8ème semaine de stage : Du 7 au 11 mars 2016

Lundi :

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Le père de l’e-mail et de l’@, Ray Tomlinson, est mort

Le ransomware Locky se diffuse via de fausses factures Free Mobile

Le Cert-FR alerte sur la diffusion d’un ransomware qui vise les internautes français. L’un des modes de diffusion est le recours à une vague de spam dont les messages se font passer pour de fausses factures de l’opérateur Free Mobile.

Payer plus d’impôts ? Facebook ne dit pas non

Législation : Épinglé comme d’autres géants du Web pour son optimisation fiscale, Facebook est d’accord pour payer plus d’impôts sur les sociétés, pour le moment au Royaume-Uni.

Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements

Sécurité : Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.

  • Veille technologique via la revue L’Informaticien

IOT en entreprises ; GravityZone : la protection universelle et centralisée par Bitdefender ; Blockchain 

  • Révision des cours de Sisr3 et 5

  • Travaille sur 2ème site


Mardi : Journée de la femme 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Comment a été attaqué le réseau électrique ukrainien (et les implications sur la sécurité de l’Internet des Objets)

Avenir de l’IT : Les cyber-attaques de décembre 2015 sur les compagnies d’électricité ukrainiennes sont rares : des dommages physiques sévères ont pu être infligés. Mais elle sont de plus en plus importantes.

Une backdoor dans le plugin WordPress CCTM

La société de sécurité Sucuri a découvert l’existence d’une backdoor dans un plugin WordPress apparemment propre sur lui. Il s’agit du plugin CCTM, pour Custom Content Type Manager. C’est en faisant le nettoyage d’un site compromis que la société a repéré dans le plugin un très suspect fichier auto-update.php, dont il s’est avéré que son rôle était de télécharger des fichiers PHP depuis un serveur et les déposer sur le site compromis.

Emojicode : un langage de programmation orienté objet et Emojis

Le nouveau langage de programmation Emojicode apporte au programmeur tout ce dont il peut avoir besoin: un typage sûr, la programmation objet, la programmation générique, les fonctions lambda, les fermetures, bref tout.

  • Article sur les IOT 

  • Révision des cours de Sisr3


    Mercredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

KeRanger : un ransomware qui menace les utilisateurs d’ordinateurs Apple

Les utilisateurs de Mac sont sous la menace de KeRanger, qui semble être le premier ransomware de type cheval de Troie fonctionnel sur ces machines. Le malware chiffre les fichiers présents sur l’ordinateur. Le malware traite 300 extensions de noms de fichiers différentes, parmi les plus utilisées, bien évidemment, afin de toucher documents .doc, .docx, .ppt, etc. images, fichiers audio, archives, code source, email et même bases de données (.db, .sql). Le malware dévoile ensuite une procédure de paiement permettant à la victime d’obtenir le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 370 €).

Capteur d’empreinte leurré avec une imprimante : la biométrie peut-t-elle remplacer les mots de passe ?

La multiplication des piratages, de plus en plus simples, des capteurs biométriques d’empreinte, pose à nouveau la question de leur réelle sécurité. Face à la question de la protection des données personnelles, toujours plus exposées, les fabricants de terminaux connectés mettent aujourd’hui en avant leurs dispositifs biométriques, pour la plupart basés sur des capteurs d’empreinte digitale afin d’épauler les mots de passe.Une belle idée qui malheureusement n’a pas résisté bien longtemps aux assauts des pirates.

  • Modification du CV

  • Documentation sur GravityZone by Bitdefender (sécurisation)

  • Travaille sur 2ème site


    Jeudi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Public et privé : dans la cybersécurité, l’alliance inévitable ?

Si le développement de la cybersécurité sur Internet est sur toutes les lèvres, il semble évident pour tous les interlocuteurs que celle-ci passera par une coopération large entre acteurs publics et privés. Pourtant, est-ce bien si naturel ?

KeRanger sur Mac : un ransomware arrivé par Linux ?

Selon Bitdefender Labs, le ransomware KeRanger qui sévit sur Mac pourrait en fait être une réécriture d’un autre programme malveillant de la même famille et qui ciblait les serveurs Linux quelques mois plus tôt : Linux.Encoder.

Facebook corrige une faille qui permettait de pirater n’importe quel compte

Un chercheur en sécurité a reçu 15.000 dollars de Facebook pour avoir signalé au service en ligne un bug permettant facilement à un pirate de prendre le contrôle de n’importe quel compte utilisateur.

  • Révision sur le site du Certa

  • Article sur le Blockchain


    Vendredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

La sécurité en 2016 : reprendre possession du réseau

Vous en avez assez d’être menacé par le vol d’identités ? Le piratage de cartes bancaires ? L’ingénierie sociale ? Les programmes malveillants ? Vous n’êtes pas seul. Les professionnels de l’informatique sont en colère et prêts à en découdre.

Hadoop : de la donnée à l’information

Quand l’impossible devient possible. Les nouvelles capacités offertes par les technologies Hadoop accélèrent le stockage, le traitement et l’analyse de jeux de données complexes. À la clé, rien de moins qu’une nouvelle vision du business.

Le MIT travaille sur un ordinateur quantique casseur de chiffrement

D’après le MIT, il est possible de faire facilement évoluer l’algorithme quantique de Shor, du nom de son créateur Peter Shor, afin de décupler ses capacités. (crédit : D.R.)

En association avec l’Université d’Innsbruck en Autriche, le Massachusetts Institute of Technology a mis au point un ordinateur quantique à 5 atomes évolutif qui pourrait finir par rendre le chiffrement actuel obsolète. Une annonce qui n’a pas manqué de faire réagir la NSA.

  • Signature de l’attestation de stage et du tableau de compétence

  • Travail sur les situations professionnelles

Fin de la période de stage :3


Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s