Pages

Ads 468x60px

Linkie ♥

dimanche 23 février 2014

Comment contrôler les cookies

Un cookie est un petit fichier qui est envoyé à votre ordinateur lorsque vous consultez un site Web. Les cookies permettent aux sites Web de stocker des informations concernant votre visite:  la langue d'affichage, le mot de passe du site sécurisé auquel vous accédez et d'autres paramètres. Grâce à ces informations, votre prochaine visite sur ces sites sera facilitée. Enfin c'est l'utilisation des cookies dans le meilleur des cas.

Les cookies servent aussi aux publicitaires. Quand un internaute affiche la page d’un site, un cookie indique au serveur les dernières recherches effectuées par la personne ainsi que des informations sur les sites visités. Par exemple, si la personne s’est beaucoup intéressée, récemment, au fil à couper le beurre, elle verra s’afficher des publicités pour ce genre d’appareils.

On peut bien sûr interdire tout enregistrement de cookie, toutefois l’accès à de nombreux sites, ou du moins l’utilisation de leurs fonctionnalités, est alors impossible. Les navigateurs permettent de rechercher les cookies enregistrés sur le disque dur dans des sous-dossiers profondément enfouis, de les lister et même de les supprimer sélectivement. Même si on ne les supprime pas, ils finissent par disparaître; soit quand l’internaute quitte le site, soit à une date de péremption éloignée parfois de plusieurs mois.

Procédures de gestion des cookies selon les navigateurs:

- Internet Explorer
- Firefox
- Opera
Chrome
Safari

Pour contrôler plus finement les cookies vous pouvez utiliser un programme spécialisé comme celui proposé par la CNIL : CookieViz   permet de visualiser les différents cookies durant la navigation et de voir les sites auxquels sont envoyées vos informations collectées par les cookies.


samedi 15 février 2014

ABC de la sécurité

Les sources d'infection et les voies d'entrée des logiciels malveillants :

1)  Internet

L'Internet est la source principale de la propagation des virus. Les malwares peuvent pénétrer votre ordinateur par :
  • La visite des sites web qui contiennent un code malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est réalisée en deux étapes. Premièrement, l'utilisateur est attiré par les annonces-spam sur un site qui transfère la demande sur un autre site contenant un exploit . Lors d'une attaque drive-by, le hacker ( dans le sens de pirate informatique ) utilise un ensemble d'exploits qui ciblent les vulnérabilités des navigateurs et de leurs plug-ins , des contrôles ActiveX  (à ne pas confondre avec Activiste ! ) et des applications tierces. Le serveur qui héberge l'ensemble des exploits, peut utiliser les données de l'en-tête de la requête HTTP (demandes de pages Web) de votre navigateur afin d'obtenir les informations sur la version du navigateur et du système d'exploitation. Une fois le système d'exploitation de la victime déterminé, l'exploit correspondant s'active. Si l'attaque réussit, un Trojan (Cheval de Troie pas celui de la mythologie ! ) s'installe sur l'ordinateur ce qui donne au hacker le contrôle de la machine infectée. Le hacker peut accéder aux données confidentielles stockées sur cet ordinateur et l'utiliser pour les attaques DoS

    Autrefois, les hackers créaient des sites malicieux, mais aujourd'hui, ils injectent les scripts d'exploit ou les codes de transfert dans des sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses.
  • Le téléchargement des logiciels malveillants déguisés en keygenscracks, patches, etc.
  • Le téléchargement via le réseau peer-to-peer (par exemple, torrents).
 2) Email

Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire.

3) Les logiciels vulnérables

Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent

mardi 4 février 2014

Windows 7 et 8 : Capture d'écran par défaut et avec PicPick

Windows 7 et 8 disposent d'un outil basique de captures d'écran.
Voici la procédure d'utilisation :

 Capture d'écran par défaut


1 : - pour Windows 7 : Ouvrez l'utilitaire en cliquant sur Démarrer, Tous les programmes, Accessoires puis Outil Capture.
- pour Windows 8 : Barre des charmes / Rechercher / Outil de Capture d’écran

2 : Choisissez la forme de copie qui vous convient.


3 : Faites la capture. Celle-ci apparait dans l'Outil Capture. Plusieurs outils vous permettent de mettre en valeur des éléments importants.


4 : Enfin, enregistrez la capture dans l'un des formats au choix.

avec PicPick :

Toutefois cet outil de capture installé par défaut a des fonctionnalités assez limitées.
Il existe PicPick, un outil performant et gratuit de capture d'écran pouvant avantageusement remplacer l'outil par défaut.
La version gratuite en français est téléchargeable ici : http://www.nteworks.com/picpick/download_free
Attention: Lors de l'installation de PicPick, veillez à bien décliner l'installation de deux logiciels pollueurs .... !!

Features de PicPick:

- Captures d'écran entier, d'une fenêtre active, des fenêtres déroulantes, d'une région spécifique du bureau, d'une zone à main levée, etc
- Personnalisation des raccourcis clavier
- Capture avec le curseur, sauvegarde automatique et nommage des fichiers, captures avec délai etc


 
 

Présentation

Créé le : 14/10/2012
Description : Blog de la société Informatique Beaujolaise, contenant des articles sur des sujets divers autour de l'informatique.

Contact

Site Principal
Mail: contact@informatique-beaujolaise.fr