Organisation for Economic Co-operation and Development Stuxnet, le ver qui attaque des sites sensibles 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet. Ces systèmes, baptisés Scada (pour Supervisory Control And Data Acquisition ou commande et acquisition de données de surveillance), sont chargés de la gestion des mesures et commandes indispensables au bon fonctionnement d'un site industriel. Des mécaniques pointues, mais assurément parfaitement connues des créateurs de ce ver atypique.
Asia-Pacific Economic Cooperation - Asia-Pacific Economic Cooperation Flame : les premiers secrets de la cyberarme révélés 01net le 07/06/12 à 17h27 Percer les secrets de Flame, le puissant kit d’espionnage démasqué récemment, sera un travail de très longue haleine. Mais les experts en sécurité qui procèdent à son analyse ont déjà décortiqué certains de ses principes de fonctionnement. Et ce qu’ils ont découvert corrobore la théorie selon laquelle ce logiciel malveillant serait l’un des plus avancés au monde. Kaspersky, qui a révélé l’existence de Flame, est en pointe sur l’étude du malware. Pourquoi une taille aussi importante ? © Symantec L'ensemble des données récoltées par Flame, selon Symantec. Pour n’en citer que quelques unes : « Beetlejuice » permet, par exemple, à Flame d’utiliser le Bluetooth pour faire un repérage des appareils présents autour de la machine infectée. « Microbe » offre la possibilité d’enregistrer des sons à partir du micro. Le spectre des données collectées est impressionnant. Flame peut se répandre via Windows Update Une arme en fonction au moins depuis 2008 © Kaspersky Labs
The Official Website of the Association of Southeast Asian Nations Logiciel malveillant Un article de Wikipédia, l'encyclopédie libre. Différents types de logiciels malveillants Un logiciel malveillant ou maliciel (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Terminologie[modifier | modifier le code] Le terme « logiciel malveillant » , dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une traduction du mot anglais « malware », qui est une contraction de « malicious » (qui signifie « malveillant », et non « malicieux ») et « software » (« logiciel »). Dans les pays francophones, l'utilisation de l'anglicisme « malware » est le plus répandu ; le mot « virus » est bien souvent utilisé au Québec[1]. Classification[modifier | modifier le code] Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente.
Fonds Monétaire International -- Accueil EN DIRECTConférence de presse : Moniteur des finances publiques La zone euro a besoin d’une union budgétaire La zone euro connaît une reprise vigoureuse, mais l’architecture qui sous-tend l’union monétaire de l’Europe demeure inachevée et laisse la région exposée à de futures crises financières. Un rêve différé : inégalités et pauvreté intergénérationnelles en Europe La jeunesse européenne est accablée par la pauvreté, le chômage et une protection sociale inadéquate. Christine Lagarde, la Directrice générale du FMI, examine la manière d’inverser la tendance. Cinq choses à savoir sur les inégalités Les inégalités au sein des pays se creusent ; résoudre ce problème constitue non seulement un impératif moral, mais aussi une condition pour pérenniser la croissance L’exercice d’équilibriste du Canada Entretien avec le ministre des Finances du Canada, Bill Morneau. Le point idéal actuel n’est pas la « nouvelle norme » L’économie mondiale prend de la vitesse. Perspectives de l'économie mondiale
Blog Cyber-defense A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là. La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée. 1. Ce principe est le fondement d'un univers cyber sécurisé. En ce qui concerne la cryptographie, on peut traduire ce paradigme par le principe de Kerckhoffs; l’algorithme peut être connu de tous: sa sécurité repose sur la clé, et seulement sur la clé. Ce principe est par ailleurs vertueux: non seulement on augmente la sécurité mais en plus on diminue le coût, le logiciel libre étant gratuit. 2. La communauté de développeurs et d'experts informatiques française est dynamique. 3. Le directeur de la sécurité du secrétariat d'état au cyberespace devra être alternativement un militaire. 4. 5. Conclusion
INHESJ Agence nationale de la sécurité des systèmes d’information Haut Comité Français pour la Défense Civile - Accueil