Rechercher
Rechercher

Actualités

Informatique

PHISHING Augmentation inquiétante du nombre de sites frauduleux Si le nombre de campagnes de phishing a sensiblement baissé depuis quelques mois, le nombre de faux sites liés aux pratiques du « hameçonnage » a explosé sur la même période. C’est ce qui ressort du nouveau rapport de l’Anti-Phishing Working Group (APWG), une association internationale de lutte contre les tentatives d’escroqueries par e-mail. Rappelons que le phishing est une forme d’attaque informatique qui consiste à attirer les internautes vers des sites de confiance en apparence, mais totalement frauduleux pour récupérer des informations confidentielles (mots de passe, numéro de carte de crédit, etc.). En décembre 2005, l’APWG a ainsi dénombré 15 244 campagnes de courriers électroniques frauduleux, contre 16 882 en novembre 2005. Soit une différence de moins de 10 % qui n’est pas forcément significative d’une tendance à la baisse. D’autant que le nombre des sites Web d’hameçonnage est, lui, passé de 4 630 à 7 179. C’est une augmentation de plus de 55 % en un mois (+321 % de progression en un an). Prolifération des outils Cette augmentation phénoménale pourrait s’expliquer par la prolifération sur Internet des outils de développement de sites frauduleux. La société de sécurité Websense Security Labs recense une recrudescence de ses outils qui permettent aux moins dégourdis des escrocs de créer rapidement des sites de phishing. Le prestataire « constate une augmentation du nombre de kits de phishing exploités pour cibler plusieurs marques derrière un serveur unique ». Le plus populaire outil de ce type du moment porte le nom de Rock Phish Kit. « L’outil est apparu en novembre 2005 et la fréquence de son usage augmente », assure la société. Le nombre de marques ou institutions exploitées pour tromper les internautes est lui aussi en croissance, constate l’APWG. Il est passé de 93 en novembre à 121 en décembre 2005. Les noms des institutions financières, eBay ou PayPal, sont généralement les plus exploités dans les campagnes d’hameçonnage. Mais nombre de fournisseurs d’accès et même les réseaux peer-to-peer entrent dans la boucle. Ainsi que des entreprises plus traditionnelles, comme la chaîne de supermarché Wal-Mart. Les États-Unis restent la principale zone d’hébergement du phishing avec 34,67 % de sites frauduleux. Suivis de la République de Corée (9,83 % des sites) et de la Chine (8,98 %). Avec 1,96 % des sites frauduleux, la France se place au même niveau que la Roumanie, derrière l’Allemagne (3,78 %) et l’Angleterre (3,4 %) mais devant le Canada (1,83 %). SÉCURITÉ - Un répertoire invisible à l’utilisateur et au système d’exploitation Symantec admet l’utilisation d’un rootkit dans Norton Systems Works Le spécialiste de la sécurité Symantec a admis avoir utilisé une technologie de type rootkit dans son logiciel Norton Systems Works. Cette technologie permet de rendre un répertoire invisible à l’utilisateur et au système d’exploitation, a indiqué l’éditeur dans un bulletin de sécurité. « Des fichiers présents dans ce répertoire pourraient ne pas être scannés lors d’une recherche programmée ou manuelle de virus. Il constitue un emplacement dans lequel un attaquant pourrait cacher un code malveillant », explique Symantec. À l’origine, la technologie est utilisée par l’éditeur pour aider les utilisateurs à récupérer des fichiers sans risque d’effacement accidentel. « Au vu des techniques actuellement employées par les pirates informatiques, Symantec a reconsidéré l’intérêt de ce répertoire caché », poursuit le bulletin de sécurité. L’éditeur d’antivirus a publié une mise à jour téléchargeable via le service Symantec LiveUpdate. Un redémarrage de l’ordinateur est requis après son installation. Le spécialiste de la sécurité a insisté sur le fait qu’il n’avait connaissance d’aucune tentative d’exploitation par des hackers ou auteurs de virus. Symantec a attribué la découverte de cette vulnérabilité à l’éditeur F-Secure et au développeur Mark Russinovich, tous deux engagés récemment dans une affaire de rootkit similaire à celle de Symantec. Mark Russinovich avait ainsi révélé que Sony BMG avait utilisé un rootkit pour dissimuler le système anticopie de ses CD audio. Après le tollé provoqué par cette affaire auprès des consommateurs et des spécialistes de la sécurité, Sony, qui fait l’objet de poursuites judiciaires, a dû se résoudre à retirer ses CD de la vente. Des circonstances atténuantes Dissimuler des logiciels derrière un rootkit est une technique très utilisée par les pirates informatiques, c’est pourquoi les affaires de Sony BMG et Symantec ont été associées à ces outils de hackers. Cependant, un rootkit ne se contente généralement pas de cacher des fichiers. Il est utilisé en premier lieu pour fournir au hacker une porte dérobée (backdoor) lui donnant un accès à l’ordinateur attaqué. Si Sony BMG et Symantec ont tous deux dissimulé des fichiers, le cas de Norton est beaucoup moins grave que celui de la technologie de Sony, a précisé Mikko Hyppönen, directeur de la recherche de F-Secure. « La principale différence entre le rootkit de Sony et celui de Symantec n’est pas technique mais idéologique. Le rootkit de Symantec fait partie d’une fonctionnalité utile et documentée ; il peut être facilement activé, désactivé ou désinstallé par l’utilisateur. Ce qui n’est pas le cas du rootkit de Sony », écrit-il sur le blog de F-Secure. COMMUNICATIONS Cisco lance une nouvelle gamme de solutions de communication IP À l’occasion du Salon Cisco Expo qui s’est tenu à Paris, Cisco Systems a présenté une nouvelle gamme de solutions voix, données et vidéo pour les entreprises. Dénommée Cisco Unified Communications, cette ligne repose sur plusieurs outils qui sont déjà offerts par le groupe, dont Cisco Call Manager, Cisco Unity, Cisco Meeting Place et Cisco IP Contact Center. Elle intègre également trois nouvelles applications. La première, dénommée Cisco Unified Personal Communicator, est une interface qui permet d’unifier les différents outils de communication utilisés dans l’entreprise, qu’ils soient liés au PC, au téléphone ou au réseau. La seconde est un serveur de présence, Cisco Unified Presence Server, qui collecte des informations sur les terminaux de communication qui sont utilisés par un utilisateur à un moment donné (téléphone, PC ou terminal vidéo). Enfin, Customer Interaction Analyzer est une solution destinée aux centres de contacts. Elle permet « d’analyser le comportement vocal et tous les petits signes d’énervement », explique Pierre Ardichvili, responsable business développement Communications IP chez Cisco France. Objectif de cette nouvelle gamme : « intégrer les systèmes de communication dans l’infrastructure informatique en place », indique le groupe dans un communiqué. Call Manager intègre SIP en natif La version 5.0 de Cisco Unified Call Manager intègre désormais nativement le protocole ouvert SIP. Ce support garantit au client la possibilité d’adapter son système au fur et à mesure que le standard évolue. Enfin, le groupe s’est dernièrement associé à Microsoft et IBM pour garantir la compatibilité de sa solution avec Office Communicator 2005, Live Communications Server 2005 et la prochaine version de la messagerie instantanée IBM Lotus Sametime (7.5). Trucs et astuces Windows Retrouver le Porte-documents Sous Windows 2000 et XP, il n’y a aucune trace du Porte-documents. Or cet utilitaire est bien pratique si vous manipulez des mêmes fichiers sur plusieurs PC. Pour l’afficher, cliquez avec le bouton droit de la souris sur le fond du Bureau et choisissez Nouveau puis Porte-documents. Si l’option n’est pas disponible, cliquez sur le bouton Démarrer (Start) puis sur Exécuter (Run). Saisissez syncapp puis validez. Maintenant, double-cliquez sur la nouvelle icône du bureau puis suivez les instructions de l’assistant pour synchroniser des fichiers entre plusieurs PC. Windows 95/98 : mieux formater ses disquettes Pour formater une disquette, vous pouvez utiliser la commande Formater du menu contextuel qui apparaît après un clic droit sur le lecteur de disquette dans l’Explorateur. Il existe cependant une manière beaucoup plus efficace. Dans une fenêtre MS-Dos, saisissez la commande Format a: /u. En formatant sous MS-Dos au lieu de Windows, le multitâche est mieux géré, ce qui signifie que vous pourrez travailler sur d’autres applications pendant le formatage. De plus, l’utilisation du paramètre /u (pour unconditional) permet un formatage plus rapide, les informations non formatées n’étant pas sauvegardées. Créer des Post-It avec Outlook Si vous possédez Outlook, vous n’avez pas besoin d’un utilitaire externe pour pouvoir déposer des pense-bêtes sous forme de petites notes sur votre bureau. Il vous suffit simplement de cliquer sur le menu Fichier, sur Nouveau puis sur Notes. Vous pouvez également utiliser le raccourci clavier CTRL + Shift + W. Saisissez alors votre message. Veillez à laisser Outlook ouvert pour que la note reste affichée. Pour changer la couleur d’une note, cliquez sur son icône en haut, à gauche, cliquez sur Couleur puis sélectionnez la couleur parmi les 5 proposées. Vider automatiquement le cache d’Internet Explorer Vous pouvez configurer Internet Explorer pour que les fichiers temporaires soient automatiquement supprimés à sa fermeture. Cela permet ainsi d’accélérer le navigateur, celui-ci n’ayant plus à charger les fichiers issus des anciennes navigations. Pour cela, cliquez sur le menu Outils (Tools) puis sur Options Internet. Cliquez sur l’onglet Avancées. Dans la rubrique Sécurité, cochez la case Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Validez par OK. Le répertoire de stockage des économiseurs d’écran Vous venez de télécharger un économiseur d’écran et vous souhaitez l’ajouter à la liste de vos écrans de veille afin de pouvoir le sélectionner à votre convenance. Pour cela, il suffit d’effectuer la manipulation suivante : cliquez sur Démarrer/Programmes/Explorateur puis, dans la fenêtre qui s’ouvre, allez dans le dossier qui contient le fichier de l’économiseur d’écran (son extension est en .SCR ) que vous venez de télécharger. Après avoir identifié l’économiseur d’écran dans la partie droite de la fenêtre de l’Explorateur, sélectionnez-le et faites dessus un clic droit. Dans le menu qui s’affiche, choisissez l’option Couper (Cut). Dans la partie gauche de la fenêtre de l’Explorateur, effectuez un clic sur le signe + situé sur la ligne de Windows. Une liste de dossiers apparaît alors, faites un clic droit sur le dossier System et dans le menu qui s’affiche à vous, cliquez sur l’option Coller (Paste). Désormais, votre économiseur d’écran apparaîtra dans la liste des écrans de veille. Vous n’avez plus que l’embarras du choix. Sauvegarder la configuration de son fournisseur d’accès Pour sauvegarder la configuration de vos fournisseurs d’accès pour une réinstallation future, exécutez l’éditeur de la Base de registre. Rendez-vous à la clé HKEY_CURRENT_USER\ RemoteAccess. Cliquez alors sur le menu Registre puis sur Exporter un fichier du registre. Vérifiez que le bouton Branche sélectionnée est bien côché, donnez un nom au fichier puis cliquez sur le bouton Enregistrer (Save). Pour restaurer la configuration de vos fournisseurs d’accès, ouvrez la Base de registre puis cliquez sur le menu Registre, puis sur Importer un fichier du registre. Sélectionnez votre fichier puis cliquez sur le bouton Ouvrir. Votre configuration est restaurée. Renommer rapidement un fichier Pour renommer un fichier ou un dossier sous Windows, il faut cliquer avec le bouton droit de la souris sur le fichier, sélectionner la commande Renommer (Rename) puis saisir le nouveau nom. Il y a une méthode plus rapide. Cliquez avec le bouton gauche de la souris sur le fichier à renommer. Attendez quelques secondes, puis cliquez de nouveau sur le fichier avec le bouton gauche. Votre fichier est prêt à être renommé. Calculer dans Word Pour effectuer un calcul rapide dans Word et utiliser ainsi le résultat dans votre document, appuyez simultanément sur les touches CTRL et F9. Deux accolades apparaissent alors. Dans celles-ci, saisissez = puis votre calcul, par exemple {=32,5*17}. Appuyez ensuite sur la touche F9 pour afficher le résultat. Windows Me : bloquer la Barre des tâches Si vous souhaitez bloquer la Barre des tâches (Taskbar) en place afin qu’elle ne puisse pas être déplacée ou redimensionnée malencontreusement, cliquez sur celle-ci avec le bouton droit de la souris puis choisissez la commande Propriétés. Dans l’onglet Avancées, déroulez la liste puis décochez l’option Activer le déplacement et le dimensionnement. Notez que dans Windows XP, il existe une commande du menu contextuel permettant de verrouiller la Barre des tâches. Supprimer un élément du menu Outils d’Internet Explorer Certaines applications rajoutent des options dans le menu Outils (Tools) d’Internet Explorer. C’est le cas par exemple de FlashGet qui rajoute un lien vers le gestionnaire de téléchargement. Or il peut arriver qu’après la désinstallation de ce programme, le lien reste toujours dans le navigateur. Voici comment le supprimer. Éditez la Base de registre puis ouvrez la clé HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ Internet Explorer/ Extensions. Supprimez alors toutes les clés correspondantes aux éléments que vous souhaitez retirer du menu Outils d’Internet Explorer. Fermez la Base de registre puis redémarrez le navigateur pour appliquer la modification. Réinstaller Windows XP Si vous devez réinstaller Windows XP tout en gardant votre configuration et toutes les applications que vous avez déjà installées, cela est possible. Sous Windows XP, placez-vous dans le dossier contenant les fichiers d’installation de Windows (cela peut être le CD-Rom). Exécutez alors la commande WINNT32 /unattend. Windows réparera alors les fichiers défectueux en conservant votre configuration et vos logiciels. Pratique si vous ne souhaitez pas tout réinstaller. GABY NASR
PHISHING
Augmentation inquiétante
du nombre de sites frauduleux

Si le nombre de campagnes de phishing a sensiblement baissé depuis quelques mois, le nombre de faux sites liés aux pratiques du « hameçonnage » a explosé sur la même période. C’est ce qui ressort du nouveau rapport de l’Anti-Phishing Working Group (APWG), une association internationale de lutte contre...