Catégorie : Menaces

10/09/2019 Human error
   Articles courts, Menaces  
  « I’m afraid I can’t do that. » On peut trouver ça inquiétant, mais en y regardant de plus près, c’est moins évident : 99% des attaques ont besoin d’une action d’un utilisateur pour aboutir.
17/05/2019 Pourquoi il faut se méfier des clés USB
   Blog, Menaces    , ,
  Ca fait quelques années que je connais le principe de la clé USB tueuse : une clé faite en réalité de condensateurs et autres bidules électroniques dont le seul but est de détruire le terminal qui y serait connecté.
15/02/2019 Atombombing
  L’atombombing est une technique permettant l’injection de code de façon très furtive. http://blog.ensilo.com/atombombing-a-code-injection-that-bypasses-current-security-solutions
15/02/2019 Appareils mobiles
  Que vous soyez geek ou pas, la technologie fait partie de votre quotidien. Avec l’essor des smartphones hier et des tablettes aujourd’hui, les risques liés à la mobilité sont désormais un enjeu majeur de la sécurité des systèmes d’information. Cette tendance est renforcée par l’arrivée en entreprise des terminaux personnels : il est en effet très […]
13/02/2019 Big data
     , , , , , , ,
  Les grosses données sont des données nombreuses et volumineuses. Concept fumeux et marketing comme toujours, il n’en est pas moins vrai que l’augmentation des performances de stockage et de calcul posent de nouveaux problèmes de sécurité. Technologie D’où ça vient ? Nous produisons de l’information depuis longtemps, bien avant le temps de l’informatique, mais la mémorisation (stockage) des informations (données) […]
12/12/2018 Intelligence artificielle
  L’intelligence artificielle est un concept nouveau depuis 30 50 ans (mince, c’est encore plus vieux que je ne le pense). Quand j’ai commencé l’informatique, on parlait déjà d’intelligence artificielle, et déjà on était déçu des résultats, au point que l’acronyme IA se trouvait souvent remplacé par Informatique Avancée qui correspondait mieux à la nature profonde […]
04/09/2018 Serverless functions
  Principe Les principe des serverless functions (fonctions sans serveur) consiste à mettre à disposition, pour un client, un environnement d’exécution géré par l’hébergeur (et non par le client) permettant de faire tourner un script ou programme ayant une durée de vie assez courte, par exemple en réponse à un événement quelconque. Source : https://www.blackhat.com/docs/us-17/wednesday/us-17-Krug-Hacking-Severless-Runtimes.pdf Faille […]
30/08/2018 Manipulation
  L’informatique est un enjeu stratégique. Cette banalité me sert à en introduire une autre, qui est que le pouvoir de l’information engendre désormais des actions visant à la manipuler, pour des raisons économiques, politiques, militaires, etc. Il n’y a pas que l’espionnage qui motive les nations : il est désormais évident que la manipulation de […]
15/08/2018 Objets connectés
  Le terme objets connectés me semble plus approprié que l‘internet des objets, qui prend les choses dans le mauvais sens en partant d’internet pour arriver aux objets, et qui est également trop limitatif car le vrai enjeu n’est pas tant d’être sur internet que d’être relié à d’autres objets. Les objets connectés existent depuis longtemps, […]
15/08/2018 Attaque et défense
   Concepts, Cyberguerre, Menaces, Réflexions  
  La défense semble une posture normale pour tout entité, vivante ou organisationnelle. Il va de soi qu’un Etat va chercher à se défendre et à défendre ses concitoyens, tout comme n’importe quel individu. L’attaque dépend d’autres facteurs, et cette capacité a longtemps eu une place à part en informatique, car cela a toujours été considéré comme l’apanage […]
04/06/2018 Homographie
  L‘homographie est une technique d’attaque visant à créer une URL visuellement identique mais distincte d’une URL légitime, en utilisant des caractères Unicode s’affichant comme les caractères normaux. Pourquoi ça marche ? Depuis 2003, l’ICANN a introduit la possibilité d’avoir des URL en caractères non-latins. Unicode permet l’utilisation d’une très grande variété de jeux de caractères, […]
29/05/2018 Ransomware
  Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux).  Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […]
30/04/2018 Théories du complot
  Les théories du complot ont toujours existé. Mais avec l’avènement d’internet et de la parole à tous les crétins, elles fleurissent tout comme fleurissent les experts en tout et n’importe quoi, et qui donnent leur avis sur tout et n’importe quoi, justement. Je suis un expert Ce qu’il y a de bien avec le titre […]
23/04/2018 Patriot Act
  De son vrai nom USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001). Les américains ont une propension étonnante à l’USA-centrisme. Tout tourne autour d’eux : quand un exterminateur (une météorite dévastatrice) tombe sur la Terre, c’est aux Etats-Unis. Idem pour toutes les catastrophes menaçant l’humanité toute entière. Normal, après cela, que les […]