L’univers des statistiques, ce grand n’importe quoi…

 

Les vacances d’Août 2018 auraient pu être paisibles si l’on avait pas eu cet évènement plutôt pathétique sur Twitter : une bonne grosse divulgation en masse des données personnelles, faite sans complexe par l’organisme nommé Disinfo.eu .

 

Source du problème : la diffusion sur l’espace public de données. Mais pas n’importe lesquelles. Et surtout : bien n’importe comment.

 

Quelles données ?

Des noms, des pseudos Twitter (pas toujours fantaisistes), recueillis à des fins de prétendues études. Ceci comprend également des informations de localisation, d’autres données plus futiles et surtout un étrange classement en catégories politiques qui en aura fait bondir plus d’un.

 

Quels problèmes ?

Vu la quantité, on va commencer avec le plus sérieux. La législation est très claire quand à l’utilisation de données personnelles, quelles que soient les objectifs des études les utilisant : ces données sont perso’ et n’ont pas par principe à se retrouver dans la nature. Les professionnels ont pour usage de se couvrir en anonymisant les sources utilisées dans les documents à usage public. Là Disinfo fait preuve d’un grand amateurisme et d’une naïveté qui laisse sans voix puisque tous les pseudonymes sont en clair dans les fichiers rendus publics. Leur argument est qu’un pseudo n’est pas un nom et qu’il suffit à rendre anonyme. Mon argument, que je peux leur démontrer sans problème, c’est qu’il suffit de 3 clics sur un de ces pseudo pour remonter souvent à un nom, voire une adresse postale et des tas d’informations annexes. Donc : non, un pseudo ne rend pas anonyme (et encore moins sur internet). C’est une appellation. Pas une anonymisation déclarée.

L’autre gros problème concerne ces attributions de penchant politique à chacun des 50.000+ candidats non volontaires de cette prétendue étude. Personnellement je pourrais m’en gausser (je vous le montre à la fin de l’article) mais je comprends que ça hérisse au plus haut point d’autres personnes, peu importe leur tendance politique puisque le fait ici revient à mettre en cause l’utilité d’un isoloir. Là, vous avez un listing qui prétend clairement savoir pour qui vous votez et le fait de manière totalement arbitraire.

Je rappelle que Twitter n’est pas un outils d’information mais un réseau communautaire. On y trouve donc des échanges et discussions, et très rarement de l’authentique information excepté pour les professionnels de la presse qui y partagent généreusement leurs articles. Personnellement d’ailleurs, quand j’ai besoin d’informations je ne vais pas sur Twitter mais dans mes RSS et autres outils de meta-recherche. Twitter me donne parfois vaguement une news, que mon libre arbitre me permet d’aller consulter ou pas à sa source pour en savoir plus. Considérer Twitter comme une source d’informations fiables est une ânerie, c’est un peu comme envoyer un institut de sondage écumer tous les bars de l’hexagone à une heure post-apéro avancée et tenter d’en tirer des théories et conclusions : ça pourra vaguement amuser et donner des idées de titres pour les click-whores ; ça n’en sera pas pour autant une étude crédible.

 

Pourquoi tant de « N » ?

Alors là mon cher Nicolas, désolé que tu sois en première ligne, mais la connerie t’incombe totalement : il faut être définitivement demeuré pour ne pas faire les 3 clics qui permettraient de remplacer les pseudos par des numéros dans ta colonne de fichier Excel ! Même ma mère sait le faire. Tu es celui qui a rendu public ces datas, tu portes donc la responsabilité de l’action, même s’il ne fait nul doute que les autres personnes t’accompagnant auront leur responsabilité dans les procès à venir. C’est une faute professionnelle grave et contrairement à ce que j’ai pu lire pas l’intention d’un Nico-le (au choix) /facho /écolo /russo / porte-manteau. Sur ça je ne te juge pas et n’ai aucune opinion. Je vois juste une personne qui a fait une très grosse connerie.

Je vais rajouter aussi que tes méthode de calculs et évaluations prêtent à sourire quand on les soumet à des professionnels avérés dans le domaine des études statistiques. Pour ma part, un simple collègue de Twitter non spécialiste mais pas trop débile en math’ à démonté ton étude en 5 twits très calmes et parfaitement compréhensibles. Je t’épargne donc les avis de spécialistes qui, à cet instant, sont encore en train de rigoler.

Et puis il faut savoir quand même que la science des statistiques est une des rares où l’interprétation de mêmes résultats peut être sévèrement différente selon qui les présente. C’est particulièrement valable (et utilisé) en politique, d’où cette attention particulière, indignation souvent, que l’étude incriminée soulève. Tu pourras le vérifier en visionnant une des nombreuses vidéos Youtube qui expliquent les problèmes liés entre interprétations et chiffres ; ce sont des vulgarisations très claires à comprendre, accessibles même à un abruti.

 

Conclusion

Donc non il n’y aura pas de tolérance pour cette faute impardonnable qui tombe sous le coup de la loi, des règlements RGPD récemment mis en place et met bien en avant le manque de sérieux de Disinfo.eu et associés. Les gens ne sont pas vos petits pions que vous pouvez manipuler et catégoriser à volonté selon des protocoles trop souvent arbitraires ou obscures. Leurs données, même si Laurent Chemla m’a bien remis en place, leur appartiennent un minimum, sinon on aurait pas un droit d’accès et rectification comme l’autorise la CNIL. Sinon on ne serait pas en démocratie non plus.

Plus personnellement, j’aimerai connaitre tes objectifs. Et surtout : qui sont les commanditaires. Parce que tu ne vas pas me faire croire qu’on file des milliers d’euros à une ONG qui ne solutionne rien des gros problèmes de la planète, ni faim ni pauvreté (et surtout pas sécurité et fake-infos), et remet des études dignes d’une soirée cannabis. Le barbouze protégé de l’Elysée je m’en tape sévère. Par contre qu’un président déclaré en vienne à mettre ses mains là dedans… désolé : comme tout le monde j’ai eu des cours d’histoire-géo et on sait comment ça se passe. Et ça ne passera pas.

Quand à la démonstration finale, apprends mon petit Nicolas qu’un demi siècle plus tard, je ne suis toujours pas inscrit sur la moindre liste électorale. Je respecte les choix des autres, j’ai des opinions, mais je ne suis pas de ces gens qui votent « contre » ; j’attends toujours quelqu’un qui me donne envie de voter « pour » et je pense que l’attente va être encore longue vu la quantité de malhonnêtes qui s’entretiennent mutuellement pour conserver leurs pouvoirs de décision dans ces milieux. CQFD.

 

 

PS : par pur dégout je ne mets aucune illustration dans cet article bien que ce soit mon métier.

 

Les bons réflexes en cas de virus ou malwares…

Depuis les années 1980, explosion de l’informatique dite « personnelle », les virus aussi ont suivi cette croissance galopante, toujours plus nombreux, toujours plus vicieux. L’an 2000 a ouvert la caverne d’Ali Baba pour ces menaces avec l’avènement du tout connecté, multipliant de manière exponentielle les ports d’entrées sur nos machines. Autant dire que les Black Hats n’ont pas mis longtemps à comprendre pour s’engouffrer dans la brèche béante et exploiter le juteux nouveau filon. D’où la présence impérative sur une machine numérique connectée ou non de logiciels de sécurité, pour les plus connus : l’antivirus et le firewall.

 

DES VIRUS POUR QUOI FAIRE ?

La légende veut que les premiers virus soient des applications involontaires issues de la DemoScene (ces gens qui programmes des trucs de dingue en 64K par exemple). Tantôt par proof of concept pour démontrer la perméabilité des systèmes informatiques, et aussi plus souvent par prétention : je me souviens de ces disquettes Amiga rendues inutilisable ; leur boot sector ayant été ré-écrit par un programme pour y mettre l’intro d’un groupe Warez bien connu… il n’y avait pas réellement d’intention de mal mais au final les programmes stockés à l’origine sur les supports étaient pour la plupart rendu inutilisables, le boot servant souvent de protection software.

La majorité des con-cons à gros cerveau qui développent des virus depuis le font dans l’idée de challenge. Et puis pour faire chier un peu le monde aussi, histoire d’essayer de faire parler d’eux. Ça n’est qu’au milieu des années 2000 qu’ont commencé à réellement apparaitre les « menace intéressées ». L’idée n’étant plus de jouer avec des trous de sécurité mais bien d’exploiter l’utilisateur pour en tirer quelques bénéfices. Les informations bancaires sont devenues la première cible privilégiée. Puis les codes utilisateurs, logins et autres mots de passe. Puis finalement ce petit monde sentant le sébum a réalisé qu’il était pas mal aussi de mettre la main sur le contrôle de ces machines. Juste histoire de pouvoir en faire des outils pour… infecter d’autres machines par exemple.

Les derniers « génies » en date sont probablement ce qu’on peut considérer comme la lie des hackers : les diffuseurs de ransomwares. Les ransomwares sont juste des variante de virus dont l’objectif principal est de pénétrer un système pour en toute discrétion en encrypter le contenu à l’insu des utilisateurs. Une fois l’opération faite, ils se contentent d’afficher une fenêtre mettant à jour un chantage à la clé de décodage pour restituer le contenu ainsi crypté.

Il est donc loin le temps des petits virus con-cons qui inversaient simplement les directions du curseur souris en guise de blague. Aujourd’hui c’est plutôt un marché de fumiers bien lâches qui préfèrent du haut de leur inexistant courage s’en prendre à des particuliers plutôt que braquer des banques. En terme technique on appelle cela des Script Kiddies (ou des Sous Merdes, c’est selon). Il convient néanmoins d’être informé de tout celà ; d’où cet article.

 

LES PORTES D’ENTREE

Comme vous l’avez lu précédemment, plus une machine est connectable, plus elle est exposée. Aujourd’hui vous pouvez sombrer dans une tornade de paranoïa si l’on vous liste l’intégralité des endroits de votre machines susceptibles de servir de vecteurs d’infections.

En premier lieu, les supports de stockage sont tous de potentiels nids à virus. Raison pour laquelle les éditeurs logiciels aiment vous rappeler qu’il faut acheter des originaux depuis des source sûres. D’ailleurs aucun personnel d’éditeur n’a jamais développé de virus lui ; ce serait comme un éléphant qui tue un lion… oh wait ! ^^’

Ces dix dernières années ce sont surtout les clés USB, très baladeuses comme le veut leur principe, qui ont été visées. On ne saurait, si ce n’est déjà fait, que trop vous recommander d’interdire la lecture automatique sur ces périphériques. Le reste des menaces, grosse majorité, est depuis distribué via les réseaux, soit par des pages web mal intentionnées, soit des extensions de navigateurs nuisibles (spywares), soit encore le téléchargement par l’utilisateur de fichiers vérolés à son insu.

 

DES VERROUS POUR LES PORTES D’ENTREE

Je démarre sur la conclusion de ce paragraphes, puisque parmi les meilleures sécurités existantes du système il y en aura une toujours au dessus du reste : VOUS ! Et paradoxalement vous serez probablement aussi sa plus grosse faille.

Il ne tient qu’à vous de travailler sur un système sain en vous astreignant à une pratique rigoureuse dans la manipulation des liens et fichiers. Un lien à cliquer dont on ne voit pas clairement l’URL, à part pour des transactions hautement sécurisées, je ne vois pas trop à quoi ça sert alors en général quand je tombe dessus… je fais plutôt l’impasse. De la même manière que ce fichier joint dans un e-mail par un correspondant inconnu, ou étrangement pas à la même adresse e-mail que l’utilisateur que je connais déjà, devrait aussi vous mettre la puce à l’oreille. Et si vous êtes des téméraires (ou désargentés) qui naviguent dans les eaux pirates, remarquez qu’un bon vieux fichiers warez avec beaucoup de sources à bien plus de chances d’avoir des commentaires confirmant qu’il est « sain » par rapport à d’autres aux descriptifs élogieux et à la taille exagérément différente. VOUS êtes 80% des risques d’infection d’une machine ; si vous souhaitez bosser serein imposez vous donc un peu de rigueur.

Les authentiques verrous des systèmes numériques actuelles sont bien sûr les antivirus. Depuis qu’ils peuvent se connecter sur le web pour se mettre à jour, ils sont devenus extrêmement performants, alliant la puissance d’une base de données des menaces et des algorithmes modulables de reconnaissance, le tout en quasi temps réel. Mais comme tout le monde le sait : en informatique le 100% n’existe jamais. Il y aura donc toujours ces failles qu’on découvre un jour mais qui ont eu le temps de… c’est ce qu’on appelle les Zero Day et généralement les éditeurs de solutions de sécurité sont très rapides à fournir les patchs pour les corriger. Votre confiance donc en votre antivirus peut se faire à, comme pour le dicton informatique, presque 100%.

Un logiciel chargé de la surveillance des fichiers ne devenait plus suffisant avec l’avènement d’internet et toutes les parties système qui communiquent avec ce réseau. Ont donc été créés les firewalls, sorte d’aiguilleurs du ciel mais dans vos appareils, chargés d’analyser et gérer le trafic sortant et rentrant sur vos machines. Ces murs de feu sont généralement une méconnaissance du public et c’est bien regrettable. Apprendre à les gérer permet de mettre en place des principes de sécurisation « maison » et autant dire qu’un script de hack qui arrive sur un mappage de ports redistribués, lui même redistribué sur une autre table derrière n’insiste jamais trop longtemps à vous casser les cacahuètes en sondant votre matériel. Si l’on ajoute à cela des règles de comportement avec des endroits clairement interdits, d’autres pouvant être utilisés comme attrapes nigauds pour contre-sonder les sondeurs… il y a tout un éventail de possibilités pour une sécurisation personnalisable ; tout ce que déteste les NetBots.

Je vous invite donc à vous documenter sur ces fameux Firewalls ; le mal de tête causé par les termes barbares en vaudra la peine quand vous aurez pris conscience de la puissance de cette partie de votre réseau. Et si le mal persiste je vous recommande un petit Chablis de 5 ans d’age ouvert 20 minutes avant. 😉

 

CA Y EST : JE SUIS INFECTE !

Admettons. La marmotte, toussa… pshiiit : hop ! Avant de monter sur vos grands chevaux et sortir le masque à gaz, je vous ferais remarquer qu’il convient de vérifier juste un petit truc avant de passer en mode guerre totale : que ça ne soit pas une panne matérielle. Parce que moi les claviers sans fil (je ne citerais pas Logitech !) qui mangent des lettres, alors qu’ils ont juste des piles en fin de cycle, j’en ai connu. Des black screen of death avec même plus le bouton reset qui marche : j’en ai connu aussi (c’était en fait de la chauffe composant dans la machine, souvent des condensateurs prêts à passer en mode popcorn sur la carte mère ou graphique). Généralement on distingue les phénomènes de panne des virus par le simple caractère aléatoire de leur apparition.

Bon maintenant il est probable que votre navigateur ouvre 4 fenêtres pop-up à chaque clic. Que rien ne soit cliquable sur l’écran du bureau. Ou, jackpot ultime, qu’une fenêtre vous informe carrément de la mauvaise nouvelle. Étrangement, les premières minutes où VOUS comprenez que vous êtes réellement infecté sont les plus importantes. Et votre efficacité à réagir ne vaudra que dans le calme et la rigueur.

La première chose à ne PAS faire est d’éteindre la machine. Seul cas ou je saurais vous le recommander : dans le cadre d’une activité disque dur très importante alors que vous ne faites rien d’autres que contempler en larmoyant la fenêtre porteuse du mauvais message. Là, ça voudrait dire que vous avez un malware en train de crypter sous votre nez tout votre bouzin : ne cherchez pas, éteignez d’urgence. Sorti de ce cas précis, il n’y a aucune raison d’offrir à votre infection un moyen de s’ancrer plus profondément en lui offrant l’opportunité de redémarrer sur ses propres séquences détournées. C’est important.

La seconde chose qui elle sera A FAIRE est de vérifier que vous avez encore une connectivité internet et un navigateur utilisable. Car votre sauveur ne sera pas cet article. Ni le how-to-do trouvé sur le site d’un éditeur de sécurité. Mais plutôt ce Mr Quelconque qui, un jour, à partagé la même malheureuse expérience que vous vivez actuellement et est venu demander de l’aide sur cette page forum. Du fond du cœur, je ne saurais jamais assez remercier tous ces Mr Quelconques qui par leur malchance ont finalement sauvé des milliers d’autres utilisateurs.

S’il s’avère que vous n’avez plus d’accès internet disponible, il ne vous restera plus qu’a utiliser une autre machine, quitte à vous faire prêter un laptop par un ami, pour pouvoir envisager de dépanner le problème. Pas la peine d’imaginer que votre internet va remarcher si vous rebootez la machine : dans 99% des cas ça n’y changera rien. Ah, tant qu’à faire : taxez une clé USB si vous n’en avez pas, vous en aurez besoin pour transférer les éventuels programmes liés à la réparation.

 

SEEK ‘N DESTROY !

Vous l’avez compris, le web est votre ami et il offrira souvent ces judicieux conseils pour annihiler la menace qui vous taraude. Il conviendra de rechercher plusieurs témoignages pour pouvoir croiser les informations, solutions, et déterminer ce qui sera le plus simple à appliquer pour vous.

Pour faciliter votre réparation (et éviter une potentielle propagation) on recommande généralement de déconnecter tous les périphériques inutiles de la machine infectée. Une jungle de composants à tester moins dense, et c’est tout de suite beaucoup de temps gagné pour analyser et cibler.

Les méthodes pour remettre en ordre votre machines seront aussi variée que les menaces, inutile de s’attarder sur les détails. Simple remise en place système, scan des fichiers, restauration de sauvegardes, décryptage… peu importe la manière, il vous faudra les accessoires que je vous ai déja listé : une machine annexe, sa connexion internet et une clé USB ; le stric minimum.

Les réparations sont généralement à la portée du débutant, pour peu qu’il soit capable de suivre scrupuleusement un processus. Savoir utiliser un interpréteur de commandes texte est évidemment un plus mais généralement vous n’aurez qu’a recopier quelques bouts de batch. Avant de réutiliser votre machine réparée en mode travail, pensez toutefois à bien vérifier que votre antivirus est à jour et que le firewall est programmé comme vous le souhaitez ; ce serait dommage de subir un second assaut.

 

ACHETER TES PETS (HTTP)

Il n’y a pas que vos machines connectées qui sont des cibles potentielles de hack : les sites web que vous pouvez posséder sont exposés en première ligne ! Si à l’époque des pages HTML statiques il n’y avait pas grand chose à redouter, la donne est totalement différente aujourd’hui avec le web adaptif qui nous entoure.

Sur un site web, ces ne sont pas vos données qu’on cherche vraiment à détourner. Mais plutôt le site en lui même, par ses fonctions et les outils présents ou installables. Avec l’avènement des CMS comme WordPress, ce sont des ressources faiblardes pas vraiment impressionnantes qui une fois mutualisées peuvent servir à créer des outils d’une toute autre puissance. Les objectifs ? Monter des campagnes de spam massives sans se faire localiser. Organiser des DDOS et autres attaques de gros sites par l’effet de masse. Et infecter d’autres site bien entendu.

Notez que, quel que soit votre CMS, les attaques tourneront principalement autour de 3 objets. La connexion administrateur à votre espace web. L’utilisation de commandes distantes dans votre site web. Et finalement vos précieuses bases de données qui, en plus du contenu web public, renferment souvent des informations utilisateurs juteuses. Pour sécuriser cette dernière partie, il convient d’être relativement appliqué sur les mises à jour de vos outils web. Langage, base en elle même, outils annexes… tout doit être rapidement mis à niveau dés qu’une opportunité se présente. Concernant les commandes distantes, elles sont souvent centrées autour d’une poignée de fonctions dont vous devrez jauger la nécessité. Est-il bien utile d’avoir cette extension qui envoi vos nouvelles entrées blog automatiquement sur un post Facebook ? Pouvoir administrer le site depuis mon mobile est-il vraiment impératif ? Cet outils de statistique qui échange avec un autre site est-il vraiment vital ? Vous devrez prendre des décisions pour crédibiliser la sécurité de votre site en minimisant le nombre de manières d’y accéder car sorti du web apparent que vous connaissez, il y a plein d’autres façons de se connecter et interagir avec votre espace web.

Pour vous aider dans cette quête peu évidente pour le novice, il existe généralement des modules complémentaires à greffer sur votre CMS. Et là encore, on retrouve Firewall et Antivirus. Ce dernier sera généralement basic, se contentant de signaler et bloquer des manières d’attaquer connues (transversal directory, etc…) plus que des fichiers à proprement parler. Le firewall par contre va devenir votre outils sacré ! Car avant de réagir à une attaque, il vous conviendra de la comprendre et identifier son type.

 

THE ROOF, THE ROOF, THE ROOF IS ON FIRE…

Les attaques pour se connecter en administrateur à un site sont les plus courantes. Et pour cause : les espaces web étant relativement normés, c’est souvent aux même endroits et avec les mêmes noms de page qu’on retrouve la porte d’entrée qui demande Login & Password. Les hackers usent généralement de scripts tout faits qui se contentent d’essayer des suites courantes pour tenter la connexion. L’intrusion se renouvellera donc éternellement jusqu’à ce qu’elle soit bloquée ; on parle ici de Brute Force, on essaie et si ça marche pas on passe à l’essai suivant. Avant même de développer sur les parades, il convient de faire un petit arrêt sur vos mots utilisateur. Ayez conscience de l’importance d’un login qui ne soit pas connu et apparent sur votre site. Bannissez votre pseudo ou nom d’auteur par exemple de la même manière que vous allez supprimer Admin qui est internationalement utilisé. Vous observerez souvent que vos page « about » ou « auteur » ont préalablement été visitées pour tenter de récolter une piste sur vos noms de logins. Pour vos mots de passe, je vous laisse à vos propres responsabilités sachant que plus que jamais suites, passwords déjà utilisés ailleurs et mots de moins de 10 caractères sont à proscrire.

Une manière simple de vous éviter les maux de NetBots qui harcèlent votre page login consiste en son renommage ou son déplacement dans l’arborescence du site. Cela peut être fait manuellement si vous avez les compétence, ou avec un outils externe ou plugin. L’opération est aussi simple qu’efficace et vous évitera de nombreuses entrées parasites dans les logs de vos sites.

Autre schéma d’attaque bien connu : s’en prendre à une fonction de commande distante du site visé. Là, on entre dans du délicat car ces commandes peuvent aussi bien recevoir de requêtes du site lui même que d’un site extérieur agréé (mises à jour, plugins, etc.). A vous de trier le grain de l’ivraie dans les requêtes concernant ces fichiers. Si vous n’en avez carrément pas d’utilité, n’hésitez pas à carrément retirer ces pages de fonctions d’une potentielle visibilité en renommant leur extension par exemple. Notez au passage que ces pages fonction, normalement sécurisée, demandent login & password pour leur utilisation ; ce qui peut être encore une source de tentatives de Brute Force, CQFD.

Niveau base de donnée, vous n’avez normalement pas grand chose à craindre. Leur administration nécessite un utilisateur identifié et l’usage de clés avancées pour les gérer. Là aussi, il peut être envisager de forcer l’accès en multipliant les tentatives ou effectuant des requêtes qui peuvent déborder la base et offrir une page admin’ suite à erreur. De manière générale, CMS et plugins sont parfaitement au fait de ces méthodes et bloqueront sans problèmes les accès particulièrement louches.

 

 

Pour prendre un exemple concret de sécurisation, j’utiliserais un site sous WordPress, le CMS le plus répandu en ce moment. Si vous suivez mes recommandations, votre page de login ne doit plus se trouver dans …/wp-login.php mais ailleurs ou être présente sous un autre nom. Les fichiers de commande distante tels que le fameux xlmrpc.php doivent être renommés ou supprimés si vous n’en avez pas un besoin vital. Au pire, vous pouvez les laisser tel que et déclarer dans votre firewall web que cette URL est interdite et bloquer automatiquement toute requête tentée dessus (sauf pour vos outils autorisés que vous whitelisterez, tels que JetPack par exemple).

Pour réaliser ceci simplement, je vous recommande l’excellent et gratuit Wordfence qui réuni des fonctions firewall simples à comprendre et mettre en oeuvre, ainsi qu’un log pratique pour identifier les menaces récurrents. J’invite les débutants à perdre quotidiennement quelques minutes en la lecture de ces logs ; vous y apprendrez des tas de choses qu’aucun tutoriel ne pourrait vous expliquer aussi clairement. Par exemple, un moteur de recherche qui cherche à aller sur vos page d’administration ou utiliser des commandes distantes à touts les chances d’être une fausse URL utilisée pour vous leurrer. Une IP qui sonde régulièrement des pages sans vraiment donner l’impression de parcourir le site est probablement à surveiller. Etc.

Prenez votre temps et n’hésitez pas éplucher vos logs pendants quelques semaines ; vous allez vite assimiler à quoi vous avez à faire. Généralement ce sont des NetBots, scripts pas très sophistiqués utilisé par cette sous classe de bas de cerveau boutonneux qui se prennent pour des hackers. La nuisance n’est pas énorme mais l’utilisation potentielle d’une brêche est toujours à redouter. On reconnait du NetBot par ses requêtes, répétitives et similaires malgré les changement d’IP fréquents. Vous pourriez bloquer chacune de ces IP mais étant donné leur nombre, finirez par saturer votre firewall. D’où l’usage du ban’ temporaire qui permet de calmer le jeu tout en s’évitant d’avoir un listing d’URLs bloquées trop important.

Le schéma général du NetBot est relativement simple : utiliser une base de failles connues, repérer des sites usant du CMS à failles en question, tenter, changer d’IP, re-tenter, etc. En cas de succès, le Netbot renverra les utilisations viables au noeunoeud planqué derrière son écran ayant lancé le script. Ce dernier n’hesitera pas à changer tous les utilisateurs en cas de pass compromis, ou plus simplement à intégrer ses outils pour spammer et infecter d’autres sites depuis le votre en tout discrétion. Notez qu’il existe une catégorie d’hébergeurs particulièrement (volontairement ?) incompétents qui se sont fait une spécialité de laisser utiliser leurs IPs par des Khackers (hacker avec pas de cerveau et un peu de kack’ au cul ^^’). Vous les verrez apparaitre de manière redondante dans vos logs et dans un soucis de toujours éviter la surcharge du firewall, il vous sera sans doute plus simple de bannir tout un domaine. En exemple, ruvds.com, 5×00.com, mtw.ru & example.com sont de pathétiques nids à NetBots, des milliers de sites façades entretenus par des hébergeurs complices qui stockent des quantités affolantes de scripts nuisibles ; il n’y a aucun scrupule à avoir à blacklister carrément leur domaines complets. D’autres cas plus délicats demanderont à adapter l’échelle de blocage car vous ne pouvez pas bloquer tout le trafic du Cloud Amazon par exemple juste parce que quelques Khackers s’en servent pour masquer leur localisation. A ce niveau, le blocage de Ranges (fourchettes d’IPs) semble plus raisonnable pour par exemple neutraliser les NetBots récurrents hébergés chez nos amis incompétents de Online.

Il y a également des outils web qui sont détournés de leur fonction première, notamment ceux aptes à lister les informations techniques de votre hébergement (hébergement, type serveur, versions, …) ou évaluer la disponibilité en ligne de votre site. Si vous constatez qu’un de ces services rapplique un peu trop souvent à votre goût alors que vous ne vous en êtes pas servi, bloquez directement le domaine complet sans arrières pensées (rappelez vous juste de la débloquer le jour où vous en aurez l’usage).

 

CONCLUSION

Ces exemples concrets sont les plus courants ; il existe bien d’autres formes de hack web tant en manière de technique. Si vous prenez soin de neutraliser celles que je vous ai listé, ces autre deviendront évidentes au travers de la lecture de vos logs clarifiés. Dans tous les cas : restez patient, méthodique, et n’hésitez pas à tester différents blocages car ils sont tous reversibles (enfin… ne vous blacklistez pas votre propre IP quand même ! ^^’).

 

 

J’espère vous avoir été utile dans ce petit condensé de l’essentiel pour travailler l’esprit tranquille. Comme vous avez pu le voir, il n’est pas nécessaire d’être un gourou des machines et réseaux pour en avoir une utilisation saine et sécurisée. Tout n’est qu’affaire de bon sens car quoi qu’on en pense, la pire brèche qui restera toujours sur un système numérique demeurera… l’utilisateur.

 

Presse versus Google: défaut d’intelligence…

Depuis plus de 6 mois, nous ne manquons pas de manger divers lots de pamphlets plus ou moins meurtriers de la presse qui s’inquiète pour son audience. Si à ce jour rien n’a avancé, à part diverses menaces à l’encontre du moteur de recherche, personne n’a pointé les quelques éléments qui démontrent de la stupidité de ces désaccords.

 

LA PRESSE INTERNET, QU’EST-CE QUE C’EST ?

Pour vous qui n’y avez pas travaillé, c’est une formidable source d’informations instantanément accessible d’un clic de souris ou du bout du pouce sur votre smartphone. Cerise sur le gâteau : la plupart du temps c’est gratuit. Gratuit ou presque. Les sites de presse en ligne sont soit sponsorisés par leurs propres éditions papier, soit par des encarts publicitaires parfois un peu envahissants.

Ce qu’on oublis de vous dire en backstage, c’est que derrière il n’y a pas énormément de véritables journalistes. Avec l’avènement d’internet et les facilités d’édition en ligne communautaires basées sur des systèmes propriétaires ou SPIP ou bien encore WordPress comme ici, il devient extrêmement simple d’avoir une ruche rédactionnelle qui travaille en temps réel et plus ou moins en commun sur l’édition de contenu.

Là où le bas blesse, c’est qu’à bien y regarder parmi ces « journalistes », trés peu sont relativement pros. La jolie carte validée par l’état a été remplacée depuis belle lurette par des nuées de NewsRunners, géneralement des passionnés fatigués de ne pas rentabiliser leurs propres blogs indé’ qui ont préferé se vendre à la presse officielle pour en tirer quelques brouzoufs et un semblant de notoriété.

De cela découle une qualité d’informations dense mais bien en deçà de ce que l’on pourrait qualitativement attendre, se résumant trop souvent à du vulgaire communiqué de presse traduit en pleine nuit à l’arrache et à peine édulcoré d’adjectifs originaux (de sinistre mémoire ;)). On peut d’ailleurs constater que cette gangrène gagne également les grands groupes renommés ; combien de fois n’ai-je pas halluciné de voir des articles sur le vénérable ZDnet gavés de fautes de frappe quand ce n’était pas carrément celles d’orthographe ?

A la source il faut savoir que tous ces rédacteurs (pas journalistes, car très peu d’investigations ils font en réalité) sont coincés dans un étau particulièrement serré. D’une part le risque de voir leur news rédigée et publiée par un confrère juste avant la leur, vu qu’avec l’ouverture offerte par le Net tout le monde partage quasiment les mêmes sources et qu’on édite tous ensemble en temps réel. D’autre part un taux de rendement au raz des pâquerettes quand on sait qu’un feuillet de 300 signes se monnaie péniblement jusqu’à 2-3 Euros si l’on est talentueux en négociations…

Voilà la presse internet d’aujourd’hui, qu’on pourrait résumer simplement par une team marketing dont le soucis essentiel est de tenter de rendre rentable le bouzin, épaulée par un troupeau de Roumains numeriques qui tentent tant bien que mal de vivre de ses capacités rédactionnelles. C’est pas trés suave comme description, mais cela méritait d’être mis en lumière.

 

GOOGLE C’EST QUOI ?

Hum, pour l’ignorer il faudrait que vous soyez encore sur une machine non connectée ou que la dame en blanc vous ait chargé cette page par erreur en lieu et place de votre porn-site usuel. Google est le moteur de recherche qui a démonté toute la concurrence et complété d’une manière particulièrement intelligente son offre d’applications aussi diverses que les services qu’il propose.

Moi Google, je ne le hais point. Sauf quand il me piste dans mes habitudes et sites web sans trop clairement le déclarer (d’ailleurs contre ça : AdBlock+ et Ghostery sont vos amis). Mais pour le reste : rien à redire. L’indexation du contenu web y est d’un niveau correct, même si l’on se demande un peu à quelle vitesse ça va dégénérer dans les années qui viennent (réglementations, limitations, censure…). Les services proposés ne sont aucunement des obligations sorti du système de publicité AdSense qu’on peut bloquer facilement avec les extensions de navigateur citées plus haut.

C’est cette même publicité qui créé la polémique actuellement. Dénoncée il y a un bon moment par pas mal de commerçants, c’était la page Produits de Google apparaissant systèmatiquement dans les 5 premiers résultats qui avait déclenché l’ire des vendeurs. A juste titre. Aujourd’hui ce sont les rédactions de presse qui piaillent, déclarant l’indexation de leurs articles comme du vol de contenu…

… et c’est là qu’on va voir comme tout le monde se gourre.

 

MEDIAS, YOU’RE MAKING IT WRONG !

Moi quand je fabrique du contenu web, 60% de mon boulot quand même, je suis bien content que Google l’indexe. Pourquoi ? Parceque c’est exactement le but recherché ! Je pourrais piailler aussi en hurlant comme un mal propre que Google me fauche mes images en les faisant apparaitre dans sa section Recherche d’Images mais non. Primo, les images ne sont pas prises de mes sites mais bien réferencées, c.à.d. indexées en affichables et renvoyant sur les différents espaces sources où elles sont hébergées officiellement. Secundo, si cette indexation n’avait pas lieu, qui saurait que le Kyesos.com existe au milieu du fin fond des bouts de toiles mitées du web ? Personne à part ceux disposant soit de ma carte de visite papier, soit d’un contact me permettant de leur transmettre l’info. Alors je suis bien content quand je vois mes visuels apparaitre dans les résultats d’une requête Google.

Là où ça pourrait me gonfler un peu la nouille, c’est quand je vois des pseudo moteurs de recherche comme le Bing de Microsoft, qui lui se permet d’indexer uniquement mon contenu proposé A L’EXTERIEUR de mes sites propriétaires (oui-oui madame, faites le test : c’est via DeviantArt ou TwitPic, jamais sur mon site officiel leurs résultats foirés). Celà veut dire qu’au lieu d’un clic pour venir voir le contenu dans sa meilleure présentation à la source, l’utilisateur va devoir se taper un site tierce, trouver le lien qui renvoi sur mon site officiel (en géneral en pied de document car ce n’est pas le lien la star), et probablement faire un 3ème clic de confirmation pour quitter le site où il se trouve (pas trés fair-play D.A. sur ça d’ailleurs) … #IndexFAIL !

 

CONTENU, VALEUR ET UTILISATEURS…

Le fait c’est que quand moi, simple utilisateur, quand j’arrive sur ma belle page de syndication iGoogle, je suis satisfait de voir tous ces titres de News qui me renvoient sur autant de GNT, ZDnet, PCinpact et autres que j’irais voir autrement plus rarement si je n’avais pas un récap’ de news clair et net sous le nez. Pour la petite vacherie, notez aussi que c’est comme ça qu’on voit que moult rédacteurs ne sont que des NewsRunners en comparant ces titres d’articles étrangement similaires et au conteun peu variable (bache #OFF). Alors de là à dire que l’indexation d’articles de presse sur Google nuit à son activité… laisser moi étaler un peu de verre pilé et me rouler de rire dedans (LOLOBG – Laughing Out Loud On Broken Glass !).

D’un autre côté, j’ai récemment osé dire que « quand une application, un service ou un contenu me sont proposés gratuitement en échange de publicités, c’est que ces derniers ont une valeur proche de zéro » et je persiste.

Je suis désolé, et je reprend mon exemple du Kyesos.com (au moins je connais bien ^^) : qu’est-ce qui finance le site ? Moi d’abord, et ça a été le cas pendant plus de 10 ans. Pas de régie pub incontrôlée aux fesses, juste un risque normal pour un projet comme tout entrepreneur l’expérimente, il n’y a pas à larmoyer sur ça. J’assume totalement de passer à côté de revenus faciles pour assurer tant confort de mes visiteurs que mon indépendance.

Reste donc ensuite à trouver un autre potentiel de revenus : LE CONTENU. Il n’y a pas de miracles. Pour que cela fonctionne, il se doit d’être original, fait maison avec ses qualités et ses défauts, pas juste basé sur le remixage des travaux d’autrui. Des surcroit mes images sont consultables gratuitement pour tout le monde, mais en versions réduites, filigranées, contenant d’éventuels textes d’invite à la visite et au soutien du site source. Leurs versions intègres sont elles disponibles à la vente ; libre à chacun de soutenir le site ou pas selon l’appréciation (vous devriez le faire d’ailleurs, je ne suis toujours pas zillionnaire ;)).

La clé de voûte du système n’est pas Google ou alors dans une mesure presque négligeable ; c’est essentiellement moi par ma politique d’échange et l’utilisateur par sa compréhension du soutien nécessaire. Point.

On ne va tout de même pas chialer si la presse, que j’estime bien loin d’être stupide, n’a toujours pas eû le courage d’essayer de trouver de NOUVEAUX moyens de viabiliser son contenu. Les encarts pub qui clignotent dans tous les sens c’est fini depuis belle lurette ; c’est le marketing-à-papa tout ça ! Il est temps d’inventer les systèmes qui permettraient une distribution équitable du contenu, offrant accès libre aux utilisateurs et revenus minimum aux auteurs.

Je ne suis pas le Génie qui vous donnera cette recette miracle pas encore développée. Mais il faut savoir que si la presse s’entête pour réussir son tour de passe-passe pour embobiner le système comme l’a fait l’industrie musicale, elle le paiera cher. Trééééés cher. Car entre vous et moi : que choisirez-vous entre une presse officielle pas forcément faite de réels journalistes d’investigation et les blogs tout gratuits de semi-pros passionnés ?

Nous sommes bien d’accord…

 

PS: cet article est vierge d’illustrations car du coup j’ai même pas osé piquer du contenu ailleurs, y compris à moi-même ;).

liner

Future is Now : pas que l’OCP interessée…

Amusant comme on peut rebondir d’un bref constat d’ambiance sur ces infos du jour pour aboutir à ce genre d’envie de rédaction d’article. En ce 20 Juillet 2012, la tendance globale porte sur les réseaux sociaux et le cloud, avec un fort taux de pénetration de mon idée du Stream Software depuis la publication de cet article. (note pour moi même : suis-je une boussole humaine à tendances globales ou un opportuniste du gros titre en avance sur son temps ???)

Donc aujourd’hui, loin des lacs, plages et autre espaces naturels, je profite des 32°C pollués de Grenoble en live depuis la fenètre ouverte pour constater avec un peu beaucoup de peine que le Stream Software n’est pas quelquechose qui fait peur, loin de là, même probablement une attente si l’on en lis les articles (vendus ???) de certain collègues affichés en presse officielle.

Certes je m’incline devant l’organisation textuelle de l’article et sa syntaxe perfectionnée laissant imaginer dico classique et celui des synonymes en background task… mais bordel : il faudra le dire combien de fois ?!? : CLOUD IS EVIL !

Là, sans rapport direct, je sors un autre fait divers geekos en l’argument du Facebook Fail en bourse. De l’autre côté, j’ai l’article sur la console à base Android Ouya et son dématerialisé trop-cool-gratos ( mais aussi qu-on-sait-jamais-combien-on-va-douiller-au-total une fois in-game… ;)) qui vient de lever 5 millions de dollars en fonds startup… crevard… buzzer… vous voyez où je veux en venir ?…

 

3 minutes aprés mon relais info twitté sur la Ouya, je pose fièrement ma bulle dans un « (Je serais #FaceBook; je racheterais #Ouya qlq 10aines de millions, histoire de pas crever d’ici les 4 prochaines années ;)) » #veille #techno » pas peu fier…

… mais mine de rien, pendant que quelques crevards pseudo cools sont payés à imaginer l’avenir censé positif de FaceBook sans penser à ça, je viens tout de même de poser une des pierres angulaires qui pourrait sauver ce site de merde ! Facebook va crever, faute de valeur + autour de son exploitation outrancière des données utilisateurs qui font ses bénéfices. Finir comme un gros distributeur de coupons à la con qu’on fréquente d’un profil bidon en période de disette… ça n’est pas être médisant à l’encontre du bébé de Zuckerberg. Mais imaginez…

Un périphérique magique, pô cher, que on le branche et hop ça marche ! Avec des jeux pour le môme, pour le père ou la mêre, ainsi que ces milliards de célibataires qui se font chier grave. Avoir l’enseigne Facebook pour Ouya serait l’aval magique d’une quantité d’utilisateurs spontanés non négligeables. Ouvrir le portail sur de millards de profils domptés au sois-con-et-clic-ce-qu-on-te-dis. Et bien sûr, savoir comment vont les chats de Tata Danielle en temps réel ! Avoir Ouya pour Facebook serait l’ultime opportunité d’un coup triple ! Pénétrer (owi:!) physiquement les foyers via un péripherique, sérieux coup de pouce au ciblage utilisateur, mais zôssi apporter un modèle de jeux déjà à l’image de ce qu’il y a de rentable chez lui : le Goûtes-un-peu / Paies-tu-sais-pas-combien-une-fois-in-game !!!!! Sachant qu’essentiellement rien que le côté Murs-sur-la-téloche serait à lui seul d’un impact monstrueux.

La famille de Marty Mc Fly n’a pas trop de soucis à se faire… ^^

Comme dirait « Bref » en bref (pour faire court) :

Ma-gni-fi-que !

Alors Zuckeberg si tu me lis (je sais que tu me lis, tu es juste trop fier pour l’avouer et me frimes un peu en me mettant pas comme ami sur ton compte FB, avoue !), rien que pour cette idée, tu me dois une quantité de thunes giga-culaire que même ton compte actuel ne pourrait pas chier en dividendes ! Gros bisoux.

R.I.P. Langocha…

Oui, repose en paix vieux complice, toi et Maitre Parajmitt, vous qui m’avez distrait pendant une poignée d’années des mornes journées InterOuèbes avec des liens aussi stupides que leurs descriptions pour un « moment cerveau sur OFF » bien nécessaire surtout quand il fait prés de 33°C.

Paix à toi. Je t’aimûh.

www.langocha.com (bein ouais, vraiment p’us d’site… :’)