux publicitaires et aux programmes d’analyses statistiques. 
Selon le Blog développeurs de Facebook, des mesures sont prises pour migrer les applications Facebook de l’ancien système d’authentification et HTTP vers “OAuth 2.0” (un processus de fourniture d’accès limité aux applications tierce partie et HTTPS).

Recommandations
  1. modifiez votre mot de passe Facebook car cette mesure réinitialise automatiquement tous les jetons d’accès donnés préalablement
  2. optez pour la navigation sécurisée (HTTPS) :
    • allez à la page de paramétrage, par Compte > Paramètres du compte
    • onglet Paramètres > cliquez sur "modifier" en regard de Sécurité du compte
    • Navigation sécurisée, cochez "Utiliser une connexion sécurisée (https)…" et cliquez sur le bouton "Enregistrer".
Références

Un grand merci à Corrine pour l’autorisation de traduire son article “Facebook User Credentials Exposed”.

Gérard Mélone, MS-MVP Consumer Security

dimanche 17 avril 2011

A quoi ressemblerait Internet sans les pirates ?

-> A quoi ressemblerait Internet sans les pirates ?
-> Vidéo France 4 (1h15min18sec)

Le documentaire Pirat@ge retrace l’histoire d’Internet grâce aux témoignages de ceux qui l’ont construit, les hackers. Il se place au cœur des préoccupations de cette génération Y, dont il analyse les modes de communication en réseau, de consommation de biens culturels et de leur partage.

-> http://www.korben.info/piratge-par-france-4.html
-> http://www.begeek.fr/reportage-piratage-par-france-4-33607
-> http://www.celsa-misc.fr/celsa-misc-le-blog/2011/03/30/avant-premiere-documentaire-piratge-france-4/

gM

jeudi 7 avril 2011

Raccourcisseurs d'URL

Je ne suis pas partisan de miniliens :
  • un gros inconvénient est qu'on ne sait pas ce qui se cache derrière ce lien.

  • les consignes disant qu'il faut toujours regarder sur la barre de statut (en bas à gauche de la fenêtre) ne servent plus à rien !!!


  • Cependant, il y a des avantages selon certains internautes... ;-)

    Voici une revue des programmes raccourcisseurs d'URL sur Le Blog de Raphnin
    • 3.ly (Threely)
    • u.nu
    • url.exen.fr
    • NanoLink
    • LinkBun.ch
    • TinyMail
    • Rduir
    • Speed-Url
    • Slimy
    • 2doc.net
    • linkii
    • tourl.fr
    • yUrl.fr
    • MiniLien.fr
    • bit.ly
    • etc.
    gM

    Vérifier les liens courts sur Twitter

    Ce mini-billet fait suite à "Prévenir les infections par messagerie instantanée sur Facebook".

    Les miniliens Bit.ly sont utilisés par Twitter mais ce réseau accepte aussi beaucoup d'autres systèmes de raccourcissement de liens (certains internautes préfèrent utiliser le leur).

    Pour Twitter, c'est ultra simple !
    Pour voir ce qui se cache derrière un minilien sur Twitter, il suffit de le survoler avec la souris : le lien long est affiché dans une bulle.


    Un inconvénient est qu'on ne peut pas le récupérer pour le coller dans un programme LookUp, il faut juger "à la volée" ou le retaper dans un programme de vérification.

    gM

    mercredi 6 avril 2011

    Prévenir les infections par messagerie instantanée sur Facebook

    Ce document parle de prévention de l'infection et pas de nettoyage du système.
    (hommage doit être rendu à Gof qui m'a donné toutes les explications ; je ne peux pas trop parler de lui sans faire de la pub pour notre forum mais voici son blog : La mare du Gof)

     
    Un classique sur Facebook et autres réseaux avec messagerie instantanée...

     
    Au bas de votre écran apparaît une fenêtre de messagerie instantanée d'un "ami" du genre :
    hey, i made a photoshoped version of you, check it out : bit.ly/xyzt-eJ10cX
    (j'ai inserré ici un "xyzt-" pour invalider le lien et ne pas présenter de danger)
    Avec les réseaux de micro-blogging sont arrivés ces fichus liens courts : tout lien est transformé en un lien court ! Sur FB, les liens courts utilisent le domaine Bit.ly
    Ce type de lien permet de :
    • gagner des caractères (la place est chère sur Twitter et ses 140 caractères)
    • surtout, faciliter le business avec le transit par des serveurs qui peuvent remplir les bases marketing.
    • un gros inconvénient est qu'on ne sait pas ce qui se cache derrière ce lien.
    • les consignes disant qu'il faut toujours regarder sur la barre de statut (en bas à gauche de la fenêtre) ne servent plus à rien !!!

    Premièrement, ne cliquez pas sur un lien reçu par IM, même d'un ami de confiance !
    Vérifiez où va ce lien ! Si c'est vraiment votre ami qui héberge une photo, l'hébergeur sera sans doute familier
    • Voici comment trouver l'URL de destination :
    • recopiez le lien court dans la barre d'adresse de votre navigateur - ne validez pas !
    • ajouter un + à la fin de l'URL...
    • accédez à l'adresse, par exemple "https://bit.ly/eJ10cX+"
    • vous obtenez un écran de stats qui vous fournit également le pseudo de l'expéditeur et le Lien long c'est à dire la vraie destination de la connexion ; bien sûr, à cette adresse, il peut y avoir un routage qui vous enverra encore ailleurs
    • dans mon exemple, l'URL est hxxp://xxx.hurriqu.info/ (elle est infectieuse à l'heure où je rédige et j'inactive le lien en remplaçant "www" par "xxx" et "tt" par "xx")
    • vérifiez - copiez le nom du domaine hurriqu.info sur un site de LookUp tel que Central Ops pour avoir des infos sur ce domaine
    • dans l'exemple hurriqu.info vous voyez que ça parle de Zagreb. Si l'ami n'a pas ses serveurs à Zagreb, il n'y a pas grande raison de cliquer sur le lien ! Bien sûr son hébergeur pourrait être à Zagreb... oui, je sais mais j'insiste : ne cliquez pas !!!
    La procédure est ultra simple (mes explications sont longues).
    Ne cliquez pas sur n'importe quel lien surtout venant d'un ami par messagerie instantanée ! Vérifiez !
    (vous pouvez aussi interroger votre ami pour savoir si c'est bien lui qui a posté le message).
    Soyez prudent ! L'Internet est une merveille, merci de nous aider à le garder propre !

     
    Gérard Mélone
    MS-MVP Consumer Security

     
    PS : Il existe des services et procédures semblables pour les autres types de liens courts !

    jeudi 31 mars 2011

    Les gazouillis de Twitter

    5 ans, par Jack Dorsey !

    En principe 140 caractères...
    -> Twitpic pour publier des photos
    -> Twitvid pour publier des vidéos
    -> fonction Retweet
    -> Twitlonger.com deck.ly sumotweet.com pour poster plus de 140 caractères
    -> Echofon, Twitter for iPhone, Android, Blackberry...
    -> backupmytweets.com pour récupérer ses tweets dans Excel
    -> plateformes Tweetdeck Hootsuite pour gérer plusieurs comptes

    Trending topics
    Hashtags
    Faites des listes pour organiser vos tweets

    gM