30/12/2008

FBI.gov : Message codé sur la page d'accueil du site !

Le FBI , lance un concours de décryptage, pour la deuxième année consécutive, seriez vous à la hauteur ?

Si un lecteur de ce modeste blog est intéressé, qu'il me contact, en ce qui me concerne j'ai déjà commencé. ;)

Vous pouvez pas vous tromper, c'est sur la page d'accueil.

:: Le site du FBI ::

Chercher les liens d'un site web comme dans un film de science fiction


Walk2Web: est un web service, qui vous donne tous les liens correspondants à un site web donné.
L'interface, faite entièrement en flash, est super, pour le moins que l'ont puisse dire, il y a aussi la synthèse vocale, bref je vous laisse découvrir


Mon avis: à tester absolument.

:: Lien du site ::

27/12/2008

Madie: Méthode d'aide à la décision par Intelligence économique


Le groupe Technologies Avancées de l’association des diplômés HEC a mis au point une méthode d’aide à la décision par l’intelligence économique. La méthode MADIE met l’entreprise en posture permanente de guet. Elle a été testée, est libre de droit et téléchargeable.



:: Lien du site web ::

:: Lien du Téléchargement ::

Bonne lecture

26/12/2008

[Ebook] Dématérialisation: Les technologies sont là !


Ce nouveau livre blanc décrit les usages et les services applicatifs permettant de servir les nouveaux enjeux de la dématérialisation.

Après un rappel de ces principaux enjeux, ce sont les grandes typologies de projets et les services applicatifs associés qui sont présentés.
Puis un développement sur les aspects juridiques de la dématérialisation permet d'apporter un éclairage sur la « preuve et la confiance numérique » et sur les textes de loi en vigueur.


:: lien du site ::

:: lien du téléchargement ::


NB: Il faut s'inscrire pour télécharger.


[Ebook] Social Information Retrieval Systems


Voici un livre récent, que je trouve époustouflant, vus la richesse des informations, des techniques, et algorithmes.

16 merveilleux chapitres, où vous apprendrez les techniques de recherches sur le web social, communautaire etc....


Mon point de vue : J'ai déjà lu seulement un chapitre cette nuit, ............c'est un régal.


Langue: Anglais.
Année: 2008

:: Lien du Téléchargement ::

1 Seconde en moins pour l'année 2009


Notre chère planète commence à se fatiguer, en 2008 son temps de rotation à diminué de 1 seconde.
Pour ceux qui travaillent à la seconde prés, il faudra retirer une seconde de votre horloge le 01 Janvier 2009 entre minuit 59 et 1h du matin.
Donc cette minute cruciale va durer 61 secondes.

Pour plus d'informations consultez le site de l'observatoire de paris.

25/12/2008

Comment formater sa clé USB en NTFS ?



Tout a commencé quand j'ai voulu mettre un fichier ISO de Debian faisant 4 Giga et quelques sur ma clé de 8 Go et qui était en plus vide. lors de la copie j'ai eu un message disant que je ne pouvais pas le faire, il m'a fallut un moment pour me rendre compte que c'était du au système de fichiers de ma clé qui était en "FAT32".

J'écris donc ce billet dans le cas où vous aurez le même problème un jour...qui sait et surtout quand vous n'utilisez pas du tout Windows Vista "c'est mon cas".


Pour formater un disque amovible en NTFS sous Windows XP c'est presque impossible sans quelques petites bidouilles.


1. insérer une clé dans la base de registres Windows, celle qui sert a notifier le dernier accès.

=============================================

REGEDIT4 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem] "NtfsDisableLastAccessUpdate"=dword:00000001
=============================================

Vous faites un copier-coller du texte mis en rouge, et vous l'inserez comme il est dans un fichier texte via notepad, ensuite vous faites "enregistrer sous", et vous lui donnez le nom que vous voulez, avec l'extension ".reg".
Ensuite vous l'exécutez, et confirmez l'insertion dans la base.


2. Maintenant, on va passer au formatage proprement dit.

2 . a - Relevez la lettre donnée par Windows à votre clé USB "dans mon cas ici c'est "J:".
2 . b - Ouvrir votre console MS-DOS , via "Démarrer"==>"Exécuter", puis tapez "CMD" suivis de "Valider".
2 . c - écrire ensuite " convert J: /fs:ntfs ".

Voila, normalement vous pouvez mettre maintenant des fichiers de plus de 4 Go dedans.



3. Notez bien :

- La manipulation a été faite sous Windows XP Pro SP3
- Pour faire la conversion , il faut que votre clé soit vide
- Quand vous exécutez "convert" assurez vous que vous n'avez pas d'autres fichiers ayant le même nom dans votre disque, si c'est le cas, faites ceci dans la console MS-DOS

cd:\
cd windows
cd system32

ensuite, faites la conversion.

Si toutefois la manipulation ne marche pas chez vous, laissez un commentaire.

24/12/2008

OTALGERIE.COM : Minimum de sécurisation absent ?

Je tombe des nues !!! le site de Djezzy ne possède même pas le minimum de sécurité en ce qui concerne les formulaires.

Les injections XSS passent, comme dans du beurre, a titre d'exemple j'ai fais afficher une boite d'alerte personnalisée en moins de 2 secondes avec une ligne de commande de deux mots seulement.

Connaissant leur professionnalisme, je suis sure qu'ils vont répondre à mon appel téléphonique ;)
pas comme les autres.

A suivre.....

NB: cliquez sur l'image pour l'agrandir.



Le quotidien Annasr vous injecte deux malware !


Je commence à halluciner, s'agit il d'une attaque massive sur les sites web algériens ?

Le journal ennasr hébérgé au CERIST vous envois un trojan et ensuite un malware à l'accès.

A suivre....

Akhersaa: le webmaster communique lui aussi !


Sur le journal arabophone Akhersaa, même les installations de scriptes par le webmaster sont envoyés en flux RSS aux lecteurs, plus transparent tu meurt...;)

Le quotidien El FADJR contaminé lui aussi !


La série continue, après El khabar, qui n'est pas entièrement désinfecté, y aussi maintenant le site du quotidien El Fadjr.

Cette fois ci je ne suit pas l'affaire...

20/12/2008

AppRemover: Désinstallateur spécial logiciels de sécurité !


AppRemover : encore en version bêta, sert à désinstaller les antivirus ainsi que tout logiciels qui a trait à la sécurité informatique.

je le test, à l'heure actuel.

:: Lien du site ::

:: Téléchargement ::

19/12/2008

QuoteURLText : Copier-coller du text avec traçabilité !


QuoteURLText : est un module firefox, qui rend la vie un peu plus facile aux veilleurs du web, si vous l'installer, et quand vous faites une copie du texte sur une page web et lorsque vous faites le coller, il va vous rajouter l'url du site, la date, l'heure et c'est même programmable, voir les options

Depuis un mois que je l'utilise, franchement il m'aide beaucoup.

:: Lien ::

:: Téléchargement et Installation du module ::

[Ebook] Vigie Decembre 2008


Voici au format pdf , la lettre d'information du master en Intelligence Economique de l'ICOMTEC.

:: site web ::

:: Téléchargement ::

Bonne lecture...

18/12/2008

[ALERTE] Le site du quotidien EL KHABAR vous injecte un trojan à l'accès !




Un lecteur anonyme m'a envoyé une information avec une capture d'écran, je le remercie vivement, j'ai fais aussi des tests et j'ai eu une alerte avec kaspersky et Avast free, donc apparemment on peut retirer l'hypothèse d'un faux positif.

De toute façon, évitez de rentrer dedans, il est 2h du matin, demain, je vais essayer de contacter la rédaction et l'hébergeur pour retirer le code malicieux.


Mise à jour: 18 décembre 12h00:
j'ai contacté l'entreprise qui a conçu le site, il parait qu'ils ne l'administrent pas.
quand au journal, aucun numéro de téléphone ne répond. le jeudi c'est jour de repos pour la presse, mais ce qui m'étonne c'est les mails qui me reviennent juste après leurs envois en me signalant que la boite est inexistante ???

Mise à jour: 18 décembre 19h30:
Enfin, le webmaster d'el khabar m'appel au téléphone, grâce à l'intervention de Monsieur Gaoua de Biunet "merci hichem".


affaire en cours.....

16/12/2008

Liberte-algerie.com : drôle de Méta


C'est en travaillant sur la conception d'un petit outil web "Kooteo", que vous trouverez ici, qui me donne un aperçu vite fait sur un site web, surtout le nombre de fils rss etc...
lors des essais, je trouve sur le quotidien "liberte" de drôles de méta !!!
C'est à se demander , si le but est d'informer ou de vendre ?

Elmoudjahid: détournement de message par des dénis de service


J'ai lu un article sur le quotidien ElMoudjahid, que vous pouvez consulter ICI


Voici le texte intégrale "
==================================================================

3.000 attaques de piratage/mois enregistrées à l’EEPAD.

Tant attendu, le cadre législatif sur la cybercriminalité, fin prêt, s’avère une nécessité et il y va même de la sécurité nationale, quand on sait le nombre d’affaires en justice liées à ce fléau. Il demeure qu’en l’absence de statistiques fiables, l’on ignore l’ampleur de ce phénomène transnational. Les rares données sur le sujet nous parviennent de l’EEPAD qui avait estimé récemment le nombre d’attaques contres son environnement à hauteur de 3.000 par mois. Son P-DG, Nouar Harzallah, avait affirmé à ce titre que 60 à 80% de ces attaques ciblant les sites web sont d’origine étrangère en provenance notamment de la Russie et des pays de l’Europe de l’Ouest, alors que les 20 à 30% restants sont l’œuvre de jeunes amateurs algériens. Au Etats-Unis, les auteurs des cybercrimes spécialisés dans «le phishing» auraient causé une perte de 3 milliards de dollars aux internautes du pays de l’Oncle Sam et ce, en usant de faux sites web destinés à capter les numéros de cartes bancaires. La menace informatique a changé de visage, affirment les spécialistes, le risque ne vient pas du seul courrier électronique, mais la visite de certains sites web contaminés transmet aussi les virus. Il a été révélé aussi qu’à travers le monde, près de 30 millions de PC zombies infectés en secret et télécommandés à distance pour mener des attaques ou envoyer des spams sont en vente. L’Algérie, qui n’est pas coupée de ce monde du crime moderne, a vu s’accentuer les risques en termes de sécurité informatique du fait de la progression continue du nombre d’utilisateurs, d’où la promulgation du dispositif juridique sur la base d’une synergie intersectorielle de lutte contre les crimes et délits liés aux systèmes informatiques et aux TIC. Et comme l’a si bien souligné Younès Grar, conseillé auprès du ministre de la Justice, la nouvelle loi doit prévoir des mesures et des solutions techniques à même de contrecarrer ce phénomène. Au-delà de mettre en place un arsenal de mécanismes et de solutions applicatives du cadre législatif, l’aspect éducatif des utilisateurs du net et de l’outil informatique est aussi à prendre en charge. La sensibilisation et la formation des internautes sur la question restent ainsi une priorité absolue afin de mieux informer sur les risques et vulnérabilités des systèmes informatiques. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à des attaques de chevaux de trois, de vers ou de virus. Plusieurs types d’attaques qui peuvent se manifester par l’interception de communication avec usurpation d’identité ou détournement de message par des dénis de service telles les vulnérabilités des logiciels serveurs, par l’intrusion ou par les trappes sont désormais identifiées. De part son comportement, l’utilisateur est aussi considéré dans la majorité des cas comme le maillon faible à cause notamment du choix peu réfléchi du mot de passe qui facilite la tâche aux hackers et l’acceptation de messages parvenant d’adresse inconnues. "

==================================================================

J'ai mis une phrase en rouge, a vrai dire , j'ai du mal a comprendre, comment on peut détourner un message par un dénis de service ?

A ce que je sais, et "a3oudou min kalimati ANA" , le dénis de service consiste à saturer un serveur, jusqu'à l'arrêter complètement par des milliers, voir des millions de requêtes simultanées.

Et le message ....dans tous cela....? quesqu'il viens faire au milieu ?

Au faites, "Les Trappes" c'est quoi ?

11/12/2008

El-Watan: Premier site algérien de presse en ligne ?

Sur le dernier Veille news de décembre 2008, il y a un article sur le quotidien "EL Watan"

Sans commentaires ! , je ne donnerais pas mon avis cette fois. pour éviter des chocs émotionnels à mes très chers lecteurs.

Via Veille.ma

:: Lien du Téléchargement ::

02/12/2008

RBTray: Mettez toutes vos applications dans la zone de notification


RBTray: Permet de mettre n'importe logiciel actif dans la zone de notification.
Cela fait longtemps que je cherchait un outil de ce genre, en ce qui concerne Thunderbird j'avais trouvé un add-on qui faisait cela, mais pour les autres logiciels ...rien

Avec RBTray, en l'installant vous allez avoir une nouvelle option dans le menu contextuel des applications "Minimize in Tray" , on clique dessus et c'est bon.

Vous pouvez pas savoir comment cela me rend service, malgré que je travail sur un écran 24 pouces Wild.

:: Lien de la page de téléchargement ::

:: Téléchargement du logiciel ::

01/12/2008

Ebook : Evaluer, construire et gérer sa réputation numérique


Avec l’avènement d’internet et du web 2.0, la multiplication des réseaux sociaux, du partage des contenus et des contributions des internautes, l’apparition d’outils de notation et d’évaluation des individus et des services la réputation devient mondiale et publique. Elle s’ancre aussi dans une nouvelle temporalité car rien, ou presque, ne disparaît d’internet.



:: Lien de la page du site ::

:: Lien du téléchargement ::

28/11/2008

Comment intégrer l'annuaire inversé Algérie Telecom dans Firefox ?





Mon but : était de savoir qui m'appelle au téléphone dans un laps de temps n'excèdent pas les 15 secondes. Pour savoir à qui j'ai affaire, pendant la discussion.

J'ai réussi à la faire grâce à un module complémentaire de firefox.

Explication: Add To Search Bar, est une extension à ajouter a votre navigateur Firefox, elle permet d'ajouter n'importe quel moteur de recherche que vous trouver sur internet dans la barre en haut à droite.

Etape 01: Installation de l'extension: Vous ouvrez firefox, et vous cliquez ici, ensuite après l'installation, vous redemarrez firefox.




Etape 02: Vous allez sur l'annuaire de Algérie Télécom ICI

Etape 03: Vous cliquez sur l'onglet Annuaire Inversé





Etape 04: Capturer le champ de recherche. Vous mettez la souris sur le champs ou vous devez écrire le numéro de téléphone à chercher, ensuite vous cliquez sur le bouton contextuel et vous choisissez " Ajouter à la barre de recherche".




Voila, maintenant, quand vous voulez chercher un numéro de téléphone "faire une recherche inversé" il sufira d'ouvrir son navigateur, de selection dans la barre de recherche "le moteur Algerie Télécom" et écrire le numéro.

Attention: Le format , pour l'introduction du numero doit être impérativement suivant ce gabari
0XX XX XX XX

Bonne filature ;)

26/11/2008

UBUNTU DZ A BESOIN DE VOUS


Salam alikom
Que vous êtes algérien ,un professionnel, un étudiant, un internaute ou non, le plus important que vous aimiez bouger les choses, pour l'amour de Dieu, visitez cette page https://wiki.ubuntu.com/AlgerianTeam.

A quand on va rester des consommateurs, il faut qu'on apporte quelque chose a notre Religion et a notre pays.
A quand on va entendre les autres dire: les algériens sont des nuls, ils ne font rien que parler.
C'est l'occasion de montrer au monde le contraire.

Le but de Ubuntu-DZ :

  • Devenir une LoCo Team officielle en Algérie

  • Introduire Ubuntu en Algérie.
  • Faire d'Ubuntu l'OS par défaut des ordinateurs neufs.
  • Distribuer des copies des versions LTS d'Ubuntu.
  • Installer Ubuntu sur du matériel généraliste
  • Convertir les utilisateurs "closed-source".
  • Aider les nouveaux utilisateurs à se familiariser avec les différentes interfaces d'Ubuntu
  • Inviter les utilisateurs et les Institutions Publiques Algériennes à participer dans Ubuntu-DZ
https://wiki.ubuntu.com/AlgerianTeam

25/11/2008

6ème Comité Economique Conjoint Japon-Algérie

J'ai passé l'après midi d'hier à l'hôtel Hilton, après m'avoir fais escroquer par un bureau d'études la matinée et après m'être rendu à l'hôtel Mercure et chercher en vain la conférence, pour enfin, après une bonne heure me rendre compte que s'était pas le bon endroit, bref.

Je tiens a remercier Mme Fella Benhacine, du Forum des chefs d'Entreprises (FCE) pour son aide de mise en relation "eh oui, les temps sont dur, il faut chercher de nouveaux clients".
J'ai même eu le numéro 1 de la revue "perspectives".

La salle était comble, il y avait 90 japonais et le même nombre d'appareils photo numérique.
je ne vous raconte pas le matos, que de la haute voltige, et ce qui ma le plus intrigué, lorsque un japonais faisait son discours, il y avait son pc portable sur le data show, puré.... un windows XP Pro en japonais avec des présentations en français, et ce qui m'a surpris c'était les logiciels de sécurités , ba ba ba , époustouflant, ça clignotait de toutes part sur la bare des taches.

Un exemple: juste pour lancer un fichier power point "je voyait la manipulation en directe sur le data show" la personne, en cliquant sur le fichier, avait à introduire pas moins de se qui me semblait "je ne connais pas le japonais" un username, un mot de passe, un deuxieme mot de passe, et ensuite choisir dans un select. tous cela pour que la présentation power point démarre.

Quand j'ai vus cela, je suis sorti de la salle pour fumer une cigarette.


Un dernier mot , pour vous dire, "j'admire les japonais".
Vous connaissez la locution "habsouli rassi" ?

15/11/2008

SPECTOR 360: Comment inculquer des idées fausses avec de la pub ?




en lisant une revue "PC MAGAZINE" de décembre 2008, j'ai remarqué un encart publicitaire sur toute une page "page 71".

Vous pouvez cliquer sur l'affiche pour l'agrandir.
Vous avez remarqué ?

En mettant une tête de type asiatique, avec le texte "détourner et voler les informations de l'entreprise et les envoyer via le web".

Je trouve cette publicité "écœurante" "dégoutante" et de mauvais gout.
cela m'étonne qu'une société américaine de cette envergure puisse faire cela.

si je comprend bien, tous les chinois sont des voleurs d'informations, et qu'il faut éviter d'engager un asiatique dans son entreprise.

C'EST DE LA DESCRIMINATION RACIALE NI + NI -

que pensez vous ??

14/11/2008

S.E.O starter guide de google: Disponible


SEO Starter guide est un ebook gratuit qui viens d'être publié par Google.
Si vous avez un blog ou un site web, n'attendez pas une seconde de plus, pour le lire.


Langue: anglaise.
Type: PDF
Poids : 549 Ko



[Lien téléchargement]
[Lien du site ]

MAJ: Une Version en Français est disponible ici
[Lien Téléchargement]
[Lien du Blog]

12/11/2008

Connaitre les sites les plus visités mondialement en temps réel !


Voici une page offerte par le très célèbre Alexa, qui nous donne toutes les cinq minutes le hit parade des sites les plus chauds

[Le lien ICI ]

2ème Assises de l'intelligence économique et de la veille à Alger[2]

j'ai tous simplement pas pu assister, comme vous ne le savez pas , j'ai des problèmes de santé qui commencent à me gâcher le décore.

Pour ne pas vous laisser sur votre faim, voici le lien sur veille.ma de l'article sur les assises.
[ICI]

10/11/2008

2ème Assises de l'intelligence économique et de la veille à Alger


Je tiens a remercier très vivement Monsieur Amor Zebar , Directeur de VIP Groupe, pour l'organisation de cette manifestation,

Ma première journée aux 2em Assises de l'intelligence économique et de la veille stratégique à Alger, fut pour moi une journée pleine de surprises,,,
A commencer par ma première rencontre « physique » avec Monsieur Mounir Rochdi « www.veille.ma » une modestie sans pareil, mais un bagage "Lourd".

Ce qui a attiré mon attention, c'était les PC portables des conférenciers, alors là, y a quelque chose qui cloche, soit ils ont fait exprès, soit je me suis trompé de salle.

j'explique:
chaque intervenant avait son propre portable pour faire défiler ses « sliders » sur le data show.
J'ai pus remarquer, même dans un laps de temps très court, le type de système d'exploitation, les logiciels de protection, les icônes sur le bureau et l'agencement etc...je suis choqué......

Pas de linux ni de prés ou de loin !
Lecteur de pdf « acrobate adobe reader » pas de foxit !!!!
Aucun logiciel de protection anti-virus …..bizarre!!
Des icônes jaunes de mise à jour « windows » ?? normalement un veilleur professionnel applique les mises à jours presque en temps réel ?

Du point de vue sécurité, malgré l'absence de bornes wifi « impossible de faire des tests d'intrusions » , même chose pour le bluetooth,

En ce qui concerne le contenus des conférences, j'en parlerais demain, tard dans la soirée, pour laisser l'exclusivité de l'information aux concernés eux mêmes,

08/11/2008

Ebook: Atlas of cyberspace

Atlas of cyberspace: Est un livre très récent, une mine d'information sur les cartes du cyber-espace , malheureusement en anglais , mais vu la qualité des informations et des cartes c'est un ebook à télécharger d'urgence.


:: Lien de Téléchargement version light ICI :

:: Lien de Téléchargement version Haute Résolution ICI :

:: Lien du site web ICI ::

Rapport: L'impact des nouveaux médias sur la jeunesse

Pour ceux d'entre vous, qui, comme moi ont des enfants....
A lire ce Rapport très récent qui nous laisse réfléchir sur beaucoup d'aspects négligés.

:: Lien du Téléchargement ICI ::

07/11/2008

Comment connaitre le nombre de visiteurs de n'importe quel site ?


Statbrain: est un web service qui vous donne le nombre de visiteurs moyen par jour d'un site web.
Très bonne application, surtout pour ceux d'entre vous qui veulent acheter de l'espace publicitaire sur un site web.

:: Lien du Site ICI ::

Quelles versions .NET j'ai sur mon pc ?

ASoft .NET Version Detector: Est un utilitaire qui vous donnera exactement toutes les versions .NET que vous avez sur votre système.
C'est pas évident de le savoir, croyez mon expérience.


:: Lien du site ICI ::
:: Lien du Téléchargement ICI ::

CNN : Ce n'était pas un hologramme !


Nous apprenons avec stupeur , via la presse américaine que l'animateur sur le plateau de CNN ne voyait pas la femme qui parlait avec lui à partir de chicacgo, et donc il ne sagissait point d'hologramme, mais que l'image était incrustée directement sur le signal vidéo de la transmission.
Cette technique s'appel en anglais "Tomograms".

Voir ICI les journaux: LIEN 1 - LIEN 2

Voir ICI un Site web qui parle de cette technique ICI

05/11/2008

CNN Le clou de la soirée: les Hologrammes

Comme certains, j'ai suivis la soirée des élections américaine, je zappais sans cesse entre BFM TV, France 24 et BBC news et surtout CNN.

Je peut pas vous raconter, ma stupéfaction, quand je vois sur CNN l'étalage des nouvelles technologies mises sur le plateau surtout, surtout, ce qui m'a fais "lever de mon sofa" j'ai eu la chaire de poule "wallah*" quand je vois la corréspondante de CNN dans un autre etat du pays, faire un dialogue avec l'animateur principal sous forme d'HOLOGRAMME.

Il faut le voir.

CHAPEAU CNN

04/11/2008

Magazine: EUROPOLITIQUE Edition spécial Sécurité


Dans son numéro 3630 daté du 03 novembre 2008, de très bons articles sur les nouvelles donnes sur la sécurité.
Bonne lecture.

:: Lien du téléchargement ICI ::