N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
Protéger ses données : Protéger ses données consiste également à les rendre inaccessibles en cas de perte ou de vol. Un compte utilisateur avec mot de passe est insuffisant. Il faut utiliser un procédé de chiffrement. Compte utilisateur avec mot de passe : Utiliser un compte utilisateur protégé par un mot de passe ne suffit pas. En effet, il suffit d'utilise un compte appartenant au groupe des administrateurs, de modifier les permissions d'accès des dossiers (ex : C:\Users\xxxx\Documents) pour accéder au contenu. Chiffrement La solution est d'utiliser le chiffrement. Plusieurs solutions sont disponibles : (d'après JCBellamy - http://www.bellamyjc.org) 1) Protection totale du disque à l'aide de Bitlocker (voir ci-dessous) (disponible uniquement sur Vista Entreprise et Integrale) 2) Chiffrements individuels des fichiers ou dossiers à l'aide de EFS (Encryption File System) (disponible uniquement sur Vista Professionnel, Entreprise et Integrale) 3) Utilisation d'un produit "tiers" de chiffrement Security Box : http://www.arkoon.net/-Security-BOX-R-.html (existe en freeware) WinSesame : http://www.aragonsoft.com/fr/winsesame/ (existe en freeware) TrueCrypt (voir ci-dessous) etc. Chiffrement / cryptage des données : TrueCrypt : Pour protéger des dossiers sur le disque dur ou le contenu d'un disque dur externe Site officiel (anglais) : http://www.truecrypt.org/ "TrueCrypt est un logiciel très simple d'utilisation qui permet de créer un (ou des) disque virtuels dont les données sont cryptées dans un fichier conteneur." TrueCrypt sur Framasoft : http://www.framasoft.net/article3931.html Télécharger TrueCrypt 7.1a pour Windows http://telecharger.tomsguide.fr/TrueCrypt,0301-25935.html "TrueCrypt est un logiciel gratuit qui vous permet de créer des disques virtuels chiffrés, vous offrant ainsi la possibilité de protéger vos données. Aucune des donnée sauvegardée sur un disque crypté ne peut être lue sans l'utilisation d'un mot de passe ou d'une clé. Logiciel traduit en français : Toutfr.com - [Sécurité] TrueCrypt : Logiciel de chiffrement à la volée Voir également : Generation-nt.com - Télécharger TrueCrypt Clubic.com - Télécharger TrueCrypt Utilisation : http://free.korben.info/index.php/TrueCrypt TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre. Tutoriel d'utilisation en français : Forum.hardware.fr - [Topic R+] TrueCrypt ! Protégez vos données ! Système de fichiers EFS (Encrypting File System) : Qu'est-ce que le système de fichiers EFS ? http://windows.microsoft.com/fr-FR/windows7/What-is-Encrypting-File-System-EFS "Le système de fichiers EFS (Encryption File System) est une fonctionnalité de Windows qui vous permet de stocker des informations sur votre disque dur dans un format chiffré. Le chiffrement est la protection la plus renforcée fournie par Windows pour vous aider à sécuriser vos informations..." Quelle est la différence entre le chiffrement de lecteur BitLocker et le système de fichiers EFS ? http://windows.microsoft.com/fr-FR/windows7/Whats-the-difference-between-BitLocker-Drive-Encryption-and-Encrypting-File-System "Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plusieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et des fichiers système sur le lecteur d'installation de Windows (lecteur du système d'exploitation) si votre ordinateur est volé, ou si des utilisateurs non autorisés tentent d'accéder à l'ordinateur. Vous pouvez également utiliser BitLocker pour chiffrer tous les fichiers sur des lecteurs de données fixes (tels que des disques durs internes) et utiliser BitLocker To Go pour chiffrer les fichiers sur des lecteurs de données amovibles (tels que des disques durs externes ou des disques mémoire flash USB). Le système de fichiers EFS permet de protéger des fichiers individuels sur tout lecteur, en fonction de l'utilisateur. Le tableau ci-dessous indique les principales différences entre BitLocker et EFS..." Sauvegarder le certificat du système de fichiers EFS http://windows.microsoft.com/fr-BE/windows-vista/Back-up-Encrypting-File-System-EFS-certificate Sauvegarde et restauration des certificats EFS http://www.bellamyjc.org/fr/cryptobackup.html L'outil le plus simple à utiliser pour cette tâche est Internet Explorer, avec son interface relative aux certificats (tous confondus). On y accède depuis le menu Outils / Options Internet, onglet Contenu. Appuyer sur le bouton Certificats Comment Exporter un Fichier PFX à partir d'Explorateur d'Internet http://www.pentaware.com/pw_fr/how_to_export_a_pfx_file_from_your_browser.htm Voir les infos sur le site de JCBellamy : http://www.bellamyjc.org/fr/crypto.html (à utiliser avec précaution, puisqu'en cas de problème, les fichiers peuvent être irrémédiablement perdus. voir également : http://www.bellamyjc.org/fr/cryptobackup.html) Pour chiffrer un dossier ou un fichier : - cliquer avec le bouton droit sur le dossier ou le fichier que l'on souhaite chiffrer, - sélectionner Propriétés Dans les Propriétés : - onglet Général, - cliquer sur Avancé Dans la fenêtre Avancé : - cocher la case ""Chiffrer le contenu pour sécuriser les données", - cliquer sur OK, - cliquer sur OK
Bitlocker : Contrairement au système EFS (Encrypting File System) qui vous permet de chiffrer des fichiers individuels, BitLocker chiffre la totalité du lecteur. BitLocker Drive Encryption : http://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption Fonctionnalités de Windows 7 : Chiffrement de lecteur BitLocker http://windows.microsoft.com/fr-FR/windows7/products/features/bitlocker "Amélioré pour Windows 7 et disponible dans l'édition Intégrale, BitLocker permet de tout protéger, des documents aux mots de passe en chiffrant l'intégralité du lecteur sur lequel résident Windows et vos données. Une fois BitLocker activé, tout fichier enregistré sur ce lecteur est automatiquement chiffré." http://windows.microsoft.com/fr-FR/windows7/Set-up-your-hard-disk-for-BitLocker-Drive-Encryption Pour que le chiffrement du lecteur d'installation de Windows soit possible, votre ordinateur doit comporter deux partitions : une partition système (contenant les fichiers requis pour démarrer l'ordinateur) et une partition du système d'exploitation (contenant Windows). La partition du système d'exploitation sera chiffrée et la partition système restera non chiffrée de façon à ce que votre ordinateur puisse démarrer. BitLocker sur Windows 7 Intégrale : BitLocker : Présentation et Implémentation http://www.labo-microsoft.org/articles/Bitlocker/ "... BitLocker Il protège notamment les données confidentielles de la divulgation en cas d'attaque de type exécution d'un Live CD ou d'espionnage industriel et aussi en cas de vol de l'ordinateur, grâce à son système de cryptage entier des données stockées sur le disque dur Bitlocker repose de manière facultative sur un module TPM version 1.2 (Trusted Platform Module) pour garantir une protection Renforcée. Bien que maintenant de plus en plus d'ordinateurs soient désormais équipés du module TPM, un bon nombre n'en dispose pas. Dans ce cas là, le module sera remplacé par une clé USB..." 10/02/2011 : Generation-nt.com - Windows 7 : BitLocker plus simple à administrer " Pour ses utilisateurs professionnels, la firme de Redmond a annoncé la publication prochaine de Microsoft BitLocker Administration and Monitoring ( MBAM ) dont une version bêta sera publiée au mois de mars 2011. MBAM aura pour tâche de faciliter le déploiement, la gestion et l'administration de BitLocker. Selon Microsoft, il s'agissait d'une forte demande de ses clients professionnels. MBAM fournira notamment une page Web pour accéder aux clés de restauration BitLocker qui auront été stockées dans une base de données chiffrée Microsoft SQL Server. MBAM permettra aussi de faciliter l'activation BitLocker ultérieure à un déploiement de Windows 7..."
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
Rien de tel qu'un petit café pour vous booster dès le matin ou après un déjeuner copieux. Mais connaissez-vous vraiment les mécanismes d'action de la caféine, et ses effets sur votre organisme ?
Vous faites peut-être partie de ces nombreuses personnes pour lesquelles prendre une tasse de café est l'une des étapes fondamentales d'une bonne journée. Mais savez-vous exactement pourquoi le café vous rend si énergique et vous permet de tenir le rythme, même après une courte nuit de sommeil ? Comme tous les psychotropes, la caféine agit sur certains récepteurs de votre cerveau. Elle vous tient éveillé, et stimule dans le même temps votre production d'adrénaline et de dopamine. Et comme toutes les autres drogues, elle peut vous tuer si vous la consommez de manière abusive. Mais rassurez-vous, il est peu probable que cela vous arrive un jour, même si vous êtes un gros buveur de café.
La caféine empêche l'état de somnolence La caféine est la substance psychoactive la plus consommée dans le monde, la plupart du temps de manière quotidienne. Aux États-Unis, elle est reconnue par la Food and Drug Administration comme une substance alimentaire à buts multiples généralement sans danger... aux doses habituelles. Sa première source est la graine du caféier, à partir de laquelle le café est infusé, mais elle est aussi présente dans le thé et le cacao. Elle est aussi un ingrédient de certains sodas comme le Coca-cola, et de boissons énergisantes. Mais pourquoi consommons-nous tant de caféine, principalement sous la forme de café ? La réponse repose dans notre cerveau, et plus particulièrement dans ses récepteurs membranaires. Quand ces protéines détectent une molécule spécifique, elles déclenchent une cascade de réactions biochimiques. Ainsi, certains de ces récepteurs réagissent à la présence d'adénosine, une substance libérée par les neurones. L'adénosine se fixe sur ses récepteurs dédiés, et son rôle est de protéger le cerveau en ralentissant l'activité nerveuse, de manière à nous faire entrer dans un état de somnolence. Elle dilate également nos vaisseaux sanguins pour permettre une meilleure oxygénation du cerveau durant le sommeil. C'est donc l'adénosine qui est responsable de notre envie de dormir à la fin de la journée. Et il se trouve que la caféine possède une structure similaire à celle de l'adénosine. Ceci lui permet de se fixer sur les récepteurs à adénosine, et de bloquer l'action de cette dernière. Au lieu de ressentir une fatigue progressive, après avoir bu une tasse de café, nos cellules s'emballent et nos vaisseaux sanguins se contractent.
La production d'adrénaline et de dopamine stimulée En réaction à cette activité nerveuse intense, l'hypophyse relâche des hormones qui font produire davantage d'adrénaline par les glandes surrénales. Également appelée hormone de combat-fuite, l'adrénaline est généralement sécrétée en réponse à un état de stress ou en vue d'une activité physique. Elle déclenche un grand nombre de réactions physiologiques, comme la dilatation des pupilles, des bronches, l'accélération du rythme cardiaque, de la vitesse des contractions du c½ur, une hausse de la pression artérielle, ou encore un renforcement musculaire. Ce qui explique qu'après une bonne tasse de café, vous vous sentiez excité, que votre coeur batte plus vite et que vos muscles soient tendus. Mais ce n'est pas tout : comme l'héroïne et la cocaïne, la caféine ralentit la réabsorption de la dopamine, un neurotransmetteur activant les zones du cerveau liées au plaisir. C'est ce mécanisme qui contribuerait à rendre la caféine addictive, selon les chercheurs. L'addiction au café, un cercle vicieux Que se passe-t-il lorsque les effets de votre tasse de café disparaissent ? La fatigue reprend le dessus, et vous sentez généralement une petite baisse de moral. Bien sûr, une autre tasse peut vous remettre sur les rails, mais est-ce bien raisonnable de passer la journée dans un état d'excitation constante ? C'est lorsque vous allez vouloir vous coucher que les effets de la caféine vont se faire le plus sentir, et pas de manière très agréable. Il faut 6 heures à votre corps pour éliminer la moitié de la quantité de caféine ingérée. Si vous buvez une bonne tasse à 15h, contenant 200mg de café, il vous restera 100mg de caféine dans votre organisme à 21h. L'adénosine ne pourra toujours pas entrer en action, et votre sommeil s'en trouvera perturbé. Même si vous parvenez à vous endormir, votre nuit ne sera pas très bénéfique. Le lendemain, vous vous réveillerez encore plus fatigué, avec une forte envie de café. Et ainsi de suite...
Conclusion Le café est une drogue. Le café cultiver en monoculture détruit la biodiversité. Le café exploite la misère profite aux riches entrepreneurs et banquiers.
Si vous ne pouvez vous en passer, pensez au moins à moderer votre consommation et à acheter commerce équitable
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
1. Installez un antivirus et procédez régulièrement à un scan Sachez que les antivirus ont toujours besoin d'un peu de temps pour reconnaître de nouveaux virus. Ceux-ci passent donc parfois entre les mailles du filet. Assurez-vous de toujours disposer de la dernière version de l'antivirus sur votre ordinateur et ne relâchez jamais votre vigilance. 2. Tenez automatiquement à jour votre ordinateur et vos programmes Regardez les réglages de votre ordinateur. Votre système d'exploitation dispose-t-il automatiquement de la version la plus récente de vos programmes ? Une série de programmes (tels qu'Adobe PDF Reader) et divers navigateurs (Internet Explorer, Firefox et Chrome) proposent également des mises à jour automatiques. 3. Effectuez régulièrement une copie de secours sur un disque dur externe En procédant de la sorte, vous ne perdrez pas tous vos documents personnels et vos photos si votre ordinateur est contaminé. Il est tout aussi utile de disposer d'une copie en cas de problème technique.
Soyez vigilant...
4. Des fichiers externes ? Scannez-les d'abord avant de les ouvrir! Vous recevez un document par e-mail ou vous voudriez transférer des fichiers sur votre ordinateur depuis une clé USB ? Scannez-les toujours avant de les ouvrir. Vous pouvez le faire aisément au moyen de votre scanner à virus. 5. Ne cliquez pas sur n'importe quel lien, image ou vidéo Il suffit d'une visite sur un site web inconnu ou faux pour contaminer votre ordinateur. Cliquez donc uniquement sur des liens, des images et des vidéos pour lesquels vous avez confiance. 6. N'installez des logiciels que s'ils proviennent d'une source fiable Ne téléchargez jamais un programme sur le premier site web proposé par un moteur de recherche (tel que Google), mais optez toujours pour le site web officiel du développeur du programme.
Lorsque vous utilisez des comptes tels que l'e-mail... 7. Choisissez des mots de passe sécurisés, ne les réutilisez pas et ne les partagez jamais La règle d'or : au plus le mot de passe est long et complexe, au mieux il est protégé. Pour vous souvenir facilement d'un mot de passe, vous pouvez utiliser une longue phrase. Vous pouvez également recourir à des programmes spéciaux, baptisés « coffres-forts à mots de passe », qui créeront et se souviendront du mot de passe pour vous. 8. Connectez-vous en deux étapes sur vos comptes importants tels que l'e-mail Outre votre mot de passe, vous devez également introduire un code qui vous est envoyé directement sur votre GSM personnel. Vous pouvez souvent activer vous-même cette fonctionnalité sur le site web que vous utilisez. Il est facile de deviner les réponses aux questions secrètes que vous pouvez choisir pour mieux protéger ou réinitialiser votre mot de passe. Si vous devez néanmoins le faire, le mieux est de ne pas répondre à la question mais de donner une réponse fictive. Veillez toutefois à bien vous souvenir de votre réponse ou à utiliser un coffre-fort à mots de passe.
Si vous payez en ligne... 9. Surfez via https si vous payez en ligne et ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone Lorsque https:// figure au début de la barre d'adresse de votre navigateur, cela signifie que vous surfez avec une connexion sécurisée. Ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone pour demander des données. Supprimez l'e-mail ou raccrochez.
Si vous utilisez l'internet sans fil... 10. Soyez vigilant lorsque vous utilisez un Wi-Fi public N'introduisez pas de mots de passe pour des comptes importants – tels qu'un e-mail ou un paiement en ligne – lorsque vous travaillez sur un réseau sans fil non sécurisé. 11. Sécurisez votre réseau Wi-Fi domestique Sécurisez votre réseau à la maison avec un mot de passe. Ainsi, personne – qu'il s'agisse d'un cybercriminel ou de vos voisins – ne pourra utiliser votre connexion sans fil.
12. Effacer les données de navigation après chaque utilisation
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
Leprotocole de Montréal est un accord international modifiant la Convention de Vienne sur la protection de la couche d'ozone adoptée le 22 mars 1985. Son nom complet est protocole de Montréal relatif à des substances qui appauvrissent la couche d'ozone. Il a pour objectif de réduire et à terme d'éliminer complètement les substances qui réduisent la couche d'ozone. Il a été signé par 24 pays et par la Communauté économique européenne le 16septembre1987 dans la ville de Montréal, au Québec1 et est entré en vigueur le 1erjanvier19892. En 2009, 196 pays sont signataires du Protocole de Montréal, lui permettant ainsi d'être le premier protocole environnemental à atteindre la ratification universelle. Ce protocole impose la suppression de l'utilisation des CFC sauf pour des utilisations qualifiées de critiques ou essentielles, de halons, bromure de méthyle et autres substances appauvrissant la couche d'ozone (HCFC), tétrachlorométhane, bromochlorométhane, hydrobromofluorocarbone, méthylchloroforme). En 2009, les CFC sont définitivement supprimés, à l'exception de quantités très minimes et indispensables (utilisation en médecine). Genèse La convention sur la protection de la couche d'ozone de Vienne de 1985 était une convention cadre. Elle ne disposait donc d'aucun dispositif contraignant et avait pour objectif d'être complétée par des protocoles additionnels. Au moment de sa signature, les informations scientifiques s'intéressaient surtout aux dommages sur l'ozone stratosphérique résultant des activités humaines.
Seulement, en 1985, l'alerte est donnée sur la concentration d'ozone au-dessus du continent antarctique. C'est en réponse à la découverte de ce "trou dans la couche d'ozone" que fut adopté le protocole de Montréal avec la volonté de poser cette fois-ci des règles précises et contraignantes pour les États membres. Amendements Le protocole de Montréal a été plusieurs fois amendé : 1990 : Amendement de Londres (protocole de Londres) au Protocole de Montréal. Il ajoute des nouvelles substances chimiques (d'autres CFC, le tétrachlorométhane et le méthylchloroforme) ; il prévoit des mesures de transfert de technologies et un Fonds multilatéral d'assistance.Acceptation : 5 juillet 1990Entrée en vigueur : 10 août 1992Nombre de ratifications : 1861992 : Amendement de Copenhague (protocole de Copenhague) au Protocole de Montréal. Il accélère l'élimination de plusieurs substances telles que le bromure de méthyle, l'hydrobromofluorométhane ou HBFC et les HCFC.Signature : 22 novembre 1992Ratification : 16 mars 1994Entrée en vigueur : 14 juin 1994Nombre de ratifications : 1791997 : Amendement de Montréal au Protocole de Montréal. Il bannit l'importation ou l'exportation de certaines substances et établit un système mondial de licences pour contrôler le commerce international des substances réduisant la couche d'ozone.Signature : 25 septembre 1995Ratification : 27 mars 1998Entrée en vigueur : 10 novembre 1999Nombre de ratifications : 1591999 : Amendement de Pékin au Protocole de Montréal. Il concerne deux de substances : le bromochlorométhane et le bromure de méthyle.Signature : 9 février 2001Entrée en vigueur : 25 février 2002Nombre de ratifications : 135Actualité Les délégués de 190 pays réunis à Montréal le 12 septembre 2007 ont pu saluer, 20 ans après la signature du protocole, la réussite du projet, qui se concrétise par un arrêt total de la production des CFC prévu en 2010 et une estimation optimiste de la communauté scientifique : la couche d'ozone retrouvera normalement son état de 1980 entre 2055 et 2065. La tâche n'est cependant pas achevée : il était prévu d'éliminer les HCFC, les principaux substituts des CFC, d'ici à 2020 pour les pays industrialisés et 2040 pour les pays en voie de développement. Des chercheurs ont établi récemment que l'élimination précoce (10 ans plus tôt, soit en 2030) des HCFC réduirait l'effet de serre3 dans une proportion supérieure à ce que doit permettre le Protocole de Kyoto sur le changement climatique. Un accord a été conclu lors de la 19e réunion des parties qui permet une accélération de la sortie de l'utilisation des HCFC. En vertu de cette entente, la production de ces substances sera gelée en 2013 à son niveau moyen de 2009-2010. Les pays industrialisés arrêteront la production et la consommation en 2020, réduisant celles-ci à 75 % en 2010 et 90 % en 2015 (0,5 % sont autorisés pour la maintenance). Les pays en développement réduiront de 10 % en 2015, 35 % en 2020, 67,5 % en 2025, gardant 2,5 % en moyenne sur les cinq dernières années pour la maintenance.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en juin2010 par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un malware. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs. Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens. Mode d'attaque Il a été signalé pour la première fois par la société de sécurité VirusBlokAda(en) mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Le virus s'attaque aux systèmes Windows à l'aide de quatre attaques dont trois « zero day » (y compris la vulnérabilitéCPLINK(en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADAWinCC(en)/PCS 7 de Siemens. Le virus est inoculé par des clés USB infectées ; il contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine ». La complexité du ver est inhabituelle pour un malware : l'attaque demande des connaissances en procédés industriels et en failles de Windows à un moment donné, et marque la volonté de perturber des infrastructures industrielles. Le nombre d'exploits Windows « zero day » utilisés est également inhabituel : ces exploits non découverts, rares et précieux, ne sont en effet pas normalement gaspillés par les pirates au point d'en mobiliser quatre dans le même ver. Stuxnet a une taille d'un demi-mégaoctet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware. L'Iran, cible d'une cyber-attaque israélienne ? Carte des principales installations nucléaires iraniennes
Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé. Symantec indique que la plupart des systèmes infectés sont en Iran (près de 30 000 sur 45 000 ordinateurs infectés), ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran, vraisemblablement liée au programme de recherche nucléaire. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte. L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'il manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman, le service de renseignement militaire israélien, Le Figaro écrivait : « Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement est forte. » En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. En effet, le virus aurait modifié à l'insu des opérateurs de la centrale les vitesses de rotation des centrifugeuses entraînant une dégradation de celles-ci et des explosions. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24juin2012. Le général israélienGabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet. La Russie a dénoncé une coopération entre les États-Unis et Israël pour la création de ce ver et a déclaré que ce projet aurait pu aboutir à une catastrophe plus grande que celle de Tchernobyl. Elle a demandé à l'OTAN d'enquêter sur cette affaire. Une enquête approfondie du New-York Times confirme d'ailleurs cette hypothèse de coopération américano-israélienne. Analyse de Stuxnet En février 2011, Symantec publie une analyse complète de Stuxnet. Les spécialistes estiment qu'il a fallu 6 mois de développement et une équipe de 5 à 10 personnes pour écrire le programme, avec au moins un ingénieur connaissant parfaitement les équipements industriels visés. Microsoft, quant à lui, estime que le temps nécessaire pour créer Stuxnet était de « 10 000 jours⋅homme », sans compter l'équipe qui a volé les certificats Verisign de Realtek Semiconductor Corps et JMicron Technology Corp à Taïwan, ainsi qu'une équipe en Iran qui a vraisemblablement fourni les renseignements nécessaires à cette opération. Le programme est très complexe et extrêmement bien écrit, ce qui montre une volonté hors du commun pour parvenir au but recherché, et exclut que ce soit le travail d'un groupe privé. L'architecture du programme est très complète pour un ver informatique, elle comporte différentes parties :
Protection Le ver est capable de s'exécuter en trompant un processus du c½ur de Windows (Ntdll.dll), et en leurrant les anti-virus les plus connus. Il possède aussi des portions chiffrées qui interdisent toute lecture du virus non chargé en mémoire. Une particularité intéressante est qu'il ne s'attaque pas aux ordinateurs qui possèdent l'antivirus ETrust v5 et v6. Propagation Le ver utilise 2 failles, depuis identifiées sous les références MS10-061 (vulnérabilité d'un service d'impression) et MS08-067 (vulnérabilité du service Server permettant l'exécution distante de code), pour se propager sur le réseau connecté à l'ordinateur infecté, ainsi qu'une 3e faille dite 'LNK Vulnerability' (CVE-2010-2568) pour se propager sur les disques amovibles et clés USB. À l'origine, Stuxnet s'est propagé à partir du PC portable d'un des ingénieurs connecté à un ordinateur infecté de l'usine de Natanz. Automatiquement, le ver s'est propagé sur le PC portable de l'ingénieur. L'ingénieur en question s'est déconnecté de l'ordinateur infecté. Une fois l'ordinateur connecté à Internet, le ver s'est répandu sur Internet en affectant les systèmes informatiques de nombreux pays. Installation Le ver, une fois exécuté avec succès sur un ordinateur sain, va s'installer. Pour ce faire il utilise deux autres failles, encore non connues de Microsoft au moment de la création de Stuxnet, pour obtenir les droits administrateur. La première a été référencée et corrigée par Microsoft sous le no MS10-073. Cette faille fonctionne à l'aide d'un faux layout de clavier, spécialement forgé.La seconde est une faille dans l'ordonnanceur de tâche, et ne possède pas encore de patch au moment de l'analyse de Symantec en février 2011.Ces deux failles permettaient d'exécuter du code arbitraire avec les droits administrateur. Une fois les droits obtenus, le ver installe les composants suivants : Deux rootkits qui lui permettent de s'exécuter au démarrage, de leurrer les protections anti-virus et de se copier sans se faire détecter sur les disques amovibles comme les clés USB (grâce au vol des certificatsVerisign).Une procédure de réinstallation, si une de ses ressources est effacée.Sa charge utile pour attaquer les équipements Siemens visés : Cette partie spécifique extrêmement complexe comporte 2 sous-parties : une procédure de leurre des outils de monitoring et une procédure de contrôle du logiciel Siemens.Un serveur pour envoyer et recevoir des informations et des données : Sa première action est de communiquer avec deux serveurs de contrôle : www.mypremierfutbol.com et www.todaysfutbol.comUn mécanisme complexe de mise à jour pour exécuter le nouveau code reçu via ces serveurs si besoin.Un mécanisme de désinstallation.Un mécanisme P2P de mise à jour si une nouvelle version est disponible sur un autre ordinateur infecté.Outil de suppression Le 15juillet2010, Siemens met à disposition de ses clients un outil capable de détecter et supprimer le ver. Le 2août2010, Microsoft annonce le Bulletin de sécurité MS10-046 Le 8octobre2010, un outil de suppression est mis à disposition par BitDefender.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
On en sait un peu plus sur Regin, l'incroyable malware que Symantecestime être l'un des plus sophistiqués de l'histoire. D'après The Intercept, ce serait Regin qui aurait permis aux agences de renseignement américaine et britannique d'espionner l'opérateur Belgacom et par ce biais l'Union européenne. Le malware aurait en effet été découvert sur plusieurs machines du système informatique de l'opérateur belge, selon les informations du site. Or on soupçonne fortement le GCHQ d'avoir été à l'origine d'une surveillance massive de Belgacom, qui a la particularité d'être un des opérateurs officiels de la Commission et du Parlement européen, ainsi que du Conseil de l'Union européenne. Interviewé par The Intercept, Ronald Prins est un expert en sécurité qui a aidé à supprimer le logiciel espion des réseaux de Belgacom. Et il est certain qu'il a eu affaire à Regin lorsqu'il a pratiqué leur nettoyage. « Après avoir analysé ce malware et regardé les documents Snowden, je suis convaincu que Regin est utilisé par les services de renseignement américain et britannique » a-t-il confié au site. Comme nous le décrivions à l'époque dans notre article consacré à « Socialist », le nom de l'opération de surveillance de Belgacom, l'attaque a d'abord consisté à orienter les utilisateurs des machines cibles vers de fausses pages Web, notamment des profils LinkedIn vérolés, depuis lesquels le malware –Regin, donc- était téléchargé. Toujours d'après le site fondé par Glenn Greenwald, le développement de Regin remonte à très loin. Cela ferait plus de dix ans qu'il serait en développement, puisqu'on retrouve la trace de certains de ses composants en 2003. The Intercept propose également à tous ses lecteurs de... télécharger Regin, afin que les chercheurs en sécurité puissent analyser en profondeur le code de ce drôle de virus. On rappelle que Belgacom est loin d'avoir été la seule cible de Regin, dont Symantec a trouvé des traces dans une dizaine de pays.
Source : The Intercept D'après le média américain Le Intercept , CE logiciel Serait L'oeuvre des services de Renseignements des Etats -Unis et du Royaume-Uni. Le Système informatique du siège de l'Union Européenne à Bruxelles Semble Avoir Été Une cible privilégiée. Un piratage de déjà dévoilé par Edward Snowden il ya Presque un non. Le média, citer Ronald Prins, expert de l'ONU en sécurité chez Fox IT, la société Qui a Elimine le malware du Réseau Belgacom: «Après Avoir Analyse CE logiciels malveillants et avoir, fait le rapprochement Avec Les documents publiés par Snowden, je suis convaincu Que Regin est utilisé par les services de Renseignements Américains et Britanniques. » Interroge par l'interception, l'ONU porte-parole de Belgacom, plus prudente Reste, Mais assurent: «éliminateur de Tous Les Éléments attestant Qu'il s'agit bien D'une attaque provenant d 'Etat non ». You can par ailleurs retrouver sur le site de média de CE Une analyse complète du malware Regin, continue se distingué par le soin qu'ont Apporte ses Concepteurs à le dissimuler. D'après Symantec, Il a fallu des mois, Voire des Années, versez aboutir à ce cheval de Troie trés complexe «Degré de compétence technique Rarement observer», a Précise l'éditeur. Un travail soigné Que Symantec Considère Être l'oeuvre Une d'une nation, et Qui a permis à Regin de N'être découvert Que six ans après sa mise en activité. C'est toutefois Entre 2008 et 2011 au Québec que ce malware Connu un pic d'activité en espionnant des organisations Gouvernementales, des centres de recherches ous des infrastructures Stratégiques Comme Le Réseau d'électricité et de communication, ou bien encore des Hôpitaux, et ce, Dans de Nombreux pays:. Russie et Arabie Saoudite, Principalement, Mais aussi Mexique, Iran, Afghanistan, Pakistan, Inde, Autriche Ou Irlande
Un outil tellement puissant qu'il a dû être conçu par un Etat. Pour les équipes de Symantec, il y a peu de doutes : le développement de cet outil d'espionnage a nécessité plusieurs mois, voire plusieurs années, si bien que "le temps et les ressources employés indiquent qu'une nation est responsable", assure Candid Wueest. Le site d'informations The Intercept s'est, lui, montré bien plus catégorique : "Regin" est référencé dans des documents publiés par l'ancien consultant de l'agence américaine de renseignement NSA, Edward Snowden. Ce virus auraient donc été conçu par les Etats-Unis ou par les Five Eyes, l'alliance entre ce dernier et le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.
N'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (44.192.114.32) si quelqu'un porte plainte.