La bonne adresse du site

La bonne adresse du site est : http://serment-de-14.org/

et non pas  : http://2014wp.serment-de-14.org/

Cette dernière est une adresse datant de 2014 qui m’a servi à construire le site et ne conduit plus aux pages et articles actifs. Pense à le modifier dans tes favoris.

A bientôt sur le site promo avec la bonne URL 😎

Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (17) fois

Un problème sur le site promo

Le mieux est certainement l’ennemi du bien 👿 J’ai planté le site, hier soir, en voulant encore améliorer la sécurité du site. Il était totalement inaccessible. Après avoir passé quelques heures cette nuit, j’ai réussi à récupérer la main mais non sans 2 problèmes persistants  :

  1. ouverture d’une fenêtre d’authentification : il suffit de cliquer sur “annuler” mais cela recommence à chaque changement de page
  2. les images et les fichiers PDF ne s’affichent plus, mais ils ne sont pas perdus.
16h30 – J’ai trouvé la raison du plantage et je crois que ça marche maintenant
Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (80) fois

“ce V HOST n’existe pas” ques’acquo ?

Depuis quelques jours, certains visiteurs me signalent voir une page vide avec l’expression “ce V HOST n’existe pas“.

Lorsque j’ai changé la structure du site en 2014, j’ai utilisé une adresse temporaire ” http://essai2014.serment-de-14.org“. J’ai laissé longtemps cette adresse active alors que la bonne est “http://serment-de-14.org“J’ai du la supprimer car cette adresse était utilisée par les nombreux hackers qui tentent de s’infiltrer insidieusement dans notre site. Donc pour ceux qui se sont alarmés, qu’ils soient soulagés… ils ne sont pas nuls, ils suffit d’enregistrer dans les favoris la bonne adresse.

A bientôt sur le site promo

Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (41) fois

Grosse attaque efficace sur les comptes gmail

Comme je le répète souvent Internet n’est pas un lieu sécurisé. Tu n’irais pas traîner de nuit dans certains quartiers, tu ne laisses plus ta clef sous le paillasson, tu fermes ta voiture à clef quand tu la gares sur un trottoir, alors toi qui utilises régulièrement Internet, qui a une messagerie Google (gmail) – mais c’est valable aussi pour tous les autres types de messagerie – lis le message qui suit et va éventuellement lire l’article d’origine.

Nous avons eu pas mal de cas de messageries compromises ces derniers mois, il est urgent de prendre ou reprendre de bonnes habitudes.

Google vient de confirmer une attaque généralisée et efficace sur les comptes gmail

C’est une “pishing technique” ou tentative de “pêche” à l’identification des titulaires de compte.

Tu reçois un message avec une adresse d’envoi de ce type

l’adresse semble correcte : https://accounts.google.com/… Le message est le suivant :

Pas de problème, à priori,  il ressemble très bien à celui qui s’ouvre quand tu veux te connecter sur ton compte. Donc tu cliques sur “next” ou “suivant”.

Tu te retrouves devant la page d’identification du mot de passe, comme d’hab. tu le saisis... ET PAF, la claque (pas celle de Vals mais plus forte avec journées d’invalidité WWW garanties), ton compte Google est compromis. Dans les secondes qui suivent les “pêcheurs” prennent la main sur ton compte et l’utilisent à leur profit, dont le plus intéressant est le carnet d’adresses qui va leur servir à envoyer des spams, à accéder aux services de google (Drive, Photos, Youtube… ) et dieu sait ce qu’ils en feront. De plus ils changent ton mot de passe et te voilà “pékin de web” pour accéder à ton compte.

Il parait, d’après Google que ça a fortement marché, y compris avec des Internautes chevronnés.

Que s’est-il passé ?

L’adresse du message semblait correcte…  sauf qu’on en voyait qu’une petite partie, la suite, le hameçon, se trouvait après une longue suite de blancs

la ligne de code qui suit constitue la “pishing technique” parfois appelée “data URI” qui insère un fichier complet dans la barre d’adresse d’origine du message. Ce qui doit mettre la puce à l’oreille ou au clavier c’est le début de l’adresse ” ‘data:text/html…. ” qui correspond à une longue ligne de texte dont tu vois le début dans l’image ci-dessus – les espaces ont été supprimés – la suite est une longue ligne de texte qui ouvre une nouvelle fenêtre et créé un clone de connexion Google  qui te demande ton identifiant et ton mot de passe.

Le détecteur de mensonge est dans l’adresse d’envoi ‘data:text/html,’ suivi de l’adresse habituelle ‘https://accounts.google.com….’.

Même des experts se sont fait avoir !!!

Que faire ?

Cette procédure est valable pour toute identification sur n’importe quel compte.

Contrôle l’adresse indiquée (URL) dans la barre du navigateur, vérifie le protocole – l’adresse doit commencer par le cadenas suivi de ” hhtps:// ” et rien devant

Attention certains navigateurs comme Firefox cachent le protocole “https://”. mais pas le cadenas.

Tu regardes la couleur du protocole, elle doit être verte.

Tu peux aussi sélectionner toute l’adresse (CTRL A) et la recopier dans un traitement de texte, elle sera reprise en entier avec les éventuels complément d’objets indirects – pardon des prédicats – pour être à jour du bon français ! Tu verras alors toute l’arnaque.

Si tu ne peux vérifier et si tu as des doutes alors, mets vite le message à la poubelle et continue à utiliser tranquillement ta messagerie et les services associés.

Quelques infos supplémentaires

Si tu veux en savoir plus et pourquoi Google et autres fournisseurs de services, ne peuvent rien faire pour empêcher ces actes malveillants, vas sur l’adresse suivante :

Blog Wordfence

Tu remarqueras à l’ouverture de la page le cadenas vert qui apparaît.

PS : j’ai aussi reçu ce message, j’ai eu des doutes…  je l’ai mis à la poubelle… puis j’ai reçu ce post du blog “Wordfence” auquel je suis abonné, et je me suis dit qu’il serait bon de le faire connaître.

Alors tu continues à mettre ta clef sous le paillasson ? :mrgreen: 

JE NE LE REPETERAIS JAMAIS ASSEZ, PENSE À CHANGER RÉGULIÈREMENT TES MOTS DE PASSE, DES VRAIS MOTS DE PASSE
Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (89) fois

Avoir une seule ou plusieurs adresses email ?

La recrudescence de piratages de boîtes émail me confirment à vous conseiller d’avoir au moins une deuxième adresse émail – de secours en cas de piratage ou pour séparer vos correspondants :

  1. une adresse pour vos contacts habituels
  2. une adresse différente pour toutes les inscriptions sur des sites (amazon, le figaro, meetic.. )
  3. et si tu as plusieurs associations une adresse spécifique pour chaque asso.

Cela permet de gérer plusieurs carnets d’adresses et de ne pas les mélanger.

Je confirme aussi qu’Internet n’est pas un espace tranquille. Surfer sur Internet c’est un peu comme allez visiter des quartiers périphériques à l’abandon… On peut en sortir vivant ou avec son portefeuille mais ce n’est pas garanti !!!

 

Qu’est-ce que l’usurpation de messagerie ?

Cette usurpation consiste, pour un spammeur, à envoyer des messages électroniques en renseignant votre adresse e-mail dans le champ d’expéditeur. Il s’agit ainsi de faire croire que vous êtes l’expéditeur du message, afin d’inciter les destinataires à l’ouvrir.

Ces messages électroniques ne proviennent pas du fournisseur d’accès ou de messagerie (Orange, Free, Gmail,…) et ne transitent pas par leur système Mail. Leurs adresses ont simplement été modifiées pour le faire croire.

Ces messages proviennent en réalité du compte de messagerie du spammeur et ont été envoyés à partir du serveur de messagerie de ce dernier.

Comment savoir si mon adresse a été usurpée ?

  1. Vous constatez, dans votre boîte de réception, des messages d’erreur mailer-daemon (notification de non-remise) qui ne correspondent à AUCUN message envoyé (comme si quelqu’un envoyait une lettre à une autre personne en écrivant votre adresse d’expédition à la place de la leur.
  2. Vous recevez des réponses de personnes auxquelles vous n’avez JAMAIS envoyé de messages.

Quelle est la différence entre un piratage et une usurpation ?

Votre dossier Envoyés peut vous offrir le meilleur indice pour déterminer si vous faites l’objet d’un piratage ou d’une usurpation.

Si vous TROUVEZ dans votre dossier Envoyés un message que vous n’avez PAS envoyé : Votre compte a été compromis (piraté).

Si vous ne trouvez PAS de message suspect dans votre dossier Envoyés : Votre compte a vraisemblablement été usurpé.

Que dois je faire ?

Bien qu’il n’existe aucun moyen de mettre fin aux agissements de la personne qui usurpe actuellement votre compte, le changement de votre mot de passe vous permettra d’empêcher toute compromission de votre compte à l’avenir.

Une ou plusieurs adresses email ?

Lorsque le compte de messagerie a été piraté c’est que le pirate a récupéré votre mot de passe : il a donc accès à votre compte, il peut alors vous empêcher d’accéder à votre messagerie. Il faut alos demander le déblocage et un nouveau mot de passe au fournisseur de messagerie… ce qui peut prendre quelques jours pendant lesquels vous ne recevez rien, ce qui devient très gênant.

Une solution de secours : avoir au moins une autre adresse émail disponible

Tous les fournisseurs d’accès (Orange, SFR, FREE… ) vous fournissent une boîte au lettre et une adresse, c’est souvent celle que vous utilisez, mais qu’il faut changer si vous quittez votre fournisseur d’accès Internet – c’est le cas d’Orange les autres sont plus souples.

La solution pérenne : un serveur de messagerie en ligne

Google, Yahoo, Microsoft, La Poste… et bien d’autres vous permettent d’ouvrir une ou plusieurs adresses émail, gratuitement avec un contrôle de sécurité par SMS. Ils sont totalement indépendants du fournisseur d’accès.

 

Pourquoi plusieurs comptes de messagerie ?

Si vous allez souvent sur les sites Internet, on vous demande souvent de vous enregistrer sur le site – c’est bien le cas de l’accès privé à notre site d’association.

Si vous vous enregistrez sur de nombreux sites vous allez vite être submergés de messages, réseaux sociaux et autres mailing plus ou moins sollicités. Il faut alors séparer ce qui est important, utile du futile, inutile… nuisible.

 D’où l’intérêt d’une première adresse émail pour vos contacts, famille amis  qui ne servira qu’à échanger des message. Vous classerez facilement les indésirables des acceptables.

 Créer une autre adresse émail sur un serveur gratuit  qui vous servira pour les réseaux sociaux, les inscriptions sur des sites, pour Paypal….

Ceci vous permettra de gérer plus facilement le flot continuel des mailings non sollicités (SPAM)

 Ce deuxième compte de messagerie vous sera utile en cas piratage,  vous pourrez alors prévenir rapidement vos contact et serez toujours joignable par le compte non piraté.

Enfin un conseil plus personnel :

 N’ayez pas de compte messagerie joint avec votre conjoint  contrairement au compte bancaire – votre intimité sera mieux protégée et le nombre de messages à gérer diminuera et ce sera votre deuxième roue de secours en cas de crevaison du compte messagerie.

Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (2187) fois

Windows 10 : un “cadeau” empoisonné ?

La rumeur court… sommes -nous les pigeons de Microsoft et de la NSA ?

Windows 10 espionnage

Depuis l’été dernier Microsoft nous offre “gratuitement” la mise à jour de Windows 7 et 8 vers Windows 10, même à ceux qui auraient piratés (les vilains !) les versions 7 et 8.

Est-ce vraiment un cadeau ?

Qui peut croire que c’est un cadeau en provenance d’un quidam que l’on ne connait pas ? Et pourquoi un cadeau pour moi ? Cela me fait penser aux mirifiques dividendes de que proposait Madoff – 25 à 30 % alors que l’inflation était proche de zéro !!!

Microsoft propose pendant un an à ses abonnés-clients un téléchargement gratuit de sa dernière version système Windows 10 pour tous ceux qui ont sur leur PC la version 7 ou 8.1 (pas Vista ni XP).

Chouette ! Microsoft aurait-il viré sa cuti et deviendrait bienfaiteur de l’humanité connectée ?

Méfiance, méfiance : ce n’est pas avec cette stratégie que Microsoft est devenu l’une des première entreprise mondiale. Avant il fallait payer – cash – la mise à jour.

Première remarque :

Gratuit – cela veut dire qu’on ne débourse pas un kopeck – pour télécharger le nouvel OS. Sans être un croyant de la théorie du complot, je ne pense pas que Guillaume Portes (ou ses successeurs) n’ait l’idée de gratuité mais plutôt de non-payant, ce qui veut dire qu’il attend quelque-chose en retour de ses prodigalités.

Deuxième remarque :

Les versions 7 et 8 mélangeant des versions PC et mobile n’ont pas été bien reçues par les utilisateurs : ce ne sont pas de bons OS – ce qui est en partie vrai – et en contre-coup Microsoft, qui perd des parts de marché, a du envisager une nouvelle version la 10 (où est passée la 9 ?) pour satisfaire sa clientèle. Techniquement le résultat semble bon. Le nouvel OS est plus rapide, son ergonomie a été améliorée et une grande partie des erreurs relevées dans les versions précédentes ont été corrigées. Donc c’est un progrès par rapport aux versions précédentes et il serait bien dommage de ne pas en profiter.

Troisième remarque :

Pourquoi cette nouvelle version est gratuite ? La vidéo ci-dessous nous en donne une réponse.

Jacque DLF nous a envoyé un lien vers une émission allemande (traduite) qui fait l’analyse du problème.

Que faire, UPDATE ou pas UPDATE vers Windows 10 ?

Ma réponse – mais elle n’engage que moi – est OUI cela vaut le coup. Je suis plus à l’aise avec cette version qu’avec les précédentes. En tant qu’utilisateur j’en suis satisfait.

MAIS compte tenu des graves problèmes de confidentialité et de discrétion, il vaut mieux prendre certaines précautions. Par défaut Microsoft charge une version “ouverte” vers ses bases de données qui lui permet de “tracer” les besoins, les demandes des utilisateurs. Il est donc IMPÉRATIF de procéder à des modifications du paramétrage de l’OS.

Vous trouverez ci-dessous deux tutos vous expliquant simplement comment procéder :

Cette opération vous prendra quelques dizaines de minutes sans risque pour le fonctionnement.

Tu es un peu parano et tu ne veux ABSOLUMENT pas que la NSA vienne voir tes secrets

Il existe une véritable solution.

  • Oublie APPLE car je pense que cette société a les mêmes rapports avec l’Administration sécuritaire des USA et doit donner les mêmes accès à ton ordinateur.
  • Oublie ANDROÏD car GOOGLE est certainement dans le même cas.

Alors que reste-t’il : LINUX et ses différentes distributions.

Linux_screenshot

Les OS LINUX (Debian, Ubuntu, Mint… ) sont développés par des réseaux de programmeurs bénévoles qui ont toujours refusé d’introduire des “chevaux de Troie”. De plus ces OS sont construits pour être, par défaut, utilisés mais non administrés.

Personnellement j’utilise Linux Mint

linux-mint-13-cinnamon

Je m’explique

Par défaut lorsqu’on ouvre une session LINUX on est reconnu comme un utilisateur et non comme un administrateur (APPLE qui est parti d’une version LINUX utilise le même procédé), contrairement à Windows ou la session, par défaut, est “administrateur” sauf si on choisit une session utilisateur (user) . Les fichiers systèmes ne sont accessibles qu’après reconnaissance explicite (interrogation-mot de passe). Ce qui évite à >90% l’introduction de logiciels espions (chevaux de Troie) dans l’administration.

Faudrait-il alors supprimer Windows pour avoir Linux ?

Oui si la version de Windows est XP ou Vista : installer une distribution remettra gratuitement en forme un PC un peu ancien et, à quelques rares exceptions, tous les logiciels utiles seront disponibles.

Non si la version de Windows est récente 7, 8 ou 10 mais on peut alors installer en parallèle Linux  dans une configuration DUAL BOOT qui permettra de choisir à l’ouverture du système quel est l’OS à utiliser. On sélectionnera alors Linux et on ira sur Windows que pour utiliser un logiciel qui n’existe pas avec Linux – en évitant dans ce cas les promenades sur la Toile.

Ma conclusion

Quand on achète un PC portable ou fixe (pas un MAC)  on l’achète avec l’OS Windows : on a pas le choix. Donc autant avoir la dernière version, au moins elle continuera à être mise à jour, en particulier contre les bugs et autres failles système. MAIS IL FAUT EN VÉRIFIER LES PARAMÉTRAGES.

On peut utiliser des solutions de navigation cryptées mais ce n’est pas simple à gérer et cela n’empêche pas les “chevaux de Troie”.

Si on veut vraiment se protéger et être discret sur les réseaux… (en toute bonne foi bien entendu), il existe des distributions Linux faites pour cela – au grand dam de la NSA (ou équivalent français) et des écoutes.

Sur Internet rien n’est vraiment gratuit, il y a toujours un retour sur investissement – sauf dans l’open-source (ou logiciels libres)

Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (167) fois

Une piqure de rappel pour ceux…

… qui râlent après l’obligation de se connecter

piratage_cyber_attaque-59608

Tu trouveras ci-dessous le dernier bilan hebdomadaire des tentatives d’intrusion sur le site promo.

Je reçois chaque semaine un bilan des tentatives d’intrusion qui ont pour but dans la majorité des cas de pouvoir utiliser notre site et son serveur pour l’expédition de spams, de messages illicites voire crapuleux. Si l’intrusion a été réussie il est aussi possible de stocker temporairement ou de façon permanente des fichiers illégaux ou interdits (pédophilie, recels… ).

La vie sur Internet n’est pas un long fleuve tranquille

Top 10 IP’s Blocked

Une adresse IP (avec IP pour Internet Protocol) est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’Internet Protocol. L’adresse IP est à la base du système d’acheminement (le routage) des messages sur Internet.

A chaque fois que tu éteints et rallumes ta box, tu reçois de ton fournisseur d’accès une nouvelle IP.

IP Country Block Count
81.82.225.186   BE 85
46.148.18.162   UA 66
46.148.22.18   UA 45
91.200.12.38   UA 42
52.90.80.46   US 16
94.45.182.250   RU 13
115.249.183.73   IN 12
37.139.84.102   RU 11
52.91.222.162   US 11
91.204.150.203   RU 10

Top 10 Countries Blocked

Country Total IPs Blocked Block Count
  RU 2324 2842
  UA 200 370
  BE 3 85
  US 51 78
  BY 28 34
  MD 13 23
  KZ 20 21
  TR 16 19
  IN 12 19
  BR 12 18

Protège ta vie privée en utilisant des vrais mots de passe et en les changeant régulièrement
Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (101) fois

Comment insérer une image, un document dans un article

Des images ou un fichier son dans un article

Après la vidéo sur la procédure d’édition d’un article je te présente une petite vidéo de 10 minutes pour t’expliquer comment insérer des images ou un fichier musical dans un article.

 

Pour te rappeler ta jeunesse un peu de musique bretonne insérée dans cet article

Insérer un document pdf

La procédure pour insérer un document PDF est identique à une exception : il faut aller insérer “un shortcode” :

Le Ouèbemaître
Il participe à la vie la promo avec l’aide des outils de l’Internet et des volontaires écrivains, crobardeurs, commentateurs…



lu (51) fois