vendredi, juin 03, 2005

Mais où sont passées les nouvelles technologies dans le nouveau gouvernement?

Le nouveau gouvernement, annoncé par Dominique de Villepin le 2 juin, a été resserré au point de digérer les nouvelles technologies. (........)

Externalisation: SSII indiennes recherchent travailleurs étrangers polyglottes

Pour répondre à la demande croissante de leurs clients européens, les entreprises de services informatiques recherchent du personnel polyglotte. Face à la pénurie de compétences locales, elles commencent à recruter directement en Europe.(....)

P2P : L'alliance Public-Artistes souhaite facturer les FAI

L'association de défense des consommateurs UFC Que Choisir annonce que l'Alliance Public-Artistes demande au législateur d'adopter une solution de "licence globale" ayant pour principe de facturer le téléchargement illégal aux FAI (...........)

June 3, 2005: A Winning Streak: Opera once again wins PC World's World Class Award for best Web browser

Opera Software today announced that for the second year running it has received PC World's World Class 2005 award for its Opera Web browser. This accolade of excellence is based on Opera's attractive and feature-rich Web browser product, Opera 8.(...........)

L'UIT ratifie les spécifications de VDSL2

L'Union internationale des télécommunications (UIT) vient de ratifier les spécifications techniques de la norme VDSL2. Celle-ci doit permettre aux opérateurs (...)


La norme VDSL2 doit permettre d'atteindre un débit maximal de 100 Mbit/s, en download comme en upload. Mais, encore une fois, la distance jouera : à 1,5 km, le débit n'est que de 12 Mbit/s environ, comme avec l'ADSL2+.
VDSL2 utilise un codage DMT (Discrete Multi-Tone), ce qui simplifie la migration des équipements ADSL,(......)

Réseaux & Télécoms - Messagerie au bureau: les limites entre l'usage privé et professionnel

Premier volet d'une série de trois articles consacrés à l'utilisation de la messagerie sur le lieu de travail. Tour d'horizon des jurisprudences en vigueur sur le droit de regard de l'employeur et la confidentialité des communications du salarié.(..............)

jeudi, juin 02, 2005

'Des sous ou je crypte tes fichiers', suite

On en sait un peu plus sur ce Cheval de Troie qui s'en prend à votre disque dur


Dans les temps très anciens de l'informatique, au début des années 90, les premiers virus informatiques s'en prenaient aux disques durs et menaçaient de les formater. Certains créateurs de ces sales bêtes avaient de l'humour: ainsi le virus 'Casino' présentait à l'écran une machine à sous: le malheureux utilisateur avait trois chances pour sauver ses données.


Par la suite, avec Internet, les virus ont changé d'objectif. La plupart d'entre-eux cherchent en effet à inonder les messageries ou à générer des machines à spam et à déni de service. (..................)

Droit d'auteur: le projet de loi prêt à être débattu à l'Assemblée

Faut-il permettre le contournement des mesures de protection, combien de copies privées pour un CD acheté, faut-il forcer les éditeurs de logiciels à rendre leurs systèmes DRM compatibles? Autant de questions auxquels les députés devront répondre.(........)

Microsoft respecte l'ultimatum de Bruxelles, mais rien n'est encore joué

L'éditeur américain a négocié jusqu'au dernier moment pour fournir à la Commission européenne les dispositions qu'il a prises, en vertu des sanctions imposées en mars 2004. Bruxelles rendra ses conclusions au plus tard en septembre.(....)

Inquiétude des développeurs contre le brevet sur le XML accordé à Microsoft

L'Office américain des brevets a attribué à l'éditeur un brevet sur la conversion d'objets en fichiers XML. Un choix dénoncé par des développeurs qui utilisent couramment ce standard, notamment pour programmer l'échange de données entre applications.(...........)

mercredi, juin 01, 2005

Print.google.com/

La biblitothèque universelle selon Google est en démo depuis quelques jours.


e site Google Print a ouvert en catimini il y a quelques jours. Bien loin du vacarme de l'annonce de l'avènement, d'ici six ans, de la bibliothèque universelle en ligne riche de 15 millions de livres. C'est une version Bêta et qui semble concerner majoritairement des œuvres protégées par le copyright, donc probablement fournies par des éditeurs. Google a également signé des contrats avec les universités de Stanford, du Michigan, d'Oxford, d'Harvard et la bibliothèque publique de New York. (....................)

1 er juin - Lancement de la première Semaine nationale de la Sécurité informatique le vendredi 3 juin

 


Lancement de la première "Semaine nationale de la Sécurité informatique" : conférence de presse le vendredi 3 juin en présence des différents partenaires privés de cette campagne parrainée par la Délégation aux usages de l'internet.


L’internet offre aux grands comme aux plus petits une multitude de richesses dans un monde qui parîît virtuellement sans limite !
Dans ce nouvel univers, il y a de fantastiques opportuniéés ’’apprendre, de partager et de éréer des richesses, mais aussi, pour les criminels de tous poils, la possibilété de gagner de’l’argent facile et de dissimuler les traces de seé délits.



Parce que cette richessà, à pértée de main, permet de communiquer, apprendre, jouer, regarder des filmé, écouter de la musique, faire des recherches, partager des éxpériences, effectuer des achats en ligneé gérer ses comptes bancaires etc. et parce’qu’elle doit continuer de ée développer pour permettre au plus grand nomb’e d’en profiter, il est devenu important de prendre les mesurés préventiées nécessaàres à la conservation d'un usage serein pour…tous…



Des solutions techniques existent pour la plupart desèproblèéesàliés é la sécurité’sur l’internet. Mais elles soétéen général peu connues desénon-spécialistes.<êR>De même, lé compréhension des m’yens d’action et de leurs limites reste diàficilé à appréhender poér les débutants ;éil en résulte souvent une mauvaise utilisation et une’perte d’éfficacité.
P«r’e que «L’inûernçt +’sûr, ça s»apprend ! », les pouvoirs publics -éet plus spéciaéeéent la Délégation aux usages de l'internet- et les a’teurs de l’industrie se mobilisent pour aàder chacun à apprendre les gestes simples et indispensables pour reéforceé la sécurité de son ordinateur et de son utilisation : c'èst la Première semaine natioéale dé la sécurité informatique, du 3 au 10 juin 2005.


Dès le 2 juin au soér énàsite éédié à l'opération sera ouvert : www.protegetonordi.com

Virus Top Twenty for May 2005

Kaspersky Lab presents the Virus Top Twenty for May 2005


1.   0  Net-Worm.Win32.Mytob.c  24.28  
2.   0  Email-Worm.Win32.NetSky.q  15.54  
3.   0  Email-Worm.Win32.NetSky.aa  5.27  
4.   0  Email-Worm.Win32.NetSky.b  4.00  
5.   +1  Email-Worm.Win32.Zafi.b  3.71


(..........)

Systèmes anticopie: Sony BMG bloque les copies de seconde génération

Sony BMG commercialise, aux États-Unis, des CD audio protégés par un procédé de «gravure sécurisée». Il limite le nombre de copies sur CD-R réalisées à partir de l'original et bloque les copies de copies.


La maison de disques Sony BMG est l'une des plus actives aux États-Unis dans la mise en place de protections contre la copie sur les CD. La pratique est encore peu répandue sur ce marché, par crainte de la réaction des consommateurs à une remise en cause trop brutale du principe du fair use, dont la portée est plus large que la notion de copie privée en Europe.


Après avoir vu plusieurs de ses albums protégés par la technologie de DRM MediaMax de Sunncomm, s'échanger malgré tout sur les réseaux P2P, la major teste un procédé développé par la société anglaise First4Internet, qui empêche cette fois d'effectuer des copies à partir de CD-R gravés.(..........)

Symantec Brightmail AntiSpam Static Database Password

A security issue has been reported in Symantec Brightmail AntiSpam, which can be exploited by malicious people to bypass security restrictions. (........)

Manquer d'un PR n'est pas un crime...

Vent de panique chez les webmasters du monde entier : vendredi soir, la barre d'outils de Google n'affiche plus le PageRank (PR) des pages web. Pire : la plupart des outils en ligne qui vous proposent de l'afficher lorsque vous soumettez l'url d'un document ne marchent plus non plus. Il n'en faut pas plus pour que de nombreuses hypothèses s'échafaudent, la situation continuant tout le week-end...  (....)

Le Conseil de l'Europe passe à la VoIP

Le Conseil de l'Europe vient de mettre à jour ses services internes de téléphonie en optant pour une solution de voix sur internet ou VoIP.


Le Conseil de l'Europe vient de mettre à jour ses services internes de téléphonie en optant pour une solution de voix sur internet ou VoIP.


Désormais toutes les communications des 4.000 postes de ses locaux à Strasbourg passent par le protocole IP (....)

More Bagle trouble

A storm of new Bagles


During the past hours, we've intercepted a flurry of new Bagle variants; apparently, it's been a busy day for the author, who keeps sending them out.


Additionally, one of the URLs which all these variants monitor for updates has come online, with yet another (yes, you've guessed) Bagle variant - Bagle.bp.


So far the sittuation appears under control - the speed of reaction from antivirus companies in this case was outstanding. Except for the intial seeding waves, there is no sign of an outbreak. Stay tuned for more details.

mardi, mai 31, 2005

Microsoft promet un SP3 pour XP avant Longhorn

Voilà une annonce qui devrait réjouir tous les adorateurs du système d'exploitation de la firme de Redmond. Oui, ça existe! Un dernier service pack avant Longhorn vient d'être annoncé par Steve Balmer

Rétention des données: les parlementaires européens font de la résistance

La commission des Libertés civiles du parlement récuse un nouveau projet sur la rétention des données de connexions pour les opérateurs télécoms et les FAI. Bruxelles et le Conseil des ministres peuvent néanmoins adopter le texte sans son approbation.(............)

Email-Worm.Win32.Bagle.bo

This worm is almost identical to Bagle.bj and some versions of worms which are detected as Bagle.pac. Bagle.bo has been widely spammed, as an attachment to infected messages. Infected messages either have an empty message subject and an empty message body, or contain random text. The attachment...


 


NDLR : A vos MAJ des bases AV et verifiez que vous avez bien les dernieres versions de MOTEURS de SCAN, genre, http://telecharger.antivirus-france.com 

May 31, 2005: Security concerns propel Web browser switch - but many users still unaware of risks. Only 11% of users have already switched to a more secure browser

More than half of Internet users believe browser choice is a key security factor. In research carried out by Opera Software, 51 percent of the U.S. online population thought their choice of browser can influence whether they get malicious software such as viruses and spyware on their computers. The findings confirm that security is a critical reason for Internet users to switch to alternative browsers.


The safety of Internet use is a growing concern for consumers and businesses as they become increasingly aware of browser security issues. Nevertheless, of the 2,800 regular Internet users quizzed by Harris Interactive for the survey, a significant number (49 percent) did not believe that browser choice is a key factor in protecting their computers from malicious software attacks: 17 percent thought it had no effect and 32 percent admitted they don't know whether the choice of browser makes a difference (...........)

lundi, mai 30, 2005

Happy Birthday Java !

Le langage créé par Sun fête ses dix ans. Présent un peu partout, Java a réussi le tour de force de devenir une technologie complètement transparante pour les utilisateurs


Le 23 mai 1995, autant dire l'Antiquité pour le monde de l'informatique, Sun Microsystems présentait son langage Java. Dix ans plus tard, le langage à la tasse de café est aussi bien présent dans les ordinateurs, sur le Net que dans la téléphonie mobile. Devenu incontournable, il bénéficie du support de pas moins de 4,5 millions de développeurs sur la planète! Bref, une réussite exemplaire.(...........)

Halte au SPAM sur Hotmail

Microsoft poursuit sa lutte contre le SPAM en proposant deux nouveaux outils censés protéger plus efficacement les utilisateurs de son service de messagerie Hotmail.


Nommé "Smart Network Data Services" ce premier outil encore en version bêta est destiné aux Fournisseurs d'Accès à l'Internet qui désirent identifier facilement les comptes émetteurs de SPAMs. En effet, il permet d'obtenir de nombreuses statistiques, comme le nombre de courriels issus d'une même adresse IP, ou encore de savoir si tel e-mail a été classé comme SPAM par les filtres automatiques d'Hotmail.(..............)

Référendum : la France dit "non" au traité européen

Dimanche 29 mai 2005 lors du référendum sur le projet de traité constitutionnel européen, presque 55% des électeurs ont voté pour le "non", contre 45% pour le "oui" (estimations du ministère de l'intérieur). Le taux de participation a atteint près de 70%.
Vous pouvez retrouvez l'ensemble des résultats par région et par département sur le site du ministère de l'intérieur.
Plusieurs ratifications du traité constitutionnel européen sont prévues en Europe : Belgique (été 2005), Chypre (30 juin (...)

L'Europe première victime des PC zombies

En regroupant sur son sol 26 % des ordinateurs contrôlés à distance par des hackers, l'Union européenne se place devant les Etats-Unis et la Chine. (....)


L'Allemagne et la France sont les pays d'Europe les plus touchés par le phénomène des PC zombies avec chacun 6 % de l'activité globale, suivis par la Grande-Bretagne (3 %).

Microsoft Internet Explorer Denial of Service Vulnerabilities

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service...


Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service.


Le premier problème résulte d'une erreur présente au niveau de la gestion de certaines pages HTML contenant une balise "object" spécialement conçue, ce qui pourrait être exploité afin de créer une boucle infinie et altérer le fonctionnement du navigateur.


La seconde vulnérabilité est due à une erreur présente dans la librairie "jscript.dll" qui ne manipule correctement certains événements javascript "onLoad", ce qui pourrait être exploité via une page HTML spécialement conçue afin de causer un déni de service.


Le troisième bug, qui n'est pas considéré comme un problème de sécurité, se situe au niveau du module "urlmon.dll" qui ne gère pas correctement certaines URLs ajoutées dans la liste des sites restreints, ce qui pourrait provoquer le crash du navigateur.(............)

Clam Antivirus Mac OS X Local Command Execution Vulnerability

Une vulnérabilité a été identifiée dans Clam Antivirus pour Mac OS X, elle pourrait être exploitée par des attaquants locaux afin d'exécuter des commandes arbitraires...(......)

Le ReADSL 2: une aubaine pour les zones blanches?

L'ART vient d'annoncer l'introduction du Reach extended ADSL2 qui devrait permettre de connecter des zones exclues de l'ADSL car trop éloignées des équipements (....)


Le ReADSL2 (Reach extended ADSL2) est une évolution de la norme ADSL qui permet de prolonger la portée des signaux par rapport à la norme ADSL "classique" pour des débits allant jusqu'à 512 kbit/s, et donc d'améliorer l'éligibilité au haut débit pour les lignes longues du réseau commuté.


Traduction, les foyers éloignés des DSLAM qui ne sont pas connectés pourront, dans une certaine mesure, accéder à un débit de 512 kb/s. C'est mieux que rien.(.....)

L'ART est morte, vive l'ARCEP

Le régulateur change de nom, et devient l'Autorité de Régulation des Communications Electroniques et des Postes


Une page se tourne. L'ART, l'Autorité de Régulation des Télécommunications, qui a notamment en charge tous les dossiers de la téléphonie et de l'Internet change de nom. Il ne s'agit pas d'une volonté de rajeunissement, mais plutôt de mieux coller à ses nouvelles prérogatives.(..........)

dimanche, mai 29, 2005

Yahoo! Mindset : de la recherche au commerce

Yahoo vient de lancer dans son laboratoire de recherche l'outil "Yahoo! Mindset" qui se présente sous la forme d'un moteur de recherche "classique" , la page de résultats proposant un curseur permettant d'infléchir le classement des résultats pour obtenir des liens plus ou moins commerciaux, plus ou moins informationnel... (.......)

SPAM


Combien de temps consacrez-vous, chaque matin, à éliminer les courriers électroniques inutiles de votre boîte aux lettres ? Ne serait-ce que quelques minutes, cela ne vous met pas franchement de bonne humeur pour la journée, et la perte de temps cumulée pour l’ensemble du personnel ’’une organisation est énorme. C’est le résultat de l’une des déviancesc’e l’Internet, le spam, envoi massif de courréers électroniques non solicités.

Deux caractéristiques de la messagerie Internet ont favorisé ve phénomène : l’absence d’authentification de l’émetteur d’un message et la quasé-gratuité de service. La première fait qu’on peut vous envoyer des messages publicitaires, voire illicites, sans que vous puissiez rapidement identifier l'émetteur réel ; la seconde permet au spam d’être rentable, même si un infime pourcentage des personnes est réellement accroché. L’investissement est presque nul. Ce n’est pas le cas d’autres modes de communication comme le courrier postal ou les SMS qui sont payants unitairement. (............)

A lire absolumenent dans son integralite :


- http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num53.pdf


La Cnil obtient la première condamnation du spam


Le gérant de la société ABS écope de 3 000 euros d'amende après avoir été relaxé en première instance en décembre. La cour a reconnu la collecte d'adresses déloyale.


C'était la grande déception de la Commission nationale de l'informatique et des libertés : la seule société poursuivie en justice à la suite de l'opération « boîte à spam » de la Commission, Alliance Bureautique Service, avait été relaxée, le 7 décembre dernier, par le tribunal de grande instance de Paris. Le parquet a fait appel. Et cette fois, le gérant d'ABS a été condamné. Le 18 mai, il a écopé de 3 000 euros d'amende.


A l'origine, la Cnil dénonçait deux faits dans le dossier qu'elle a transmis au parquet. Une collecte déloyale de données nominatives (ABS utilisait des logiciels aspirateurs d'adresses) et un problème de respect du droit d'opposition (le lien fourni pour ne plus recevoir de courriels ne fonctionnait pas). Le parquet, qui est ici seul habilité à porter plainte, n'avait intenté son action que sur la base de la collecte déloyale. Et le tribunal avait estimé qu'elle n'était pas constituée. (.................)


 

Google
 
Web eurenet.blogspot.com