PROJET AUTOBLOG


NiKopiK

Archivé

source: NiKopiK

⇐ retour index

Google lance des actions de lobbying pour garder Internet libre et ouvert

jeudi 22 novembre 2012 à 10:14

Rares sont les entreprises prêtes à véritablement s’engager pour tenter de faire en sorte que ses utilisateurs puissent vivre dans un monde meilleur, et encore plus rares sont les boîtes qui militent pour un Internet libre et ouvert…

Google lance l’initiative #freeandopen et a besoin de votre voix pour diffuser son message, afin de réussir à empêcher les gouvernements de réguler Internet à outrance et pour stopper la censure qui pourrait s’instaurer !

Mobilisez-vous pour un Internet libre et ouvert

« Un Internet libre et ouvert pour un monde libre et ouvert. Les gouvernements ne doivent pas décider seuls de l’avenir d’Internet. Les milliards de personnes qui utilisent le Web et les experts qui le conçoivent et l’entretiennent, doivent également participer aux discussions. »

Voilà vraiment une belle initiative pour une entreprise milliardaire qui n’aurait pas vraiment besoin de ça pour continuer à faire des affaires (Apple, si tu nous entends…).

Pour faire entendre votre voix, c’est par ici que ça se passe.

Sinon en France, il y a aussi La Quadrature du Net qui a besoin de vos dons pour continuer son combat pour un Internet libre et ouvert ;-)

Notre soutien à ces acteurs de nos libertés est extrêmement important. Sans eux, Internet pourrait vite devenir le royaume de la censure, au lieu de devenir la prochaine étape d’une nouvelle démocratie.

 

GMail propose de nouveaux opérateurs pour la recherche avancée

jeudi 22 novembre 2012 à 09:48

Vous avez du mal à retrouver un email particulier au milieu de vos centaines de milliers de mails qui s’accumulent sur votre boîte de messagerie GMail ?

Et si vous jetiez un coup d’oeil aux nouveaux opérateurs qu’a lancé Google pour faire des recherches avancées dans votre boîte de réception ? ;-)

Les deux nouveautés sont la possibilité de chercher par taille d’email et par âge :

Je joins aussi un tableau récapitulatif des anciens opérateurs :

Opérateur Définition Exemple(s)
from: Permet de spécifier l’expéditeur. Exemple : from:annie
Signification : messages envoyés par Annie
to: Permet de spécifier le destinataire. Exemple : to:david
Signification : tous les messages envoyés à David (tous expéditeurs confondus)
subject: Permet de rechercher des mots dans la ligne d’objet. Exemple : subject:dîner
Signification : messages comportant le mot « dîner » dans leur objet
OR Permet de rechercher des messages correspondant au terme A ou au terme B*. Exemple : from:annie OR from:david
*OR doit être en majuscules. Signification : messages envoyés par Annie ou par David
Permet d’exclure des messages de la recherche. Exemple : dîner -film
(signe moins) Signification : messages contenant le mot « dîner », mais pas le mot « film »
label: Permet de rechercher des messages par libellé*. Exemple : from:annie label:amis
*Pas d’opérateur de recherche pour les messages sans libellé. Signification : messages envoyés par Annie et associés au libellé « amis »
Exemple : from:david label:ma-famille
Signification : messages envoyés par David et associés au libellé « Ma famille »
has:attachment Permet de rechercher des messages dotés d’une pièce jointe. Exemple : from:david has:attachment
Signification : messages envoyés par David et comportant une pièce jointe
list: Permet de rechercher des messages dans des listes de diffusion. Exemple : list:info@example.com
Signification : messages comprenant les mots info@example.com dans leur en-tête, envoyés à cette liste ou reçus par celle-ci
filename: Permet de rechercher une pièce jointe par nom ou par type. Exemple :filename:devoirsdephysique.txt
Signification : messages comportant une pièce jointe intitulée « devoirsdephysique.txt »
Exemple : label:travail filename:pdf
Signification : messages portant le libellé « travail » et comportant un fichier PDF en pièce jointe
" " Permettent de rechercher une expression exacte. Exemple : "j’ai de la chance"
(guillemets) *La casse n’est pas prise en compte. Signification : messages contenant l’expression « j’ai de la chance » ou « J’ai de la chance »
Exemple : subject:"dîner et film"
Signification : messages contenant l’expression « dîner et film » dans leur objet
( ) Permet de regrouper des mots. Exemple : from:annie (dîner OR film)
Permet d’indiquer des termes qui ne doivent pas être séparés. Signification : messages envoyés par Annie et contenant soit le mot « dîner », soit le mot « film »
Exemple : subject:(dîner film)
Signification : messages dont l’objet contient à la fois le mot « dîner » et le mot « film »
in:anywhere Permet de rechercher des messages dans l’ensemble du compte Gmail*. Exemple : in:anywhere film
*Les messages des dossiers Spam et Corbeille sont, par défaut, exclus des recherches. Signification : messages des dossiersTous les messagesSpam et Corbeillecontenant le mot « film »
in:inbox Permet de rechercher des messages dans les dossiers Boîte de réceptionCorbeille et Spam. Exemple : in:trash from:annie
in:trash Signification : messages envoyés par Annie et se trouvant dans le dossierCorbeille
in:spam
is:important Permet d’effectuer des recherches dans les messages considérés comme importants selon les critères de la fonction Boîte de réception Prioritaire. Exemple : is:important from:jeanne
label:important Signification : messages envoyés par Jeanne et qui sont marqués comme importants dans la Boîte de réception Prioritaire
is:starred Permet de rechercher des messages suivis, non lus et lus. Exemple : is:read is:starred from:David
is:unread Signification : messages envoyés par David qui sont lus et marqués comme suivis
is:read
has:yellow-star Permet de rechercher des messages associés à une étoile spécifique. Exemple : has:purple-star from:David
has:red-star Signification : messages envoyés par David et marqués d’une étoile violette
has:orange-star
has:green-star
has:blue-star
has:purple-star
has:red-bang
has:orange-guillemet
has:yellow-bang
has:green-check
has:blue-info
has:purple-question
cc: Permet de spécifier les destinataires des champs Cc ou Cci*. Exemple : cc:david
cci: *La recherche portant sur le champ Cci ne permet pas d’extraire les messages pour lesquels vous êtes en copie cachée. Signification : messages envoyés en copie à David
after: Permet de rechercher des messages envoyés pendant une certaine période*. Exemple : after:2004/04/16 before:2004/04/18
before: *Le format de date aaaa/mm/jj doit être utilisé. Signification : messages envoyés entre le 16 avril 2004 et le 18 avril 2004**
*Plus précisément : messages envoyés après minuit (ou 00 h 00) le 16 avril 2004 et avant le 18 avril 2004.
is:chat Permet de rechercher des messages de chat. Exemple : is:chat singe
Signification : tous les messages de chat comportant le mot « singe »
deliveredto: Permet de rechercher des messages associés à une adresse e-mail donnée figurant dans le champ Delivered-To de leur en-tête. Exemple :deliveredto:nomutilisateur@gmail.com
Signification : tous les messages dont le champ d’en-tête Delivered-To comporte l’adresse nomutilisateur@gmail.com (cet opérateur vous permet de trouver les messages qui ont été transférés depuis un autre compte ou envoyés à un alias).

Source

Numéricable attribue des adresses IP qu’il ne devrait pas à certains clients

mercredi 21 novembre 2012 à 16:04

Je vais vous raconter une histoire :

Il était une fois Alan, fervent lecteur du blog Nikopik.

Alan s’est retrouvé du jour au lendemain bloqué de l’accès au blog, sans qu’il ne puisse déterminer pourquoi. Il m’a appelé à l’aide, je n’ai pas non plus trouvé de raisons à son impossibilité d’arriver à joindre Nikopik.com

Je lui ai alors suggéré d’envoyer un mail à mon hébergeur, au cas où il saurait d’où peut provenir le problème. Le souci vient en fait de chez Numéricable…

Voici la réponse de l’hébergeur à Alan :

« Nous avons déjà vu le cas chez une personne abonnée au FAI Numéricable.
Dans le cas que nous avons déjà vu, Numéricable avait attribué à son client une adresse IP normalement non routable sur internet. De fait, certains sites bloquaient (chez nous ou ailleurs) car les routeurs sur le « chemin internet » refusaient l’ip notée comme invalide.
Elle finissait par *.255
Nous pensons que les opérateurs sont de plus en plus nombreux à faire ce genre de choses car les IPv4 sont de plus en plus rares. »

Donc, chez Numéricable, on attribue des adresses IP qu’il ne faut pas utiliser, ce qui peut entraîner des blocages sur certains sites Web, tout ça parce que l’IPv4 est en train de subir une véritable pénurie et qu’ils ne s’y sont pas pris assez tôt pour passer à la génération suivante.

Il y a bien la possibilité théorique de passer en IPv6 chez Numéricable, mais seulement si vous êtes abonné à une certaine offre (« Power+Family ») et si vous êtes dans une zone couverte par un CMTS gérant le protocole DOCSIS 3.049. Le problème, c’est que des CMTS comme ça, il n’y en a encore que très peu déployés en France…

Du côté de la concurrence, cela fait juste des années qu’il est possible de passer au protocole IPv6 pour éviter ce genre d’inconvénient…

Mise à jour de David : La réalité est un petit peu plus complexe.
Cela dépend aussi du masque :
Si le masque est < à un /24 (ie /23 ou autre), cela devrait fonctionner.
Si le masque est >= à un /24 (ie /24 jusque /30 généralement), cela peut ne pas fonctionner.

Et il y a encore un autre problème :
Depuis 1990, une évolution de la norme défini que toute plage d’IP peut être utilisée avec n’importe quel masque.
Par exemple, il est possible de faire un 192.168.x.x / 16
Le souci, c’est que certains équipementiers n’implémentent pas cette norme, et du coup, sur une chaîne IP, 9 fois sur 10 ça bloque ou alors quand ils l’implémentent, ce n’est pas forcément fait proprement.

N’empêche que les autres opérateurs évitent généralement d’utiliser ces adresses IP « maudites » ^^

Merci à Alan pour avoir creusé ce problème ;-)

Une infographie en vidéo détaillant 24h de la vie des 65 millions de Français

mercredi 21 novembre 2012 à 10:25

Vous savez combien de baguettes de pain nous mangeons chaque jour ? Combien de Français meurent ? Combien de SMS et d’emails nous envoyons ? Combien de cafés nous buvons ?

Toutes les réponses à ces questions, et encore beaucoup d’autres, dans cette infographie vidéo sur 24h de nos vies quotidiennes vraiment bien réalisée :-)

Vous saviez tout ça vous ?

Image

L’Élysée sous Sarkozy victime d’une opération d’espionnage informatique passée sous silence

mercredi 21 novembre 2012 à 10:10

Voilà une histoire digne des James bond, et pourtant nous n’avons connaissance des détails de l’opération que plusieurs mois après l’attaque !

L’Élysée a été victime d’une opération d’espionnage informatique lorsque nous étions encore entre les deux tours des élections présidentielles, et les techniques utilisées étaient pourtant très simples : Facebook, Fishing, virus…

Plus de détails dans la suite !

Les pirates ont tout d’abord créé de faux profils Facebook se faisant passer pour des amis de personnes travaillant à l’Élysée.

Une fois la victime en confiance, ils ont envoyé un message sur le réseau social, demandant d’aller visiter un lien correspondant normalement à l’Intranet du palais présidentiel.

Sauf que la page vers laquelle était dirigée les victimes n’était qu’une couverture, une copie de la page de connexion qui a permis aux hackers de récolter les identifiants.

Ils ont pu ensuite injecter un ver qui s’est propagé sur les ordinateurs des conseillers les plus influents du gouvernement français, ainsi que sur celui du secrétaire général. L’ordinateur de Nicolas Sarkozy n’a pas été touché, pour la simple raison qu’il n’en possédait pas ^^

Le virus a ensuite copié et envoyé des informations sensibles présentes sur les disques durs vers de nombreux serveurs situés à l’étranger, histoire de brouiller les pistes et de compliquer le travail des enquêteurs.

Après analyse, il s’avère que ce ver est une variante de Flame, capable de collecter des fichiers sur un ordinateur, de faire des captures d’écran et même d’allumer le microphone pour enregistrer des conversations ! La conception de ce ver nécessite de grands moyens que seul un grand pays est capable de mobiliser.

Il n’y a pour le moment pas de preuves suffisantes pour déterminer à coup sûr qui a fait le coup.

L’affaire a été étouffée à l’époque car elle n’aurait pas été très reluisante pour le gouvernement en place. De plus, nous étions en pleine période d’élections, et il faut tout de même dire que cette attaque aurait facilement pu être évitée avec un peu de jugeote !

Les employés du palais présidentiel auraient dû se méfier de voir des demandes d’amis émerger sur Facebook, surtout de contacts déjà existants dans leurs amis. Ils n’auraient pas non plus dû afficher publiquement leur liste de contacts pour devenir des proies faciles pour les hackers.

Et le piège de la fausse page de connexion, c’est aussi une technique vieille comme le monde et grosse comme une maison !

Visiblement, les personnes travaillant à certains endroits sensibles en ce qui concerne la sécurité intérieure auraient intérêt à être mieux formées sur les risques informatiques. Avec l’omniprésence des réseaux sociaux et des ordinateurs dans nos vies quotidiennes, les attaques de ce genre risquent bien de se reproduire…

Source