window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM: Journal
Latest Posts
Browsing Category "Journal"

Les Etats-Unis encouragés à recruter des hackers, c'est la Cyberguerre !!

-
Selon un spécialiste des questions de défense, John Arquilla, les autorités américaines devraient mettre un terme à leurs actions juridiques à l’encontre des hackers pour privilégier une autre approche.
Mais laquelle ? Celle consistant à les recruter au profit du renforcement des capacités de cyberdéfense et cyberguerre des Etats-Unis. C’est en tout cas la préconisation de John Arquilla, enseignant d’une école militaire (la Naval Postgraduate School) et également un ancien directeur au sein du Pentagone.

Piercing et coupe de cheveux non réglementaire 
Dans sa lutte contre le terrorisme, le recrutement de ces compétences informatiques est essentiel pour les Etats-Unis estime donc Arquilla dans une interview au Guardian.
« Disons juste que dans certains endroits, vous trouvez des types avec des piercing et une coupe de cheveux non réglementaire. Mais la plupart de ces individus ne peuvent pas être encadrés de manière traditionnelle. Nous avons besoin d’une nouvelle culturelle institutionnelle qui nous permet de leur tendre la main » estime l’expert militaire.
D’après John Arquilla, les Etats-Unis comptent déjà dans leurs rangs quelques grands hackers. Mais pas encore assez selon lui. Il encourage donc les autorités à recruter d’autres de ces spécialistes, quitte pour cela à sortir des codes habituels du recrutement militaire.
La source: ZDNET

Le meilleur langage de programmation à apprendre à partir de la fin de novembre 2016?

-
Selon la communauté "TIOBE" qui a des indicateurs de la popularité des langages de programmation donc ses indicateurs sont mis à jour une fois par mois. Les notes sont basées sur le nombre d'ingénieurs qualifiés dans le monde entier, de cours et de fournisseurs tiers. Les moteurs de recherche populaires tels que Google, Bing, Yahoo !, Wikipedia, Amazon, YouTube et Baidu sont utilisés pour calculer les cotes. Il est important de noter que l'index TIOBE n'est pas sur le meilleur langage de programmation ou la langue dans laquelle la plupart des lignes de code ont été écrites.

Pour plus d'info: goo.gl/BXz45y


La Chine lance des satellites non piratables!

-

La Chine essaie de dépassée  les Etats-Unis dans le domaine des télécommunications et des satellites,
donc elle a l'intention de lancer un satellite fonctionne avec la technologie de l'informatique quantique (Quantum Computing). Selon le chef du programme spatial de la Chine sous l'Académie chinoise des sciences dit que ce satellite sera lancé en Juillet de cette année(2016) et que la communication par ce satellite ne peut pas être infiltrée et suivie par toutes les destinations malveillantes, selon sa parole!.

Il rappelle que ce satellite est le premier satellite qui utilise la nouvelle technologie informatique/télécommunications quantique   qui est considéré comme l'avenir dans divers domaines de la technologie. Cette technologie bénéficie d'un haut degré de sécurité, ce qui rend impossible d'espionner ou de déchiffrer les informations envoyées à travers elle.
Finalement ce projet comprend la construction de quatre stations terrestres de télécommunication  de l'informatique quantique.

Des fails de sécurité sont détecte dans les base de données MySQL #News

-
Tous les utilisateurs de SGBD MySQL  doivent appliquer les dernières mises à jour en raison d'une fail  de sécurité détecté au niveau de SGBD MySQL, les découvreurs de ces vulnérabilité ont publié leurs propre exploitation. 

Donc ces 2 vulnérabilités permettant de:
  • La première permet de pouvoirs à tout utilisateur sur le serveur de base de données de contrôler entièrement toutes les bases de données.

  • La second donne les pouvoirs de contrôler entièrement le système d'exploitation qui héberge ce SGBD.


Microsoft annonce les nouveaux détails de la fail exploité dans Windows dans tout ces version!!

-
Récemment, le groupe d'activités de Microsoft Threat Intelligence a appelé STRONTIUM a mené une campagne de phishing de faible volume. Les clients utilisant Microsoft Edge sur Windows 10 Anniversary Update sont connus pour être protégés contre les versions de cette attaque observée dans la nature. Cette campagne d'attaque, initialement identifiée par Threat Analysis Group de Google, utilisait deux vulnérabilités de zéro day  dans Adobe Flash et le kernel Windows de bas niveau pour cibler un groupe spécifique de clients.
Cette vulnérabilité été utilisé par le groupe de hacker Fancy Bears du gouvernement russe dans la campagne de cyberattaques, le même groupe accusé d'implication dans la fuite de la pénétration du courrier électronique de  candidat de la présidentielle américaine  Hillary Clinton .

Pour plus d'info sur cette vulnérabilité visitez le blog de Microsoft par ici.


DDOS Attack Today?

-

I have noticed a few major new sites are unreachable (NYT, Boston Globe) - and Norse, IPViking, et al live attack maps are showing the US (specifically Eastern Seaboard) is getting slammed. 

Can anyone corroborte this?


Michael P. O'Hara 

Responsable Informatique

-
Le responsable Informatique est la personne qui se charge d’organiser l’infrastructure informatique de l’entreprise. C’est à lui que revient, également, le suivi et la mise en oeuvre du système d’informations, assure l’organisation, le suivi et la mise en œuvre de toute l’infrastructure système et informatique de l’entreprise.
Le métier du responsable informatique s’exerce pour partie dans un bureau. L’activité nécessite des déplacements, tant à l’intérieur qu’à l’extérieur de l’entreprise et occasionne de ce fait des horaires irréguliers. En cabinet conseil ou dans une société de services, l’activité s’effectue parfois dans le cadre de détachements auprès d’autres entreprises (mise à disposition). Le métier requiert d’utiliser des outils spécifiques à l’activité (aide à la conception, gestion de projet, logiciels bureautique…) ainsi que des outils d’exploitation constructeurs, le plus souvent sur micro-ordinateur.
Le responsable informatique s’assure de l’organisation, du suivi et de la mise en œuvre de toute l’infrastructure système et informatique d’une entreprise. Il est le spécialiste de l’outil information en interne ou chez le client, il doit au quotidien apporter des solutions informatiques adaptées aux employés.
Il est en charge d’une équipe sur les plans technique, fonctionnel et organisationnel, de l’animation et du management de son équipe, s’assure de la mise en œuvre et du suivi des projets en définissant les priorités et les objectifs, en établissant les budgets et en planifiant les besoins en ressources.

Missions principales

  • Définir la stratégie de développement informatique
  • Effectuer le reporting informatique
  • Assurer une veille technologique
  • Gérer le budget relatif aux évolutions des systèmes d’information
  • Planifier les activités du service informatique
  • Encadrer les équipes informatiques
  • Piloter la sous-traitance : choix des prestataires, appel d’offres, gestion des contrats…
  • Assurer l’achat des logiciels et des équipements informatiques nécessaires à l’activité de l’entreprise
  • Gérer et garantir la sécurité de l’infrastructure des systèmes d’information
  • Définir les standards des systèmes, des bases de données et des outils
  • Assurer la planification de la maintenance
  • Apporter une assistance technique aux utilisateurs

Compétences techniques

  • Très bonne connaissance des systèmes informatiques
  • Bonne connaissance des technologies utilisées dans l’entreprise
  • Maîtrise des langages informatiques et des différents systèmes d’exploitation
  • A l’affût des nouveautés en termes de normes et des risques de sécurité mondiaux
  • Connaissance des différents sous-traitants : SSII, éditeurs…
  • Connaissance en contrôle de gestion afin de pouvoir piloter la gestion du budget du service informatique
  • Maîtrise de langues étrangères, et obligatoirement l’anglais technique

Qualités personnelles

  • Force de proposition
  • Sens de l’anticipation
  • Adaptabilité
  • Sens de l’écoute
  • Aptitude à gréer le stress
  • Sens de négociation
  • Bonnes compétences rédactionnelles
  • Pédagogie
  • Bonne expression orale
  • Esprit d’analyse

La source: http://guide-metiers.ma/metier/responsable-informatique

Une faille de sécurité affecte 900M appareil Android

-
Les chercheurs en sécurité informatique ont révélé la dernière faille de sécurité grave qui affecte 900 millions appareil Android, les chercheurs ont examiné cet écart est très dangereux car il permet aux pirates de contrôler complètement et d'une manière  facile les appareils Android .

Cette faille a été surnommé Quadrooter ,elle  permet aux pirates de prendre les permission de super utilisateur(root) et d'agir sur sur le dispositif de victime comme étant lui même, cette vulnérabilité attaque juste les appareil qu'ayant des processeurs de Qualcomm.
Les chercheurs de cette grave vulnérabilité ont la révélée par le biais de leur  participation au conférence de Def Con   à Las Vegas, ils ont également précisé que l'une des machines infectées  sont les suivantes:
  • Samsung Galaxy S7 and Samsung S7 Edge
  • Sony Xperia Z Ultra
  • OnePlus One, OnePlus 2 and OnePlus 3
  • Google Nexus 5X, Nexus 6 and Nexus 6P
  • Blackphone 1 and Blackphone 2
  • HTC One, HTC M9 and HTC 10
  • LG G4, LG G5, and LG V10
  • New Moto X by Motorola
  • BlackBerry Priv
  • Selon les chercheurs, l'exploitation de ces failles de sécurité se fait on intégrant un Malware avec un fichier qu'il faut envoyé au victime, une fois la victime ouvre le fichier une connexion bien sécurisé va être crée avec l'attaquant et l'attaque commence, bien sur il faut avoir une connexion internet.
  • La société Check Point a lancé une nouvelle application sur le Google Play  sous le nom de Scanner QuadRooter peut être téléchargé  directement à partir de ce lien, mais il est incapable de la réparer.


La découverte de dangereux vulnérabilité dans le protocole HTTP2 qui a été lancé en mai 2015

-

La deuxième version du protocole HTTP  est une autre version des versions de ce protocole, qui a été lancé en mai 2015, où l'avantage d'être plus protectrice de la version 1.1, mais cela ne l'empêche pas l'ajustement sur les failles de sécurité et c'est ce qui a été découvert par des chercheurs de la sécurité informatique de la société Impreva, ils ont découvert plusieurs failles de sécurité permettent à un attaquant de ralentir le processus de traitement sur le serveur Web en envoyant un grand nombre de commandes pourrait atteindre des dizaines de GO en taille, ce qui conduit à cesser de fonctionner les serveurs web.

Ces vulnérabilités infectent toutes les versions de serveurs Web qui traitent  cette version  du protocole http(HTTP 2), telles que Apache, IIS, Nginx,.. .

-La première vulnérabilité est identifier par CVE-2016-1546 , qui conduisent à la réponse lente du serveur web , est similaire à une attaque DDoS Slowloris connu qui touche les serveurs  Apache

-CVE-2016-1544 et CVE-2016-2525 causée par l'une des couches de ce protocole, qui a appelé HPACK où l'utilisation de cette couche permet de réduire le volume de données on les compressées, où un pirate utilisant cette faille pour envoyer des données compressées semble à une petit  taille, mais lorsque le serveur essai de décompressé ces données pour les traités  peuvent  contenir une grande quantité de données allons jusqu'à plusieurs Gigabit.

-CVE-2015-8659  permettre à un attaquant à la demande de faire une attaque DoS  interne sur le même serveur, conduisant à son incapacité à répondre à toutes les nouvelles demandes envoyées.

CVE-2016-0150 permet également au pirate de lancer une attaque DoS.

Les chercheurs de la sécurité informatique ont rapporté  ces vulnérabilité qui ont été fermées par la suite. Où il est dit que cette version du protocole HTTP  utilisé par plus de 9% de serveurs web sur Internet.