Articles recommandés

Et si l'email d'avertissement de l'HADOPI ressemblait à ça ?

Comme vous avez peut-être pu vous en rendre compte, le projet de loi HADOPI revient progressivement sur le devant de la scène : le fameux "point d'étape" de Lundi dernier consistait en une réunion au cours de laquelle était distribué un document d'information. Pas bien folichon, on découvre sur celui-ci un nouveau logo (plus en adéquation avec les lois du copyright), un compte Twitter officiel, qu'un certain nombre de décrets sont en passe d'être validés, mais que la Haute Autorité s'en remet à la CNIL depuis seulement une petite semaine pour faire valoir son droit à la collecte et au traitement des adresses IP. Naturellement, tout ceci prend du temps et, de facto, coûte excessivement cher : des autorisations en bonne et due forme devraient être obtenues seulement dans quatre mois et ce, dans le meilleur des cas. Un des points essentiels de la riposte graduée consiste justement en l'envoi de ces fameux emails d'avertissement. Théoriquement, les emails seront prêts dès la fin du mois de Juin, mais de toute évidence, un doute plane quant à leur envoi effectif.

Nouveau logo HADOPI

Aussi, je me suis demandé à quoi pourrait bien ressembler ces emails. Puis je me suis souvenu qu'entre 2003 et 2008, une vague d'emails de même nature avait été expédiée à un certain nombre d'internautes français, tous clients du fournisseur d'accès feu Club Internet. Ces emails d'avertissement émanaient en réalité de la Motion Picture Association pour le compte des distributeurs et producteurs de film américains, qui détectait les pirates avec une rigueur toute relative. S'en suivaient de nombreux témoignages d'internautes (sur des forums d'informatique comme Clubic.com, Commentcamarche.net, Hardware.fr, TomsGuide.com, Emule-France.com et j'en passe plusieurs centaines) ayant téléchargé, partagé des films (La Guerre Des Mondes, Mission Impossible 3, Le Seigneur des Anneaux), des jeux vidéos (The Elder Scrolls IV) voire même des logiciels (Mac Afee 2005).

Lire la suite...

Les techniques de hacking à connaitre pour s'en prémunir

Dans la continuité des récentes élucubrations de nos chers politiques (DADVSI, HADOPI, LOPPSI) découvrant Internet plus d'une quinzaine d'années après son avènement, les affres de l'informatique redeviennent subitement d'actualité. Pour le gouvernement, il n'a jamais été autant nécessaire de faire peur au grand public avec ce type de préoccupation, lui permettant de justifier cette chasse aux pirates qu'il organise, tous azimuts.

La célèbre Madame Michu qui ne connait strictement rien aux technologies numériques est d'ailleurs au centre du processus : on lui explique subitement qu'elle doit protéger sa connection Internet avec un parefeu, que le WiFi configuré avec une clé WEP est une protection insuffisante, et par la même occasion, que ses communications électroniques seront désormais passées au peigne fin, au cas où. Rien de bien réjouissant, malheureusement...

Voici les principales techniques de hacking, menaces informatiques et arnaques en ligne, à connaître puis à reconnaître pour savoir au mieux comment s'en prémunir.

Lire la suite...

Du spam de commentaire d'un genre nouveau ?

Il semblerait en tout cas, si j'en crois les commentaires sur d'autres blogs correspondant exactement à un copier-coller des miens... Ce sont ces deux commentaires qui m'ont mis la puce à l'oreille :

>> n'hesitez pas a vous equiper d'un lexique wow, j'ai du maal à comprendre, j'avoue :) en tout cas merci pour ce billlet intéressant ! c'ets toujours sympathique de paqser sur ce blog :)

>> "idealement dans un repertoire portant le meme nom que sur l'ancien hebergement", j'ai du mpal à comprendre, j'avoue :) en tout cas merci pour ce bilet intéressant ! c'est toujouts sympathique de passer sur ce blog :)

Naïf que je suis, je pensais sincèrement que ces gens avaient du mal à me comprendre. Puis les deux derniers commentaires postés hier ont achevé de me convaincre qu'il s'agissait de spam.

Alors, me direz-vous : en quoi ce spam est-il d'un genre nouveau ?
Comment déjouent-ils la surveillance de nos filtres antispam ?

Et finalement, à qui profite le crime ?

Lire la suite...