Actu

Sortie du premier microcontrôleur RISC-V avec FPGA embarqué complètement opensource, le CLEAR

Il est gravé en 130 nm et produit avec le programme chipignite de la société de production d’ASIC Efabless. La totalité du « dossier de fabrication » du composant est publiée (licences MIT, Apache 2.0 et d’autres non libres).

La Défenseure des droits inquiète de la numérisation des services publics

Claire Hédon critique la numérisation « à marche forcée » des services de l’Etat et plaide pour une solution alternative, à l’attention des personnes qui n’ont pas Internet ou n’en maîtrisent pas l’accès. Trois ans après un premier rapport sur la dématérialisation et inégalités d’accès aux services publics, les réclamations sont toujours plus nombreuses, et un nouveau rapport vient de sortir détaillant ces problèmes.

La Quadrature du Net fait le bilan du quinquennat : 5 années de surveillance et de censure

Le Président, qui n’est toujours pas candidat, a un CV bien fourni concernant les mauvaises idées…

La pénurie de semi-conducteurs devrait se résorber d’ici la fin de l’année

C’est ce qu’affirme Foxconn, sous-traitant d’Apple entre autres.

Le Parlement européen souhaiterait rendre remplaçable toutes les batteries

Un rapport dénonce l’obsolescence prématurée des objets contenant des batteries non remplaçables, et débouchera peut-être sur une législation à ce sujet.

Le fond d’aide à la réparation d’objets électroniques devrait être en place pour septembre

Le but est de soutenir la réparation en la rendant moins cher.

Chiptune: Archon by Cerror

Sujet : C’est la crise !

Si vous n’avez pas entendu encore nos actualités dédiés spécialement aux fails, alors vous êtes passé à coté d’informations capitale sur les nombreuses difficultés rencontrés par les entreprises, privées ou publics. D’ailleurs à ce propos, j’ai fait la récente découverte qu’il existe des institutions qui travaille sur le sujet. Il propose même des guides en cas de crise liés aux cyberattaques. Nous allons donc ici voir un peu plus en détail ce qu’est cette organisme, qu’est que une cyber attaque, et la gestion de crise pour s’en sortir.

L’ANSSI c’est quoi ?

Alors pour ceux qui au fond de la classe aurait mal compris, ça n’a rien avoir avec les caractères textuels comme l’ANSI. Selon wiki, c’est l’Agence nationale de la sécurité des systèmes d’information (ANSSI). C’est un service étatique français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.

L’ANSSI est l’héritière d’une longue série d’organismes, au départ créés dans une optique militaire, chargés d’assurer la sécurité des informations sensibles de l’État.

Aujourd’hui, l’ANSSI a toujours une mission de défense des systèmes d’information de l’État mais elle est aussi chargée d’une mission de conseil et de soutien aux administrations et aux opérateurs d’importance vitale.

Ainsi donc un organisme étatique veille comme un peu la police mais pas en comic sans MS :p

Je vais en venir au fait, ce qui nous amène à parler d’elle.

Qu’est ce qu’une cyber attaque ?

Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

L’ANSSI, l’assimile cela à une « tentative d’atteinte à des systèmes d’information réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de systèmes d’information (dont les systèmes industriels) ». Plus simplement, elle est l’une des méthodes pour affaiblir, paralyser, corrompre ou détruire une cible dépendant totalement ou en partie de la cybersphère.

Quels sont les cyberattaques les plus courantes ?

Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Une attaque par déni de service submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service. Une attaque DDoS vise elle aussi les ressources d’un système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant.

Attaque de l’homme au milieu (MitM)

Une attaque de l’homme du milieu est un pirate qui s’insère dans les communications entre un client et un serveur. Voici quelques types courants d’attaques de l’homme du milieu :

Hameçonnage (phishing) et harponnage (spear phishing)

L’hameçonnage consiste à envoyer des e-mails qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles ou d’inciter les utilisateurs à faire quelque chose. Cette technique combine ingénierie sociale et stratagème technique. Elle peut impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur votre ordinateur.

Téléchargement furtif (drive-by download)

Les attaques par téléchargement furtif sont une méthode courante de propagation des logiciels malveillants. Les pirates recherchent des sites Web non sécurisés et insèrent un script malveillant dans le code HTTP ou PHP de l’une des pages. Ce script peut installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, ou rediriger celui-ci vers un site contrôlé par les pirates. Des téléchargements furtifs peuvent survenir lors de la visite d’un site Web ou de l’affichage d’un e-mail ou d’une fenêtre pop-up.

Cassage de mot de passe

Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs d’un système informatique, l’obtention de mots de passe est une approche d’attaque courante et efficace.

Injection SQL

L’injection SQL est devenue un problème courant qui affecte les sites Web exploitant des bases de données. Elle se produit lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du mot de passe) afin d’exécuter des commandes SQL prédéfinies.

Cross-site scripting (XSS)

Les attaques XSS utilisent des ressources Web tierces pour exécuter des scripts dans le navigateur Web de la victime ou dans une application pouvant être scriptée. Plus précisément, l’attaquant injecte un JavaScript malveillant dans la base de données d’un site Web. Lorsque la victime demande une page du site Web, le site Web transmet la page à son navigateur avec le script malveillant intégré au corps HTML. Le navigateur de la victime exécute ce script, qui envoie par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et l’utilise pour détourner la session.

Écoute clandestine

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou actives :

Attaque des anniversaires

Les attaques des anniversaires sont lancées contre les algorithmes de hachage qui vérifient l’intégrité d’un message, d’un logiciel ou d’une signature numérique.

Logiciel malveillant (malware)

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Voici quelques-uns des types de logiciels malveillants les plus courants :

Qu’est que la crise issue d’une cyber attaque ?

Les crises d’origines cyber ont de multiples spécificités :
Elles sont Fulgurantes attaquer à de multiples endroits simultanément.

Il peu persister Incertitudes, potentiellement durable, liée au domaine : les impacts sont difficiles à estimer et l’objectif de l’attaquant pas toujours identifiable facilement.

ce type de crise peut évoluer rapidement dans la mesure où les attaquants sont susceptibles de réagir aux actions entreprises par l’organisation ciblée, par exemple en effaçant leurs traces par des actions destructrices.

La propagation du phénomène est potentiellement mondiale : compte tenu de l’interconnexion des systèmes et de l’existence de systèmes avec une empreinte mondiale, les attaques peuvent se propager très rapidement. Par exemple, le rançongiciel WannaCry a touché plus de 250 000 postes dans 150 pays en une seule nuit, et plus de 900 millions de postes au total.

Pour les attaquants, il est facile de réitérer leurs attaques avec le même mode opératoire. Il est donc crucial, dans la réponse à une cyberattaque, de non seulement rétablir le bon fonctionnement des entreprises mais également de rehausser le niveau deprotection afin d’empêcher la réitération des attaques. Le rançongiciel WannaCry a ainsi contaminé des victimes durant plus d’une année après son apparition.

La sortie de crise est longue (plusieurs mois) : la réponse technique, l’investigation numérique et le rétablissement du fonctionnement des enteprises sont des actions qui peuvent prendre du temps.

les cyberattaques sont difficilement attribuables à une personne ou une entité particulière car il est aisé de dissimuler sa véritable identité grâce à l’usage des outils comme les VPN pour faire croire que le pirate est situé à un endroit sur la planète alors qu’il n’en ai rien.

Quels sont les conséquences d’une cyber attaque ?

Les conséquences d’une cyberattaque sont multiples, comme pour n’importe quel événement générant une crise pour votre organisation.Les impacts peuvent être juridiques, réglementaires, légaux, métiers, organisationnels, RH, financiers, réputationnels, techniques, etc. Ils peuvent également engendrer une forte pression médiatique.

Qui n’a pas entendu des histoires où les entreprises perdent des mois de données ou bien certains services publiques comme l’hôpital qui se retrouve à devoir écrire sur papier les évènements liés aux soins des patients.

Comment s’en sortir ?

Il faut collecter et analyser les éléments techniques permettant de comprendre le chemin d’attaque utilisé par les attaquants.

Restaurer les systèmes dans leur état initial en éjectant l’attaquant du système et améliorer la sécurité pour éviter une attaque similaire.

Améliorer la sécurité à plus long terme par la définition et l’application de mesures de sécurisation et l’amélioration de la supervision (détection des attaques).

Réaliser des audits pour vérifier si le système informatique est bon. Cela veut dire lancer des attaques par des experts et vérifier si ça tient.

Les cyberattaques sont des signes de la guerre numérique ?

Les données restent des monnaies très appréciable car la revente peu etre très lucrative. Mieux encore, bloquer un pays en déstabilisant un système informatique est une stratégie qui peu permettre de ralentir économiquement un pays.

La guerre numérique existe depuis bien longtemps, elle est silencieuse comme un cancer et se propage. savoir s’en prémunir est tout un art. Des choix s’impose souvent avec des principes qui font encore transpirer beaucoup d’admin sys pour arriver à survivre dans cette jungle informatique peuplée de nombreux prédateurs.

Chiptune: Comb by Cerror

Agenda

Rappelons que l’agenda est celui de la semaine passée lors des rediffusions le samedi.

Utilisation de Knative et Kong pour une architecture micro-service

Pour ce Meetup Ardèch’Drom Dev, nous allons voir comment deployer et servir une architecture micro-service sur Kubernetes grace à Knative et Kong. Nous verrons les différentes étapes pas à pas. Et si l’envie vous prend, n’hésitez pas à venir avec votre laptop pour tester la solution ensemble.

Sur inscription ;
Mercredi 2 mars, 19h – 21h ;
Campus Numérique In The Alps – Valence, 33 Grande Rue, Valence.

Café-Outils #63 : Concevez vous-même vos visuels web & print !

Découvrez ce qu’il est possible de créer joliment et rapidement avec un logiciel gratuit, réputé, fiable, permettant le partage avec vos collaborateurs et incluant une belle banque d’images et de graphismes prêts à utiliser.
Créez vos visuels à destination du web et du print de façon satisfaisante, et bluffez votre entourage… et vos clients !

Entrée libre sur inscription ;
Vendredi 4 mars, 9h – 10h ;
Le Moulin Digital, 8 avenue de la gare, 26300 ALIXAN.

AG FabAt

Je sais, on l’avait déjà annoncé mais cette fois c’est vrai, le fablab de Valence tient son AG, y aura sûrement des annonces intéressantes, entre un nom et un logo, mais chut, spoilers !

Pour les membres à jour de cotisation ;
Vendredi 4 mars à 18h30 ;
Technosite, rue Barthelemy de Laffemas, Valence.

Journée portes ouvertes à l’ESISAR

L’école publique d’ingénieurs de Valence vous ouvre ses portes.

Samedi 5 mars, de 9h à 17h ;
Esisar (campus Briffaut), 50 rue Barthélémy de Laffemas, 26000 Valence.

Du lien et des liens

Les vidéo du FOSDEM arrivent ! En tout cas toutes celles de la devroom rétro sont là.

Découvrez aussi les prods de la LoveByte !

Pensez à vérifier si vous êtes inscrit·e⋅s sur les listes électorales, un site permet de le faire facilement.

Vous vous croyez incollable en histoire ? Prouvez-le sur Wikitrivia.

Des chercheurs publient un outil permettant de récupérer un texte pixellisé. Paske non ça suffit pas pour cacher un texte le flouttage !

Astrologeek

  • SF : j’ai un nouveau scénario pour le futur :  » le bug de l’an 3000″
  • oldschool : des rastersbars ! C’est un endroit où il y a de la bière, c’est sur ! (Adoru)
  • technophile : Ça t’as intérêt à faire attention au SATA !
  • imprimeur : j’ai relu le texte , mais j’imprime toujours pas
  • microsofteux : la semaine passée j’ai été bloqué avec une mise de windows 10 , j’ai tout réinstallé et il m’a fait une mise à jour gratuite de windows 11 , et je suis bloqué
  • télétravailleur : j’ai fini mon rapport avec ma série.

Comments are closed

Articles récents

    Commentaires récents

    Aucun commentaire à afficher.