mercredi 25 mai 2011

Bloquer son téléphone mobile

-1- connaître son code IMEI
Le code d'identification IMEI d'un smartphone apparaît au dos de l'appareil, sous la baterie, sur l'étiquette de l'emballage ou en composant le *#06#

-2- porter plainte
Sur la déclaration de vol au commissariat, mentionner le code IMEI. Il sera envoyé directement par la police à l'opérateur.

-3- désactiver
L'opérateur bloquera immédiatement la carte SIM et désactivera le téléphone sous quatre jours, le rendant inutilisable.

Efficace !
Depuis la mise en oeuvre du dispositif, le 18 mars 2011, 9.259 mobiles volés ont été bloqués dans le grand Paris (dont 5.122 à Paris), soit 90 % des appareils déclarés volés (40 % des smartphones volés avec violence en 2010 étaient des I-Phone et des Blackberry).

Liens :
- Blocage des téléphones portables à distance en cas de vol (Zataz)
- Comment bloquer un smartphone volé? (L'Express)
- Comment bloquer un smartphone volé?
- The Block function of Anti-Theft in Kaspersky Mobile Security 9.0 (Windows Mobile)

gM

E-G8 à Paris les 24 et 25 mai 2011

... pré-tentatives de régulation de l'Internet par le G8 :-(

  • Eric Schmidt - Google
  • Jeff Bezos - Amazon
  • Mark Zuickerberg - Facebook
  • Jimmy Wales - Wikipedia

A eux quatre, ils pèsent plus de 17 milliards d'Euros, il sont présents dans la vie de près d'un tiers de l'humanité... 

Rendez-vous au jardin des Tuileries à Paris : échanger sur l'impact d'Internet et les NT sur la croissance, sur le respect de la vie privée, sur la propriété industrielle.
gM

lundi 23 mai 2011

Softpedia, Softonic, etc. : des partenaires

Il y a quelques années, en tant qu'internaute impliqué dans les forums, dans l'aide bénévole et dans la sécurité, je m'étais offusqué que Sofpedia vende un programme gratuit ou plutôt propose différentes options dont une gratuite avec téléchargement à partir du site officiel et une option payante à partir de leurs serveurs !

 

J'étais entré en contact avec le développeur américain pour lui signaler ce cas "révoltant" d'"escroc".

La réponse du développeur américain, c'est à dire une personne par définition pragmatique, avait été qu'il n'y voyait aucun inconvénient !
  • une analyse antimalware c'est à dire un programme clean
  • une fiche d'analyse c'est à dire un ensemble de conseils
  • un CLUF
  • la dernière version
  • un hébergement sur leurs serveurs c'est à dire une disponibilité et une durée de téléchargement assurées
  • une proc de téléchargement et d'installation
  • il y a de la technique et du marketing derrière - c'est un organisme professionnel
  • ils donnent confiance
  • ils touche d'autres catégories d'utilisateurs
Au final, le développeur me dit y trouver "son compte", la valeur ajoutée par l'organisme est jugée acceptable même si aucune autorisation n'a jamais été sollicitée...

~~  



Pour épauler les développeurs de gratuiciels, il y a :
  • il y a depuis longtemps Major Geeks, Cnet.com, Download.com, Tocows.com, etc. qui apportent de la notoriété, des contacts multipliés, des conseils avec guide technique, de la sécurité, un hébergement et ce service gratuitement même s'il y a de la publicité et même des pièges
  • Softpedia, Softonic et quelques autres organismes qui procurent les services listés précédemment avec contrepartie monétaire.
Ces organismes partenaires apportent un complément de service. On peut en trouver un exemple pour Malwarebytes' Anti-Malware

gM

mardi 17 mai 2011

Arrêter Windows 7 sans Windows Update

Lorsqu'il y a une mise à jour de Windows 7 en attente, la fonction Arrêter ne propose pas d'éteindre sans effectuer la mise à jour comme le proposait XP.
Cette fonction est pourtant parfois bien utile, par exemple lorsqu'on doit quitter les lieux rapidement !









Pour ce faire :
  • cliquez sur Démarrer
  • cliquez sur la flèche droite à côté de Arrêter
  • optez pour Fermer la session et attendez
  • en bas à droite de l'écran de connexion, cliquez sur l'icône Arrêter
  • choisissez Arrêter sans mise à jour

gM

samedi 14 mai 2011

Les informations privées de Facebook révélées

(ce billet est la traduction de “Facebook User Credentials Exposed” rédigé par Corrine, MS-MVP Consumer Security)

 Sans tenir compte des nombreux guides destinés aux membres de Facebook au sujet du respect de la confidentialité, la prudence est foulée aux pieds sitôt qu’un nouveau jeu à la mode, une cause à défendre ou quelque autre application Facebook séduisante se présente.

Malheureusement, Symantec a découvert que dans certains cas, par mégarde, des applications IFRAME Facebook ont transmis les jetons d’accès à des tierces parties. Selon l’analyse menée par Symantec relativement au mois dernier, il y a eu près de 100.000 applications permettant cette fuite des autorisations d’accès. 
La fuite "jeton d’accès" signifie que les clés contenant les permissions (comme l’accès à votre liste d’amis, poster sur votre mur et voir les informations personnelles autorisées à l’application), ont été fournies aux publicitaires et aux programmes d’analyses statistiques. 
Selon le Blog développeurs de Facebook, des mesures sont prises pour migrer les applications Facebook de l’ancien système d’authentification et HTTP vers “OAuth 2.0” (un processus de fourniture d’accès limité aux applications tierce partie et HTTPS).

Recommandations
  1. modifiez votre mot de passe Facebook car cette mesure réinitialise automatiquement tous les jetons d’accès donnés préalablement
  2. optez pour la navigation sécurisée (HTTPS) :
    • allez à la page de paramétrage, par Compte > Paramètres du compte
    • onglet Paramètres > cliquez sur "modifier" en regard de Sécurité du compte
    • Navigation sécurisée, cochez "Utiliser une connexion sécurisée (https)…" et cliquez sur le bouton "Enregistrer".
Références

Un grand merci à Corrine pour l’autorisation de traduire son article “Facebook User Credentials Exposed”.

Gérard Mélone, MS-MVP Consumer Security

dimanche 17 avril 2011

A quoi ressemblerait Internet sans les pirates ?

-> A quoi ressemblerait Internet sans les pirates ?
-> Vidéo France 4 (1h15min18sec)

Le documentaire Pirat@ge retrace l’histoire d’Internet grâce aux témoignages de ceux qui l’ont construit, les hackers. Il se place au cœur des préoccupations de cette génération Y, dont il analyse les modes de communication en réseau, de consommation de biens culturels et de leur partage.

-> http://www.korben.info/piratge-par-france-4.html
-> http://www.begeek.fr/reportage-piratage-par-france-4-33607
-> http://www.celsa-misc.fr/celsa-misc-le-blog/2011/03/30/avant-premiere-documentaire-piratge-france-4/

gM

jeudi 7 avril 2011

Raccourcisseurs d'URL

Je ne suis pas partisan de miniliens :
  • un gros inconvénient est qu'on ne sait pas ce qui se cache derrière ce lien.

  • les consignes disant qu'il faut toujours regarder sur la barre de statut (en bas à gauche de la fenêtre) ne servent plus à rien !!!


  • Cependant, il y a des avantages selon certains internautes... ;-)

    Voici une revue des programmes raccourcisseurs d'URL sur Le Blog de Raphnin
    • 3.ly (Threely)
    • u.nu
    • url.exen.fr
    • NanoLink
    • LinkBun.ch
    • TinyMail
    • Rduir
    • Speed-Url
    • Slimy
    • 2doc.net
    • linkii
    • tourl.fr
    • yUrl.fr
    • MiniLien.fr
    • bit.ly
    • etc.
    gM

    Vérifier les liens courts sur Twitter

    Ce mini-billet fait suite à "Prévenir les infections par messagerie instantanée sur Facebook".

    Les miniliens Bit.ly sont utilisés par Twitter mais ce réseau accepte aussi beaucoup d'autres systèmes de raccourcissement de liens (certains internautes préfèrent utiliser le leur).

    Pour Twitter, c'est ultra simple !
    Pour voir ce qui se cache derrière un minilien sur Twitter, il suffit de le survoler avec la souris : le lien long est affiché dans une bulle.


    Un inconvénient est qu'on ne peut pas le récupérer pour le coller dans un programme LookUp, il faut juger "à la volée" ou le retaper dans un programme de vérification.

    gM

    mercredi 6 avril 2011

    Prévenir les infections par messagerie instantanée sur Facebook

    Ce document parle de prévention de l'infection et pas de nettoyage du système.
    (hommage doit être rendu à Gof qui m'a donné toutes les explications ; je ne peux pas trop parler de lui sans faire de la pub pour notre forum mais voici son blog : La mare du Gof)

     
    Un classique sur Facebook et autres réseaux avec messagerie instantanée...

     
    Au bas de votre écran apparaît une fenêtre de messagerie instantanée d'un "ami" du genre :
    hey, i made a photoshoped version of you, check it out : bit.ly/xyzt-eJ10cX
    (j'ai inserré ici un "xyzt-" pour invalider le lien et ne pas présenter de danger)
    Avec les réseaux de micro-blogging sont arrivés ces fichus liens courts : tout lien est transformé en un lien court ! Sur FB, les liens courts utilisent le domaine Bit.ly
    Ce type de lien permet de :
    • gagner des caractères (la place est chère sur Twitter et ses 140 caractères)
    • surtout, faciliter le business avec le transit par des serveurs qui peuvent remplir les bases marketing.
    • un gros inconvénient est qu'on ne sait pas ce qui se cache derrière ce lien.
    • les consignes disant qu'il faut toujours regarder sur la barre de statut (en bas à gauche de la fenêtre) ne servent plus à rien !!!

    Premièrement, ne cliquez pas sur un lien reçu par IM, même d'un ami de confiance !
    Vérifiez où va ce lien ! Si c'est vraiment votre ami qui héberge une photo, l'hébergeur sera sans doute familier
    • Voici comment trouver l'URL de destination :
    • recopiez le lien court dans la barre d'adresse de votre navigateur - ne validez pas !
    • ajouter un + à la fin de l'URL...
    • accédez à l'adresse, par exemple "https://bit.ly/eJ10cX+"
    • vous obtenez un écran de stats qui vous fournit également le pseudo de l'expéditeur et le Lien long c'est à dire la vraie destination de la connexion ; bien sûr, à cette adresse, il peut y avoir un routage qui vous enverra encore ailleurs
    • dans mon exemple, l'URL est hxxp://xxx.hurriqu.info/ (elle est infectieuse à l'heure où je rédige et j'inactive le lien en remplaçant "www" par "xxx" et "tt" par "xx")
    • vérifiez - copiez le nom du domaine hurriqu.info sur un site de LookUp tel que Central Ops pour avoir des infos sur ce domaine
    • dans l'exemple hurriqu.info vous voyez que ça parle de Zagreb. Si l'ami n'a pas ses serveurs à Zagreb, il n'y a pas grande raison de cliquer sur le lien ! Bien sûr son hébergeur pourrait être à Zagreb... oui, je sais mais j'insiste : ne cliquez pas !!!
    La procédure est ultra simple (mes explications sont longues).
    Ne cliquez pas sur n'importe quel lien surtout venant d'un ami par messagerie instantanée ! Vérifiez !
    (vous pouvez aussi interroger votre ami pour savoir si c'est bien lui qui a posté le message).
    Soyez prudent ! L'Internet est une merveille, merci de nous aider à le garder propre !

     
    Gérard Mélone
    MS-MVP Consumer Security

     
    PS : Il existe des services et procédures semblables pour les autres types de liens courts !

    jeudi 31 mars 2011

    Les gazouillis de Twitter

    5 ans, par Jack Dorsey !

    En principe 140 caractères...
    -> Twitpic pour publier des photos
    -> Twitvid pour publier des vidéos
    -> fonction Retweet
    -> Twitlonger.com deck.ly sumotweet.com pour poster plus de 140 caractères
    -> Echofon, Twitter for iPhone, Android, Blackberry...
    -> backupmytweets.com pour récupérer ses tweets dans Excel
    -> plateformes Tweetdeck Hootsuite pour gérer plusieurs comptes

    Trending topics
    Hashtags
    Faites des listes pour organiser vos tweets

    gM

    mercredi 30 mars 2011

    Analyzing a Stuxnet Infection with the Sysinternals Tools

    Lecture obligatoire des billets de Mark Russinovich...

    -> Analyzing a Stuxnet Infection with the Sysinternals Tools, Part 1
    (guettez la suite)


    Stuxnet
    From
    Wikipedia, the free encyclopedia

    Stuxnet is a Windows
    computer worm discovered in July 2010 that targets industrial software and equipment. While it is not the first time that hackers have targeted industrial systems, it is the first discovered malware that spies on and subverts industrial systems, and the first to include a programmable logic controller (PLC) rootkit.

    The worm initially spreads indiscriminately, but includes a highly specialized malware payload that is designed to target only
    Siemens Supervisory Control And Data Acquisition (SCADA) systems that are configured to control and monitor specific industrial processes. Stuxnet infects PLCs by subverting the Step-7 software application that is used to reprogram these devices.
    Different variants of Stuxnet targeted five Iranian organisations...
    ~~ édition
    Voici la vidéo d'une présentation d'une heure par Bruce Dang & Peter Ferrie de MSRT sur Stuxnet.
    -> Adventures in Analyzing Stuxnet

    gM

    lundi 28 mars 2011

    Rien n'est gratuit !

    Rien n'est gratuit ! Apprenez à vérifier et à vous méfier... de tout !


    Le désintéressement est chose bien rare dans notre monde.
    Il est plus judicieux de penser que tout se paie d'une manière ou d'une autre. :super:


    Une anecdote montrant une attitude plus réaliste... je me souviens de la réflexion d'un Américain face à un programme gratuit sur l'Internet : "Mais alors, comment est-ce que je le paie ?"


    Une autre anecdote qui s'est passée sur Gladiator Security Forum... après la désinfection réussie de son système, ce qui lui enlevait une belle épine du pied, un membre (un de plus) a demandé où était le lien PayPal pour "Faire une donation"... il se trouve que la philosophie du webmaster est : "No, as long as I have enough money to pay for my servers and hosting, everything will be free on my forum and we are very happy to have helped you!".


    Un Américain a l'habitude de juger de la valeur d'une chose et de payer pour rémunérer les services qu'on lui apporte : lui dire que quelque chose était gratuit l'inquiétait beaucoup ! Habitué à plus d'assistance par la société, un Français a généralement une attitude autre qui le pousse à vite profiter de la chose sans se poser plus de questions (cette assistance, il la paie par des impôts, taxes, charges, etc.) !


    Souvenez-vous bien : Comment est-ce que je paie alors ?
    Il y a toujours une contrepartie à un service rendu !



    Cette contrepartie peut prendre de très nombreuses formes (la liste est ici loin d'être complète) :


    - un programme gratuit peut être une sorte de produit d'appel pour montrer le savoir-faire de la société et mettre en avant le produit commercial : un individu satisfait, décisionnaire dans son entreprise, pourra être un excellent prescripteur ! Un produit commercial a quelques fonctions supplémentaires et, en particulier, vu la rémunération, une société a alors la possibilité de réclamer un résultat et de se retourner contre ce fournisseur. Je pense à des programmes anti-virus gratuits.


    - un programme gratuit tel que Adobe Reader, a établi un standard de fait avec le format .PDF et a ouvert un marché pour les nombreux produits commerciaux onéreux comme Adobe Writer.


    - si nous observons le moteur de recherche Google, "gratuit", vous savez qu'il y a, outre la publicité que Google peut monnayer, toute une lutte de pouvoir pour la suprématie de l'Internet et les services en ligne... regardez les nouveaux services proposés par Google, une des sociétés les plus rentables du monde !

    Les 3 exemples ci-dessus sont explicables par la stratégie de la société à l'origine.
    Il y a des gratuités apparentes qui sont plus cachées.


    Alors...
    Lorsque vous recevez un e-mail vous promettant quelque chose de merveilleux et de gratuit : des nus, des jeux, des programmes commerciaux réputés... gratuits pour vous ??? ne soyez pas naïfs, ne vous croyez pas plus malins que les autres...
    Lorsque vous voyez un bandeau publicitaire attractif avec des smileys... mais pourquoi une société de marketing vous ferait-elle un cadeau ? Dites-moi un peu !

    Sous quelle forme allez-vous payer ?
    Même sur un site connu (dont la publicité est gérée par un organisme tiers), même en apparence de la part d'un ami... réfléchissez à deux fois et demandez-vous si c'est bien exact et si ce n'est pas une origine truquée !
    Vous avez entendu parler de faux sites bancaires qui trompent les vrais clients qui se retrouvent dépouillés car ils ont donné toutes les informations nécessaires à une transaction...


    Beaucoup d'internautes croient de manière fausse, que le danger est d'avoir un ordinateur infecté qui va simplement afficher des fenêtres publicitaires désagréables et un ordinateur ralenti... détrompez-vous, les plus grands dangers sont silencieux !


    Vous pouvez trouver des conseils pour protéger votre ordinateur des menaces de l'Internet...
    Un des premiers conseils est de vous montrer prudents, méfiants, particulièrement devant l'ingéniérie sociale(ensemble de techniques dont le but est d'appâter les personnes trop confiantes).




    Les lecteurs intéressés par l'Economie de la gratuité pourront continuer la lecture par le très sérieux dossier de La mare du Gof.
    Ce dossier est en cours de refonte (articles encore en cours de rédaction), les articles plus anciens étant :
    -> (gM 8 décembre 2007) Rien n'est gratuit !
    -> (gM 28 juillet 2008) Se protéger des dangers de l'Internet
    -> (Gof 28 juillet 2008) La mécanique de la gratuité sur l'internet
    -> (Gof 30 janvier 2011) La mécanique de la gratuité sur le Web – Introduction


    gM

    A quoi ça sert un robot ?

    Je lis que le Japon est en plein dans les ennuis avec les radiations nucléaires et les risques attachés... et le monde entier avec eux !
    ... suite à l'accident de leur centrale de Fukushima.

    Des humains ont à intervenir et mettent leur vie en danger pour éviter l'aggravation pour d'autres humains !
    L'ensemble des japonais est en ce moment en danger.

    • les japonais sont à l'avant garde en matière de robots et exposent fièrement leurs capacités dans les salons informatiques avec des robots qui montent et descendent les escaliers, etc.
    • aux MS-TechDays 2011, nous avons vu sur scène et entre les stands, un robot qui parlait, qui semblait obéir, qui se déplaçait
    • l'homme est capable d'envoyer des véhicules qui font des merveilles sur Mars ou autres planètes... en franchissant ou contournant des obstacles
    • j'ai entendu parler il y a plusieurs années, de robots manipulateurs dans les laboratoires nucléaires, qui, seraient capables d'intervenir dans les centrales nucléaires en cas d'accident.
    • on vend des robots-aspirateurs qui évitent les obstacles y compruis les escaliers, qui vont se recharger, etc.
    • on nous montre des réalisations de télémédecine et même de téléchirurgie avec des merveilles de technologie d'un bout à l'autre d'un pays
    La téléchirurgie, les véhicules sur Mars, les robots promis pour les accidents nucléaires... est-ce plus facile que commander un robot à 20 kilomètres à partir d'une salle de contrôle située en zone protégée ?

    Quelqu'un saurait-il m'expliquer ?


    Alors, quelqu'un ment-il ?


    Un moteur de recherche fournit plus de 1.000.000 de liens en réponse à la question "Robots in nuclear industry", en voici quelques-uns :
    Tiens des collègues qui se posent les mêmes questions :



    NB :
    Les accidents majeurs (niveau >=5) à ce jour :
    • (mil) Complexe nucléaire Mayak en URSS -niv.5, en 1957
    • (mil) Incendie du réacteur Windscale Pile 1 en Grande-Bretagne -niv.5, du 7 au 12 octobre 1957
    • Three Miles Island en Pennsylvanie - niv.5, le 28 mars 1979
    • Tchernobyl en Ukraine -niv.7, le 26 avril 1986
    • (mil) Goiânia au Brésil -niv.5, en 1987
    • Fukushima, Japon -niv.6 à ce jour, le 12 mars 2011
    Un autre événement intéressant : Janvier 1981, centrale de Tsuruga au Japon, un incident irradie 278 personnes.
    La liste détaillée des d'accidents nucléaires sur Wikipédia.

    gM

    mardi 15 mars 2011

    avast! Free Antivirus version 6.0



    avast! Free Antivirus v6.0







    Pour avoir rendu visite aux laboratoires d'Avast Software à Prague les 3 et 4 mars, les avoir écouté, interrogé et testé le programme, je peux dire que la version 6.0 lancée le 23 février 2011 est très bonne !Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
    • présentation de la société et de la stratégie d'Avast, par Vince Stecker, CEO
    • Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
    • Come play in our sandbox - Introduction to the major features in the new 6.0, par Ondrej Vlcek.
    Ce que nous reprochions aux précédentes versions (en particulier la 4) a été amélioré que ce soit dans le programme (lourdeur) ou dans l'organisation (manque de réactivité face aux nouvelles variantes).
    La société met beaucoup de soins à travailler avec la communauté des utilisateurs et à se mettre à la place des débutants (social engineering dans le bon sens) en choisissant les options par défaut pour un bon équilibre entre automatismes et décisions de l'utilisateur... prise en compte de leurs décisions mais doutes quant à leurs bons choix.

    Les améliorations portent sur :
    • Autosendbox - virtualisation
    • améliorations du moteur heuristique et de comportement
    • WebRep - composant de réputation Web
    • SafeZone - Bureau isolé (transactions en ligne)
    • améliorations du bouclier comportemental
    • Boot Time Scan - travail au plus tôt au démarrage de l'ordinateur
    Les caractéristiques d'aujourd'hui permettent les améliorations de demain :
    • la protection contre les modifications dans la base de registre conduira à une protection contre le vol d'information dans la base de registre
    • amélioration du nettoyage
    • changement ans le module réseau (améliorations du bouclier Web, contrôles sophistiqués du pare-feu)
    • autres caractéristiques : bouclier anti-scripts, blocage de sites, bouclier anti-scripts dans le pare-feu, améliorations de stabilité et de performance, réseau sociaux, nouvelle compression, etc.)
    Projets :
    • émulateur de boot
    • version Mac
    • version Linux
    • version mobile
    • Avast! Rescue CD (avast! BART CD)
    Quelques pages Internet sur avast! AV version 6.0 :
    -> http://www.nsaneforums.com/topic/78264-avast-6-final-wants-you-playing-in-their-sandbox/page__view__findpost__p__277583
    -> http://download.cnet.com/8301-2007_4-20035077-12.html?part=rss&tag=feed&subj=TheDownloadBlog
    -> http://download.cnet.com/Avast-Internet-Security/3000-18510_4-75095376.html

    (there are six good reasons why computer users should remove antivirus products such as Norton or McAfee and install the new avast! Free Antivirus 6.0)
    J'ai toute confiance !
    J'adopte avast! Antivirus 6.0 !

    gM

    Avast - visite à Prague






    Visite à Prague








    Pas d'argent investi dans la publicité chez Avast ne veut pas dire pas de promotion.

    La société a invité 8 journalistes et consultants européens à rendre visite à leur siège à Prague après la sortie d'avast! version 6.0 le 23 février 2011.

    AVAST Software a.s.
    Trianon Office Building
    Budejovicka 1518/13a
    140 00, Prague 4
    République tchèque

    Site Internet -> Avast
    Téléphone +420 274 005 777

    1 Allemand, 1 Anglais, 2 Français, 2 Polonais, 1 Roumain, 1 Tchèque
    Jeudi 3 et vendredi 4 mars 2011

    Nous avons été reçus comme des princes.

    Première entrevue informelle jeudi soir dans un restaurant du centre de Prague 1 avec 3 des 5 membres du conseil (dont 1 des fondateurs), d'autres membres de la direction, des analystes, des développeurs, des employés du support, etc. environ 10 personnes de la société pour des discussions très décontractées sur tout sujet et autour de bières tchèques, des employés qui arrivaient dès qu'ils pouvaient libérer leur soirée, qui changeaient de place pour avoir l'occasion de parler avec chacun... soirée très sympa !

    Vendredi matin, tôt, déplacement en métro de Namèsti Republiky -changement à Florenc- jusqu'à Budèjovickà, au siège de la société.
    - présentation de la société et de la stratégie d'Avast, par Vince Stecker, CEO
    - Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
    - Come play in our sandbox - Introduction to the major features in the new 6.0, par Ondrej Vlcek.

    Visite des bureaux et lunch à la pizzéria... Bureaux très agréables avec vue sur le bâtiment de Microsoft et d'HP ;-) : espace détente, terrasse au 12ème, visite du support, du bureau de veille des analystes, tableau de bord mural avec indicateurs de menaces en live du monde entier, etc.

    Là encore, discussions très ouvertes et toutes questions acceptées au staff présent : Pavel, Vince, Ondrej, Milos, Jiri, Lyle... : stratégie, business plan, organisation, questions techniques, caractéristiques, projets, etc.

    ~~~~~

    Il n'y a qu'à voir le Site Internet d'Avast pour déjà sentir la transparence de la société avast! qui travaille avec la communauté des utilisateurs et les membres bénévoles du forum.
    On n'a pas à chercher longtemps pour avoir -si nécessaire- les noms, photos et numéros de téléphone : c'est un signe !

    et ça donne...

    143 millions d'utilisateurs enregistrés.
    2 millions de nouveaux utilisateurs chaque mois.
    2/3 d'utilisateurs sur recommandation.


    gM

    Avast - Histoire et stratégie



       Histoire et stratégie d'Avast




    Eduard Kucera et Pavel Baudis créent en 1988 Alwil, une société (coopérative) de services spécialisée dans la sécurité informatique (avec un programme pour contrer le virus Vienna). En 2001, ils pensent nécessaire de développer le programme "Anti-Virus Advanced SeT" : AVAST.

    En janvier 2002, les fondateurs prennent la décision de s'orienter vers la protection de tous les utilisateurs avec un programme gratuit et efficace : c'est le lancement d'avast! édition familiale.

    Premier utilisateur en janvier 2002.
    Un premier million d'utilisateurs a été atteint en 30 mois (juin 2004).
    Le deuxième million d'utilisateurs l'a été en 5 mois (novembre 2004).
    Le troisième million d'utilisateurs a été protégé en 2 mois (janvier 2005).

    2003, avast! version 4.0 et avast! BART CD.
    2005, traduction en de multiples langues.
    2010, avast! version 5.0.
    2011, avast! version 6.0.

    Janvier 2006 : 10 millions d'utilisateurs.
    Décembre 2006 : 20 millions d'utilisateurs.
    Décembre 2007 : 40 millions d'utilisateurs et 38 employés.
    ...
    Janvier 2011 : 143 millions d'utilisateurs enregistrés, 122 millions de mises à jour journalières.

    ~~~~~

    La gratuité du programme pour une utilisation non commerciale est dans le business model.
    "avast! be free" est le slogan.
    1 employé pour 1 million d'utilisateurs est le ratio d'efficacité retenu.
    Avast! gratuit se compare aux autres programmes anti-virus commerciaux !
    Avast! est le programme AV le plus répandu au monde (la France est #2).
    L'utilisateur du programme gratuit, le paie en étant le porte-parole, la personne qui recommande le programme.
    Une communauté d'utilisateurs.
    Avast! est sans publicité, l'argent est mieux investi : dans le développement !!!

    Site Internet -> Avast
    143 millions d'utilisateurs enregistrés, 122 millions de mises à jour journalières.
    2 millions de nouveaux utilisateurs chaque mois.
    2/3 d'utilisateurs sur recommandation.
    35 langues.
    25 pays avec plus d'1 million d'utilisateurs, dont 3 avec plus de 10 millions.
    89.206 sites Web détectés dans les 30 derniers jours.

    gM

    lundi 14 mars 2011

    20 Minutes

    Pour lire le quotidien gratuit 20 Minutes édition de Paris, aller à l'adresse

    http://cache.20minutes.fr/pdf/année/quotidien/aaaammjj_PAR.pdf

    Par exemple : http://cache.20minutes.fr/pdf/2011/quotidien/20110311_PAR.pdf pour le 11 mars 2011.

    Pour les éditions régionales, remplacer PAR par BOR=Bordeaux, REN=Rennes, etc.

    gM

    Cyber-espions : Bercy beaucoup, la Chine

    (9 mars 2011 - Cyber-espions : Bercy beaucoup, la Chine)

    Selon nos confrères de Paris Match, la Direction du Trésor à Bercy aurait fait l’objet, courant janvier, d’une attaque visant les personnes travaillant sur le dossier du G20. Plus encore que par le passé, le discours de l’Anssi est mesuré et discret. Nul « méchant » n’est précisément montré du doigt … mais l’affaire à un petit goût de PekinLeaks. L’on ne peut dire non plus avec précision quel volume d’information aurait été accédé. Tout au plus sait-on que 150 machines auraient été compromises et que « l’attaque semblait venir de Chine ». Pas franchement de quoi titrer une « Gigantesque » affaire d’espionnage à Bercy. En revanche, l’hypothèse Chinoise revient, pour la troisième fois sur la table, même si c’est à mots couverts. Mais avec un peu plus de « retard à l’allumage » du côté de l’Anssi.

    Souvenons-nous. En 2004, un gourou du Sandia National Laboratories, Shawn Carpenter, est le premier à trouver des signes d’intrusions massives semblant orchestrées par Pékin. C’est l’opération Titan Rain, qui ne sera connue des média grand public qu’en 2005. A l’époque, les services de renseignements savaient garder dans l’ombre les aventures malheureuses, pour les divulguer au moment opportun d’un point de vue diplomatique.

    L’affaire se reproduit en 2006. Cette fois, pratiquement tous les ministères du monde occidental sont visés. La presse nord-américaine réagit immédiatement, les services de renseignement Français sont bien obligés de reconnaître que, « nous aussi », avons été la cible de cette déferlante. Puis c’est le blitz Goshnet , révélé en mars 2009 : 103 pays, 1200 systèmes compromis. La pression médiatique fait « parler » les gouvernements Européens, qui parfois se font un peu prier. Non, rien ne prouverait que les attaques viennent de Chine, ce sont des choses difficiles à tracer etc. Janvier 2010, c’est l’attaque contre les secteurs industriels de pointe : Google est le premier à en parler, Adobe enchaîne, en trainant des pieds. Puis, après quelques semaines de silence, l’on apprend que des compagnies aériennes et des sociétés pétrolières ont également été « trojanisées », parfois avec succès. Un mot nouveau est créé pour l’occasion : les « Advanced Persistent Threats », ou APT. L’on en profite pour donner un nom à cette toute dernière vague d’attaque dont les prémices remontent à mi-2009 : Operation Aurora . Depuis, les APT se succèdent à un rythme soutenu. La dernière en date avait pour nom Night Dragon , le Dragon Nocturne. Il ne doit probablement pas se passer un mois sans qu’un ministère important essuie quelques coups de feu numérique. Pourquoi Bercy aujourd’hui, alors que l’affaire remonte à plus de 2 mois ? Pourquoi, par le plus grand des hasards, au lendemain d’un remaniement ministériel, au moment précis où la diplomatie Française a besoin de montrer une image plus ferme et plus solide d’elle-même ?

    L’affaire Bercy soulève également une autre interrogation : Au lendemain de l’affaire Cablegates, orchestrée par un Wikileaks qui mit sur la place publique des monceaux de dépêches diplomatiques, l’on serait en droit d’attendre des différents gouvernements qu’ils mettent publiquement en place des mesures techniques anti-fuite de données. Les institutions sont, depuis le coup de poker de Julian Assange, des cibles de piratage, au même titre que l’est le fond de commerce d’Universal, Warner ou EMI. MP3, AVI et « bleu du Ministère », même combat. A la différence près que le fruit des rapines ne finira pas toujours sur les pointeurs de Pirate Bay, mais dans les archives d’adversaires économiques. Se pose également la question de la véritable efficacité de telles mesures de protection, sachant que dans ce type de scénario, l’attaquant a toujours une longueur d’avance. Corolaire de la question : est-ce que, dans ce cas précis, la meilleure des défenses ne consisterait pas précisément à attaquer ? Cette question, le Pentagone se la pose très sérieusement. Qu’en est-il en Europe ?

    (9 mars 2011 - Cyber-espions : Bercy beaucoup, la Chine)
    gM

    Politique : les anti-virus ont-il des limites ?

    (10 mars 2011 - Politique : les anti-virus ont-il des limites ?)

    Mikko Hyppönen, de F-Secure, profite de la probable preuve d’achat du logiciel de cyber-espionnage FinFischer par les barbouzes Egyptiennes pour discuter du code moral qui régit les éditeurs d’antivirus : doivent-ils, ou non, s’abstenir de détecter et bloquer les spywares gouvernementaux ? C’est une pente très glissante que d’accéder à ce genre de demande, sous prétexte de participer aux efforts de défense d’un pays, dit en substance Hyppönen. Et quelle demande devrait-on favoriser ? Celle des Etats-Unis ? d’Allemagne ? d’Israël ? d’Iran ? Car qui peut prédire à partir de quel moment un service de police luttant contre la délinquance commencera à basculer dans la surveillance politique ? Le raccourci si pratique qui consiste à traiter de criminel le moindre dissident ou de traître à la patrie celui qui n’est coupable que de délits d’opinion est une ficelle souvent utilisée par les états glissant vers la tyrannie. Rappelons que tous les éditeurs ne s’embarrassent pas avec ce genre de question transcendantale. Particulièrement du côté US, et surtout depuis que des programmes tels que le Magic Lantern du FBI ont commencé à défrayer la chronique.

    (10 mars 2011 - Politique : les anti-virus ont-il des limites ?)
    gM

    Les endpoint de la NSA : du virtuel à tous les étages

    (7 mars 2011 - Les endpoint de la NSA : du virtuel à tous les étages)

    IWeek Gov décrit les grandes lignes de ce qu’est l’actuel « poste de travail du barbouze américain moderne » au sein de la NSA. L’Agence Fédérale de Sécurité Nationale n’utilise plus qu’un poste standard sous VMware, simplifiant ainsi les problèmes de compatibilité logiciels et matériels. Il s’appellera HAP, pour High Assurance Platform. Les tests de qualification concernant les ordinateurs retenus dans les marchés d’Etat en sont ainsi grandement simplifiés.

    Mais VMware n’est pas la seule mesure de protection du poste des agents. Ladite machine virtuelle, ainsi que l’accès à celle-ci, est inféodée à une couche de sécurité reposant sur le TMP de l’ordinateur. Un composant qui ne se contente pas de conserver les clefs de chiffrement et les authentifications, mais qui héberge en outre toute une série de profils matériel, firmware et logiciel caractérisant la station. A chaque ouverture de session, ce « portrait-robot numérique » est comparé à un profil stocké sur un « serveur d’attestation » central, qui autorise ou non le lancement de la session. On est bien au-delà d’une simple encapsulation dans une machine virtuelle ou de l’intégration de deux ou trois techniques de sécurité genre VM+NAC+TPM.

    Le projet n’est plus tout jeune et a déjà, depuis au moins ces trois dernières années, subi un certain nombre de perfectionnement. L’actuelle version du HAP est essentiellement « durcie » au niveau de l’infrastructure de gestion (provisionning automatisé des machines, gestion des clefs centralisée, administration distante), des communications (VPN) et des configuration locales : prise en compte de VM multiples, chiffrement etc. Les futures évolutions du poste virtualisé-sécurisé devraient permettre de prendre en compte les contenus et documents.

    (7 mars 2011 - Les endpoint de la NSA : du virtuel à tous les étages)
    gM

    Twenga, une success story fr, un comparateur de prix

    Bastien Duciaux & Cédric Anès...


    Twenga, une success story Fr, un comparateur de prix sur le Web, oui mais...
    • - actuellement 300 millions d'articles sur le Web et pas seulement des partenaires
    • - développement sur mobile
    • - recommendations des réseaux sociaux
    • - amélioration algo
    • - taille du catalogue


    ... projet d'intégration des boutiques physiques.


    A peine cinq ans et trois déménagements (tous dans le 2e arrondissement parisien) plus tard, leur site s'est hissé à la deuxième place européenne de sa catégorie, attirant 45 millions de visites chaque mois. Twenga emploie aujourd'hui 150 personnes et s'est déployé dans 15 pays, des Etats-Unis à la Chine en passant par le Brésil.
    « Nous avons un taux de croissance supérieur à 100 %. On est aujourd'hui dans la catégorie des stars du Web français » 


    Bastien Duciaux a reçu le prix du Jeune dirigeant de la technologie.
    Apparition d’un nouveau métier, les infomédiaires, c'est-à-dire « les intermédiaires spécialisés dans la diffusion informations aux cyberacheteurs potentiels ».
    Audience des principaux comparateurs de prix généralistes en France :
    LeGuide.com 5,7 /Ciao.fr 5,4 / Kelkoo.fr 4,1 / Twenga.fr 3,7 / Shopzilla.fr 3,5 / Shopping.com 3,3 / Cherchons.com 2,5 / Achetezfacile.com 2 / Shopoon.fr 1,9 / Acheter-moins-cher.com 1,7
    (Source Médiamétrie/ Nielsen / Netratings, janvier 2009)
    Liens -


    gM

    lundi 28 février 2011

    IT Pro Mag

    gM

    Visite des laboratoires Avast! à Prague

    gM

    Nouvel avast! Gratuit: 6.0 raisons de jeter votre ancien antivirus à la porte

    Février - Lancement de la nouvelle version Avast! Free Antivirus 6.0.

    6.0 raisons de jeter votre ancien antivirus :
    1. AutoSandbox - La technologie de la virtualisation automatique offerte à tous
    2. WebRep - Le premier guide de réputation Web et de malwares inclus dans un logiciel antivirus gratuit
    3. Plus de protection Internet
    4. Un logiciel qui sait ce qui est néfaste pour l’ordinateur
    5. Un logiciel reconnu par les experts des revues et tests indépendants
    6. avast! est 100 % gratuit
    gM

    Etudier les dialectes grâce à Twitter

    "On dit beaucoup de mal" des réseaux sociaux tels que Twitter mais en plus de l'aide apportée aux humains en quête de liberté, voici un autre avantage inattendu :
    Etudier les dialectes grâce à Twitter
    Selon des chercheurs de l'université Carnegie Mellon, Pensylvanie, les micro-messages envoyés sur Twitter contiennent de nombreux termes argotiques ou régionaux.
    Aux Etats-Unis, il serait ainsi possible de repérer de quelle région provient l'émetteur d'un tweet, avec une erreur moyenne de 300 miles. Twitter pourrait donc servir à mieux étudier les dialectes régionaux. Des études qui, d'habitude, s'effectuent à partir d'enregistrements audios.

    (article paru dans le magazine 01 Informatique -Business & Technologies n°2070 3 février 2011)

    gM

    dimanche 27 février 2011

    Speak2Tweet pour contourner la censure égyptienne

    Speak2Tweet pour contourner la censure égyptienne

    En pleine révolte, les Egyptiens ont reçu fin janvier, un soutien inattendu. Alors que le régime tentait d'imposer le black-out des communications en coupant Internet et les réseaux mobiles, Google et Twitter se sont associés pour redonner la parole aux manifestants via le réseau de téléphonie fixe. Principe de ce service baptisé Speak2Tweek (parlez pour tweeter)  : il suffit de déposer un message vocal sur un serveur via des numéros de téléphone internationaux payants. Le message est alors référencé par un lien apparaissant sur la plate-forme Twitter. En cliquant dessus, n'importe quel internaute dans le monde peut aussitôt l'écouter. Cette technologie fonctionne avec Twitter, mais aussi Facebook et Myspace, ainsi que sur iPhone et Androïd. Elle a été développée par la société californienne SayNow, rachetée par Google quelques jours avant le début des émeutes en Egypte. Google l'utilisera sûrement pour proposer un nouveau service à ses utilisateurs dans les mois à venir.

    (article paru dans le magazine Sciences & Avenir de février 2011)

    gM

    Les copains sont à Redmond, WA au 2011 MS-MVP Global Summit

    Chaque année à cette époque-ci, les MS-MVP du monde entier sont invités à la grand messe : le MVP Global Summit !




    -> http://www.2011mvpsummit.com/
    -> http://www.2011mvpsummit.com/AboutSummit
    -> http://mvp.support.microsoft.com/gp/MVPsummit
    -> http://mvp.support.microsoft.com/gp/aboutmvp


    -> http://events.linkedin.com/Microsoft-2011-MVP-Global-Summit/pub/375955


    -> http://www.geekpassiononline.com/2010/07/dates-mvp-summit-en-2011.html
    -> http://blog.frankovic.net/2011/02/mvp-summit-2011/
    -> http://www.windowsobserver.com/2011/02/23/attending-the-microsoft-mvp-summit-2011/
    -> https://blogs.msdn.com/b/devpara/archive/2011/02/27/mvp-summit-2011.aspx
    -> http://blogs.msdn.com/b/jim_glass/archive/2011/02/21/geekgive-northwest-harvest-at-mvp-summit-2011.aspx


    gM