Recherche sur le blog

mercredi 27 février 2013

[Sécurité] Encore des pages de faux concours

Décidément, cette nouvelle forme de spam se répand comme la peste ou le choléra. Le pire, c’est qu’on prend de plus en plus les gens pour des pigeons, mais qu’ils tombent tout de même dans le panneau… Aujourd’hui encore, une page de concours pour Mercedes-Benz a fait son apparition : à l’heure où nous écrivons ce billet, 17 365 personnes aiment la photo “piège”, 50 842 ont partagé sur leur mur, et 2 168 ont commenté. Dans ces commentaires, on retrouve tout de même des gens sensés qui indiquent que c’est faux ou hallucinent sur le nombre de “naïfs” qui ont marché dans cette enroule.

denoncer

Pour dénoncer cette pratique, il est recommandé de signaler la page à Facebook. Pour ce faire, rendez-vous sur la page incriminée, cliquez sur le rouage en haut à droite, puis cliquez sur “Signaler la page” (en anglais, “Report page”).

report_page

Une fenêtre s’ouvrira dans laquelle vous pouvez cocher la case “Je pense qu’il s’agit de spam”. Cliquez sur OK pour enregistrer votre demande : un message vous sera affiché en retour si l’opération s’est bien déroulée. Si vous vous sentez l’âme d’un écrivain, vous pouvez toujours signaler cette arnaque aux sociétés liées en leur envoyant soit un e-mail, soit un courrier, dans l’espoir qu’ils interviennent auprès de Facebook pour accélérer la suppression de ce contenu.

dimanche 24 février 2013

[Sécurité] Des Samsung GS3 et iPhone 5 à gagner?

Cela fait un peu le “buzz” sur le net… Il s’agit des fameuses pages Facebook qui vous font croire qu’il est possible de remporter un Samsung Galaxy 3 ou même un iPhone 5. Le message est toujours le même : on vous fait croire que X téléphones (ou autres) ont été livrés sans le film plastique à l’extérieur / à l’intérieur de la boite, et qu’ils ne peuvent être vendus tels quels. Le message ajoute à cela que si vous aimez et partagez la page, vous aurez une chance de remporter le gros lot. On vous également à saisir la couleur de votre choix pour le “lot” que vous ne recevrez jamais. On peut le dire : c’est une forme d’arnaque même si vous ne fournissez pas réellement d’informations confidentielles. Il n’empêche que si vous ne protégez pas suffisamment vos informations sur votre compte (par exemple, avoir laissé l’e-mail sur “public”), les créateurs pourront avoir accès à celles-ci rien qu’en cliquant sur votre nom depuis la page de commentaires…

Etonnant ou non, beaucoup se laissent “avoir”, car tout laisse penser à un réel concours où tout le monde a sa chance. Si l’on veut tenter de débusquer l’arnaque soi-même, voici ce à quoi il faut prêter attention…

arnaque samsung

  • Leur date de création. Du fait qu’elles soient rapidement partagées, nous y avons accès presque instantanément. Pour Apple comme pour Samsung, nous avons relevé que les pages avaient été créées le jour avant. Cela montre aussi à quelle vitesse cela peut se répandre : c’en est presque inquiétant.
  • Le contenu du message. Bien qu’aguicheur, on remarque très vite l’incohérence, surtout sur la dernière-née, présentant l’iPhone. Le message indique “qu’il n’y a pas de film protecteur dans la boite”. Or, sur la photo, on peut apercevoir une boite entourée d’un film, donc un iPhone correctement emballé, à côté d’un iPhone sans boite. Quel constructeur ferait ce genre de photo.
  • La photo elle-même. Digne d’un amateurisme sans nom. L’image n’est pas professionnelle, on dirait plutôt qu’elle a été prise par quelqu’un qui s’apprête à vendre sur eBay.

Signalées à Facebook, certaines pages ont déjà disparu. Cela n’a pas empêché le site français, Clubic.com, d’en récupérer des captures d’écran, que nous vous proposons ci-dessous.

apple

Nous vous mettons donc en garde, tout comme l’a fait Samsung Belgium lorsqu’il a appris la nouvelle. Sur Facebook, vous avez également la possibilité de leur signaler les pages en indiquant qu’il s’agit de spam.

En guise de bonus, un détournement plutôt comique (merci à J.C. pour avoir partagé). Cliquez sur l’image pour zoomer, ça vaut le détour.

premiers detournements

Encore quelques uns pour le plaisir (merci à F.B. d’avoir envoyé le lien). Les internautes ne manquent visiblement pas d’humour.

detournement-fak

detournement-cervo

Sources

RTLInfo.
Clubic.

mercredi 20 février 2013

[Jeux vidéo] L’annonce officielle de Sony, ce soir

C’est enfin ce soir ; beaucoup d’entre vous l’attendent sans doute de pied ferme, cette annonce de Sony. Nous pensons vivement qu’il sera question de la toute nouvelle console, même si nous voulons le voir pour le croire. Après la PS3 qui avait rencontré un départ plutôt chaotique, en affichant notamment un prix de vente élevé, nous nous interrogeons sur les futurs choix du constructeur. A quoi doit-on s’attendre ? Manette avec écran tactile ou pas ? Puissance de la machine ? Quelles seront les fonctionnalités multimédias présentes ? Quelles seront les protections mises en place et empêcheront-elles une bonne expérience du jeu ? Ce sont des questions auxquelles, nous l’espérons, Sony pourra répondre.

PlayStation

A minuit (heure française), retrouvez le PlayStation Meeting 2013 en direct de New-York, sur Les Numériques. Il sera également possible de suivre point par point la présentation en consultant régulièrement les actualités du site. Soyez prêts !

[WD17] Tutorial rapide – Créer une archive ZIP

Dans ce petit tutorial pour WinDev, nous allons rapidement voir comment créer très simplement une archive de type ZIP dans laquelle nous allons placer une série de fichiers. Deux méthodes différentes peuvent être utilisées : soit en manipulant une variable de type zipArchive, soit en désignant une archive par un nom quelconque (simple chaine de caractères).

Créer l’archive – Méthode 1

Nous allons utiliser ici une chaine de caractères qui contiendra le nom de l’archive à manipuler. N’importe quel texte peut être utilisé puisqu’il ne s’agit pas du nom de fichier final. Nous allons enregistrer ce dernier dans un répertoire quelconque de notre disque dur.

Arc1

En utilisant cette syntaxe de zipCrée, l’archive est automatiquement ouverte en lecture-écriture (en écriture uniquement pour une archive CAB) et est de type mono-volume. A noter que la fonction écrasera l’archive si elle existe déjà dans le répertoire cible. Alternative : utiliser “zipOuvre()” avec l’option “zipCréationSiInexistant”.

L’instruction conditionnelle ici-présente teste la valeur de retour de la fonction de création. Lorsqu’elle est égale à 0, cela signifie qu’il n’y a pas d’erreur. Dans le cas contraire, il faudra afficher ou tracer l’erreur dont on récupère le libellé grâce à “zipMsgErreur( <code erreur>”).

Créer l’archive – Méthode 2

La seconde méthode implique d’utiliser une variable de type zipArchive, comme nous l’avons déjà précisé dans l’introduction. Cette variable permet de manipuler un fichier d'archive correspondant à l'un des formats suivants : ZIP, CAB, RAR ou WDZ. Il possède plusieurs propriétés qui peuvent être assignées en WLangage.

Arc2

Dans l’exemple ci-dessus, nous déclarons notre variable. Nous modifions l’une de ses propriétés, à savoir le niveau de compression, qui est récupéré dans un sélecteur (le sélecteur renvoie des valeurs de 0 à 9 ; la plus grande représente le niveau de compression le plus élevé). On vérifie ensuite que le fichier n’existe pas déjà pour pouvoir effectuer un traitement dans une éventuelle instruction “Else”. Ensuite, nous appelons de nouveau la fonction “zipCrée.

Ajouter des fichiers

Deux méthodes sont envisageables :

  • Ajout d’un fichier.
  • Ajout d’un répertoire.

Cas d’un fichier :

Arc3

Ce qu’on fait :

  • On ajoute le fichier via “zipAjouteFichier()” en donnant comme paramètres : le nom de l’archive (ou la variable), le chemin complet du fichier à ajouter, et la portion du chemin à mémoriser (dans ce bout de code, nous ne conservons pas la structure – constante zipAucun).
  • On traite les erreurs.
  • On incrémente une jauge qui a été définie auparavant.

Cas d’un répertoire :

Arc4

Ce qu’on fait :

  • On ajoute le répertoire grâce à “zipAjouteRépertoire()”. Dans l’ordre, les paramètres sont : le nom de l’archive (ou bien la variable), le répertoire que l’on souhaite ajouter, et la portion du chemin à mémoriser (dans cette portion de code, nous avons choisi de mémoriser les différents répertoires qui constituent le chemin du fichier – constante zipRépertoire).
  • On traite les erreurs.

Retrouvez la description de chaque fonction, des exemples ainsi que l’ensemble des constantes utilisables dans la documentation officielle de PC SOFT, en suivant les liens ci-contre. Pour les répertoires | Pour les fichiers.

Fermer l’archive

Une fois les fichiers ajoutés, il faudra fermer l’archive, comme on ferme un fichier classique. Pour cela, appelez simplement la fonction “zipFerme()” et passez-lui en paramètre le nom de l’archive / la variable.

Supplément – Extraire un fichier

Pour décompresser un ou plusieurs fichiers, vous allez devoir faire appel à “zipExtraitFichier()”. Soit vous connaissez le nom du fichier à extraire (peut-être grâce à la fonction “zipListeFichier()”), soit vous connaissez son indice. Il sera également possible de déterminer où et comment seront extraits les fichiers : si on respecte l’arborescence enregistrée ou non par exemple.

Arc5

Le code ci-dessus effectue les actions suivantes : ouverture d’une archive en lecture uniquement. Ensuite, il extrait un fichier CSV dont on a mémorisé le nom dans une variable de type chaine. Par défaut, c’est la constante “zipRépertoire” qui est appliquée : cela a pour effet de décompresser dans le répertoire spécifié (ici, GP_sDossierDownloads) en restaurant l'arborescence du fichier (si elle a été mémorisée). Un bon conseil : testez bien le code de retour pour afficher une erreur claire à l’utilisateur de votre application !

Ceci clôture notre petit cours sur la manipulation d’archives avec WinDev. De nombreuses autres possibilités existent : protection par mot de passe, archive multi-volume, récupération des caractéristiques telles que la taille compressée d’un fichier contenu dans l’archive, et bien d’autres choses. Ainsi, comme nous avons l’habitude de vous le dire, n’hésitez pas à tester tout cela dans votre éditeur de code…

mardi 19 février 2013

[WD17] Tutorial rapide – Créer un histogramme

Comme vous le savez certainement, il est possible de générer des graphiques de plusieurs types : secteurs, courbes, nuages de points, et même histogramme. Nous allons nous intéresser à ce dernier et allons rapidement passer en revue les quelques fonctions utilisées pour remplir notre graphe. Remarque intéressante : il est possible d’utiliser les fonctions de manipulation des graphes sur le système Linux, pour autant que l’on ait installé les librairies Qt au préalable (version minimum : v4.5).

Il est possible de créer des graphes que l’on “dessinera” soit dans une champ de type image, soit directement dans un champ de type “graphe” que l’on aura configuré au minimum lors de sa mise en place dans la fenêtre. Les séries seront ajoutées par programmation et non pas par l’assistant de création.

Le graphique que nous allons donc créer ici va recevoir des quantités de livre vendue sur quatre périodes spécifiques, et pour deux magasins. On va donc tout d’abord définir les libellés des axes X et Y via la description du champ (clic droit, propriétés – ou double clic sur celui-ci).

Graphe1

L’axe des X contiendra donc les périodes, de la plus lointaine à la plus proche. Nous laisserons la graduation se dessiner de manière automatique. L’orientation sera, elle aussi, automatique. Quant à l’axe des Y, on y mettra les quantités vendues. La graduation sera placée à 5 pour obtenir une meilleure vision. Enfin, vous pouvez décider d’afficher le quadrillage horizontal et/ou vertical, selon vos envies. L’onglet suivant, “IHM”, ne nous intéresse pas plus que ça.

Intéressons-nous à l’onglet "Détail”.

Graphe2

Des options par défaut ont été cochées, telles que l’anti aliasing, qui permet, comme son nom l’indique, d’adoucir les effets d’escalier dans le dessin. Ainsi, on obtient un graphique plus esthétique. Nous décidons également d’afficher les valeurs au-dessus des séries lorsqu’elles sont dessinées, pour améliorer la visibilité. Enfin, on peut éditer le titre du graphe (éventuellement, le supprimer) et modifier la position de la légende du graphe (si elle est retirée, elle pourra de nouveau être ajoutée par programmation).

L’onglet “Séries” restera vide : on programmera l’ajout des séries et de ses valeurs (source “remplie par programmation”).

Graphe3

Nous voici maintenant avec un graphe vide… Nous allons appeler une procédure qui va chaque fois l’effacer, pour ensuite le recréer entièrement. C’est l’histoire de quelques appels, pas plus, bien sûr, il est possible de réaliser des choses bien plus complexes.

Réinitialiser un graphique

Pour effacer un graphique dans son entièreté, il suffit d’utiliser la fonction grEffaceDessin(). Cette fonction conserve cependant les données dans le cas où vous souhaiteriez réafficher le dessin. La fonction reçoit en paramètre le nom du graphe que l’on manipule, ou bien directement le champ (GRF_xxxx).

Création d’un nouveau graphique

Normalement, nous devrions utiliser la fonction grCrée() qui reçoit en paramètre le nom (sous forme de chaine) du graphe, et le type (par exemple : grHisto). En le créant de cette manière, il sera ensuite possible de le dessiner dans un champ image. En revanche, nous possédons déjà un champ dans notre fenêtre qui doit recevoir l’ensemble des données. Nous n’avons nul besoin d’appeler la fonction de création dans ce cas.

Ajouter les données, définir les légendes et catégories

Il est maintenant temps d’ajouter nos séries. Etant donné que nous avons appelé la fonction qui efface uniquement le dessin, nous allons supprimer toutes les séries présentes dans le graphique. Il suffit d’utiliser la fonction grSupprimeSérie() sans utiliser de paramètres.

Nous allons ensuite ajouter notre première série et les valeurs (qui constituent les “données”). Dans notre cas, une série représentera en fait un client. Les valeurs pour chacune des périodes (quatre pour rappel) apparaitront avec une couleur différente en fonction de la série. Voici le résultat que nous souhaitons atteindre lorsque toutes les données seront intégrées.

Graphe4-2

On distingue bien les quatre périodes grâce aux graduations sur l’axe X. Remarquez aussi les couleurs affichées : le violet représente le client 1, tandis que les barres “rosées” représentent le client 2. Sont également affichées les quantités au-dessus de chacune des barres : il s’agit, pour rappel, du nombre de livres vendus.

code-1

Le code ci-dessus effectue les opérations suivantes :

  • Il supprime toutes les séries contenues dans le graphe.
  • Il ajoute les données grâce à la fonction grAjouteDonnées(). La fonction est assez simple : il faut lui renseigner le nom du graphique, ou le champ, ensuite l’indice de la série (on va utiliser un chiffre qui se suit à chaque fois), et enfin la valeur, que nous récupérons dans un champ de type “table”. Nous avons quatre périodes à analyser, soit quatre valeurs à ajouter. La première série (indice = 1) représente donc le client numéro 1.
  • On définit les étiquettes des séries grâce à la fonction “grEtiquetteSérie()”, en lui précisant sur quel graphe on travaille, l’indice de la série à manipuler, et le texte qui sera utilisé en tant que légende. Ici, nous récupérons le nom du magasin grâce à une fonction globale d’une classe.
  • Nous répétons l’opération pour la seconde série.
  • Nous affichons la légende dans la partie supérieure du graphique, tout cela grâce à la simple fonction “grLégende()” qui reçoit deux paramètres : le nom du graphique (ou le champ) puis la position.

Les catégories sont des textes qui s’affichent sous l’axe des X. Dans notre exemple, chaque période est considérée comme une catégorie. Le résultat attendu est le suivant :

graphe1000

Le code suivant vous aidera à réaliser cela :

etiqcat

Comme nous avons quatre périodes, nous avons quatre catégories. Elles sont liées à l’indice de la donnée dans la série. A savoir, “P1” est lié à la donnée numéro “4” dans chacune des séries.

Afficher le champ

Il est temps de mettre à jour notre champ en y dessinant le graphique que nous venons de construire. C’est la fonction “grDessine()” qui s’occupe de ça : il suffit de lui préciser le nom du graphe à dessiner (ou le champ). Si le graphe n’est pas destiné à se retrouver dans un champ de la fenêtre, il faudra alors au préalable utiliser l’une des fonctions “grDestinationXXX()” ce qui permettra d’exporter le résultat (en BMP, dans un champ de type “image”, en EMF ou même en WMF).

Résultat final

Graphe4

Nous retrouvons bien les éléments suivants :

  • La légende, située en haut du graphique, avec le nom attribué aux séries.
  • L’axe Y avec la mention “Quantités” (livres vendus).
  • L’axe X avec la mention “Période (de la plus lointaine à la plus proche)”.
  • Les données : une barre représente la quantité vendue (valeur) pour un client (série) ; les couleurs (automatiques) permettent de les différencier. Quatre valeurs ont été ajoutées, pour quatre périodes.
  • Les catégories : cela permet d’afficher la légende pour une valeur spécifique de chaque série. Elles ont été définies par programmation.
  • Les libellés supplémentaires, tels que les valeurs affichées sur chaque barre (option à cocher dans la fenêtre de description de notre champ).
  • Les libellés automatiques, comme la graduation de l’axe Y.

A vous d’expérimenter ces fonctionnalités. La documentation de PC SOFT est bien fournie et vous aidera à avancer dans la bonne direction. Voir la section suivante : les graphes.

mardi 5 février 2013

[Sécurité] Safer Internet Day

safer-internet

Par pur hasard, nous avons découvert ce matin que l’on célébrait pour la 10ème fois la Journée Mondiale pour un Internet plus sûr, ce 5 février 2013. C’est assez amusant car cela est bien sûr à mettre en relation avec notre mise en garde d’hier à propos du phishing. Bien sûr, c’est aussi l’occasion pour près de 90 pays de sensibiliser les citoyens par rapport aux dangers potentiels que l’on peut rencontrer sur la toile. Cette année, le but premier est d’informer les jeunes par rapport à leur responsabilité en ligne, mais aussi de leur donner des conseils par l’intermédiaire d’animations afin qu’ils surfent intelligemment et en toute sécurité.

Sources

ClickSafe

lundi 4 février 2013

[Jeux vidéo] Trailer pour la prochaine PlayStation?

Il y a trois jours déjà, Sony a dévoilé une vidéo qui pourrait être le trailer pour la prochaine PlayStation. A la fin de cette vidéo plutôt énigmatique, on peut lire la date du 20 février 2013. La firme a d’ores et déjà invité les journalistes à un grande conférence de presse qui se déroulera à New-York. Pour l’instant, beaucoup de spéculations ont été faites concernant le matériel qui sera utilisé pour la console. Nous en saurons certainement davantage dans les jours à venir.

La vidéo qui laisse présager du nouveau chez Sony !

En attendant, vous pouvez admirer cette très belle œuvre. Courte, mais très réussie.

[Sécurité] Le phishing

Vous avez déjà dû entendre parler de la technique de “hameçonnage”, traduction de l’expression anglaise “phishing”. Expression obtenue en mixant deux mots de la même langue, à savoir “fishing” (l’action de pêcher) et “phreaking” (obtention d’informations transitant sur des réseaux téléphoniques, satellites, ou même via les ondes radios). La technique consiste à usurper l’identité de quelqu’un d’autre afin de s’approprier des informations confidentielles comme des mots de passe, des codes PIN, ou bien des numéros de comptes / cartes bancaires, et ce par l’intermédiaire d’e-mails et surtout de pages web non officielles. C’est un phénomène qui existe depuis déjà plus de 15 ans et de nombreux utilisateurs ont déjà été touchés. En 2011, Le Journal Du Net publiait des statistiques fournies par “Anti-Phishing Working Group”, laissant ressortir que les Etats-Unis, le Canada et l’Egypte, arrivaient sur le podium des pays les plus ciblés par ce phénomène. Ici en Belgique, nous en avons vu quelques uns récemment, concernant Belgacom, Belfius Banque, ainsi que d’autres (ING, Fortis). Des avertissements ont été envoyés aux utilisateurs pour qu’ils soient plus méfiants.

8825_900027

Comment reconnaitre une tentative de phishing?

En général, vous pouvez recevoir un e-mail, supposé avoir été rédigé par un responsable de l’un de vos fournisseurs, indiquant que certaines de vos informations sont manquantes ou qu’il y a un problème au niveau de la facturation. La plupart du temps, le contenu est truffé de fautes d’orthographe ou de grammaire. La banque Belfius, anciennement connue sous le nom de Dexia, met également en garde les clients qu’un e-mail frauduleux circule, ce dernier les invitant à rendre sur un site qui n’est pas le bon.

belfius_phishing

Lorsque vous cliquez sur le lien, vous tombez sur un site internet ressemblant à celui sur lequel vous avez l’habitude de vous rendre. Seulement, si vous jetez un œil à l’adresse (URL), vous remarquerez que le site est généralement hébergé par un domaine différent. Les escrocs agissent parfois par téléphone pour obtenir une partie des informations, n’effectuez jamais aucune opération avec votre digipass ou votre lecteur de cartes si on vous le demande.

Voici la liste non-exhaustive des points auxquels vous devez être attentif :

1. L’émetteur de l’e-mail, bien qu’il puisse avoir été falsifié. Le courriel peut parfois de provenir de simples adresses hotmail, ou bien l’émetteur a “trafiqué” l’en-tête pour laisser croire qu’il s’agit d’un mail officiel.

2. Le contenu : en général, les escrocs demandent à ce que vous mettiez à jour vos informations, en particulier vos coordonnées bancaires ou vos mots de passe pour vous connecter à un quelconque espace personnel. Les variantes sont nombreuses, tant l’imagination de ces gens est immense. Parfois, l’orthographe peut aussi les trahir, ainsi qu’une grammaire plutôt hasardeuse.

3. Les liens : les e-mails que vous recevrez peuvent contenir des liens vers des sites web non-reconnus. Si vous avez de la chance, votre navigateur internet le bloquera si les utilisateurs ont notifié la tentative de phishing. Dans les autres cas, le site s’ouvrira : attention à l’adresse, qui est souvent différente de celle du site officiel, et vérifiez que vous êtes sur une page “sécurisée” (SSL) – le préfixe de l’URL sera alors “https”.

4. Les petits détails : analysez bien la page sur laquelle vous vous trouvez. Parfois, le design n’est pas conforme à ce qui est attendu. Si la page vous propose également de remplir des informations telles que vos coordonnées bancaires, votre code PIN, la combinaison saisie sur votre lecteurs de cartes, ou d’autres informations sensibles, ne le faites pas. Si vous devez effectuer un paiement, assurez-vous de la bonne sécurité du site sur lequel vous vous trouvez. Pour vous aider, PayPal vous propose de lire son guide.

Exemple chez Belgacom et blocage rapide

Certains clients du fournisseur d’accès à internet Belgacom ont pu être victime de “hameçonnage”. Tout a été fait pour duper l’utilisateur : une formule de politesse banale mais plutôt correcte, un texte clair et concis, des remerciements, et un lien invitant à résoudre le problème.

bgc phishing

Cela aurait pu partir d’une bonne intention, sauf que jamais le nom de l’utilisateur n’est mentionné (ni le prénom/nom), le contenu du message a été transformé dans une police de caractères peu commune, le texte indique qu’un problème de facturation a été détecté (information soumise incorrecte, adresse de facturation erronée), et on retrouve enfin un lien ne pointant pas vers le site Belgacom.be, mais plutôt vers belgacom.cloudaccess.net (lien rendu indisponible suite aux plaintes).

chrome

La réaction a été plutôt rapide grâce aux utilisateurs. Désormais, lorsqu’on saisit l’URL, le navigateur informe d’un potentiel danger. Bien sûr, l’hébergeur a également retiré le site incriminé.

Comment signaler ces sites en Belgique ?

Plusieurs moyens sont possibles : s’adresser directement aux fournisseurs, aux banques, pour leur signaler, avertir la police, signaler la page via le navigateur (si applicable). Par exemple, chez nous, il est possible d’utiliser le site e-Cops afin de signaler des délits commis sur ou via internet, comme c’est indiqué sur la page d’accueil. En France, les citoyens pourront s’adresser directement à la CNIL ou au service “Info Escroqueries” mis en place par le gouvernement.

Sources

01.net – La technique du phishing
Belgium – Fraude informatique
CommentCaMarche – Le phishing

JDN – Pays cibles du phishing (mars 2011)
PayPal : guide anti-phishing
Phishing.fr