Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Le wali Ahmed Boudouh rend hommage aux organes de la presse    La presse locale honorée    Arkab et son homologue sénégalais expriment leur ambition de hisser la coopération bilatérale    Perspectives prometteuses sur le marché africain    La symphonie de l'excellence en marche    Guterres renvoie la décision de la Cour internationale de justice sur la Palestine à l'Assemblée générale    La CIJ se prononce mercredi sur les obligations de l'entité sioniste en matière d'aide à l'enclave    FIn du système de kafala, un tournant historique pour les droits des travailleurs étrangers.    Lancement des assises de wilayas des comités de quartiers et de villages    Coupe de la Confédération : USMA – AFAD Plateau : L'heure de vérité au 5-Juillet    L'Algérie s'impose face au Cameroun et garde le cap    Coupe de la Confédération : l'USMA dos au mur    LG Algérie met la prévention au cœur de ses valeurs    Participation de l'ONDA aux travaux    Le rôle des arts plastiques dans la valorisation du patrimoine culturel algérien souligné    Les participantes plaident pour la défense du patrimoine culturel ancestral    Programme TV du 22 octobre 2025 : UEFA, Ligue 1 Algérie, Championnats Africains - Heures et chaînes    Trois personnes grièvement blessées à Hadjadj    « Deux millions de doses de vaccin antigrippal gratuit mises à la disposition de tous les citoyens »    Début catastrophique pour la billetterie de la CAN 2025    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INFORMATIQUE
Publié dans Le Soir d'Algérie le 22 - 04 - 2010


LA NOUVELLE MENACE� LES �BOTNES�
Les mesures de pr�vention
Suite de l�article paru dans notre pr�c�dente �dition Si une machine re�oit un d�ni de service (attaque massive d'un botnet), il existe peu de solutions. Compte tenu de la dispersion g�ographique g�n�rale des r�seaux de zombies, il devient difficile de cerner le mod�le de l�attaque des machines, et le volume d'adresses IP ne se pr�te pas au filtrage.
Certains botnets utilisent les DNS gratuites des services d'h�bergement tels que DynDns.org, No-IP.com et Afraid.org. Bien que ces services gratuits n�attaquent pas les DNS, h�tes eux-m�mes, ils constituent des points de r�f�rence (souvent cod�s en dur dans l'ex�cutable botnet). Le retrait de tels services peut paralyser l'ensemble des botnets. R�cemment, ces soci�t�s ont entrepris de purger leurs domaines de ces sous-domaines. La communaut� botnet se r�f�re � des initiatives telles que �nullrouting�, parce que les services d'h�bergement DNS g�n�ralement redirigent des sousdomaines d�linquants � une adresse IP inaccessible. Plusieurs soci�t�s de s�curit� telles que aff�rente Security Labs, Symantec, Trend Micro, FireEye, Simplicita et Damballa ont annonc� des offres pour arr�ter les botnets. Alors que certains, comme Norton AntiBot, sont destin�s aux consommateurs, la plupart sont destin�s � prot�ger les entreprises et/ou fournisseurs de services Internet. Les techniques bas�es sur l'h�te utilisent des heuristiques pour tenter d'identifier le comportement �bot� qui a contourn� les classiques logiciels antivirus. Les nouveaux r�seaux zombies sont presque enti�rement P2P, avec la commande et de contr�le int�gr� dans le botnet lui-m�me. Il vous est recommand�, pour v�rifier que votre ordinateur ne fait pas partie de ce r�seau, de faire une analyse � l�aide d�un antivirus dont la base de signature est � jour.
L�infection peut survenir lors de la navigation, de la lecture de courrier �lectronique ou de t�l�chargement de logiciels. Pour �viter toute infection ult�rieure, les pr�cautions suivantes sont � appliquer :
- maintenir � jour sa machine. De nombreux logiciels incluent un dispositif de mise � jour automatique, qu�il convient d�activer pour que les correctifs soient install�s d�s qu�ils sont disponibles ;
- installer un logiciel pare-feu. Il limitera les acc�s entrants, et il vous signalera les connexions sortantes impr�vues, pouvant �tre le signe d�une possible infection ;
- utiliser un antivirus et le mettre � jour r�guli�rement. Sans �tre une garantie absolue, il permet d��liminer une grande partie des programmes malveillants avant leur ex�cution.
Nacer Aouadi
Des robots humanis�s travaillant � une cadence� inhumaine
Bras manipulateurs hier assimilables � des mini-grues autonomes, les robots industriels japonais ont d�sormais une physionomie et des fonctions qui les rapprochent de l'homme, afin d'effectuer � sa place des t�ches r�barbatives � une cadence... inhumaine. Le robot Nextage de Kawada Industries assemble des �l�ments au Salon du robot � Tokyo. On a peine � suivre tant ils vont vite : align�s le long de tapis roulants, les automates de Fanuc, plus gros groupe nippon de robotique industrielle, attrapent une � une et rangent dans des bo�tes des pi�ces de diff�rentes couleurs. Ils n'en ratent aucune, ne se trompent pas, ne s'arr�tent pas et ne r�clament rien. Face � ces machines corv�ables � souhait, l'ouvrier ne peut plus lutter. Pourtant, c'est lui, avec ses bras, ses doigts, ses yeux et son cerveau, qui a bel et bien servi de mod�le pour d�velopper ces b�tes de technologie. �Nos robots sont dot�s de divers capteurs et d'un syst�me de reconnaissance visuelle qui leur permet de distinguer les diff�rentes formes, de les manipuler comme il faut et de travailler en �quipe�, explique un d�monstrateur de Fanuc. Ces bras intelligents jaunes, �quip�s de t�tes-chercheuses, sont notamment utilis�s pour mettre en bo�te des m�dicaments dans les usines de laboratoires pharmaceutiques ou pour manutentionner et trier divers produits dans les sites de production et d'emballage d'aliments.
Le Japon Aujourd�hui
CYBER NEWS�
Les pirates chinois ont p�n�tr� le joyau de Google
L'attaque informatique chinoise contre Google en d�cembre dernier avait fait les gros titres des journaux car la firme de Mountain View avait d�cid� dans la foul�e d'arr�ter de censurer les r�sultats de sa version chinoise et de faire renvoyer google.cn vers la page de Hong-Kong non censur�e. Le New York Timesr�v�le lundi 19 avril que cette attaque �tait plus importante que pr�vue : elle a touch� le tr�s secret programme Ga�a, �un des joyaux de la couronne �, qui permet aux utilisateurs de se connecter avec un seul mot de passe pour acc�der aux divers services de Google.
Des milliers d'attaques quotidiennes contre les ordinateurs du Pentagone
Des r�seaux informatiques essentiels pour le Pentagone et l'arm�e am�ricaine sont attaqu�s par des hackers, des groupes criminels et m�me des pays des centaines ou des milliers de fois par jour, selon l'officier sup�rieur qui vient d'�tre pressenti pour diriger le commandement cybern�tique de l'US Army.
L'iPad : source de probl�mes techniques sur les r�seaux universitaires
Les universit�s George-Washington, Princeton et Cornell ont d�cid� d'interdire l'iPad dans l'enceinte de leurs �tablissements. Celui-ci serait � l'origine de probl�mes techniques sur les r�seaux. Il y a quelques semaines, le gouvernement isra�lien bannissait de son territoire la derni�re cr�ation de la marque � la pomme. Motif invoqu� : l'iPad serait source d'interf�rences avec les r�seaux de l'arm�e.
Le virus qui fait chanter les visiteurs de sites porno
Le virus Kenzero d�voile publiquement l'historique des sites pornographiques visit�s par ses victimes. Et ses cr�ateurs vont plus loin : non contents de s'immiscer dans la vie priv�e des accros au porno en ligne, ils proposent � ces derniers de faire dispara�tre les traces de leurs activit�s peu reluisantes, moyennant finances.
Des routeurs Cisco touch�s par des failles de s�curit�
La d�monstration faite par Enno Rey et Daniel Mende a de quoi inqui�ter les entreprises. Lors du Black Hat Europe, qui s'est tenu la semaine derni�re � Barcelone, ces deux experts d'ERNW, une soci�t� allemande sp�cialis�e dans les failles de s�curit�, ont fait une pr�sentation intitul�e �Hacking Cisco Enterprise WLAN�. Ils ont expliqu� qu'il �tait plus ou moins facile d'attaquer (attaque de d�ni de service, r�cup�ration des flux, insertion de points d'acc�s non autoris�s...) les r�seaux d'entreprises utilisant des routeurs Cisco. Quelle que soit la g�n�ration des �quipements. C'est surtout le cas de la premi�re g�n�ration (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network).


Cliquez ici pour lire l'article depuis sa source.