Judo / Open Africain d'Alger : large domination des judokas algériens    Chargé par le président de la République, M. Rebiga participe à Managua à la cérémonie d'investiture du Commandant en chef de l'Armée du Nicaragua    Athlétisme / Meeting en salle de l'Arkansas - 400m : nouveau record d'Algérie pour Mouatez Sikiou en 46:46"    Oran: ouverture de la 2e édition du Salon du commerce électronique et des services en ligne    Le RND salue les réalisations économiques et sociales de l'Algérie nouvelle    Transport aérien: Sayoud met en avant les efforts pour le renforcement de la sécurité de l'aviation civile    Le président de la République procède à l'inauguration de l'usine de dessalement de l'eau de mer "Fouka 2" dans la wilaya de Tipasa    Foot/ Ligue 1 Mobilis (17e J) PAC-MCA : le "Doyen" pour creuser l'écart en tête    Statut particulier du secteur de l'Education: réception des propositions de 28 organisations syndicales    La Protection civile organise à Djanet une manœuvre en milieux sahariens périlleux    Pluies orageuses sur plusieurs wilayas à partir de samedi soir    Bataille de Foughala à Batna: le jour où la bravoure des moudjahidine a brisé le siège de l'armée française    L'ONU exprime sa préoccupation face à la poursuite de l'agression sioniste en Cisjordanie occupée    Boughali reçu au Caire par le président du Parlement arabe    Rebiga à Managua pour participer à la cérémonie d'installation du Commandant en chef de l'Armée et du Commandant général de la police du Nicaragua    Cisjordanie occupée: l'agression sioniste contre la ville de Jénine et son camp se poursuit pour le 33e jour consécutif    RDC : Le groupe terroriste M23 fait obstacle aux aides humanitaires    Loin de ses potentialités, l'Afrique doit améliorer sa gouvernance    Un portail électronique pour prendre en charge les requêtes des citoyens    Les candidats appelés à respecter l'éthique des pratiques politiques    Football : Clôture de la formation de la licence CAF A pour les anciens internationaux    MCA – Orlando Pirates d'Afrique du Sud aux quarts de finale    Coupe du monde 2026-Qualif's : Botswana-Algérie le 21 mars à 15h    Un Bastion de l'Élite    Campagne de sensibilisation destinée aux femmes rurales    Les colons profanent la Mosquée Al-Aqsa    Arrestation de trois narcotrafiquants    Saisie de 100 g de cannabis et une quantité de psychotropes à Oued Rhiou    Assurer un diagnostic précoce    L'occupation marocaine empêche trois euro-députés d'entrer dans la ville sahraouie occupée    Rencontre scientifique avec des experts de l'Unesco    Installation des commissions    L'écrivain Yasmina Khadra remercie le président de la République pour ses félicitations    Journée nationale de la Casbah: activités artistiques et expositions en février à Alger    Réception de la majorité des projets de réhabilitation de la Casbah "fin 2025 et en 2026"    «La justice sera intransigeante contre tout abus !»        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INFORMATIQUE
Publié dans Le Soir d'Algérie le 22 - 04 - 2010


LA NOUVELLE MENACE� LES �BOTNES�
Les mesures de pr�vention
Suite de l�article paru dans notre pr�c�dente �dition Si une machine re�oit un d�ni de service (attaque massive d'un botnet), il existe peu de solutions. Compte tenu de la dispersion g�ographique g�n�rale des r�seaux de zombies, il devient difficile de cerner le mod�le de l�attaque des machines, et le volume d'adresses IP ne se pr�te pas au filtrage.
Certains botnets utilisent les DNS gratuites des services d'h�bergement tels que DynDns.org, No-IP.com et Afraid.org. Bien que ces services gratuits n�attaquent pas les DNS, h�tes eux-m�mes, ils constituent des points de r�f�rence (souvent cod�s en dur dans l'ex�cutable botnet). Le retrait de tels services peut paralyser l'ensemble des botnets. R�cemment, ces soci�t�s ont entrepris de purger leurs domaines de ces sous-domaines. La communaut� botnet se r�f�re � des initiatives telles que �nullrouting�, parce que les services d'h�bergement DNS g�n�ralement redirigent des sousdomaines d�linquants � une adresse IP inaccessible. Plusieurs soci�t�s de s�curit� telles que aff�rente Security Labs, Symantec, Trend Micro, FireEye, Simplicita et Damballa ont annonc� des offres pour arr�ter les botnets. Alors que certains, comme Norton AntiBot, sont destin�s aux consommateurs, la plupart sont destin�s � prot�ger les entreprises et/ou fournisseurs de services Internet. Les techniques bas�es sur l'h�te utilisent des heuristiques pour tenter d'identifier le comportement �bot� qui a contourn� les classiques logiciels antivirus. Les nouveaux r�seaux zombies sont presque enti�rement P2P, avec la commande et de contr�le int�gr� dans le botnet lui-m�me. Il vous est recommand�, pour v�rifier que votre ordinateur ne fait pas partie de ce r�seau, de faire une analyse � l�aide d�un antivirus dont la base de signature est � jour.
L�infection peut survenir lors de la navigation, de la lecture de courrier �lectronique ou de t�l�chargement de logiciels. Pour �viter toute infection ult�rieure, les pr�cautions suivantes sont � appliquer :
- maintenir � jour sa machine. De nombreux logiciels incluent un dispositif de mise � jour automatique, qu�il convient d�activer pour que les correctifs soient install�s d�s qu�ils sont disponibles ;
- installer un logiciel pare-feu. Il limitera les acc�s entrants, et il vous signalera les connexions sortantes impr�vues, pouvant �tre le signe d�une possible infection ;
- utiliser un antivirus et le mettre � jour r�guli�rement. Sans �tre une garantie absolue, il permet d��liminer une grande partie des programmes malveillants avant leur ex�cution.
Nacer Aouadi
Des robots humanis�s travaillant � une cadence� inhumaine
Bras manipulateurs hier assimilables � des mini-grues autonomes, les robots industriels japonais ont d�sormais une physionomie et des fonctions qui les rapprochent de l'homme, afin d'effectuer � sa place des t�ches r�barbatives � une cadence... inhumaine. Le robot Nextage de Kawada Industries assemble des �l�ments au Salon du robot � Tokyo. On a peine � suivre tant ils vont vite : align�s le long de tapis roulants, les automates de Fanuc, plus gros groupe nippon de robotique industrielle, attrapent une � une et rangent dans des bo�tes des pi�ces de diff�rentes couleurs. Ils n'en ratent aucune, ne se trompent pas, ne s'arr�tent pas et ne r�clament rien. Face � ces machines corv�ables � souhait, l'ouvrier ne peut plus lutter. Pourtant, c'est lui, avec ses bras, ses doigts, ses yeux et son cerveau, qui a bel et bien servi de mod�le pour d�velopper ces b�tes de technologie. �Nos robots sont dot�s de divers capteurs et d'un syst�me de reconnaissance visuelle qui leur permet de distinguer les diff�rentes formes, de les manipuler comme il faut et de travailler en �quipe�, explique un d�monstrateur de Fanuc. Ces bras intelligents jaunes, �quip�s de t�tes-chercheuses, sont notamment utilis�s pour mettre en bo�te des m�dicaments dans les usines de laboratoires pharmaceutiques ou pour manutentionner et trier divers produits dans les sites de production et d'emballage d'aliments.
Le Japon Aujourd�hui
CYBER NEWS�
Les pirates chinois ont p�n�tr� le joyau de Google
L'attaque informatique chinoise contre Google en d�cembre dernier avait fait les gros titres des journaux car la firme de Mountain View avait d�cid� dans la foul�e d'arr�ter de censurer les r�sultats de sa version chinoise et de faire renvoyer google.cn vers la page de Hong-Kong non censur�e. Le New York Timesr�v�le lundi 19 avril que cette attaque �tait plus importante que pr�vue : elle a touch� le tr�s secret programme Ga�a, �un des joyaux de la couronne �, qui permet aux utilisateurs de se connecter avec un seul mot de passe pour acc�der aux divers services de Google.
Des milliers d'attaques quotidiennes contre les ordinateurs du Pentagone
Des r�seaux informatiques essentiels pour le Pentagone et l'arm�e am�ricaine sont attaqu�s par des hackers, des groupes criminels et m�me des pays des centaines ou des milliers de fois par jour, selon l'officier sup�rieur qui vient d'�tre pressenti pour diriger le commandement cybern�tique de l'US Army.
L'iPad : source de probl�mes techniques sur les r�seaux universitaires
Les universit�s George-Washington, Princeton et Cornell ont d�cid� d'interdire l'iPad dans l'enceinte de leurs �tablissements. Celui-ci serait � l'origine de probl�mes techniques sur les r�seaux. Il y a quelques semaines, le gouvernement isra�lien bannissait de son territoire la derni�re cr�ation de la marque � la pomme. Motif invoqu� : l'iPad serait source d'interf�rences avec les r�seaux de l'arm�e.
Le virus qui fait chanter les visiteurs de sites porno
Le virus Kenzero d�voile publiquement l'historique des sites pornographiques visit�s par ses victimes. Et ses cr�ateurs vont plus loin : non contents de s'immiscer dans la vie priv�e des accros au porno en ligne, ils proposent � ces derniers de faire dispara�tre les traces de leurs activit�s peu reluisantes, moyennant finances.
Des routeurs Cisco touch�s par des failles de s�curit�
La d�monstration faite par Enno Rey et Daniel Mende a de quoi inqui�ter les entreprises. Lors du Black Hat Europe, qui s'est tenu la semaine derni�re � Barcelone, ces deux experts d'ERNW, une soci�t� allemande sp�cialis�e dans les failles de s�curit�, ont fait une pr�sentation intitul�e �Hacking Cisco Enterprise WLAN�. Ils ont expliqu� qu'il �tait plus ou moins facile d'attaquer (attaque de d�ni de service, r�cup�ration des flux, insertion de points d'acc�s non autoris�s...) les r�seaux d'entreprises utilisant des routeurs Cisco. Quelle que soit la g�n�ration des �quipements. C'est surtout le cas de la premi�re g�n�ration (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network).


Cliquez ici pour lire l'article depuis sa source.