Articles

Affichage des articles du mars, 2017

Les entreprises et les États

Image
Les entreprises et les États Les particuliers ne sont pas les seuls touchés par les attaques de virus. En réalité, au-delà des simples utilisateurs, les principales cibles des hackeurs du monde sont les entreprises et les institutions de l’État. Nous allons voir comment le piratage informatique peut avoir des conséquences politiques, sociologiques, économiques et parfois même militaires. Le vol de Sony Picture et le piratage de Yahoo En 2013, l’entreprise Sony Picture a été piratée, causant le vol de plusieurs To de donnée en tout genre comme des scénarios, des films pas encore sortis, etc. D’après le FBI, cette attaque a été menée par la Corée du Nord pour empêcher la sortie du film « The Interview » mettant en scène leur leader. Un virus aurait été envoyé par mail aux employés permettant d’infiltrer le réseau de l’entreprise. Les données dérobées auraient ensuite été envoyées à un serveur en Chine afin de ne pas saturer le réseau nord-coréen. Toujours d’après...

L'espionnage gouvernemental

Image
L’espionnage gouvernemental L’espionnage de la NSA… Nous connaissons l’espionnage parfois abusif réalisé par les grandes puissances. Deux programmes d’espionnage ont été révélés. ·          Le programme PRISM permet à la NSA d’accéder aux données en ligne des sociétés comme Microsoft, Yahoo, Google, Apple ou encore Facebook. Vos données en ligne telle que Google Drive, OneDrive ou iCloud peuvent être théoriquement accessibles par la NSA en cas de nécessité. ·          Le programme UPSTREAM permet à la NSA de collecter des données directement dans le flux de données qui transite par les fournisseurs d’accès, routeurs et fibre optique. Extrait d’une diapositive top secrète révélée par le Washington Post : Pris sur NextImpact Cette image conseille aux analystes des services secrets d’utiliser les deux méthodes PRIS...

La protection du cryptage informatique

Image
La protection du cryptage informatique Jules César et la méthode par décalage     Jules César employait une méthode pour coder les messages qu'il envoyait à ses généraux. Il s'agit de la méthode par décalage (ou "Code de César"). La technique consistait à choisir un nombre de décalages et de remplacer toutes les lettres par la lettre de l'alphabet qui se trouvait plus loin. Dans cet exemple, on peut voir par quelles lettres on remplace A, B et C pour un décalage de trois lettres. Il suffisait ensuite de connaitre le nombre de décalage à effectuer pour retrouver le message. Cette technique n'était pas efficace, il suffisait en effet de tester tous les décalages possibles (il n'y en a que 25) pour retrouver le message. La machine Enigma et la méthode par substitution La machine Énigma est une machine allemande réputée incassable inventée à l’origine en 1918 puis util...

Quelques mesures de sécurité prises par les grandes entreprises

Image
Quelques mesures de sécurité prises par les grandes entreprises Les grandes entreprises high-techs n’hésitent pas à prendre de nouvelles mesures de sécurité afin de protéger leurs utilisateurs. En voici quelques-unes : v   Google, suivis par les autres développeurs de navigateurs internet, active par défaut l’utilisation des technologies HTML5 à la place de Flash Player. En effet, ce plug-in développé par Adobe est un lecteur multimédia utilisé à l’époque dans de nombreux sites internet. Aujourd’hui, il est jugé comme dangereux au niveau de la sécurité et est peu à peu laissé à l’abandon. Vers février 2017, le navigateur Google Chrome bloquera entièrement le plug-in Flash Player. Les sites internet doivent s’adapter assez rapidement, mais nombre d’entre eux utilisent déjà le HTML5 depuis longtemps. v   Le bug Bounty est un système proposé notamment par Facebook, Yahoo, Google, Reddit et Square permettant à de...

Enquête sur la sécurité de chacun d'entre nous

Image
Enquête sur la sécurité de chacun d'entre nous Nous avons réalisé une enquête sur la sécurité informatique au Lycée Lamarck. L’étude visait principalement les enseignants et les étudiants de notre classe. L’étude se présentait sous la forme d’un sondage via un questionnaire en ligne transmis par courriel aux enseignants. Tranche d’âge Dans ce diagramme circulaire, on peut lire par tranche d’âge la proportion des personnes ayant répondu. On peut voir que nous avons des réponses de personnes entre 25 et 70 ans soit une fourchette assez conséquente composée uniquement d’enseignants de l’établissement. Les personnes entre 10 et 17 ans sont essentiellement des étudiants de notre classe et forment 36,4% des répondants. 44 personnes au total ont répondu à notre questionnaire. Fréquences d’utilisation On remarque que le nombre de personnes utilisant plusieurs fois par jour un ordinateur est de 68,1%, il ne s’agit donc pas seulement d’étudient qui ne représentent que 36...

Les différents systèmes de protection des ordinateurs

Image
Les différents systèmes de protection des ordinateurs Les antivirus et antimalwares Malgré toutes les fonctionnalités qui lui sont ajoutées, la mission principale d'un antivirus reste la même : détecter et supprimer les menaces susceptibles de mettre à mal la sécurité de votre PC. Pour cela, l'antivirus doit tout d'abord reconnaître un fichier malveillant, il dispose pour cela de deux principales méthodes : ·          Des chercheurs en sécurité informatique listent manuellement les fichiers malveillants qu'ils rencontrent et dressent une liste de toutes ces menaces connues. À la manière d'un vaccin, votre antivirus télécharge régulièrement la dernière version de cette base virale. Ainsi, lors de l'analyse d'un fichier, si celui-ci est présent dans la liste, il est considéré comme malveillant. Il agit ensuite en conséquence en supprimant en général le fichier. ·          La deuxième méthode ...

Les programmes malveillants

Image
Les programmes malveillants Définition d’un programme malveillant Un programme malveillant est un programme généralement petit crée dans le but de nuire à un système informatique sans le consentement de l’utilisateur. Grâce à internet, le nombre de ces programmes a explosé et il existe aujourd’hui de nombreux types de programmes malveillants. En 2011, environ 95 000 programmes malveillants étaient recensés. https://fr.wikipedia.org/wiki/Virus_informatique Les différents « virus » Par abus de langage, un programme malveillant est appelé un « virus ». Or, ils ne représentent qu’un type spécifique de programmes indésirables et ne font pas partie des plus répandus. ·          Les virus ou vers  sont des programmes généralement très petits capables de se répliquer et de se propager extrêmement rapidement à d’autres ordinateurs en s’incrustant dans des programmes ou documents légitim...