Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories

Entries in programme malveillant (6)

lundi
juil.092012

C'était le bon vieux temps!

Petit clin d'oeil au passé avec la photo de la boîte d'une ancienne version de Norton Antivirus (produit de Symantec).

Il s'agit de la version 1.5 de Norton Antivirus (1991), qui annonce fièrement la détection de "plus de 700 virus uniques"!

Ça m'a fait bien rire, sachant que le chiffre de 75 millions de variantes a été atteint fin 2011.

C'est aussi le temps où les mises à jour n'étaient pas quotidiennes, mais uniquement au besoin.

Ça contraste carrément avec le besoin d'instantanéité actuel, adressé par exemple par la fonctionnalité GTI de McAfee qui utilise une base de données centralisée mise à jour en temps réel et hébergée chez McAfee pour éviter le délai entre la découverte du programme malveillant par McAfee Labs et le déploiement de la signature antivirus quotidienne.


Image hébergée sur FailDesk.com

lundi
juil.022012

Définition : Virus informatique

Trop souvent, le terme virus informatique est mal compris et mal utilisé, même dans les médias. On l'assimile à tort au ver informatique, ou encore on qualifie de virus n'importe quel...

Click to read more ...

samedi
juin232012

Un nouveau ver vole les fichiers AutoCAD

Honnêtement, c'est tellement gros que je me demande pourquoi je n'ai pas prédit la venue d'un tel comportement dans un programme malveillant...

Un ver au nom poétique de ACAD/Medre.A, se propage actuellement pour trouver des fichiers AutoCAD et les envoyer par courriel en Chine.

AutoCAD est un logiciel utilisé par les ingénieurs pour dessiner de la plus petite pièce du moteur de votre voiture au plus grand pont ou gratte-ciel auquel vous pouvez penser.

Ce ver est une arme redoutable d'espionnage industriel. Il vole les dessins reçus par courriel sur la machine infectée, permettant à l'attaquant de connaître le produit conçu dans le moindre détail avant même sa production effective.

Il est même hypothétiquement possible que l'attaquant dépose un brevet sur la technologie développée par son concurrent pour s'approprier son idée!

Selon l'entreprise de sécurité ESET, des dizaines de milliers de fichiers AutoCAD auraient été exfiltrés de cette façon. La cible serait située au Pérou, si on en croit la distribution géographique de ce ver.

vendredi
juin222012

Définition : Ver informatique

Le ver informatique est un type de programme malveillant qui est particulièrement virulent. Il se définit par son mécanisme de propagation qui ne requiert aucune action extérieure...

Click to read more ...

mercredi
juin202012

Flame créé par les États-Unis et Israël

Les soupçons étaient déjà forts, car le code partagé entre Stuxnet, produit avoué de la collaboration israëlo-américaine, et Flame, dernière arme d'espionnage découverte en date, laissait à penser, que si ce n'était pas la même équipe qui a développé les deux programmes malveillants, ils s'étaient au moins entraidés.


Image : FreeDigitalPhotos.net
Ce sont des "officiels occidentaux" proches du dossiers et sous le couvert de l'anonymat qui ont déclaré que Flame avait été développé conjointement par la CIA, la NSA et l'armée israëlienne pour récupérer de l'information sur les réseaux Iraniens, en préparation d'une action de cyber-guerre.

Toujours selon ces mêmes officiels anonymes, la campagne de cyber-espionnage est plus large que la simple utilisation de Stuxnet et Flame, et fait partie d'un effort soutenu pour saboter l'effort nucléaire iranien.

Cette information donne une vision plus globale des efforts déployés pour empêcher l'Iran d'acquérir la capacité nucléaire, car elle prouve que les États-Unis et Israël feront tout en leur pouvoir pour arriver à leurs fins en évitant le bombardement des installations nucléaires iraniennes.

Cela colle aussi avec le changement de langage des responsables gouvernementaux quant à la vocation offensive des unités de cyber-guerre de plusieurs pays.

Reste à savoir si, en cas d'échec du front de la cyber-guerre, le choix sera fait de passer à l'offensive physique, avec ses conséquences énormes.

jeudi
juin142012

Définition : Programme malveillant ("malware")

Le programme malveillant (aussi appelé maliciel) est un logiciel concu pour des fins illégitimes. C'est un concept très large qui englobe tous les types de code, autoreproductibles ou non, qui...

Click to read more ...