Recherche sur le blog

lundi 23 février 2015

[Actualités] Foire du Livre de Bruxelles 2015

Cette année, la Foire du Livre de Bruxelles aura lieu du 26 février au 2 mars 2015. 

      
Au programme : de nombreuses rencontres, des signatures, des expositions diverses et surtout, des livres ! N'hésitez pas à faire un tour au stand n° 100, dans la dernière salle. Retrouvez toutes les informations pratiques sur le site web de l'événement.

[Sécurité] Komodia et les certificats auto-signés

Suite à l'affaire Lenovo qui a fait pas mal de bruit ces derniers jours, des chercheurs se sont penchés sur la question des certificats auto-signés et auraient déterminé que la technologie utilisée était la même que celle que commercialise Komodia, une firme israélienne qui "offre des modules d'interception du trafic SSL pour les systèmes d'exploitation Windows". Marc Rogers, un spécialiste en sécurité, a rédigé une première liste des programmes potentiellement dangereux incluant cette technologie. On peut la retrouver sur son blog. Parmi ceux-ci on retrouve : Komodia’s “Keep My Family Secure” parental control software, Qustodio’s parental control software, Kurupira Webfilter, Staffcop (version 5.6 and 5.8), Easy hide IP Classic, Lavasoft Ad-aware Web Companion [qui est considéré comme un adware], ainsi que Hide-my-ip.


Plusieurs autres logiciels utilisent la technologie de Komodia. Ils peuvent aisément être la porte d'entrée pour des attaques de type Man-in-the-Middle. Sur le blog de Filippo Valsorda, membre de l'équipe de sécurité de CloudFlare à Londres, il est expliqué pourquoi ces certificats - ainsi que les programmes avec lesquels ils sont installés - sont dangereux. L'auteur met également à disposition un outil de détection pour savoir si l'on est affecté par cette vulnérabilité ou non. Selon la même source toujours, et si l'on en croit l'article du blogueur Hanno Böck, PrivDog serait à placer dans le même lot... Une chose est sûre : il ne faut pas prendre cette information à la légère car tout cela peut avoir des conséquences désastreuses !

Sources

[Sécurité] Superfish préinstallé sur des PC Lenovo

Le constructeur chinois Lenovo a récemment été pointé du doigt puisque plusieurs machines livrées contenaient l'adware Superfish. Celui-ci analyse le contenu des pages internet consultées afin de proposer à l'utilisateur des produits similaires au meilleur prix. Chouette alors, de la publicité indésirable ! Etant donné qu'il auto-signe les certificats de sécurité dont il a besoin, il peut analyser le contenu de votre site bancaire, de votre boite mail, ou d'un site de paiement quelconque. N'importe quelle connexion sécurisée TLS/SSL apparait alors comme légitime aux yeux de l'utilisateur... Et ce n'est qu'un seul des défauts qui lui sont reprochés...


En janvier, Lenovo a retiré le logiciel de ses machines préinstallées, mais bien entendu, les utilisateurs infectés doivent procéder à sa désinstallation. Il est également important de vérifier que le certificat est bien supprimé de votre ordinateur.
  • Dans le panneau de configuration, accédez à Programmes et fonctionnalités, puis sélectionnez l'adware Superfish Inc. Visual Discovery et cliquez sur "Désinstaller".
  • Rendez-vous dans la gestion des certificats (astuce : utilisez Win+R, Exécuter, "certmgr.msc" pour y accéder plus rapidement).
  • Déroulez l'arborescence "Autorités de certification racines de confiance".
  • Ouvrez la vue "Certificats" et localisez "Superfish Inc.".
  • Clic droit sur celui-ci puis "Supprimer".
  • Pour effectuer un nettoyage plus complet n'hésitez pas à utiliser AdwCleaner :
    • Lancez le logiciel "AdwCleaner" et cliquez sur Scanner.
    • Lorsqu'il a terminé d'analyser cliquez sur Nettoyage.
    • Un redémarrage est nécessaire pour continuer.
    • Le rapport des opérations s'affichera après avoir redémarré.
Microsoft a récemment mis à jour Windows Defender afin qu'il détecte et supprime Superfish. Lenovo quant à lui a publié un utilitaire de désinfection qui permet d'effectuer automatiquement les premières étapes de la solution ci-dessus. Vous pouvez le télécharger depuis le site officiel. Voir aussi : Malekal's forum.

Sources

Les Numériques

lundi 9 février 2015

[SQL] Convertir une colonne Date/Heure

Dans SQL Server, il est possible de convertir en date courte ou en chaine de caractères une colonne de type DATETIME. On peut utiliser la fonction CONVERT() ou encore la fonction CAST(). Dans cet exemple, nous utilisons la première qui prend en paramètre le type de données de destination ainsi que sa longueur (facultative), l'expression à convertir et enfin le style qui spécifie comment doit être traduite l'expression.
SELECT CONVERT(VARCHAR(10), [ma_colonne], 112)
FROM table
La requête va renvoyer des dates au format ISO "AAAAMMJJ" soit l'année, le mois et le jour. Si on regarde la documentation, c'est grâce à la valeur 112 spécifiée pour le style que l'on obtient ce résultat. On peut donc facilement personnaliser la valeur retournée par la requête. Cela peut également être très pratique dans une condition.