Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories

Entries in ver (4)

lundi
juil.022012

Définition : Virus informatique

Trop souvent, le terme virus informatique est mal compris et mal utilisé, même dans les médias. On l'assimile à tort au ver informatique, ou encore on qualifie de virus n'importe quel...

Click to read more ...

samedi
juin232012

Un nouveau ver vole les fichiers AutoCAD

Honnêtement, c'est tellement gros que je me demande pourquoi je n'ai pas prédit la venue d'un tel comportement dans un programme malveillant...

Un ver au nom poétique de ACAD/Medre.A, se propage actuellement pour trouver des fichiers AutoCAD et les envoyer par courriel en Chine.

AutoCAD est un logiciel utilisé par les ingénieurs pour dessiner de la plus petite pièce du moteur de votre voiture au plus grand pont ou gratte-ciel auquel vous pouvez penser.

Ce ver est une arme redoutable d'espionnage industriel. Il vole les dessins reçus par courriel sur la machine infectée, permettant à l'attaquant de connaître le produit conçu dans le moindre détail avant même sa production effective.

Il est même hypothétiquement possible que l'attaquant dépose un brevet sur la technologie développée par son concurrent pour s'approprier son idée!

Selon l'entreprise de sécurité ESET, des dizaines de milliers de fichiers AutoCAD auraient été exfiltrés de cette façon. La cible serait située au Pérou, si on en croit la distribution géographique de ce ver.

vendredi
juin222012

Définition : Ver informatique

Le ver informatique est un type de programme malveillant qui est particulièrement virulent. Il se définit par son mécanisme de propagation qui ne requiert aucune action extérieure...

Click to read more ...

samedi
juin022012

Flame : Une plateforme d'espionnage complète

Un nouveau ver découvert par Kaspersky a fait beaucoup de bruit dans le monde de la sécurité informatique.

Flame (ou Flamer, Viper, Skywiper), surprend de bien des façons, mais ce qui saute aux yeux, c'est sa taille. Ses 20 mégaoctets sont un défaut certain, mais c'est le choix qu'ont fait les concepteurs en sacrifiant la portabilité et la facilité de propagation pour permettre au ver de contenir un grand éventail de fonctionnalités complexes.

Des copies de Flame ont été détectées dans pratiquement tout le Moyen-Orient, mais leur nombre reste très limité. Seulement 1000 machines environ étaient infectées. 

Ceci est dû à un fait très étonnant pour un ver : lorsqu'il se propage sur une nouvelle machine (via clé USB), cette nouvelle copie ne tente pas de se propager à son tour. Il faut qu'elle en recoive l'ordre explicite de son système central de commande et contrôle (un serveur sur Internet qui envoie des ordres aux machines infectées). Il s'agit d'une mesure prudente permettant la propagation uniquement dans les environnements choisis. Les concepteurs souhaitaient garder leur opération inconnue le plus longtemps possible.

Et ça a marché! TrendMicro affirme que le ver était dans la nature depuis 2010.

Une mesure supplémentaire de furtivité de Flame lui permet de se désinstaller en effaçant toute trace de sa présence dans le système.


Image : FreeDigitalPhotos.net

Mais que fait ce ver une fois sur la machine ? Il donne une réelle vision globale de l'activité de la machine pour des fins d'espionnage. Possibilité de prendre des captures d'écran et d'enregistrer ce qui est tappé sur le clavier, une vue sur tous les paquets réseaux échangés, interception des flux de messagerie instantanée, de Skype ou de courriel, l'enregistrement de conversations s'il y a un micro sur la machine infectée et l'utilisation des fonctionnalités Bluetooth de certains portables pour attaquer les périphériques Bluetooth à portée et récupérer les informations contenues (les contacts et numéros de téléphones d'un téléphone portable, par exemple).

Le tout sous les ordres du serveur de commande et contrôle, qui reçoit de ses machines zombies les informations récupérées de manière chiffrée.

L'approche de la plateforme tout en un n'est pas nouvelle mais très rarement utilisée, et Flame est particulièrement complet. Un réel effort a été fourni pour éviter sa détection.

Les analyses indiquent que les personnes derrière Flame sont vraissemblablement appuyées par un pays, car la tâche de développer un tel outil est colossale. L'étendue des cibles laisse effectivement croire qu'il s'agit d'une opération d'envergure et non de simple espionnage industriel privé.

La cyber-guerre est donc bien en marche.

Pour les professionnels qui voudraient davantage d'information technique, un article conjoint de deux employés de McAfee Labs pourra vous intéresser.