IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Membre averti
    Homme Profil pro
    Buisint
    Inscrit en
    Septembre 2008
    Messages
    220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Buisint

    Informations forums :
    Inscription : Septembre 2008
    Messages : 220
    Points : 438
    Points
    438
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    Il n'y en a pas à proprement parler, si ce n'est que pour format internet, les fournisseurs doivent interconnecter les une les autres. Donc avoir des abonnement chez les uns et les autres.
    Euh... Peut-être voulais-tu dire :
    "Il n'y en a pas à proprement parler, si ce n'est que pour former Internet, les fournisseurs doivent s'interconnecter les uns les autres. Donc avoir des abonnements chez les uns et les autres." ?

    Citation Envoyé par atha2 Voir le message
    Excusez ma méconnaissance du sujet mais quelle différence faites vous entre un FAI et un provider. Dans mon esprit il s'agit du même concept mais peut-être il y a plusieurs sens pour ces termes. Pouvez-vous m'expliquer quel sens entendez-vous derrière ces termes (FAI et provider) dans ce contexte précis.
    Il n'y a rigoureusement aucune différence. En utilisant deux synonymes, on évite les répétitions. C'est tout.
    A ceci près qu'éviter la répétition d'un terme français en employant un terme anglais est malheureux en soi, mais finalement très courant en informatique.

    On a donc FAI qui signifie "Fournisseur d'Accès Internet".
    Ce sigle se traduit en anglais, très exactement mais pas littéralement, par ISP, qui signifie "Internet Service Provider".
    Le terme "provider" signifie, quant à lui, littéralement "fournisseur".
    Dans le contexte, il s'agit donc de l'emploi d'une partie du développement du sigle ISP :

    FAI -> traduction => ISP -> développement => Internet Service Provider -> abréviation => provider.

  2. #22
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Quelle(s) solution(s) (politiques, juridiques, techniques) proposeriez-vous si vous étiez en charge de ce problème ?
    J'analyserai tout d'abord le réseau avec le programme Oumon et je rappellerai les bonnes conduites à suivre pour éviter ce genre de désagrément (éviter de télécharger des faux codec qui faut 45ko, mettre à jours régulièrement le systeme et les logiciels).
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  3. #23
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2005
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2005
    Messages : 38
    Points : 48
    Points
    48
    Par défaut
    Comme le dit pi-2r, il y a trop un manque d'information pour éviter ce genre de botnet d'exister.

    Après il faudrait condamner là où les sources, à commencer par ce "Roman Starchenko Fedorovitch", attaquer les moyens (machines, réseau...) c'est bien, mais s'attaquer à la ou aux source(s), ça, c'est encore mieux.

    Comme le fait la police pour démanteler un réseau de pédophiles... Ils s'attaquent au final à la source.

  4. #24
    Membre du Club
    Homme Profil pro
    Recherche et développement en décolletage
    Inscrit en
    Janvier 2010
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Recherche et développement en décolletage
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2010
    Messages : 21
    Points : 56
    Points
    56
    Par défaut Botnets
    Es-ce que ce genre de programme malicieux peut contaminer une machine sous GNU/Linux (Ubuntu en ce qui me concerne) ?

    Les utilisateurs de Windows savent-ils qu'ils peuvent utiliser leur système autrement qu'en "admin"?

    Savent-ils seulement qu'ils sont en administrateur ? ou ce que c'est?

    Moi même (non informaticien) je ne savais pas ce que c'était avant de découvrir GNU/Linux...

    Laurdbayrone.

  5. #25
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par laurdbayrone Voir le message
    Es-ce que ce genre de programme malicieux peut contaminer une machine sous GNU/Linux (Ubuntu en ce qui me concerne) ?

    Les utilisateurs de Windows savent-ils qu'ils peuvent utiliser leur système autrement qu'en "admin"?

    Savent-ils seulement qu'ils sont en administrateur ? ou ce que c'est?

    Moi même (non informaticien) je ne savais pas ce que c'était avant de découvrir GNU/Linux...

    Laurdbayrone.
    Oui tu peux être contaminé, seulement si tu installes toujours tes logiciels avec l'outil d'Ubuntu (donc aptitude) pour moi le risque d'installer de toi même un botnet est nul. Par contre le risque qu'un botnet s'installe via une faille de sécurité est existant, c'est pourquoi il faut régulièrement mettre son système à jour.
    dam's

  6. #26
    Membre du Club
    Homme Profil pro
    Recherche et développement en décolletage
    Inscrit en
    Janvier 2010
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Recherche et développement en décolletage
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2010
    Messages : 21
    Points : 56
    Points
    56
    Par défaut Botnet
    Merci Dam's, precieux conseil, je comprend mieux maintenant la pertinence de cette recommandation .
    Laurdbayrone.

  7. #27
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Citation Envoyé par StreamEarth Voir le message
    Après il faudrait condamner là où les sources, à commencer par ce "Roman Starchenko Fedorovitch", attaquer les moyens (machines, réseau...) c'est bien, mais s'attaquer à la ou aux source(s), ça, c'est encore mieux.
    Difficile à faire, surtout quand les actions se font de façon anonyme et sécurisé...
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  8. #28
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut
    Mise à jour du 20.03.2010 par Katleen

    Ce que Microsoft a appris en matière de lutte contre les botnets, exposé par l'un de ses chercheurs

    "Voici publiées les premières leçons que nous et d'autres chercheurs avons tirées de l'impact de l'opération b49."

    Microsoft semble avoir beaucoup appris de son action de neutralisation du botnet Waledac (même si celui-ci a depuis repris du service).

    Les unités spécialisées de la Digital Crimes Units ont d'abord du attaquer le botnet par couches. Ceci, via des perturbations de communications P2P et des désactivations de noms de domaine pour empêcher les échanges entre les ordinateurs zombies et les serveurs de commande et de contrôle du botnet. Ont aussi été utilisées les traditionnelles désactivations de serveurs.

    Ces actions ont été efficaces puisque des dizaines de milliers d'ordinateurs infectés ont été nettoyés, et que la facilité de propagation du botnet sur d'autres machines a été réduite.

    Mais, ce que Microsoft a appris, c'est que rompre le lien bots / maître ne suffit pas. Une fois libérés, les ordinateurs autrefois zombies restent infectés, souvent même par d'autres malwares sans aucun lien avec cette affaire.

    Microsoft a donc promptement invité les internautes à faire usage de son outil gratuit de suppression de programmes malicieux : Malicious Software Removal Tool.

    Enfin, l'éditeur conclu que même s'il n'est actuellement pas possible de supprimer toutes les menaces en ligne d'un coup, une telle opération comme celle menée contre Waledac est riche d'enseignements et aide à mieux appréhender les prochaines du même genre.

    Source : Message posté sur le blog du Microsoft Malware Protection Center (MMPC)

  9. #29
    Nouveau Candidat au Club
    Inscrit en
    Septembre 2009
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Septembre 2009
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    slt
    Attaques par couches!!!
    n'importe quoi mais ça n'existe pas...
    merci Microsoft et merci pour developpez l'article

  10. #30
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut
    Mise à jour du 09.09.2010 par Katleen
    Microsoft met à mort le botnet Waledac grâce à une procédure d'ex parte, une première juridique qui pourrait changer la donne en matière d'affaires liées à la cybercriminalité


    Cour du district Est de la Virginie, Etats-Unis. Un juge vient d'y ordonner que 276 noms de domaines (qui servaient de serveurs command-and-control pour envoyer des instructions à des milliers de machines infectées) soient transférés entre les mains de Microsoft par leurs propriétaires, afin d'empêcher qu'utilisation en soit à nouveau faite pour des activités cybercriminelles. Pour ce faire, un délai de deux semaines leur est accordé.

    Cependant, les accusés n'étaient pas présents lors du procès, bien qu'ils en aient été informés. Ils auraient même tenté de lancer une attaque DDoS (par déni de service) à l'encontre du cabinet juridique qui a déposé la plainte. Un chercheur impliqué dans l'affaire aurait également été menacé, d'après Microsoft.

    Tout ceci est bien connu des férus de sécurité informatique sous le nom de l'affaire Waledac, du nom de l'énorme botnet dont il est question.

    Dans ses meilleurs jours, Waledac envoyait près de 1.5 milliards de courriels (spam) par jour, pour plus de 64.000 adresses IP uniques infectées.

    Les autorités américaines estiment que les propriétaires du botnet sont localisés en Chine, pays où sont d'ailleurs enregistrés la plupart des noms de domaines incriminés.

    Confisquer ces sites Internet sans que leurs responsables n'assistent à l'audience fut une première historique. La décision fut prise sous la principe d' « ex parte », en faveur de l'intérêt publique.

    Il n'y avait pas encore de précédent légal à cela.

    « Il s'agit de la première application d'un ex parte dans une affaire relative à un botnet. C'est la première fois que nous avons pu convaincre un tribunal, dans le contexte d'un botnet, que l'ex parte devrait être utilisé à cause des dommages causés, et de la rapidité à laquelle un botnet peut renaître.
    Cette stratégie a été un « proof of concept » qui pourra servir à d'autres contre des botnets, et contre l'exécution d'autre crimes en ligne dans le futur. Le jeu à changé.

    Microsoft se réjouit de cette décision et indique avoir déjà plusieurs cas similaires en réserve, dans le cadre de son projet MARS (Microsoft Active Response for Security).

    « Nous travaillons déjà à appliquer les leçons que nous avons apprises lors de cette procédure pour en traiter de futures. L'industrie commence à prendre des mesures plus agressives envers les botnets. Vous pouvez êtres sûrs que cela ne s'arrêtera pas en si bon chemin. », a déclaré un porte-parole de Redmond.

    Source : Le blog TechNet (Microsoft)

  11. #31
    Membre expérimenté
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 285
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 285
    Points : 1 642
    Points
    1 642
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Un juge vient d'y ordonner que 276 noms de domaines (qui servaient de serveurs command-and-control pour envoyer des instructions à des milliers de machines infectées) soient transférés entre les mains de Microsoft par leurs propriétaires
    J'ai du mal à comprendre pourquoi c'est Microsoft qui récupère les noms de domaines. Y'a t-il une explication ?

Discussions similaires

  1. Réponses: 2
    Dernier message: 13/10/2015, 10h00
  2. Réponses: 6
    Dernier message: 22/12/2011, 16h26
  3. Réponses: 7
    Dernier message: 27/06/2011, 15h56
  4. Réponses: 0
    Dernier message: 11/09/2009, 18h25
  5. Execution d'une procédure en parallèle d'une autre
    Par Nouni dans le forum C++Builder
    Réponses: 3
    Dernier message: 25/02/2004, 07h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo