Canalblog
Suivre ce blog Administration + Créer mon blog

Univernet

12 mai 2008

Les dialers ou composeurs

LES COMPOSEURS OU DIALERS

 

    Lorsque vous surfez sur Internet vous pouvez être amené à installer un logiciel de connexion automatique appelé dialer. Ce logiciel pourra par la suite se connecter automatiquement à Internet, toujours à votre insu, via des numéros surtaxés faisant gonfler votre facture téléphonique. Les e-dialer nécessitent un accès direct à votre ligne téléphonique pour fonctionner et ne concernent que les utilisateurs de modem RTC.


Orange
Futura-Sciences

Assiste

Wikipedia

Publicité
Publicité
12 mai 2008

Les rootkits

LES ROOTKITS

    La notion de rootkit vient de Unix ; à l'origine, ce terme désignait une série d'outils utilisés pour obtenir les droits d'administrateur. Les rootkit  existent depuis plusieurs années.
    Un rottkit est un programme ou un ensemble de programmes permettant à un tiers (un pirate informatique le plus souvent) de se maintenir un accès frauduleux à un système informatique. Il ne se réplique pas. Un rootkit s'utilise après une intrusion et l'installation d'une porte dérobée, afin de camoufler tous les changements effectués lors de l'intrusion ; ainsi, on peut préserver l'accès à la machine un maximum de temps, car les rootkits sont difficilement détectables (seule une analyse forensique approfondie peut le détecter). Il existe désormais des logiciels anti-rootkits pour les détecter et les éliminer.

Le « rootkit » n’a de raison d’être que si une faille est présente, si les conditions sont réunies pour que son exploitation soit réussie et si elle permet un accès avec les droits administrateur. Le meilleur moyen de se protéger des rootkit est donc de se prémunir contre les failles.

Wikipedia
VirusList
Secuser.com

8 mai 2008

Les portes dérobées ou backdoor

LES PORTES DEROBEES OU BACKDOOR

Dans un logiciel, une porte dérobée est littéralement en anglais (backdoor) une porte par derrière ; en effet, grâce à ce type de  logiciel malveillant, le pirate informatique peut avoir un accès secret au logiciel.3 Il suffit souvent d'une ligne de plus dans le programme ! Cependant, les fournisseurs peuvent aussi créer des backdoors, pour se ménager un recours au cas où leur client ne les payerait pas....! Bien souvent aussi, ces types de chevaux de Troie ne sont pas signalés à l'utilisateur...

Parmi les différentes actions possibles d'une porte dérobée, en voici quelques unes :

  • Envoi/réception de fichiers (par exemple un virus, un spyware...)
  • Lancement/suppression de fichiers (ce peut être des fichiers importants)
  • Exécution de fichiers (comme l'activation d'un virus)
  • Affichage de messages (pubs...)
  • Suppression de données (qui peuvent êtres "sensibles")
  • Redémarrage de la machine

Futura-Sciences

Wikipedia

VirusList

8 mai 2008

Les spams ou pourriels

LES SPAMS OU POURRIELS

8 mai 2008

Les chevaux de Troie

LES CHEVAUX DE TROIE (ou trojan horses)

Certains considèrent qu'il a été créé par Karl Koch, un hacker allemand, dans les années 80.

C'est un programme caché dans un autre.Il sert souvent à introduire une port dérobée (ou backdoor). Un pirate infoprmatique peut, quand votre ordinateur est infecté, en prendre le contrôle à tout moment via Internet.

Comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain ; ce n'est cependant pas un virus informatique car il ne se duplique pas.

l s'agit souvent de programmes téléchargés depuis l'Internet. Mais des chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films . Ils utilisent les lacunes de sécurité dans différents programmes de lecture, afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels.

Parmi ses actions comme voler un mot de passe, copier des données, envoyer des pourriels, il peut aussi créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.

Pour savoir si vous êtes infectés par un cheval de Troie, les symptômes en sont les suivants :

  • Activité anormale de votre modem, carte réseau, disque : des données sont chargées durant votre absence
  • Réactions curieuses de le souris
  • Ouvertures impromptues de programmes
  • Plantages à répétition

Pour s'en protéger, il vous faut installer un firewall ou pare-feu, programme filtrant les communications entrant et sortant de votre machine.

Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s'agir d'un cheval de Troie.

En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé bouffe-troyen).

Voici quelques types de chavaux de Troie :

Sur Wikipedia
Sur Commentçamarche.net

Sur Confédération suisse

Sur VirusList

Publicité
Publicité
8 mai 2008

Articles à paraître

  • Aïkido
  • Violon
  • Piano
  • Orang-outan
  • Spams
22 avril 2008

L'ONU

22 avril 2008

Les logiciels espion ou spyware

LES LOGICIELS ESPION

Qu’est-ce que c’est ?

Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet, qui lui sert de moyen de transmission de données.

Les logiciels espions accompagnent souvent les logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, sont furtifs et ne se retrouvent donc pas dans la table des processus. Un logiciel anti-espion performant peut toutefois le détecter et envoie une alerte avant leur installation.

Il est permis de penser que les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. En effet, pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.

Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie, capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités.

Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité. Certaines pages web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.

Ils sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels, afin de rentabiliser leur développement. Il est possible qu'un gratuiciel cesse de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciel à code source libre — comme Mozilla Firefox — qui en contienne.

Enfin, certains administrateurs systèmes ou administrateurs réseaux installent eux-mêmes ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus.

Les deux types

Il existe deux types de spywares :

  •  Les keyloggeurs ou enregistreur de touches : ils stockent dans un fichier toutes les touches que vous utilisez sur le clavier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.
  • Les adwares : cette famille n'est généralement par très agressive. Elle se contente de modifier la page de démarrage de votre navigateur Internet, ou d'installer un plug-in de recherche sur Internet. Son but ? Vous faire venir sur un site web, vous montrer de la publicité (ce qui rémunère l'auteur de l'Adware), et éventuellement de vous voler des informations concernant votre vie privée (comme par exemple connaître les sites que vous visitez le plus souvent ou les mots clés de recherche que vous utilisez).

Ses trois mécanismes

Un logiciel espion est composé de trois mécanismes distincts :

o     Le mécanisme d'infection, qui installe le logiciel. Ces mécanismes sont identiques à ceux des virus, des vers ou des chevaux de troie.

o le mécanisme assurant la collecte d'information. Par exemple, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge.

o le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise.

Comment les éviter et les détecter ?

o Utiliser un logiciel anti-espiologiciel (attention : certains sont de véritables spywares !) ; ils utilisent des bases de données fréquemment mises à jour.

o Faire attention aux programmes utilisés, par exemple avant d’installer un logiciel téléchargé, et surtout avant d’installer des logiciels gratuits sur Internet.

o Contrôler les flux sortants, par l’intermédiaire d’un pare-feu ; il faut vérifier qu’il n’augmente pas subitement.

o Si votre ordinateur est plus lent que d’habitude, avec un comportement parfois étrange, vous pouvez être en présence d’un logiciel espion.

   o Si vous recevez brusquement une avalanche de courriers publicitaires, de pop-up, si un élément comme une nouvelle barre d’outils s’intègre sur l’écran et que vous n’arrivez pas à la déloger, il est également fort possible que vous ayez affaire à un spyware.

Comment les supprimer ?

 Il existe plusieurs logiciels destinés à les déloger, ainsi qu’à « assainir » votre ordinateur.

http://fr.wikipedia.org/wiki/Logiciel_espion

http://www.pcastuces.com/pratique/securite/espion/page1.htm

http://www.securiteinfo.com/attaques/divers/spyware.shtml

 

22 avril 2008

Les logiciels malveillants ou malwares

LES LOGICIELS MALVEILLANTS

Qu’est-ce que c’est ?

Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique.

 Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle. Le terme « virus » est également souvent employé abusivement.

 Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :

  • le      mécanisme de propagation
  • le      mécanisme de déclenchement
  • la      charge utile

C'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.

 

Les différentes classes

  • Les virus
  •  Les vers (worm)
  • Les wabbits
  •  Les exploits
  • Les rogues
  • Les composeurs (dialers)
  •  Les downloaders
  •  Les droppers
  • Les macros
  •  Les malwares sous la forme de fichier BAT ou Shell
  •  Les flooders

Deux abus :

  • Les canulars (hoax en anglais), que l'on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles.
  • La technique d'hameçonnage (phishing en anglais), que l'on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.

Chacun de ces type de malware seront développés dans d’autres articles.

 

Sur Wikipedia

Sur Securite info

Vulnerabilité.com

VirusList

SOS ordi


18 avril 2008

Le hautbois

PETITE PRESENTATION DU HAUTBOIS

hautbois

Histoire du hautbois
Dans l'Antiquité,
beaucoup de vestiges offraient des représentations de mizmar égyptiens, de l'aulos grec, et des tibias romaines.
Au Moyen Age existait la chalemie à 7 trous qui devint au XVe-XVIe siècle la bombarde.
Au XVIIe siècle, le hautbois, issu de la bombarde soprano, fait son apparition ; ce sont les musiciens Jean Hotteterre et Michel Philidor qui modifièrent la bombarde.
C'est depuis un instrument très expressif.
L'invention du hautbois visait à pouvoir jouer du chalumeau "en chambre", et on a nécessairement dû le modifier pour qu'il puisse émettre des nuances pianissimo.
Les premiers hautbois n'avaient pas plus de clefs que les flûtes à bec. C'est grâce à Lully qu'il fait désormais partie de l'orchestre.

Hautbois du monde

Il y a différentes sortes de hautbois dans le monde, mais ils portent un nom différent selon les pays.

  • Doudouk ou duduk d'Arménie et d'Anatolie
  • Ghaita ou rhaita du Maghreb
  • Sanai ou shanai d'Inde (nord) , nagasvarams d'Inde (sud)
  • Zamr, zourna ou zurla du Proche-Orient, notamment de Turquie, Irak, Tunisie et Iran
  • Surnaj de Russie
  • Toroksips et  tárogatós de Hongrie
  • Alghaitas d'Afrique jusqu'à la Birmanie
  • Pinais de Thaïlande
  • Suonas de Chine
  • Hichiriki du Japon..

Mais ce n'en est qu'un échantillon ! Pour en savoir plus sur les différents noms de hautbois dans le monde, reportez vous ci-dessous dans les sites conseillés.

A quoi ressemble-t-il ?

Premièrement, pour l'aspect physique, voyez ci-dessous dans la galerie !
Deuxièmement, passons aux choses sérieuses !

Les hautbois sont fabriqués en bois d'ébène ou de palissandre, ébonite ou plastique ; actuellement, c'est l'ébène qui domine, mais on en fabrique aussi avec des bois exotiques comme le bois de violette, qui donne une autre sonorité au hautbois.
Ils font presque
60 cm de longueur. Il comporte 16 à 20 trous dont six peuvent être bouchés par les doigts, les autres le sont à l'aide d'un mécanisme compliqué mis au point au XIXe siècle.

La famille du hautbois

Dans la familles du hautbois, il y a aussi :

  • Le hautbois d'amour en la : son pavillon en plus arrondi
  • Le cor anglais en fa
  • Le hautbois baryton

Quel est son timbre ?

Traditionnellement, le hautbois donne le LA à l'orchestre. De l'avis de certains, le timbre très spécial du hautbois fait de lui l'instrument à vent au son le plus expressif et le plus tendre.

Son répertoire

Je en citerai ici que des compositeurs ayant vraiment écrit au moins une oeuvre pour hautbois seul ou accompagné.

  • Musique baroque : Lully, Couperin, Albinoni, Vivaldi, Haendel, Telemann, Bach, Marcello
  • Musique classique : Mozart, Schubert, Beethoven, Cimarosa avec son concerto en ut mineur (rendu cémèbre par Pierre Pierlot)
  • Musique du XIXe siècle : von Weber, Hummel,
  • Musique du XXe siècle : Ravel, Saint-Saëns, Strauss, Poulenc, Nielsen
  • Musique de chambre : il peut jouer dans tous les types de formation.
  • Musique de film : Enio Morricone, avec son Gabriel's Oboe, dans le film The mission de Joffé
  • Musique symphonique : il a parfois des solos dans des orchestres symphoniques.

De grands hautboïstes
Vous avez ci-dessous quelques liens vers des enregistrements de hautboïstes ; vous pourrez ainsi par la même occasion découvrir un peu sa sonorité...
Un concerto de Mozart sur You Tube, avec Heinz Holliger

La galerie

Chalemies                   bombarde aulos     Anche_hautbois
Des chalemies de la Renaissance            Une bombarde                   Un aulos grec                          Une anche de hautbois

 Tibia    Hautbois_et_plus                    

            Un tibia romain                De bas en haut : une musette (un hautbois piccolo), un hautbois, un hautbois d'amour, un                                                    cor anglais, un hautbois baryton, et un ????         

F_oboes

(hautbois d'amour, cor anglais, 3 hautbois, hautbois baryton, musette, 2 hautbois d'étude)

D'autres sites pour aller plus loin :

Sur Wikipedia

Sur Capcanal, une présentation très agréable !et très claire !

Sur marc.terrien

Sur le site de l'Iracam

Sur Musicologie.org

Chez Sonerezh

Et enfin, le site de l'association AFH : Association Française du Hautbois

Christianmusicians.be

Site de l'AMF : Asoociation Musicale de Feurs

Sur iFrance

Sur les hautbois du monde

Et ici, quelques photos de ces hautbois du monde

Voilà !!!!

Publicité
Publicité
1 2 > >>
Publicité
Univernet
  • L'informatique, c'est fascinant ! Ce blog est là pour en parler, pour échanger de bonnes adresses, et aussi pour éviter les arnaques en tout genre, car malheureusement certains en profitent, ce qui est très regrettable. BIENVENUE A UNIVERNET !!
  • Accueil du blog
  • Créer un blog avec CanalBlog
Archives
Newsletter
Publicité