Arnaques du PHISHING

> Windows
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
SQL Server Actualités – Semaine 48 – 2006

SQL Server Actualités – Semaine 48 – 2006

Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006

Lire l'article
SQL Server Actualités – Semaine 46 – 2006

SQL Server Actualités – Semaine 46 – 2006

Les actualités SQL Server de la semaine du 13 au 19 Novembre 2006

Lire l'article
Edition Spéciale SQL Server Upgrade

Edition Spéciale SQL Server Upgrade

Bénéficiez gratuitement Hors-Série exclusifs !

Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Lire l'article
Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.

Lire l'article
Déboguage et optimisation logiciel pour Vista

Déboguage et optimisation logiciel pour Vista

Intel Corporation a annoncé aujourd'hui la sortie de nouvelles versions de ses outils de génie logiciel Intel Thread Checker, Intel Thread Profiler, Intel VTune Performance Analyzer et Intel Threading Building Blocks, qui permettent d'élaborer des applications plus fiables et plus évolutives.

Ces versions actualisées ont été optimisées pour les dernières-nées des puces multicoeurs d'Intel.

Lire l'article
Relation d’approbation ou non?

Relation d’approbation ou non?

par Randy Franklin Smith. Mise en ligne : 21 mars 2007; Publication Windows ITPro Magazine : Juin 2005

Les relations d’approbation constituent un moyen efficace d’arrêter et de valider SSO (single sign-on) sur des forêts d’AD (Active Directory), des domaines Windows NT et AD, et même des royaumes Kerberos non-Windows. Mais l’approbation a son prix. Dans une forêt comportant des domaines d’approbation, des administrateurs malveillants peuvent causer des dégâts sur une plus grande échelle et les DC (domain controllers), qui sont physiquement vulnérables, exposent toute la forêt. Examinons donc les fondamentaux des relations d’approbation et pointons-en les risques potentiels. J’expliquerai ensuite comment atténuer ces risques en présence des différents types de relations d’approbations qui existent aujourd’hui dans Windows Server 2003 et Windows 2000.

Lire l'article
Actu Exchange – Semaine 08 : Gestion des identités / Evaluez et Testez …

Actu Exchange – Semaine 08 : Gestion des identités / Evaluez et Testez …

Toutes les actualités du 19 au 25 Février 2007 pour Exchange Server

- Séminaire sur la Gestion des identités
- Evaluez et Testez …

Lire l'article
iSeries Access for Web V5R4

iSeries Access for Web V5R4

Un point d'éclairci sur iSeries Access for Web V5R4.

Du pooling de connexion de WebSphere pour les connexion base de données aux différentes utilisations d'un driver JDBC différent pour les connexions BDD, une boîte à outils orientée serveurs et réseau pour cette semaine.

Lire l'article
La version publique bêta de Windows Update Services

La version publique bêta de Windows Update Services

par Paul Thurrott. Mise en ligne : 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Après de nombreux retards, Microsoft a finalement commencé à consolider son infrastructure de gestion de correctifs et à présenter les produits grâce auxquels l’utilisateur final en bénéficiera. Le premier produit fut Windows Update 5.0, livré en même temps que Windows XP Service Pack 2 (SP2) au troisième trimestre 2004. Mais le produit de gestion de correctifs Microsoft attendu avec le plus d’impatience, WUS (Windows Update Services) – successeur de SUS (Software Update Services) – est lui aussi presque terminé. Proposé dès à présent en téléchargement bêta gratuit basé sur le Web, WUS offre aux entreprises de toutes tailles une palette de fonctionnalités beaucoup plus impressionnante que SUS. Voici ce qu’il faut savoir sur la version publique bêta de WUS.

Lire l'article
Double-Take Application Manager

Double-Take Application Manager

Double-Take Application Manager, qui supporte à la fois les environnements SQL Server et Exchange Server, gère la protection des applications à partir d’une interface d’administration centralisée, ce qui élève le degré d’automatisation et augmente la simplicité de configuration. 

La protection des données est ainsi améliorée, la reprise sur sinistre accélérée et le niveau de disponibilité des applications accru pour les utilisateurs de plates-formes Windows dont les systèmes critiques reposent sur SQL Server et Exchange Server.

Lire l'article
SecureSphere Database Minitoring Gateway

SecureSphere Database Minitoring Gateway

Imperva annonce l’appliance SecureSphere Database Minitoring Gateway. SecureSphere journalise l’activité des bases de données, basée sur le login ID de l’utilisateur.

Le produit enregistre toute activité de la base de données et identifie toutes les utilisations de la base de données. SecureSphere DMG fonctionne indépendamment du serveur de la base de données.

Lire l'article
IFS et iSeries Search

IFS et iSeries Search

8 conseils WDSC pour les développeurs RPG !

Quoi de neuf sur iSeries ? Au programme, IFS ou encore iSeries Search, pour gagner du temps dans l'environnement System i et optimiser ses démarches.

Lire l'article
QUELQUES DEPLACEMENTS ET SAUVEGARDES AVEC  LES TABLES SQL

QUELQUES DEPLACEMENTS ET SAUVEGARDES AVEC LES TABLES SQL

Déplacez et copiez des tables SQL facilement et efficacement. Par Paul Conte, dossier publié en Mai 2006

Les développeurs iSeries étendent le champ d’action de SQL pour créer des objets base de données. Au risque de rencontrer de nouvelles difficultés quand il s’agira de déplacer ou de copier des objets d’un schéma (c’est-à-dire, bibliothèque) ou système à un autre, en utilisant soit des commandes CL soit des opérations save/restore. Dans cet article, j’explique le déplacement et la copie des tables SQL, et j’y ajoute quelques conseils permettant de mener de telles opérations en douceur.

Lire l'article
Favoriser la réutiliation du code SQL avec des Macros

Favoriser la réutiliation du code SQL avec des Macros

Le SPL (Stored Procedure Language) de SQL est excellent pour écrire des procédures stockées (SP, stored procedures), des fonctions définies par l’utilisateur (UDF, user-defined functions) et triggers. SPL offre de nombreuses fonctions que l’on trouve dans les langages évolués (HLL) polyvalents tels que RPG et Cobol. Et l’étroite intégration de SPL, du DLL (data definition language) et du DML (data manipulation language) de SQL simplifie beaucoup de programmes d’accès à DB2 et à d’autres bases de données. Les SP, les UDF et les déclencheurs sont très utiles pour la plupart des genres d’applications et sont essentiels pour quiconque utilise Java, .NET et autres langages et outils de type Web.Cependant, après une utilisation plus approfondie de SPL, vous constaterez qu’il n’a presque pas de fonctions liées à la réutilisation du code : pas de fonctions de programmation orientée objet, pas de sous-procédures, pas même une simple facilité include. Ce manque de moyens de réutilisation oblige les développeurs à utiliser des techniques copier/coller qui produisent de nombreuses occurrences des mêmes fragments de code dans un portfolio de SP, d’UDF et de déclencheurs. L’un des exemples les plus accablants à mes yeux est l’obligation de répliquer le code de traitement des exceptions dans pratiquement tout membre source (ou fichier IFS). La manière dont SPL aborde le traitement des exceptions est incommode, et pour créer des programmes robustes avec SPL, il faut une astucieuse manipulation du code. Le fait d’inclure une copie physique du code de traitement des exceptions standard dans chaque SP, UDF et déclencheur, alourdit sensiblement l’aspect maintenance de tout projet.

Lire l'article
Windows 2003 Security log !

Windows 2003 Security log !

Dans Windows Server 2003, le Security event log (journal d’événements touchant à la sécurité) a plus d’informations que jamais auparavant. Mais il reste sombre et est plein d’event ID et de codes mystérieux et de documentation inexacte. En matière de reporting, d’archivage, d’alerte et de consolidation, nous sommes confrontés aux mêmes difficultés que depuis Windows NT Server. Et le penchant de Microsoft pour changer la signification de nombreux event ID d’une version à la suivante ne fait qu’aggraver la situation. Pourtant, si l’on possède les bons outils et si l’on sait ce que l’on recherche, le journal de Sécurité peut fournir beaucoup d’informations intéressantes.Dans cet article, le premier d’une série prévue sur le journal de Sécurité Windows 2003, je donne un aperçu général de la stratégie d’audit et du journal de Sécurité pour les débutants. Il y a aussi les fins limiers du journal de Sécurité. Je les invite à consulter le sous-titre « Nouveau dans Windows 2003 » pour chaque catégorie du journal de Sécurité ; ils prendront ainsi connaissance des principales modifications qu’apporte Windows 2003 en la matière. Windows divise tous les événements de sécurité en neuf catégories d’audit, comme l’illustre la figure 1 qui montre l’onglet Filter de la boîte de dialogue Security Properties de l’Event Viewer. Dans de futurs articles, j’examinerai les catégories du journal de Sécurité plus en détail et nous verrons comment tirer le maximum de cette importante ressource.

Lire l'article
Actu Windows : Compuware Uniface supporte Vista / K2.net : workflow et de gestion des processus / EMC / Conférence Microsoft Team System

Actu Windows : Compuware Uniface supporte Vista / K2.net : workflow et de gestion des processus / EMC / Conférence Microsoft Team System



- La nouvelle version de Compuware Uniface supporte Microsoft Windows Vista
- K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server
- Agenda : Conférence Microsoft Team System
- EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

Lire l'article
Configuration d’Exchange ActiveSYNC

Configuration d’Exchange ActiveSYNC

par Paul Robichaux. Mise en ligne 21 Février 2006 : Publication Exchange Magazine : Novembre 2005

De plus en plus d’utilisateurs prennent conscience des avantages que procurent les accès à la messagerie mobile. C’est en tout cas ce que semble indiquer l’engouement actuel pour les périphériques de messagerie sans fil, tels que les périphériques de poche Blackberry RIM (Research In motion), les téléphones Smartphone Windows Mobile et les PC de poche.

Bien que le nombre de ces périphériques demeure relativement faible, Microsoft table sur une augmentation significative du parc déployé : en 2002, l’éditeur a décidé d’intégrer la fonctionnalité de son produit Mobile Information Server (MIS), nom de code Airstream, dans Exchange Server 2003. Lors de son lancement, la version 2003 d’Exchange Server est devenue presque instantanément la plus déployée des solutions compatibles avec les messageries mobiles, même si bon nombre de sites n’emploient pas encore les fonctionnalités de mobilité.A l’évidence, les messageries prenant en charge la mobilité sont importantes aux yeux de Microsoft. Non seulement l’éditeur a inclus le moteur Exchange ActiveSync (EAS) dans Exchange 2003, mais il a aussi, fait inhabituel, décidé de proposer sous licence son protocole EAS AirSync aux sociétés dont les produits concurrencent directement le système d’exploitation Windows Mobile. Dans le même temps, Microsoft collabore avec un certain nombre de partenaires sélectionnés, tels que Good Technology et Intellisync, dont les solutions complètent la fonctionnalité de messagerie mobile intégrée d’Exchange. C’est dans ce contexte que je vais présenter ici EAS, ses possibilités et ses limites, et expliquer comment ce moteur peut vous aider à proposer une fonctionnalité de messagerie mobile à vos utilisateurs.

Lire l'article
News System i – Semaine 4 – Janvier 2007

News System i – Semaine 4 – Janvier 2007

Les actualités de la semaine du 22 au 28 Janvier 2007.

- RoadShow Common France : Vision de la virtualisation des systèmes d’information

Lire l'article