Lundi :
Tâches effectuées :
-
Veille informatique et mise en ligne des articles sur Twitter
Le père de l’e-mail et de l’@, Ray Tomlinson, est mort
Le ransomware Locky se diffuse via de fausses factures Free Mobile
Le Cert-FR alerte sur la diffusion d’un ransomware qui vise les internautes français. L’un des modes de diffusion est le recours à une vague de spam dont les messages se font passer pour de fausses factures de l’opérateur Free Mobile.
Payer plus d’impôts ? Facebook ne dit pas non
Législation : Épinglé comme d’autres géants du Web pour son optimisation fiscale, Facebook est d’accord pour payer plus d’impôts sur les sociétés, pour le moment au Royaume-Uni.
Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements
Sécurité : Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.
-
Veille technologique via la revue L’Informaticien
IOT en entreprises ; GravityZone : la protection universelle et centralisée par Bitdefender ; Blockchain
-
Révision des cours de Sisr3 et 5
-
Travaille sur 2ème site
Mardi : Journée de la femme
Tâches effectuées :
-
Veille informatique et mise en ligne des articles sur Twitter
Avenir de l’IT : Les cyber-attaques de décembre 2015 sur les compagnies d’électricité ukrainiennes sont rares : des dommages physiques sévères ont pu être infligés. Mais elle sont de plus en plus importantes.
Une backdoor dans le plugin WordPress CCTM
La société de sécurité Sucuri a découvert l’existence d’une backdoor dans un plugin WordPress apparemment propre sur lui. Il s’agit du plugin CCTM, pour Custom Content Type Manager. C’est en faisant le nettoyage d’un site compromis que la société a repéré dans le plugin un très suspect fichier auto-update.php, dont il s’est avéré que son rôle était de télécharger des fichiers PHP depuis un serveur et les déposer sur le site compromis.
Emojicode : un langage de programmation orienté objet et Emojis
Le nouveau langage de programmation Emojicode apporte au programmeur tout ce dont il peut avoir besoin: un typage sûr, la programmation objet, la programmation générique, les fonctions lambda, les fermetures, bref tout.
-
Article sur les IOT
-
Révision des cours de Sisr3
Mercredi :
Tâches effectuées :
-
Veille informatique et mise en ligne des articles sur Twitter
KeRanger : un ransomware qui menace les utilisateurs d’ordinateurs Apple
Les utilisateurs de Mac sont sous la menace de KeRanger, qui semble être le premier ransomware de type cheval de Troie fonctionnel sur ces machines. Le malware chiffre les fichiers présents sur l’ordinateur. Le malware traite 300 extensions de noms de fichiers différentes, parmi les plus utilisées, bien évidemment, afin de toucher documents .doc, .docx, .ppt, etc. images, fichiers audio, archives, code source, email et même bases de données (.db, .sql). Le malware dévoile ensuite une procédure de paiement permettant à la victime d’obtenir le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 370 €).
La multiplication des piratages, de plus en plus simples, des capteurs biométriques d’empreinte, pose à nouveau la question de leur réelle sécurité. Face à la question de la protection des données personnelles, toujours plus exposées, les fabricants de terminaux connectés mettent aujourd’hui en avant leurs dispositifs biométriques, pour la plupart basés sur des capteurs d’empreinte digitale afin d’épauler les mots de passe.Une belle idée qui malheureusement n’a pas résisté bien longtemps aux assauts des pirates.
-
Modification du CV
-
Documentation sur GravityZone by Bitdefender (sécurisation)
-
Travaille sur 2ème site
Jeudi :
Tâches effectuées :
-
Veille informatique et mise en ligne des articles sur Twitter
Public et privé : dans la cybersécurité, l’alliance inévitable ?
Si le développement de la cybersécurité sur Internet est sur toutes les lèvres, il semble évident pour tous les interlocuteurs que celle-ci passera par une coopération large entre acteurs publics et privés. Pourtant, est-ce bien si naturel ?
KeRanger sur Mac : un ransomware arrivé par Linux ?
Selon Bitdefender Labs, le ransomware KeRanger qui sévit sur Mac pourrait en fait être une réécriture d’un autre programme malveillant de la même famille et qui ciblait les serveurs Linux quelques mois plus tôt : Linux.Encoder.
Facebook corrige une faille qui permettait de pirater n’importe quel compte
Un chercheur en sécurité a reçu 15.000 dollars de Facebook pour avoir signalé au service en ligne un bug permettant facilement à un pirate de prendre le contrôle de n’importe quel compte utilisateur.
-
Révision sur le site du Certa
-
Article sur le Blockchain
Vendredi :
Tâches effectuées :
-
Veille informatique et mise en ligne des articles sur Twitter
La sécurité en 2016 : reprendre possession du réseau
Vous en avez assez d’être menacé par le vol d’identités ? Le piratage de cartes bancaires ? L’ingénierie sociale ? Les programmes malveillants ? Vous n’êtes pas seul. Les professionnels de l’informatique sont en colère et prêts à en découdre.
Hadoop : de la donnée à l’information
Quand l’impossible devient possible. Les nouvelles capacités offertes par les technologies Hadoop accélèrent le stockage, le traitement et l’analyse de jeux de données complexes. À la clé, rien de moins qu’une nouvelle vision du business.
Le MIT travaille sur un ordinateur quantique casseur de chiffrement
D’après le MIT, il est possible de faire facilement évoluer l’algorithme quantique de Shor, du nom de son créateur Peter Shor, afin de décupler ses capacités. (crédit : D.R.)
En association avec l’Université d’Innsbruck en Autriche, le Massachusetts Institute of Technology a mis au point un ordinateur quantique à 5 atomes évolutif qui pourrait finir par rendre le chiffrement actuel obsolète. Une annonce qui n’a pas manqué de faire réagir la NSA.
-
Signature de l’attestation de stage et du tableau de compétence
-
Travail sur les situations professionnelles
Fin de la période de stage :3