Oran : clôture de la 14e édition du festival culturel national de la chanson Raï au théâtre en plein air "Hasni Chakroun"    Tout contrat doit évaluer les opportunités et les risques    Bientôt un groupe de travail entre Sonarem et MCC (China Metallurgical Group Corporation)    Vendre la division du travail et le séquençage stratégique    De la nourriture dans les entrepôts attend le feu vert de l'occupant sioniste    Des centaines de centres de santé et de nutrition fermés    Algérie A' : le sélectionneur national libère Akram Bouras    Championnats arabes d'athlétisme (U18) : 18 pays ont confirmé leur participation au rendez-vous de Tunis    CHAN-2024 : Soudan – Algérie Deux formations amies pour une finale    En fort déclin sur les 20 dernières années    Poursuite des recherches d'un porté disparu par noyade    Un parc de bus vétustes qui met les voyageurs à rude épreuve    La grande station de Koudiet Eddraouch à El Tarf entre en production à pleine capacité    Le ministre de la Culture et des Arts préside l'ouverture    « Le raï... entre mémoire, marginalité et modernité », thème d'une conférence à Oran    Célébration du double anniversaire du 20 août 1955-1956    Salon Africa Lounge à Yokohama: le stand algérien suscite l'intérêt des entreprises japonaises    A3+: la solution politique, unique voie pour une paix durable en RDC    Ghaza: des maladies ordinaires deviennent mortelles à cause de la famine    Domestic Airlines: lancement du premier vol Alger-Tamanrasset lundi prochain    Algérie Poste: une nouvelle carte de paiement électronique pour les nouveaux bacheliers    Agression sioniste contre Ghaza: le bilan s'élève à 62.263 martyrs    CHAN 2024: première séance d'entrainement de la sélection algérienne à Zanzibar    De nouvelles réformes législatives pour renforcer la culture et les arts en Algérie    Khenchela : la dépouille mortelle du moudjahid Belkacem Hagass inhumée au cimetière de la commune d'El Hamma    L'avis dans le JO de la France sur la suspension de l'Accord de 2013: Une source du MAE souligne le caractère mensonger de l'assertion française    Haltérophilie/Championnat d'Afrique (cadets/juniors): l'Algérie termine sa participation avec 23 médailles dont six en or    Assainissement: l'ONA lance une campagne nationale de nettoyage des réseaux et canalisations    Lancement de la 5ème édition des caravanes médicales à destination des Hauts Plateaux et du Grand Sud    Secousse tellurique de 3,0 degrés dans la wilaya de Tébessa    Foot/ CHAN-2024 (décalé à 2025): la sélection algérienne à pied d'oeuvre à Zanzibar    Khenchela: Ouverture de la 2ème édition du festival culturel de la chanson et de la musique chaouies    Le message du Général d'Armée Saïd Chanegriha    L'ONSC organise une rencontre interactive de concertation à Ouled Djellal    Merad rend visite à des familles de victimes à Biskra et Ouled Djellal et leur présente ses condoléances    Chute d'un bus dans l'Oued El Harrach Les dépouilles mortelles de 3 victimes inhumées au cimetière de Biskra    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INFORMATIQUE
Publié dans Le Soir d'Algérie le 22 - 04 - 2010


LA NOUVELLE MENACE� LES �BOTNES�
Les mesures de pr�vention
Suite de l�article paru dans notre pr�c�dente �dition Si une machine re�oit un d�ni de service (attaque massive d'un botnet), il existe peu de solutions. Compte tenu de la dispersion g�ographique g�n�rale des r�seaux de zombies, il devient difficile de cerner le mod�le de l�attaque des machines, et le volume d'adresses IP ne se pr�te pas au filtrage.
Certains botnets utilisent les DNS gratuites des services d'h�bergement tels que DynDns.org, No-IP.com et Afraid.org. Bien que ces services gratuits n�attaquent pas les DNS, h�tes eux-m�mes, ils constituent des points de r�f�rence (souvent cod�s en dur dans l'ex�cutable botnet). Le retrait de tels services peut paralyser l'ensemble des botnets. R�cemment, ces soci�t�s ont entrepris de purger leurs domaines de ces sous-domaines. La communaut� botnet se r�f�re � des initiatives telles que �nullrouting�, parce que les services d'h�bergement DNS g�n�ralement redirigent des sousdomaines d�linquants � une adresse IP inaccessible. Plusieurs soci�t�s de s�curit� telles que aff�rente Security Labs, Symantec, Trend Micro, FireEye, Simplicita et Damballa ont annonc� des offres pour arr�ter les botnets. Alors que certains, comme Norton AntiBot, sont destin�s aux consommateurs, la plupart sont destin�s � prot�ger les entreprises et/ou fournisseurs de services Internet. Les techniques bas�es sur l'h�te utilisent des heuristiques pour tenter d'identifier le comportement �bot� qui a contourn� les classiques logiciels antivirus. Les nouveaux r�seaux zombies sont presque enti�rement P2P, avec la commande et de contr�le int�gr� dans le botnet lui-m�me. Il vous est recommand�, pour v�rifier que votre ordinateur ne fait pas partie de ce r�seau, de faire une analyse � l�aide d�un antivirus dont la base de signature est � jour.
L�infection peut survenir lors de la navigation, de la lecture de courrier �lectronique ou de t�l�chargement de logiciels. Pour �viter toute infection ult�rieure, les pr�cautions suivantes sont � appliquer :
- maintenir � jour sa machine. De nombreux logiciels incluent un dispositif de mise � jour automatique, qu�il convient d�activer pour que les correctifs soient install�s d�s qu�ils sont disponibles ;
- installer un logiciel pare-feu. Il limitera les acc�s entrants, et il vous signalera les connexions sortantes impr�vues, pouvant �tre le signe d�une possible infection ;
- utiliser un antivirus et le mettre � jour r�guli�rement. Sans �tre une garantie absolue, il permet d��liminer une grande partie des programmes malveillants avant leur ex�cution.
Nacer Aouadi
Des robots humanis�s travaillant � une cadence� inhumaine
Bras manipulateurs hier assimilables � des mini-grues autonomes, les robots industriels japonais ont d�sormais une physionomie et des fonctions qui les rapprochent de l'homme, afin d'effectuer � sa place des t�ches r�barbatives � une cadence... inhumaine. Le robot Nextage de Kawada Industries assemble des �l�ments au Salon du robot � Tokyo. On a peine � suivre tant ils vont vite : align�s le long de tapis roulants, les automates de Fanuc, plus gros groupe nippon de robotique industrielle, attrapent une � une et rangent dans des bo�tes des pi�ces de diff�rentes couleurs. Ils n'en ratent aucune, ne se trompent pas, ne s'arr�tent pas et ne r�clament rien. Face � ces machines corv�ables � souhait, l'ouvrier ne peut plus lutter. Pourtant, c'est lui, avec ses bras, ses doigts, ses yeux et son cerveau, qui a bel et bien servi de mod�le pour d�velopper ces b�tes de technologie. �Nos robots sont dot�s de divers capteurs et d'un syst�me de reconnaissance visuelle qui leur permet de distinguer les diff�rentes formes, de les manipuler comme il faut et de travailler en �quipe�, explique un d�monstrateur de Fanuc. Ces bras intelligents jaunes, �quip�s de t�tes-chercheuses, sont notamment utilis�s pour mettre en bo�te des m�dicaments dans les usines de laboratoires pharmaceutiques ou pour manutentionner et trier divers produits dans les sites de production et d'emballage d'aliments.
Le Japon Aujourd�hui
CYBER NEWS�
Les pirates chinois ont p�n�tr� le joyau de Google
L'attaque informatique chinoise contre Google en d�cembre dernier avait fait les gros titres des journaux car la firme de Mountain View avait d�cid� dans la foul�e d'arr�ter de censurer les r�sultats de sa version chinoise et de faire renvoyer google.cn vers la page de Hong-Kong non censur�e. Le New York Timesr�v�le lundi 19 avril que cette attaque �tait plus importante que pr�vue : elle a touch� le tr�s secret programme Ga�a, �un des joyaux de la couronne �, qui permet aux utilisateurs de se connecter avec un seul mot de passe pour acc�der aux divers services de Google.
Des milliers d'attaques quotidiennes contre les ordinateurs du Pentagone
Des r�seaux informatiques essentiels pour le Pentagone et l'arm�e am�ricaine sont attaqu�s par des hackers, des groupes criminels et m�me des pays des centaines ou des milliers de fois par jour, selon l'officier sup�rieur qui vient d'�tre pressenti pour diriger le commandement cybern�tique de l'US Army.
L'iPad : source de probl�mes techniques sur les r�seaux universitaires
Les universit�s George-Washington, Princeton et Cornell ont d�cid� d'interdire l'iPad dans l'enceinte de leurs �tablissements. Celui-ci serait � l'origine de probl�mes techniques sur les r�seaux. Il y a quelques semaines, le gouvernement isra�lien bannissait de son territoire la derni�re cr�ation de la marque � la pomme. Motif invoqu� : l'iPad serait source d'interf�rences avec les r�seaux de l'arm�e.
Le virus qui fait chanter les visiteurs de sites porno
Le virus Kenzero d�voile publiquement l'historique des sites pornographiques visit�s par ses victimes. Et ses cr�ateurs vont plus loin : non contents de s'immiscer dans la vie priv�e des accros au porno en ligne, ils proposent � ces derniers de faire dispara�tre les traces de leurs activit�s peu reluisantes, moyennant finances.
Des routeurs Cisco touch�s par des failles de s�curit�
La d�monstration faite par Enno Rey et Daniel Mende a de quoi inqui�ter les entreprises. Lors du Black Hat Europe, qui s'est tenu la semaine derni�re � Barcelone, ces deux experts d'ERNW, une soci�t� allemande sp�cialis�e dans les failles de s�curit�, ont fait une pr�sentation intitul�e �Hacking Cisco Enterprise WLAN�. Ils ont expliqu� qu'il �tait plus ou moins facile d'attaquer (attaque de d�ni de service, r�cup�ration des flux, insertion de points d'acc�s non autoris�s...) les r�seaux d'entreprises utilisant des routeurs Cisco. Quelle que soit la g�n�ration des �quipements. C'est surtout le cas de la premi�re g�n�ration (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network).


Cliquez ici pour lire l'article depuis sa source.